Virus de Computadora
Partes de la computadora
Seguridad informática
Excel
Historia de las computadoras
10
  • ¿Cuál es el objetivo de los virus informáticos?

En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código.

10

¿Cuántas partes tiene una computadora?

Un computador se divide fundamentalmente en dos partes: el Hardware y el Software

10

Es una combinación de letras, números y caracteres especiales que es difícil de adivinar y protege tus cuentas en línea.

Contraseña segura

10

¿Con que símbolo inicia una fórmula en Excel?

Símbolo de igual =

10

Fundador de Windows

Bill Gates

120
  • ¿Dónde se instalan los virus informáticos?

Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso.

120

¿Cuáles son las partes más importantes de una computadora? 

Algunos son imprescindibles para su funcionamiento: gabinete, fuente de alimentación, placa madre, memoria RAM, disco rígido mecánico o en estado sólido, microprocesador, cooler CPU, conectores, cables y puertos.

120

¿Qué leyes protegen a los usuarios de las redes sociales o el internet?

Ley Federal de Protección de Datos Personales

120

A la intersección de una fila y columna se le llama...

Referencia de celda

120

Generación en la que se agrega mouse y teclado a las computadoras, además de reducir notoriamente su tamaño.

Cuarta generación

300
  • ¿Cuál es el objetivo del keylogger?

Un keylogger es un hardware o software malicioso que, sin tu permiso o conocimiento, registra todas las teclas que pulsás para operar tu computadora o celular.

300

¿Cómo se divide las partes de la computadora?

La estructura de computadores básica se divide en dos partes: el hardware y el software. El hardware está formado por los componentes de un ordenador que podemos tocar. En cuanto al software, es su parte lógica.

300

Es un intento de engañar a las personas para que revelen información confidencial, como contraseñas o datos de tarjetas de crédito, a través de mensajes de correo electrónico o sitios web falsos

Phishing

300

Una columna se representa con...

Letras

300

Característica de la Tercera generación de computadoras

Circuitos integrados

435
  • ¿Con que se relaciona el nombre del virus troyano?


proviene de la época clásica en referencia a la conquista de la ciudad de Troya por parte de los griegos. Para burlar las defensas de la ciudad, los conquistadores griegos construyeron un caballo de madera gigante y metieron a un grupo de soldados de élite en el interior.



435

¿Qué hacen las partes de la computadora?

Son los encargados de suministrar los datos a la computadora: entre ellos se encuentran, principalmente, el teclado y el ratón. Otros son el escáner, micrófonos, webcams, memorias o discos duros externos, etc. Sirven para mostrar los datos que procesa la computadora. El monitor y la impresora son los más comunes

435

Consiste en recopilar y publicar información personal de alguien o de un grupo, sin su consentimiento, con el objetivo de dañar su trayectoria pública y profesional.

Doxing

435

Sirven para indicar el contenido de la hoja y para moverse entre ellas.

Etiquetas

435

Fundadores de Apple.

Steve Wozniak y Steve Jobs

600
  • ¿Cómo se evita tener el virus gusano?

El software antivirus es la primera medida preventiva para evitar los gusanos informáticos. Es un programa que protege el ordenador contra virus, gusanos, troyanos y malware de cualquier tipo. Escanea todos los archivos del ordenador y ayuda a prevenir daños.

600

¿Qué función cumple la pantalla?


El monitor del computador, también conocido como pantalla, muestra la información de tu equipo como imágenes y textos, que son generados gracias a una tarjeta de video que se encuentra en el interior de la torre del computador.



600

Es una barrera que protege una red o dispositivo de amenazas externas. Se utiliza para filtrar el tráfico no deseado y mantener la red segura.

Firewall (cortafuegos)



600

¿Qué es Excel?

Hoja de cálculo que nos permite manipular datos numéricos y de texto

600

Nombre de la primera computadora originalmente conocida como “Proyecto PX”, construida y diseñada en 1943. 

ENIAC  (Computador e Integrador Numérico Electrónico) 

M
e
n
u