Sociedad

Solo disponible en BuenasTareas
  • Páginas : 4 (813 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de noviembre de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD AUTONOMA
DE CHIHUAHUA

Facultad de Ciencias Químicas

Cuestionario de virus

Tecnologías y manejo de la información

Verónica Carrillo Madrid

Fecha de entrega: 30 deagosto del 2010

1.- ¿Cómo funciona Google?
Se basa en los hipertextos, analizando todo el contenido de cada web y la posición de todos los términos en cada una de las páginas.
Se basa en tecnologíapagerank, la cual coloca a los resultados mas importantes en primer lugar en la búsqueda. Mide de forma objetiva la importancia de las páginas web y se calcula que resuelve una ecuación de 500 millonesde variables y más de 2.000 millones de términos.
2.- ¿Qué es http?
Este es el protocolo de Internet (Hypertext Transport Protocol) que se emplea para mover y visualizar documentos en hipertexto enla red mundial, cada uno de ellos con una dirección específica denominada URL.
3.- Peligros de internet
Los peligros de internet entre los mas comunes se encuentran hoy en día lo relacionado consecuestros, estafas, y puede llegar a causar hasta adicciones provocando así problemas de salud como lo son la obesidad por falta de ejercicio o dolores de espalda.
Como se decía anteriormente los mascomunes son debido al mal uso que le damos a la información, ya que podemos tener demasiada información personal en la red corriendo el riesgo así de que algún desconocido tenga la facilidad deestafarnos o hacernos daño.
4.- ¿Qué es un virus informático?
Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo aotro.
5.- Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunesestán:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de...
tracking img