COLEGIO NACIONAL DE EDUCACION PROFECIONAL TECNICA PLANTEL CANCUN II ALUMO: PECH CAMPOS ISMAEL GRUPO: 105 ESPECIALIDAD: INFORMATICA DOCENTE: SUNNY VANESSA CHAY MENDOZA Nombres de los 3 R.A’s: 2.1 UTILIZA FUNCIONES COMUNES DE PROGRAMAS DE APLICACIÓN CON BASE AL EXPLORADOR DE SISTEMA OPERATIVO Y OPERACIONES DE ENTORNO DE EDITORES Y PROSESADOR DE TEXTO. 2.2 ELABORA DOCUMENTOS ESCRITOS FORMALES E INFORMALES MEDIANTE FUNCIONES DE PROCESADOR DE TEXTO. 3.1 BUSCA YSELECCIONA DE MANERA
NACIONAL AGUSTIN CODAZZI AREA DE TECNOLOGIA E INFORMATICA PARA ESTUDIANTES Y DEMAS USUARIOS DE LOS RECURSOS TECNOLOGICOS DE LA I.E NACIONAL AGUSTIN CODAZZI DEBERES Y OBLIGACIONES DE LOS USUARIOS DE LÑA SALA DE INFORMATICA Y DEMAS RECURSOS TECNOLOGICOS DE LA INSTITUCION Son deberes y obligaciones de los estudiantes usuarios: * Llegar puntualmente y bien presentado a la clase y ocupar el lugar asignado en el aula o sala de informática * Al ocupar el puesto con el equipo o recurso
¿Qué es Ingeniería en Sistemas Computacionales? Ingeniería en Sistemas Computacionales es la aplicación de las ciencias matemáticas, físicas e informáticas para desarrollar sistemas que utilicen económicamente materiales tecnológicos para el beneficio de la humanidad. Una definición especialmente completa -y que data de 1974- nos la ofrece un estándar militar de las fuerzas aéreas estadounidenses sobre gestión de la ingeniería. Ingeniería en Sistemas Computacionales es la aplicación de esfuerzos
Jefe del Departamento de Ventas me explicó que no tiene tiempo para atender a todos los Vendedores. Las reuniones generales con ellos no resultan efectivas ya que los problemas que le plantean son muy distintos. También el Jefe del Departamento de Informática me informó que le ha perdido la pista al nuevo programa de compras y se están alejando del cronograma previsto. El Jefe de la Sección Desarrollo se queja que la Jefa de Compras continuamente solicita cambios a los programadores que dependen de él
se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía
UNIVERSIDAD NACIONAL SAN AGUSTIN FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA PROFESIONAL DE BANCA Y SEGUROS CURSO: INFORMATICA PARA BANCA Y SEGUROS PRESENTADO POR: MARY CARMEN NOHA. SANDRA RUBI QUISPE. JESSICA PAOLA CUTIMBO. KEDY ROLDAN. GERARDO SAENZ. LUIS QUISPE. SEMENTRE: II A AREQUIPA – PERÚ 2010 TEMA: EDI (Intercambio Electrónico de Datos) ÍNDICE 1.- Evolución histórica. 1.1.- Algunas fechas claves. 1.2.- Situación actual de los
Hacking Ético | 22 de febrero 2011 | Esto trata sobre realizar un hackeo de la red mediante programas especiales para hacerlo pero de una manera amistosa | | Tabla de Contenido I Introducción--------------------------------------------3 1.1 Introducción----------------------------------------3 1.2 Descripción del proyecto-------------------------3 1.3 Justificación----------------------------------------3 1.4 Objetivo general-----------------------------------4
programas mas habituales que se encuentran en un oficina. En este Sitio Web, www.estudiargratis.com.ar encontrará las materias necesarias para que estudie Operador en PC. Esto es lo básico, lo primero que debe saber para entrar en el mundo de la informática. Un operador en PC debe saber trabajar con archivos y carpetas,
DE LA CARRERA TECNICO EN INFORMATICA La carrera de informática del bachillerato tecnológico, en el nivel medio superior, tiene por objeto formar técnicos con una preparación propedéutica que le permita continuar estudiando a nivel licenciatura, así como darles una formación tecnológica que los capacite en la practica de los conocimientos técnicos para generar soluciones innovadoras y capases de interpretar los nuevos desarrollos tecnológicos en el área de la informática, con una solida base que
Virus informático causas y efectos. Bibliografía * http://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx * http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ * http://seguridad.cudi.edu.mx/files/virinfo011.pdf * « VIRUS y otros software maliciosos en sistemas informáticos» Julio de 2003 Alicante - España Autor Eduardo Jorge Gil * Título Métodos de detección de Virus informáticos Autor TheWizard - thewizard@deepzone