Barrer

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Actividad 1: Cuadro Comparativo

Instrucciones: Complementa el cuadro con la información de la Lectura 1 "Conceptos básicos de Informática"

Hardware CONCEPTO DEFINICIÓN EJEMPLOS DIBUJOS


 Teclado.
Los dispositivos periféricos de entrada son  Ratón.
todos aquellos dispositivos que permiten  Joy Stick.
Disp. Entrada
introducir datos o información en una  Escáner.
computadora para que ésta los procese u  Micrófono.
ordene.
 Etc.
 Monitor.
Son aquellos aparatos que permiten la  Impresora.
Disp. Salida extracción o recuperación de información  Parlante.
proveniente de una computadora o  Auriculares.
sistema informático.
 Proyectores.
 Etc.
Es un hardware que se utiliza  Disco duro.
principalmente para almacenar datos.  Memoria USB.
Disp. Almacenamiento Todas las computadoras de escritorio,  DVD.
portátiles, tablets y teléfonos inteligentes
tienen algún tipo de dispositivo de  Disco compactado.
almacenamiento.  Memoria RAM.
 Etc.
Se encarga de controlar y administrar los  Aplicaciones de Suites
componentes del hardware de un sistema Ofimáticas (Word, Excel,
informático, tanto externos como internos; Power point, OneNote)
proporcionando un entorno amigable para
que los usuarios puedan trabajar otras  Aplicaciones de
Software aplicaciones de software, En palabras Seguridad (antivirus,
sencillas el software es lo que permite antimalware, etc.).
que el hardware funcione. Es decir, son  Aplicaciones Educativas
las rutinas lógicas, digitales e intangibles  Programas de Diseño
(que no puedes tocar) de tu equipo
 Software Médico
informático o móvil.
INFORMÁTICA I

CONCEPTO DEFINICIÓN EJEMPLOS DIBUJOS


 Zapatillas Inteligentes.
 Sensores para el jardín.
Es un conjunto descentralizado de redes  Puertas de Garajes
de comunicaciones interconectadas, que Inteligentes.
utilizan la familia de protocolos TCP/IP, lo
Internet  Botones Inteligentes.
cual garantiza que las redes físicas
heterogéneas que la componen  Hornos Inteligentes.
constituyen una red lógica única de  Reguladores de Luz.
alcance mundial.  Cubo de Basura
Inteligente.
 Etc.
Una interfaz se utiliza en informática para
nombrar a la conexión funcional entre dos
Grafica
sistemas, programas, dispositivos o
Interfaz Línea de comandos
componentes de cualquier tipo, que
proporciona una comunicación de distintos
niveles, permitiendo el intercambio de
información.
Un archivo o fichero informático es una
secuencia de bytes almacenados en un
Archivo
dispositivo. Un archivo es identificado por
un nombre y la descripción de la carpeta o @
directorio que lo contiene.
1, 2, #
Es un valor o referente que recibe el
computador por diferentes medios, los A, B, C, D
datos representan la información que el
Datos
programador manipula en la construcción
de una solución o en el desarrollo de un
algoritmo.
INFORMÁTICA I

CONCEPTO DEFINICIÓN EJEMPLOS DIBUJOS


Un virus informático es un software que  Troyano
tiene por objetivo alterar el funcionamiento  Bomba de Tiempo
normal de cualquier tipo de dispositivo  Worms o gusanos
Virus informático
informático, sin el permiso o el  CryptoLocker.
conocimiento del usuario principalmente
 Conficker.
para lograr fines maliciosos sobre el
dispositivo.  Etc.
Máquina electrónica dotada de una  Supercomputadoras.
memoria de gran capacidad y de métodos  Mainframes.
de tratamiento de la información, capaz de  Computadoras
Computadora
resolver problemas aritméticos y lógicos personales (PCs.).
gracias a la utilización automática de  Computadores portátiles
programas registrados en ella. (laptops, netbooks).
 Tabletas y celulares.
Es un conjunto de programas que permite
manejar la memoria, disco, medios de
almacenamiento de información y los Windows 10
Sistema operativo
diferentes periféricos o recursos de IOS
nuestra computadora, como son el teclado, Linux Android
el mouse, la impresora, la placa de red,
entre otros.
 ESET.
Es un software que brinda protección a los  Norton.
dispositivos de los usuarios contra  AVG.
Antivirus Informático diferentes tipos de amenazas virtuales, así  PC Tools.
analiza los archivos almacenados en los  Bit Defender.
dispositivos y detecta y elimina el malware
 Avast.
(software malintencionado).
 McAfee.
 Etc.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy