Está en la página 1de 7

Guayaquil 29 de noviembre del 2021 semana general:29

Nombre: FLORES BERMEO VICTOR MANUEL CURSO:3ero INFORMATICA B


MATERIA:APLICACIONES OFIMATICAS Y EN LINEA PROFESOR:LCDO.ROGER MOJARRANGO
Tema: Power Point 2010 – Diapositivas - Transiciones entre diapositivas
Realice una diapositiva en un ahoja de papel A4 explicando las propiedades de añadir
sonido y describa el sonido

Añadir sonido Paso 1: Selecciona la diapositiva que incluye la transición cuyo sonido vas a
modificar.

Paso 2: Haz clic en la flecha de la caja Sonido. Se desplegará un menú de opciones. A


medida que deslices el cursor sobre cada opción, se reproducirá un sonido.

Paso 3: Haz clic en el sonido de tu preferencia, para aplicarlo a la diapositiva seleccionada.


Guayaquil 30 de noviembre del 2021 semana general:29
Nombre:FLORES BERMEO VICTOR MANUEL CURSO:3ero INFORMATICA B
MATERIA:SISTEMA OPERATIVO PROFESOR:LCDO.ROGER MOJARRANGO
Tema: Arquitectura de comunicación - Seguridad en redes - Antivirus
Investigue y Realice un cuadro sinóptico de los antivirus, antimalware y bloqueo de spam.
Guayaquil 1 de diciembre del 2021 semana general:29
Nombre:FLORES BERMEO VICTOR MANUEL CURSO:3ero INFORMATICA B
MATERIA:SOPORTE TECNICO PROFESOR:LCDO.ROGER MOJARRANGO
Tema: Cómo se puede infectar tu ordenador
Que otra recomendaciones darías para evitar infectar tu ordenador.
1. Actualizaciones regulares
En primer lugar, debes mantener el software de tu equipo lo más actualizado posible y las
actualizaciones periódicas te ayudarán
Proteje tu equipo con programas antivirus
Recomendamos un programa antivirus actualizado que ayude a proteger el equipo de virus y
troyanos. Los programas de este tipo escanean el ordenador, manual o automáticamente, e
informan de cualquier problema que se produzca
Escáner en tiempo real:  Se ejecuta en segundo plano como un servicio del sistema y controla
todos los archivos, aplicaciones y servicios. 
Analizadores de virus en línea:  Los analizadores en línea comprueban los archivos o todo el
equipo a través de Internet.
Escáneres manuales:  La característica especial es la configuración manual del escáner. El
usuario debe iniciar cada escaneo por sí mismo. 
Atención a fuentes de datos desconocidas!
Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o discos duros
externos. Estos parecen ser seguros a primera vista, pero pueden contener malware o
archivos contaminados
Copias de seguridad regulares
A pesar de todas las precauciones de seguridad, es posible que el equipo se haya infectado
con troyanos u otros programas malintencionados. Como resultado, ya no se puede acceder
a los datos en el peor de los casos.
Guayaquil 2 de diciembre del 2021 semana general:29
Nombre:FLORES BERMEO VICTOR MANUEL CURSO:3ero INFORMATICA B
MATERIA:PROGRAMACION Y BASE DE DATOS PROFESOR:LCDO.CARLOS MIRANDA
Tema: Generación y desarrollo de aplicaciones con herramientas CASE
Consteste las siguientes preguntas:
¿Qué son las herramientas de documentación? Las Herramientas de documentación generan
documentos tanto para el consumidor final como para consumidores de soporte técnico.
Estos últimos son en su mayoría profesionales internos del equipo de desarrollo que
consultan manuales de sistemas, manuales de referencia, manuales de formación, de
instalación, etc
¿Qué son las herramientas de análisis? Estas herramientas ayudan a cumplir con los
requisitos, de manera automática examinan si hay alguna inconsistencia, o informaciones no
acuradas en los diagramas, buscan posibles redundancias o omisiones erróneas.
¿Qué son las herramientas de diseño¿ Estas herramientas ayudan a los diseñadores de
software a crear la estructura de los programas, la cual se puede más adelante desglosar en
pequeños módulos usando técnicas de perfeccionamiento
¿Qué son las herramientas de gestión de cambios? Estas herramientas son consideradas
como una parte de la configuración en la gestión de herramientas. Se ocupan de los cambios
hechos en el software después de que se haya fijado su línea de base, o cuando el software
se lanza por primera vez al mercado
¿Qué son las herramientas CASE? Las herramientas CASE son diversas aplicaciones
informáticas o programas informáticos destinadas a aumentar el balance en el desarrollo de
software reduciendo el costo de las mismas en términos de tiempo y de dinero
Guayaquil 3 de diciembre del 2021 semana general:29
Nombre:FLORES BERMEO VICTOR MANUEL CURSO:3ero INFORMATICA B
MATERIA:DISEÑO WEB PROFESOR:LCDO.PAOLA CARLOS
Tema:. Tipos de redes sociales.
Lea el siguiente contenido y realice un cuadro sinóptico del tema tratado.

Redes sociales
usadas en Su función
Su función
principal, por
principal, por
Latinoamérica Facebook.- es
es
de
un buen
es un medio
buen medio tanto,
tanto, es
es conectar
conectar
de comunicación
comunicación usuarios,
hay 2.700 una red social que usuarios, poner en
poner en
Es uno de los canales que ha
ha puesto
puesto en en
contacto
contacto Mark contacto aa
que fue creada contacto aa personas
personas
millones de para poder
digital más
digital más conocidos
conocidos que
que habían
habían perdido
perdido Zuckerberg
Zuckerberg
personas
personas para
para que
compartan
que
portodos los usuarios el
el contacto con los
los lanza este compartan
usuarios mantener en que
que navegan
navegan hoy
hoy en
en
contacto con
años,
años, tal vez por
tal vez por la
la sitio web
información sobre
información sobre
ellos mismos, sus
ellos mismos, sus
activos en contacto a día por Internet distancia
distancia uu otras
circunstancias
otras
gustos,
gustos, sus
sus
personas circunstancias de de la
la experiencias
redes sociales vida experiencias y, en
y, en
vida.. definitiva, su día
día aa
definitiva, su
en todo el día.
día.
mundo.

Guayaquil 3 de diciembre del 2021 semana general:29


Nombre:FLORES BERMEO VICTOR MANUEL CURSO:3ero INFORMATICA B
MATERIA:FORMACION ORIENTACION LABORAL PROFESOR:LCDA VERONICA LINDAO
Tema: PRESTACIONES DEL SEGURO DE PENSIONES
Responde lo siguiente:
1. ¿Qué es cesantía? La cesantía es la cantidad de dinero que se acumula mensualmente en
la cuenta individual del afiliado, con el aporte del 3% del salario de aportación al IESS: el 1%
paga el empleador; y el 2%, el trabajador. Desde enero de 2014, los afiliados sin relación de
dependencia aportan para el fondo de cesantía.
2. ¿Cuáles son los requisitos para la cesantía? Los requisitos para retirar los Fondos de
Cesantía son los siguientes:
 Encontrarse cesante por un periodo mínimo de 60 días.
 Tener 24 aportaciones no simultáneas.
 No tener un préstamo quirografario pendiente.
 Realizar la solicitud de cesantía a través de la página web del IESS.
3. ¿Qué son las prestaciones del seguro de riesgos de trabajo? El derecho a las prestaciones
del seguro de riesgos del trabajo, se genera desde el primer día de labor del trabajador bajo
relación de dependencia, o sin ella. Por esto es importante dar el aviso de entrada el primer
día de labor del trabajador
Este seguro cubre toda lesión corporal y todo estado mórbido originado con ocasión o por
consecuencia del trabajo que realiza el afiliado, incluidos los que se originen durante los
desplazamientos entre su domicilio y lugar de trabajo. Se consideran riesgos del trabajo los
accidentes de trabajo y las enfermedades profesionales.
Elabora un mapa mental de las prestaciones del seguro de pensiones

También podría gustarte