ESTIMA ESTI MADO DOS S DO DOCE CEN NTE TES S LE LES S EN ENVI VIO O LA IN INFO FORM RMAC ACIO ION N QU QUE E RECUERDO, ALGUNAS NO ESCRIBI EXACTAMENTE LA PREGU PR EGUNTA NTA PE PERO RO SI RE RECOR CORDE DE LA IN INFOR FORMAC MACION ION Y CO COPIE PIE LA QUE QU E ME PE PERM RMIT ITIO IO RE RESP SPON ONDE DER. R. ES ESPE PERO RO QU QUE E LE LES S SE SEA A DE UTIL UT ILID IDAD AD.. DE IG IGUA UAL L FO FORM RMA A AG AGRA RADE DEZC ZCO O LA IN INFO FORM RMAC ACION ION QUE ME BRINDARON…si recuerdan algo mas se los agradecería. SALUDOS Y ANEXO MI CLABE (asi se escribe por que es de banco) INTERBANCARIA jajajajajaja MUCHA SUERTE AHHH Y DE PASO LES LE S EN ENVI VIO O LA CA CARP RPET ETA A QU QUE E NOS DI DIO O EL TE TEAC ACHE HER R PA PAR RA ESTUDIAR.
2.- Es un ejemplo de usearagent: Correo electrónico Pagina web
3.- Si un estudiante hace uso de material protegido de una pagina de forma legal a que tipo de ley se refiere. Por el simple supuesto de estar en la red, se considera ya protegida por los derechos de autor, se debe contar con el consentimiento del autor. Derechos de Autor: facultad exclusiva que tiene el creador intelectual para explotar las obras de su autoría La Doctrina de Uso Legítimo o Uso razonable permite un uso limitado de material protegido sin el permiso del autor de la obra, por ejemplo para uso académico o informativo. 4.- Marca dos características de DSL, CABLE Y T1 Digital y banda ancha 5.- Detrás del prpotoclo VoIP se encuentra Mensajería instantánea, y presencia, transmisión de contenido y comunicación multimedia. 6.- Conjunto de reglas usado por las computadoras para comunicarse unas con otras. Protocolo. 7.- Ejemplo de protocolo. 168.192.1.1
8.- Tipo de comunicación electronica que permite dejar uns rastro de la comunicación como si fuera en papel escrito. a) correo electrónico
9.- El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo 10.- Requiere la presencia de todos los participantes en el momento mismo en que se da por eso decimos que se establece a tiempo real Teleconferencia. 11.- Ejemplo de suplantación de identidad. 12.-Como se guarda automáticamente un contacto en OUTLOOK. PRACTICAR EL PROCEDIMIENTO EN OUTLOOK 13.- Al contaco Sara Jimenez cambiarle el el nombre de la empresa por AJCMA.(PRACTICAR OUTLOOK) 14.- Señalar el símbolo que indica ALTA PRIORIDAD (signo de admiración) 15.- Enviar un correo de OUTLOOK a una carpeta nueva llamada reciclaje. PRACTICAR EN OUTLOOK
16.- Aparecen tres tarjetas que se hacen en OUTLOOK. Te pide relacionar las tres tarjetas con sus funciones. Una tarjeta de autopresentacion, una tarjeta de aviso de mensaje leído, una autorespuesta. 17.- Marca dos acciones que te permite realizar la mensajería instantánea. El mantener una comunicación de ida o vuelta y enviar mensajes que no necesitan guardarse, son razones para comunicarse usando mensajes instantáneos en lugar de correo electrónico
18.- Un correo electrónico desde un sitio Web tiene varias ventajas, entre ellas se requiere menos espacio de disco duro en el equipo y permite tener acceso a él desde cualquier ubicación física. 19.- En internet te pide abrir una nueva pestaña sin cerrar la anterior, ir a la nueva pagina y regresar. Se hace dando clic derecho sobre la palabra y seleccionar abrir nueva ´pestaña. 20.- Los trámites administrativos como los impuestos son actividades electrónicas que requieren un registro para autenticar al usuario del sistema,
21.- Por que se aparace la siguiente información???
22.-Criterios de evaluación: validación, parcialidad y relevancia. Relacionarlo con sus concepto 23.- Los gusanos informáticos son un malware, que tienen la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo, por lo que al no adjuntarse a un programa, los hace generalmente son invisibles al usuario. 24.- El E-learning ha enriquecido las distintas formas para educar y formar individuos apoyándose del contenido digital. 25.- Identificar actividades laborales que aumenten las lesiones físicas en las extremidades superiores tales como trabajar en una posición física, incómoda o sin apoyo o realizar continuamente los mismos movimientos por más de una hora. 26.-Apararece un cuadro donde debes unir e Identificar las características de una red LAN, WAN, Intranet e Internet.
27.- Cuando se envía información vía correo electrónico, es necesario no dar datos personales, si se requiere dar algún dato de algún pago, lo mejor es enviar la dirección URL donde demuestre que se realizó la transferencia. Que información es la menos comprometedora que se puede enviar por correo??
28 El correo electrónico es un programa que necesita estar instalado en el servidor para controlar los usuarios. Es necesario que el correo electrónico este instalado en el servidor y el usuario?? 29.- No necesariamente quienes escriben e Wikipedia son
expertos, lo que si es que cada colaborador deberá registrarse. La pregunta decía de la siguiente lista excepto quien puede intervenir en la construcción de una wiki?? 30.- Practicar como borrar el historial de interenet. (ir a la opción de herramientas, opciones de internet, borrar historial) 31..- Me pide identificar los tipos de correos no deseados que registran en: correo no deseado que desvia el servidor. Correo no deseado que desvia el cliente Y correo no deseado???? No recuerdo jajaj pero verifiquen en el OUTLOOK 32.- INVESTIGUEN SOBRE LA RSS Y POADCASTTING y los beneficios para los usuarios 33.- En la pregunta apareció ordenar las recomendaciones de internet Recolectar información •
Evaluar la información
•
Organizar la información por tema o intereses
•
Publicar la información 34- La Doctrina de Uso Legítimo o Uso razonable permite un uso limitado de material protegido sin el permiso del autor de la obra, por ejemplo para uso académico o informativo.
35.-Que acciones tiene que considerar cuando regala una computadora: Rescatar la información. 36.-
Identificar los requerimientos para publicar en Wikipedia .