Está en la página 1de 17

Tarea Final CFC

CENTRO DE FORMACION DE TECNOLOGIAS DE INVESTIGACION

Wilbert David Irrarazabal | CENFOTI | 2021


Tarea 1

1.Busca y Enumera según prioridad cinco TIC que se usan en tu Escuela Profesional.

 GPS
 Drones y Estaciones totales
 Programas de dibujo técnico

 Modelamiento 3D

 Programas de cálculo y diseño estructural

2. Describe la aplicación de productividad más usada en tu escuela profesional.

En cuestión de productividad la herramienta mas usada es Microsoft Project la cual


esta diseñada por Microsoft con el fin de evaluar tareas y las secuencias en las que
deben realizarse, para así tener un tiempo estimado de duración de proyecto y poder
gestionarlo de una manera más precisa y eficiente

PÁGINA 1
3. Lista con sus respectivas imágenes dos componentes de (Entrada), dos de (Salida) y
dos de (E/S) distintos a los que figuran en los ejemplos de la guía.

1. Componentes de entrada
a. Mando de videojuegos

b. Tableta de dibujo

2. Componentes de salida
a. Plotter

b. Proyector

4. ¿Con qué tipos de licencia se distribuye Windows 10?

Con dos tipos de licencias:

 Licencias Retail: este tipo de licencia es la que se puede comprar en diversas


tiendas, ya sea en físico o digital
 Licencias OEM: Son las que vienen preinstaladas en diversos dispositivos, con
el permiso de Microsoft, en ocasiones traen algunas aplicaciones preinstaladas
del fabricante

5. Con tus palabras define Memoria RAM, Disco SSD, Procesador, Microprocesador.
(utiliza imágenes de ejemplo.

PÁGINA 2
 Memoria RAM: Memorias de acceso aleatorio, son las que permiten hacer
tareas diarias, ya que en estas se almacenan de manera temporal los datos del
equipo

 Disco SSD: Disco de estado sólido, este es el almacenamiento interno (en casos
externo ) que tiene el equipo, suele ser más costoso que su hermano HDD, pero
ofrece la ventaja de ser mucho más rápido

 Procesador: Es aquel encargado de gestionar las ordenes y los componentes de


un equipo, en palabras simples se puede decir que es el cerebro de la
computadora

 Microprocesador: Son una serie de circuitos integrados encargados de la parte


lógica o cálculos del equipo, haciendo que estos puedan ejecutar programas
hasta el propio sistema operativo

6. Define que es LMS y ¿a qué se refiere E-learning, B-Lear Ning y M-learning?

La LMS es el acrónimo de learning management system, que hace referencia, este


permite crear, implementar y desarrollar un sistema de aprendizaje en línea.

E-learning: consiste en el aprendizaje en internet con una comunicación exacta que


deriva en una interacción didáctica

B-learning: Combina el aprendizaje en línea con el presencial

PÁGINA 3
M-learning: Es el aprendizaje a través de herramientas inalámbricas, tales como
celulares o tablets

TAREA 2
1. Colocar un fondo de pantalla creado en Paint (Nombre y apellidos, Carrera
Profesional).

2 Cambiar el icono de sistema “equipo” como se muestra la imagen de ejemplo.

PÁGINA 4
3 Obtener las características de hardware del ordenador que estas usando, donde se
distinga:

a. El procesador, Nombre del Equipo y RAM:

PÁGINA 5
b. Tarjeta de Video:

c. Sistema Operativo:

4 Agrega una nueva barra de herramientas a la “barra de tareas” direccionando a una


carpeta de tu interés

PÁGINA 6
Tarea 3
1. Lista al menos 6 extensiones de archivos que son generados de forma nativa por

los programas que tienes instalados en tu equipo (imagen del ícono de software,

seguida de la extensión del archivo generado por defecto):

 .pdf

PÁGINA 7
 .docx

 .dwg

 .xlsx

 .jpeg

 .rvt

2. Crea una carpeta en el escritorio con el nombre “Imágenes tarea” en el que se

muestren imágenes con diferentes extensiones (5)

Seguido configura la vista de la carpeta en “detalles” mostrando los encabezados

de: Fecha de creación, nombre, tipo, extensión, tamaño y dimensiones de las

imágenes. (recorte de pantalla del resultado)

PÁGINA 8
3. Indicar el espacio usado y el espacio disponible de las unidades de

almacenamiento de tu computador y otros dispositivos conectados incluyendo

vuestro USB de ser necesario.

PÁGINA 9
 Disco local C: espacio total 222 GB, espacio disponible 33.5 GB, espacio usado
189 GB

PÁGINA 10
 Disco local D: Espacio total 931 GB, espacio disponible 285 GB, espacio usado
646 GB

PÁGINA 11
4. Comprimir la carpeta “Imágenes tarea” con el nombre “imágenes comprimidas”

el cual tenga la medida de seguridad de contraseña; utiliza para ello un software

de comprensión como WinZip, WinRAR o 7Zip. Finalmente, muestra a través de un

recorte las diferencias en el espacio de almacenamiento usado ambas versiones la

carpeta comprimida y sin comprimir

PÁGINA 12
Tarea 4
1. Establezca una red PAN entre su computador y su dispositivo móvil de forma
inalámbrica o alámbrica. Detalle el procedimiento a través de recortes de pantalla del
proceso.

Se pueden crear redes PAN a través de manera inalámbrica, en mi caso a través de


tecnología bluetooth

1. En el teléfono, activar el bluetooth


2. En la PC, repetir el mismo procedimiento

3. Dar click en agregar Bluetooth

PÁGINA 13
4. Esperar a la búsqueda y ubicar el nombre del celular, luego dar cloc a conectar

5. Luego de conectar ambos dispositivos, se mostrara en la lista de dispositivos


conectados

PÁGINA 14
6. Se pueden utilizar otros complementos como la aplicación tu teléfono de
Microsoft, se debe descargar la misma aplicación en el teléfono, para poder
tener mejor acceso al teléfono, tales como poder hacer llamadas y enviar
mensajes desde la misma computadora. Cabe resaltar que tambien se conecta
con el teléfono a través de bluetooth.

2. Convertir las siguientes medidas de almacenamiento:

7.8 Gigabyte Gb a (KB)= 7800000 KB

10485760 Kilobyte a (Gb) =10.48576 GB

2.4 Exabyte (EB) a (MB)= 2400000000000 MB

3. ¿Qué otros tipos de Software existen para proteger tu computador diferente al


antivirus

 Firewall: Un cortafuegos limita y controla las conexiones por determinados


puertos, evitando así que un equipo se encuentre vulnerable a posibles ataques
desde el exterior

PÁGINA 15
 Antispyware: Uno de los mayores problemas de seguridad que hay son los
temidos spyware o también llamados programas espías, para estar a salvo de los
spyware no basta con tener un antivirus, muchos de estos programas espías no
son detectados incluso por las soluciones antivirus de pago más prestigiosas.

PÁGINA 16

También podría gustarte