1. .1.- ¿Qué función tiene un módem?
Módem es un dispositivo cuya función es transformar las
señales digitales propias de un ordenador en señales
analógicas propias de las líneas telefónicas y viceversa con lo
que permita al ordenador transmitir y recibir información para
la misma.
2.- ¿Cómo se compone una red social?
Una red social se compone de todas las conexiones y enlaces
entre un grupo o una colección de grupos de personas. En
estas redes la forma de la red es la que conoce como
estructura o topología.
3.- define con tus palabras que entiendes por virus
Es algo que afecta o altera el funcionamiento de algunas
computadoras; los virus destruyen de manera intencionada, lo
almacenado en una computadora
2. • 4.- explique las consecuencias de usar Internet por mucho tiempo.
• Puede sufrir daños estructurales en su cerebro, lo mismo que les ocurre
a los alcohólicos o los adictos al juego.
• 5.- ¿conoces algún virus?, ¿Cuál es? y ¿que consecuencias tiene?
• Virus de boot: uno de los primeros tipos de virus conocido, el virus de
boot infecta la participación de inicialización del sistema operativo. El
virus se activa cuando la computadora es encendida el sistema operativo
se carga.
• 6.- ¿Qué es un protocolo de transferencia de archivos?
• El protocolo FTP (protocolo de transferencia de archivos) es, como su
nombre lo dice, un protocolo para transferir archivos.
• El protocolo FTP define la manera en que los datos deben ser
transferidos a través de una red TCP/IP.
• El objetivo del protocolo FTP es:
• ·
Permitir que equipos remotos puedan compartir archivos.
• ·
Permitir la independencia entre los sistemas de archivo del equipo
del cliente y del equipo del servidor.
• ·
Permite una transferencia de datos eficaz
3. • 7.- ¿Cual es la función de Internet replay caht?
• Es un protocolo de comunicación en tiempo real basado en
texto, que permite debates entre dos o mas personas.
• 8.- ¿Qué significa www?
• Significa WORLD WIDE WEB o RED INFORMÁTICA
MUNDIAL conocida como la WEB
• 9.- ¿Por quién fue remplazado Messenger y cómo funciona
ahora?
• Fue remplazado por Windows live Messenger, y remplazado
ahora por shipe. Actualmente se hizo oficial la función de
shipe y Messenger por parte de Microsoft, pero podrás
seguir chateando
4. •
•
•
•
•
•
•
•
•
10.-Investiga los siguientes conceptos
a) filtro antiphishing: es un término
b)
firewall:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
c) antispyware: Definición: Es un programa parecido a l antivirus pero con capacidad de
detectar sucesos sospechosos en la computadora(programas espía, adware, malware,
dialers, etc..... ), cuida tu información personal y elimina riesgos de infección por virus
(pero no mata virus).
d) anti spam: bloauea los mensajes electrónicos no solicitados antes de su llegada a su
servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados.
ALTOSPAM lucha contra los falsos positivos y asegura un porcentaje vecino de cero
11.-¿Que es exactamente el protocolo http?
El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versión segura de el http
(Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitual mente. La
diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que
permite realizar transacciones de forma segura
12.-¿Que significa y que función tiene la url?
Entenderemos como URL ( Uniform Resource Locator ) a la direccion global, nombre
de dominio, documento recurso o dirección de IP ( 400.24.2.436 ) ubicado en la ( World
Wide Web ). Como también al protocolo que se utiliza en el dominio o direccion ej: ( http,
ftp ) seguida por ( :// ).
5. •
•
•
•
•
•
13.-¿ Investigue las siguientes características de la web:
a) conexion
b) mensaje
c) cliente
d) servidor
c) proxy ?
•
•
•
a) conexion
• A los voltajes medidos entre dos líneas cualesquiera se les conoce como voltajes de línea.
• El voltaje de línea es también el voltaje de fase; porque todo el voltaje de línea se aplica a cada
carga.
• Cuando se desconecta alguna de las fases se afecta a dos cargas; dos de los voltajes se reducen a
la
mitad
• La corriente que demanda cada carga es menor a la corriente de línea.
• Las cargas conectadas en delta reciben mayor voltaje que las cargas conectadas en estrella.
b) mensaje
Es aquel escrito que da a conocer algo, expresando objetivamente determinados hechos y/o conceptos.
Este tipo de texto se caracteriza por un uso denotativo del lenguaje, que admite un solo significado, evitando
las expresiones afectivas, emotivas y estéticas
c) cliente
Los clientes o potenciales clientes de los productos o servicios de la empresa tienen una serie de
características que es necesario tener en cuenta sin hacer juicios de valor sobre ellas. Estas características
hacen del cliente un ser bastante imprevisible, si bien no debemos olvidar que la razón de ser de la empresa
es satisfacer sus necesidades.
d) servidor
Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras
denominadas
clientes.
El número de servidores determina en gran medida la configuración de la red.
d) proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición
a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de
acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento
•
•
•
•
•
•
•
•
•
•
6. •
•
•
•
14.-¿Discute la diferencia entre usar una fuente bibliográfica y una electrónica ¿cual
es mejor?
La bibliografía intenta dar una visión de conjunto completa de la literatura
(importante) en su categoría. Es la fuente que encontramos mas completa.
Para hablar de la electrónica es necesario que las fuentes de información estén
disponibles de alguna manera su acceso sea ubicuo, es decir, no importe dónde
residan físicamente ni quién se encargó específicamente de su procesamiento y
almacenamiento
15.-¿Que
diferencia
hay
en
las
terminaciones?
que no son para lo mismo todos tienen diferente información por ejemplo, los .NET
son
para
Internet
y
los
.Gob.
son
para
gobierno
16.-¿Que
es
un
virus?
Un virus es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos,
que
solo
se
caracterizan
por
ser
molestos.
7. •
16.-¿Que
es
un
virus?
Un virus
es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
17.-¿como
se
propaga
un
virus
informático?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas
generando
tráfico
inútil.
18.-¿Conoces
algún
virus?
¿menciónalo
y
explicarlo
como
funciona?
Caballo
de
Troya
este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que
envía
a
otros
sitios,
como
por
ejemplo
contraseñas
•
•
•
•
•
•
•
19.-¿Investiga
opera
google chrome
Mozilla Firefox
Safari
Internet Explore
rockmel
cómodo dragón
7
navegadores
de
internet?
8. • 18.-¿Conoces
algún
y
explicarlo
virus?
como
¿mensionalo
funciona?
Caballo
de
Troya
este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a
la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo
contraseñas
• 19.-¿Investiga
7
opera
• google chrome
• Mozilla Firefox
• Safari
• Internet Explore
• rockmel
• cómodo dragón
navegadores
de
internet?