Está en la página 1de 16

“AÑO DE LA UNIDAD, LA PAZ Y EL DESARROLLO”

UNIVERSIDAD ANDINA DEL CUSCO


Centro de Formación en Tecnologías de Información
CENFOTI
CARRERA: DERECHO
TEMA: CONOCIMIENTOS FUNDAMNETALES DE LA CONPUTACION
AVANCES DE TAREA 1,2,3,4.
DOCENTE: ING. EDSON JHOSIMAR CUPI QQUELLON.
ALUMNO: ANDRES EDUARDO BARRIGA QUISPE
AÑO: 2023
AVANCE 1.
1 busca y Enumera según prioridad 5 tipos de TIC que se usan en tu Escuela
Profesional.
1.Google Meet y Teams.

2. servicios de correo electrónico (Gmail.com)

3. Google Drive

4. Office

5. Zoom

2. Describe la aplicación de productividad más usada en tu escuela


profesional.
Office Microsoft 365 es nuestra plataforma de productividad con tecnología de nube. Con una
suscripción a Microsoft 365, puedes obtener: Las aplicaciones de productividad más recientes,
como Microsoft Teams, Word, Excel, PowerPoint, Outlook, OneDrive y mucho más.

3. Lista y describe (nombre de puerto, versión, año de lanzamiento,


velocidad de transferencia,
imagen) 5 tipos de puertos de entrada vigentes (2022) que se usan en los
equipos de cómputo.
Una computadora tiene dos tipos de puertos:
Puertos físicos: son conectores integrados en tarjetas de expansión ó en la tarjeta madre de la
computadora; diseñados con formas y características electrónicas especiales, utilizados para
interconectar una gran gama de dispositivos externos con la computadora, es decir, los periféricos.
Usualmente el conector hembra (H) estará integrado en la tarjeta madre ó la estructura del
gabinete y el conector macho (M) estará integrado en los dispositivos ó cables. Varía la velocidad
de transmisión de datos y la forma física del puerto acorde al estándar y al momento tecnológico.

Puertos lógicos: son puntos de acceso entre equipos para el uso de servicios y flujo de datos entre
ellos, ejemplos el puerto 21 correspondiente al servicio FTP (permite el intercambio de archivos) ó
el puerto 515 que está asociado con el servicio de impresión.

Puertos externos comunes en las tarjetas madre:


1. puertos PS/2 (Mouse, Teclado)

2. puerto Ethernet RJ-45

3. puertos USB

4. puerto paralelo

5. puerto MIDI

4. ¿Qué tipos de memoria contienen los equipos móviles?, ¿Qué diferencias


tienen cada una?
En los smartphones hay dos memorias principales: memoria RAM y almacenamiento interno.

La memoria interna, principal o central (MC) es la que está situada físicamente dentro de la carcasa
del ordenador. La memoria RAM es un componente necesario para que se pueda procesar dentro
del ordenador, debe pasar tarde o temprano por la memoria central.

La memoria RAM es de menor capacidad y ayuda al procesador a tener toda la información que
necesita para sus cálculos. La memoria ROM o interna es una memoria a largo plazo donde
podemos instalar el sistema operativo, aplicaciones y guardar nuestros archivos.

AVANCE 2
(En las respuestas utilizar el método de recorte de pantalla)
1 colocar un fondo de pantalla creado en Paint (Nombre y apellidos,
Carrera Profesional).
2 obtener las características de hardware del ordenador que estas usando,
donde se distinga:
a. El procesador: Intel(R) Core (TM) i3-6006U CPU @ 2.00GHz 1.99 GHz

b. RAM: 4 GB + 4 GB

c. Tarjeta de Video:

d. Nombre del Equipo: DESKTOP-PGPSV7F(Lenovo)

e. Sistema Operativo: de 64 bits, procesador basado en x64


3 configurar un anclado al inicio de dos programas distintos a los que
figuran actualmente en el listado de inicio. (imagen referencial)
AVANCE 3
2 Lista 6 extensiones de archivos que son generados de forma nativa por los
programas que tienes instalados en tu equipo (imagen del ícono de software,
seguida de la extensión):

1-EXTENCION: doc: Documento en Word o WordPad.

2- txt: Archivo de texto en Bloc de notas.

3- eml: Archivo de correo electrónico.

4- xls: Hoja de cálculo en Excel.


5- htm o html: Archivo HTML (página Web).

6- ppt: Presentación en PowerPoint.

2 Crea una carpeta en el escritorio con el nombre “Imágenes_tarea” en el


que se muestren 5 imágenes con diferentes extensiones. Seguido configura
la vista de la carpeta en “detalles” mostrando los encabezados de: Fecha de
creación, nombre, tipo, extensión, tamaño y dimensiones de las imágenes.
(recorte de pantalla del resultado).
3 comprimir la carpeta “Imágenes_tarea” con el nombre
“imágenes_comprimidas” el cual tenga la medida de seguridad de
contraseña (recorte de pantalla); utiliza para ello un software de
comprensión como Winzip, Winrar o 7Zip. Finalmente, muestra a través de
dos recortes las diferencias en el espacio de almacenamiento usado ambas
versiones de la carpeta comprimida y sin comprimir.
- Carpeta Imagenes_Tarea

- CARPETA DE IMÁGENES_COMPRIMIDAS
AVANCE 4. CFC:
1 Establezca una red PAN entre su computador y su dispositivo móvil de
forma inalámbrica o alámbrica. Detalle el procedimiento a través de
recortes de pantalla del proceso.

- RED DE PAN BLUTOOTH LAPTOP A TELEFONO MOBIL PASOS.

1 nos dirigimos a la barra inicio y le damos clic


2 buscamos rápido con el nombre de bluetooth y le damos clic.

3 activamos el bluetooth para buscar emparejar un teléfono móvil (RED PAN)


4 consecutivamente le damos clic en “si” para que se establezca la conexión.

5. y listo ya tenemos la conexión realizad de un computador a un teléfono móvil (Gracias)


2 convertir las siguientes medidas de almacenamiento:

-7.8 Gigabyte Gb a 8178892.8 Kilobytes (KB).

-10485760 Kilobyte a 10 Gigabytes (GB).

-2.4 Exabyte (EB) a 2638827906662.4 Megabytes(MB)

3 ¿Qué tipos de Software existen para proteger tu computador en la nube?

Existen 2 tipos y son para proteger la computadora en la nube


Antivirus ESET

ESET Smart Security (ESS) es una suite de seguridad informática desarrollada por la empresa
eslovaca ESET.

La plataforma ESET PROTECT es la solución de prevención, detección y respuesta ante


ciberamenazas más formidable del mundo. Combinado con conocimientos y servicios de
vanguardia, basados en décadas de experiencia, ofrece ciberseguridad integral a las empresas.

FIREWALL

Un firewall puede bien ser de tipo físico o digital, es decir, un aparato o una pieza de software, y en
ambos casos constituye apenas un primer paso de defensa en el mundo de las redes informáticas,
indispensable pero no suficiente para garantizar la seguridad frente a ataques cibernéticos e
intromisiones de terceros.
 GRACIAS

También podría gustarte