Publicaciones Similares

T5-ENSAMBLADO
PoradminENSAMBLADO DE SISTEMAS MICROINFORMÁTICOS 1.-Herramientas básicas 2.-Elección de componentes 3.-Ensamblado del procesador 4.-Tipos de refrigeración 5.-Fijación de módulos RAM 6.-Fijacion de unidades de disco 7.-Fijación y conexión del resto de componentes. 8.-Secuencia de montaje de un ordenador. 8.-Utilidades de chequeo y diagnóstico. NOTA: SARDU Shardana Antivirus Rescue Utility, es un conjunto de utilidades de chequeo…

T6.- GIMP
Poradmin¿Qué es GIMP? GIMP Es un programa de distribución gratuita que te permitirá realizar tareas como retoque fotográfico, creación de imágenes y composición. Puedes utilizarlo como un simple programa de diseño, un software de retoque fotográfico profesional, como un convertidor de formatos de imágenes, etc. Está pensando para ser extensible y ampliado, ello significa que…

AIF.- T1 Ofimática
PoradminEn este primer tema, tocamos el Software y sus tipos así como las licencias: Este tema establece las bases para comprender la utilidad de las Suites de Ofimática, así como, la variedad de las mismas. Pincha AQUI y échale un vistazo.

T4.- Base de Datos
Poradmin1.1 Definición Colección de datos relacionados entre si, agrupados y almacenados. 1.2 Componentes y características: Características: 1.3 Sistemas gestores de BD Se pueden distinguir 4 modelos diferentes 1.4 BD Relacionales 1.5 Pautas para crear una DB 2.2 Entorno de trabajo 2.3 Tablas Pueden crearse en modo DISEÑO, con ASISTENTE, modo VISTA. 2.4 Claves Los campos…

1ª TAREA
PoradminBueno aquí os dejo mi primera tarea. En esta ocasión el Profesor nos ha pedido un pequeño informe sobre nuestro equipo de trabajo, he eludido cierta información personal pero les subo lo mas genérico. Decir cabe, que no está corregido, con lo que desconozco si el trabajo es el adecuado. Lo comentaremos una vez sepamos…

TEMA 4 MALWARE Y CRIPTOGRAFIA
PoradminResumen – Unidad 4: Malware y Criptografía 4.1 Introducción 4.2 Malware 📌 Ejemplos famosos: ILOVEYOU, Code Red, Slammer, MyDoom, Zeus, Conficker, Stuxnet… 4.3 Clasificación del Malware Según dónde infectan Según su acción o activación Técnicas de ocultamiento Métodos de infección 4.3.5 Ingeniería Social 4.4 Protección y Desinfección 4.5 Tipos de Algoritmos de Cifrado Criptografía Simétrica…






