Preguntas informaticas

Solo disponible en BuenasTareas
  • Páginas : 13 (3029 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de marzo de 2011
Leer documento completo
Vista previa del texto
Respuestas Informatica:
1. Microsoft Office es una suite de oficina que abarca e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows y Mac OS X.

2. Un led (de la sigla inglesa LED: Light-Emitting Diode: ‘diodo emisor de luz’) es un dispositivo semiconductor (diodo) que emite luz incoherente de espectro reducido cuando sepolariza de forma directa la unión PN del mismo y circula por él una corriente eléctrica.

En el ámbito de seguridad informática, login o logon (en español ingresar o entrar) es el proceso mediante el cual se controla el acceso individual a un sistema informático mediante la identificación del usuario utilizando credenciales provistas por el usuario.[1]

Malware (del inglés malicious software),también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo,crimeware y otros software maliciosos e indeseables.

3. MP3--> Winamp AVI--> BSPlayer RAR --> WinRAR ZIP--> WinZIP JPEG(*)--> XnView / ACDSee GIF(*) --> XnView / ACDSee TXT(*)--> Block de notas / WordPad
HTML --> HTML Documento HTT --> Plantilla de hipertexto
JSE --> JScript Encoded Script File

4. En informática, el reconocimiento inteligentede caracteres (ICR) es un reconocimiento avanzado óptico de caracteres (OCR) o - un poco más específica - Sistema de reconocimiento de escritura que permite a las fuentes y los diferentes estilos de escritura a mano para ser aprendido por un equipo durante el proceso para mejorar los niveles de exactitud y el reconocimiento .

5. El término Host es usado en informática para referirse a loscomputadores conectados a la red, que proveen o utilizan servicios a/de ella. Los usuarios deben utilizar hosts para tener acceso a la red. En general, los hosts son computadores mono o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores WWW, etc.

El alojamiento web (en inglés web hosting) es el servicio que provee a losusuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web.
6. Hipertexto en informática, es el nombre que recibe el texto que en la pantalla de un dispositivo electrónico conduce a otro texto relacionado. La forma más habitual de hipertexto en informática es la de hipervínculos o referencias cruzadas automáticas que van a otrosdocumentos (lexias).
Un hipervínculo es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc.
La página de inicio (homepage) o portada es el URL o archivo local que carga cuando se inicia un navegador web, aunque este término o similares pueden referirse a la página principal, de unsitio web, desde la cual que se puede acceder a sus demás páginas.

7. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
En informática, se denomina troyano o caballo de Troya(traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

8. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se denomina...
tracking img