Alex

Solo disponible en BuenasTareas
  • Páginas : 12 (2828 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de noviembre de 2011
Leer documento completo
Vista previa del texto
ACTIVIDAD INTEGRADORA 1
¿Cómo cambiar un numero base 10 al sistema binario?
En la base 2 sólo puedes tener dígitos 0 y 1, así que en base 2 puedes tener número como 1011. empiezas de derecha a izquierda
1
1
0
1
El primer dígito multiplica a 2^0 es decir multiplica a 1
el segundo a 2^1 = 2
el tercero a 2^2 = 4
el cuarto a 2^3 = 8
....
así que tendremos
1 X 1 = 1
1 X 2 = 2
0 X 4 =0
1 X 8 = 8
la suma de los productos 1 + 2 + 0 + 8 = 11
el número 1011 en base 2 es el numero 11 en base 10

En viceversa los números del sistema decimal los cambias por suma de potencias de 2
por ejemplo 75, es 64 + 8 + 2 + 1 = 2^6 + 2^3+2^1 + 2^0. Así que contando de derecha a izquierda habrá un 1 en el primer lugar, en el segundo, n el cuarto y en el séptimo es decir será:
1001011ACTIVIDAD INTEGRADORA 2
¿Qué tipos de software tienes instalados en tu computadora ?
Tengo a Windows 7, Word, Excel, power point, internet explorer, calculadora, paint.
¿Como le puedes hacer para que un software que tienes en tu computadora y tu no sepas de que tipo es, lo puedas asociar con algunos términos que vienen en tu libro?
Depende de cómo conseguiste elsoftware por decir si lo compre e comercial , libre si lo baje de internet gratis.
¿Es lo mismo software gratis que descarga gratis?
No el software gratis es una versión original y una descargada puede no ser original o tener virus
ACTIVIDAD INTEGRADORA 3
¿Cuál es el virus de moda?
LOPS este hace que tus carpetas se oculten pensado que perdiste información¿Cuál es el spyware de moda?
El spyware es un software que detecta información personal y confidencial y las envía a terceros
¿Cuál es el primer virus informático del que se tenga conocimiento y quien lo creo? ¿se habrá diseñado con fines destructivos?
Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto delaboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982
¿Cuál sería tu estrategia para iniciar la búsqueda y compilación de la informática que necesitas?
Utilizar un programa de búsqueda como google escribiendo las palabras clave de la autorización de necesito.
¿Qué criterio de búsqueda emplearías con tu buscador favorito?
Despuésde escribir las palabras clave de lo que busco, leo los datos de las opciones que aparece y abro la pagina que tiene lo que estoy buscando.
ACTIVIDAD INTEGRADORA 4
¿Cuál es el nombre del programa antivirus que se emplea en las computadoras de la preparatoria , en tu casa y en el cibercafé que frecuentas?
Avast antivirus
¿Esta actualizado?
Si
¿Cómo y conque frecuencia se actualiza?
Con un amigo ingeniero en computación me actualiza el antivirus, cada mes.
ACTIVIDAD INTEGRADORA 5
Situación:
En la asignatura de comunicación oral y escrita elaborarse un documento producto de tu ingenio, donde pusiste en práctica los conocimientos adquiridos en el curso. El profesor te dice que es un trabajo interesante y quepodría publicarse. La publicación en tu block y también como una entrada en tu facebook.
Tiempo después te hacen un comentario mencionado que este texto fue leído en otra fuente, firmado por otra persona. De la temática que se encuentra en ética informática, como podrías asociar lo que ahí se plantea.
Con esta desagradable experiencia personal hipotética que tuviste.
La ética informática noes una ética aislada de lo personal, por lo que debemos procurar utilizar cualquier equipo de computo buscar un mundo mejor y nunca utilizarlo par perjudicar al ser humano o a su entorno. Por eso debemos tener cuidado de la información que lees y escribes en internet porque cualquier persona puede leerla y utilizarla pudiendo perjudicar, también no toda la...
tracking img