You are on page 1of 9

ESCUELA PREPARATORIA ESTATAL NMERO 8

CARLOS CASTILLO PERAZA


YUCATN

INFORMATICA 1
BLOQUE 1
ADAS 4, 5, 6 Y 7.
ALUMNO: NORMA LETICIA RODRIGUEZ CAB.
PROFESORA: ISC. MARIA DEL ROSARIO RAYGOZA
VELAZQUEZ.

ADA #4
INSTRUCCIONES: Busca en internet los elementos que
conforman las siguientes imgenes, escribe sus nombres al
margen y seala con una flecha el lugar donde se ubican.

Tarjeta Madre
Azul- Cmaras.

Entradas

Video

LP

Mouse
Teclado

Verde- Audio.
Rosa- Micrfono.

Puertos

Ranura

Capacitado
Ranura

Zcalo de
procesador

Ranura AGP
Memoria RAM

Pila

Ranura
IED 1 y 2

Ranura P.
Fuente de
poder

Disco Duro
Disco

Actuado
r
Mecnic
Eje
Actuador
Frente

Cabeza de
lectoescritur
a

Teclado
Teclas de

Teclado
Alfanumrico

Esca
pe

Especiale
s

Tabulador

Bloqueo
Bloq
numrico
mayscula
s
Shift

Control
Space
Alternador
Teclado
Windows

Alternado
r grfico

Cursores

Mouse
Botn central o scroll.
Botn izquierdo.
Realiza operacin.

Efecta operaciones
extras, avanzar
paginas o
documentos.

Botn derecho.
Despliega men
de opciones.

NLRC 1E

ADA #5
Instrucciones: Busca en internet las principales diferencias
entre Windows 8 y Windows 10, escribe al menos 5.

DIFERENCIAS
Windows 8

Windows 10

1.- Cambios estticos.


Windows 10 incorpora el men de inicio que haba perdido Windows 8. De
esta manera volvern las opciones de reinicio y apagado clsicas de
Windows. Cambia el escritorio de dispositivos mviles.
2.-Aplicaciones y multiventana.
Las diferencias entre los dos sistemas tambin se producen a la hora de
ejecutar aplicaciones y contenidos. Windows 10 vuelve a apostar por las
ventanas, tambin para ejecutar aplicaciones. Se trata de una diferencia
importante respecto a Windows 8 y confirma que Microsoft ha pensado ahora
ms en los usuarios de escritorio.
3.-Pantalla partida.
Con Windows 10 se podr usar la pantalla partida. El objetivo es que los
usuarios puedan trabajar con mltiples aplicaciones de forma simultnea. El
hecho de que las aplicaciones se ejecuten en ventanas es clave para este
propsito y Microsoft permite dividir la pantalla en hasta cuatro partes para
mantener ese mismo nmero de aplicaciones de funcionamiento al mismo
tiempo.
4.-Gestor de ventanas de un lateral.
Windows 10 incorpora el gestor de ventanas en miniaturas en un lateral del
escritorio de Windows 7 y que Windows 8 elimin. El terminal de comandos de
Windows ha sido renovado aunque visualmente sigue siendo idntico a
primera vista.
5.-Nuevo botn de vista de tareas.
Windows 10 introduce un nuevo botn de vista de tareas, que es otra gran
diferencia respecto a Windows 8. Este nuevo botn permitir saber los
documentos y aplicaciones que se estn ejecutando y facilitar el acceso a
ellos.

ADA #6
Instrucciones: Crea una estructura de rbol en tu memoria.

ADA #7
Instrucciones: Busca en internet informacin para completar
el siguiente cuadro.

Software daino

Tipo

Forma de ataque

Adware

Troyanos

Bombas lgicas
o de tiempo

Hoax

Spam

Gusanos

Spyware

Malware: se trata de
programas creados para
mostrarnos publicidad.

Malware: son programas


que se introducen en el
ordenador por diversos
medios, se instalan de
forma permanente y
tratan de tomar el
control el sistema
afectado.
Malware: son programas
para que se activen en
determinados
momentos, definidos
por su creador.

Malware: mensajes de
correo electrnico con
advertencias sobre
falsos virus que se
difunden masivamente
por internet sembrando
el pnico.
Malware: envi
indiscriminado de
mensajes de correo no
solicitados,
generalmente
publicitarios.
Malware: no est creado
para infectar y destruir
equipos, pero es capaz
de consumir recursos de
redes y sistemas hasta
saturarlos.
Malware: recogen datos
del uso de internet de
los users y los enva a
empresas de publicidad
son el consentimiento
de los usuarios.

Se dedican a
mostrarnos publicidades
en los programas que
estos vienen incluidos
por medios de banners
en estos.
Llegan a travs de un
programa
aparentemente
inofensivo que al
ejecutarse instala al
troyano.

Una vez infectado un


determinado sistema, el
virus solamente se
activar y causar algn
tipo de dao el da o el
instante previamente
definido.
Se difunden
masivamente por
internet sembrando la
alarma sobre supuestas
infecciones vricas y
amenazas contra los
usuarios.
Mensajes no solicitados
que se reciben en
cualquier cuenta de
correo electrnico.

Se limita a realizar
copias de si mismo y no
necesitas infectar otros
archivos para
multiplicarse.
Es diseado para entrar
en el sistema de su
computadora para
causar un dao
significativo sin su
conocimiento y menos
con su consentimiento.