Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

¿Cuál de las siguientes opciones representa una funcionalidad del sistema operativo?

Enviado por   •  7 de Enero de 2019  •  2.980 Palabras (12 Páginas)  •  417 Visitas

Página 1 de 12

...

[pic 31]

Establecer contraseña mediante la combinación de letras con números y otros caracteres como puntos y comas. Cambiar la contraseña al menos cada tres meses

[pic 32]

Usar combinaciones sencillas para disminuir en algo la necesidad de tener que memorizar claves. Utilizar la misma contraseña para todas las cuentas de correo o aplicaciones que se necesiten.

[pic 33]

Crear contraseñas teniendo en cuenta aspectos que logren recordarla fácilmente, como los nombres de familiares y fechas claves. Compartir la contraseña con su mejor amigo para evitar que se olvide

[pic 34]

El sistema para crear contraseñas debe ser personal y tiene que estar atado a cosas relacionadas con el entorno. Es importante el uso de servicios que almacenen la información en internet

[pic 35]

Establecer contraseñas que combinen números en lugar de letras. Cambiar la contraseña al menos cada tres meses

Carmen está terminando su bachillerato y para continuar con sus estudios debe optar por realizar una carrera técnica, su tía que vive en Cali, le ofrece acogerla en su casa mientras realiza sus estudios. Para consultar opciones de estudio, decide utilizar un motor de búsqueda que le permita presentar diferentes alternativas de instituciones educativas a sus padres. ¿Cuál de las siguientes opciones representa la forma más efectiva de hacer la consulta en el buscador?

[pic 36]

Carmen debe escribir en el buscador “Quiero hacer una carrera técnica”.

[pic 37]

Carmen debe escribir en el buscador las palabras claves: “estudiar” y “técnica”

[pic 38]

Carmen debe escribir en el buscador una frase que describa la institución que quiere, por ejemplo “institución con buen nivel técnico”.

[pic 39]

Carmen debe escribir en el buscador las palabras claves: “carreras técnicas en Cali”

[pic 40]

Carmen debe escribir en el buscador las palabras claves “carrera técnica” + “Cali”

Julia González tiene su hoja de vida en formato Word; una amiga le solicita que envié lo más pronto posible la hoja de vida por correo electrónico, pero en formato PDF. ¿Cuáles son los pasos para convertir el archivo en formato DOC a PDF?

[pic 41]

Marca el archivo, selecciona botón derecho, y marca el archivo con extensión PDF

[pic 42]

Abre el archivo, selecciona archivo guardar

[pic 43]

Marca el archivo, selecciona botón derecho, marca avanzado y selecciona cambiar archivo y coloca PDF

[pic 44]

Abre el archivo, selecciona archivo guardar como y en tipo de archivo seleccione PDF

[pic 45]

Marca el archivo, selecciona botón izquierdo, y marca el archivo con extensión PDF

Las contraseñas están expuestas a ser identificadas; los keyloggers son programas que guardan las pulsaciones de las teclas de un computador; en ocasiones se usan para robar contraseñas. Ana María requiere consultar su correo electrónico para lo cual accede a un computador en un café internet, pero antes ella lo llama a usted para que le de algunas recomendaciones que le eviten tener problemas con su clave. De las siguientes opciones ¿Cuál es la mejor recomendación?

[pic 46]

Usar estrategia del teclado en pantalla, cambiar la contraseña inmediatamente antes de cerrar la sesión, al terminar cerrar la sesión de usuario y eliminar la actividad del navegador web.

[pic 47]

Usar estrategia del teclado en pantalla, al terminar no cerrar la sesión de usuario, eliminar la actividad del navegador web y cambiar la contraseña apenas llegue a casa o pueda conectarse desde un computador confiable.

[pic 48]

Usar estrategia del teclado en pantalla, al terminar cerrar la sesión de usuario, eliminar la actividad del navegador web y cambiar la contraseña apenas llegue a casa o pueda conectarse desde un computador confiable.

[pic 49]

No permitir ayuda de ninguna persona, usar estrategia del teclado en pantalla, al terminar no cerrar la sesión de usuario, cambiar la contraseña apenas llegue a casa o pueda conectarse desde un computador confiable

[pic 50]

Usar estrategia del teclado en pantalla, al terminar cerrar la sesión de usuario, no eliminar la actividad del navegador web, cambiar la contraseña inmediatamente antes de cerrar la sesión.

a tecnología hace la vida más fácil a las personas, sin embargo abusar de su uso puede ocasionar diferentes trastornos de salud. De las siguientes opciones ¿cuáles se relacionan con trastornos al ser humano, causados por el exceso de manejo de la tecnología?

1. Síndrome del Túnel Carpiano. Interferencia del WiFi

2. Daños en la audición. Problemas mentales

3. Síndrome del Túnel Carpiano. Daños en la audición.

4. Problemas mentales. Interferencia del WiFi

Seleccione la opción correcta

[pic 51]

1 y 2 son correctas

[pic 52]

2 y 3 son correctas

[pic 53]

3 y 4 son correctas

[pic 54]

2 y 4 son correctas

[pic 55]

1

...

Descargar como  txt (20 Kb)   pdf (71.7 Kb)   docx (25.1 Kb)  
Leer 11 páginas más »
Disponible sólo en Essays.club