Indice de segundo semestre

Solo disponible en BuenasTareas
  • Páginas : 5 (1228 palabras )
  • Descarga(s) : 4
  • Publicado : 3 de junio de 2010
Leer documento completo
Vista previa del texto
1. Instalar el equipo de computo conforme a las reglas de seguridad e higiene.
2.1. Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo a las políticas de seguridad e higiene.
2.2. Trasladar el equipo de computo de acuerdo a las medidas de seguridad (reglamento e instructivos).
2.3. Conectar y desconectar los diferentes dispositivos (CPU, monitor,teclado, ratón, impresora, proyector de datos móvil).
2.4. Utilizar los equipos de Protección contra variaciones de corriente (regulador, supresor de picos y no break).
2. Configurar el equipo de cómputo y sus dispositivos.
3.5. Configurar el entorno de trabajo.
3.6. Configurar el teclado.
3.7. Configurar el ratón.
3.8. Configurar la impresora.
3.9.Instalar el proyector de datos móvil.
3. Manipular los medios de almacenamiento.
4.10. Utilizar las unidades de disco.
4.11. Utilizar la memoria extraíble.
4.12. Comprimir y descomprimir archivos.
4.13. Respaldar información (bakup).
4. Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene.
5.14. Operar el equipo de computo aplicandoaplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo) y para las personas.
5.15. Prevenir accidentes en situaciones de riesgo.
5.16. Establecer políticas de prevención de accidentes.
5.17. Utilizar los equipos de seguridad.
5. Diferenciar las funciones del sistema operativo.6.18. Establecer las funciones de un sistema operativo.
6.19. Identificar los recursos que administra el sistema operativo.
6.20. Detallar la asignación de servicios para los programas.
6.21. Ubicar los servicios de identificación de los mandatos de los usuarios.
6. Aplicar las herramientas del sistema para la preservación del equipo e insumos.
7.22. Proteger laintegridad de la información y del software (medidas de seguridad y antivirus).
7.23. Utilizar el programa de búsqueda de errores en discos.
7.24. Aplicar el desfragmentado.
7.25. Utilizar el liberador de espacio.
7.26. Aplicar tareas Programadas
7. Administrar el uso de los insumos en la operación del equipo de cómputo.
8.27. Identificar lascaracterísticas de los insumos (marcas y compatibilidad).
8.28. Utilizar en forma eficaz los insumos.
8.29. Reciclar los insumos.
8. Elaborar los reportes de daño o pérdida en equipo y/o personales.
9.30. Realizar formatos de reportes de daño en equipos y/o personales.
9.31. Realizar formatos de pérdida de equipos
9.32. Elaborar formatos de reporte de baja de equipos.9.33. Realizar formatos de reportes de fallas de los insumos.
9. Realizar la solicitud de reabastecimiento de insumo y de mantenimiento preventivo.
10.34. Realizar la solicitud de reabastecimiento de insumos (requisición).
10.35. Realizar solicitud de mantenimiento preventivo para el equipo.
10.36. Programar la frecuencia para resguardar la información y tiempo de losplanes de mantenimiento.
10. Resguardar la información.

10.1. Establecer políticas de resguardo de información.
10.2. Seleccionar la ubicación física de los respaldos.
10.3. Establecer la frecuencia del resguardo.
10.4 Etiquetar los medios de almacenamientos.
10.5. Elaborar respaldos de información.
10.6. Manipular Utilerías de recuperación y restauración deinformación.
10.7. Proteger la confidencialidad de la información.

Segundo módulo

1. Configurar el modo de operación de la ventana del procesador de texto.
2.1. Personalizar los componentes de la ventana.
2.2. Personalizar las barras de herramientas.
2.3. Configurar la pagina.
2.4. Menús desplegables
2.5. Editar texto con formato libre y predeterminado....
tracking img