sábado, 24 de mayo de 2014

Documento Word "Colaborativo N° 2"






TRABAJO COLABORATIVO 2



DEIVY RUEDA BUENO
CODIGO: 91.135.628

ADRIAN ZAPATA OCAMPO
CODIGO: 89.0058.259

CARLOS ALBERTO PEDRAZA CRUZ
CODIGO: 91.135.628
GEOVANNY ALEXIS PARRA
CODIGO: 89.008.259

DEIVI RUEDA
CODIGO: 91.161.064




GRUPO: 221020_68


Tutor
CLAUDIA MARCELA DIAZ SCARPETTA



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”
CURSO TELEINFORMATICAS
CERES LIBANO TOLIMA
abril 26 de 2014






TABLA DE CONTENIDO

1.  Introducción
2.  Documento en Excel, Tabla Dinámica Cuadro comparativo
3.  Presentación de PowerPoint
4.  Mapa Conceptual
5.  Mapa Mental
6.  Conclusiones
7.  Bibliografía



INTRODUCCIÓN

En el desarrollo de la siguiente tarea, se tuvo la oportunidad de poner en práctica el uso y empleo de unas tantas herramientas ofimáticas las cuales son fundaméntalas para el buen desarrollo dentro de la vida laboral y profesional ya que estas son competencias son de gran importancia en el desempeño de las  diferentes labores ya sean académicas, laborales  y profesionales.

Además el tener pleno conocimiento y claridad de los temas tratados dentro de cada uno de los archivos, nos ayudaran a desarrollar técnicas en el buen empleo de las diferentes herramientas informáticas con el fin de prevenir futuros ataques en sus redes, al igual que le será de gran utilidad a la hora de emplear un sistema operativos que le brinde las mejores aplicaciones y rendimiento en sus equipos de cómputo.




LIBRO DE EXCEL TABLA DINÁMICA





















PRESENTACIÓN DE POWERPOINT


































MAPA CONCEPTUAL ACERCA DEL SOFTWARE MALICIOSO





MAPA MENTAL TIPS PARA COMPRIMIR ARCHIVOS




CONCLUSIONES


En este trabajo desarrollamos habilidades en base a la práctica donde:

·         se reconocen las herramientas ofimáticas, recomendadas para el desarrollo de  esta actividad
·         se interactúa con las tablas de Excel y se realiza un cuadro comparativo de la historia de los computadores.
·         Se interactúa con la herramienta PowerPoint y se realiza una presentación de acerca de los sistemas operativos más utilizados en la actualidad.
·         Se identifica e interactúa con el programa Cmap tool, elaborando un mapa conceptual en el que se ilustra los Software maliciosos.
Es de gran ayuda utilizar un formato winRar ya que este permite disminuir el tamaño de los archivos sin que perjudique el contenido de ellos mismos y así disminuir ocupar mayor espacio de la memoria.




BIBLIOGRAFIA

·         Guía de actividades curso teleinformáticas, universidad nacional abierta y a distancia, UNAD Recuperada en internet.
·         Syllabus curso teleinformáticas, Universidad Nacional Abierta y a distancia, UNAD 2014

·         Guía de actividades curso teleinformáticas, universidad nacional abierta y a distancia, UNAD Recuperada en internet: http://datateca.unad.edu.co/contenidos/221120/Archivos_AVA/Guia_Fase_2._Ciclo_de_Tarea-_TraCol1_221120-.pdf

No hay comentarios:

Publicar un comentario