Tecnologías de información i manual de prácticas v2 0 (1)

Page 85

Manual de Prácticas

DGEMS

Tecnologías de Información I

13) Inserta un cuadro de texto a las diapositivas Estos se alojan en los sectores de arranque de los discos duros o disquetes. Cuando una computadora lee un disco infectado, lee primero el sector de arranque y por consecuencia ejecuta las instrucciones del virus

14) Inserta un cuadro de texto a la diapositiva cinco con la siguiente información.

Programas que aprovechan fallas en la seguridad de una red, generalmente se envían a través de Internet, o de un remoto a otra computadora, cuyo propósito es consumir la memoria del sistema mediante la autorreplicación hasta desbordar la memoria. 15) Inserta un cuadro de texto a la diapositiva seis con la siguiente información. También se le conoce como caballos de Troya, este virus permanece oculto bajo un programa legítimo, que se activa al ejecutarse el programa. En un inicio parece un programa inofensivo, o que realiza una tarea útil. Sólo se ejecuta una vez.

16) Personaliza el texto de tu presentación, para ello modifica tipo, tamaño, color y estilo de fuente. 17) Revisa tu ortografía. 18) Presiona F5 para revisar como quedo tu presentación. 19) Guarda los cambios realizados. 20) Envía a tu profesor tu trabajo terminado por el correo electrónico que tu profesor te proporciono


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.