Enviar pesquisa
Carregar
Trabajo Práctico De InformáTica
•
Transferir como PPT, PDF
•
0 gostou
•
271 visualizações
E
ezenico3000
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 11
Baixar agora
Recomendados
Roles del videos de gromming y sexting
Ada 2 infoo
Ada 2 infoo
Gabriela Salas Garcia
ada 2
Ada 2 b2 titanes
Ada 2 b2 titanes
Johanna flores
Infografías digitales de distintos software de protección de datos. Con 10 pts. importantes de cada tema
Ada 2 b2 titanes
Ada 2 b2 titanes
Iriam Ayala
trata de como no cometer errores en Internet que nos pueden perjudisial
Jean
Jean
jaen carlo acosta salamanca
Que es el internet
Que es el internet
ugas16
Ensayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejia
marianamejiacsj
PresentacióN1
PresentacióN1
david993
Regular contenido y uso del PC en casa
Regular Contenido
Regular Contenido
Alfonso F.S.
Recomendados
Roles del videos de gromming y sexting
Ada 2 infoo
Ada 2 infoo
Gabriela Salas Garcia
ada 2
Ada 2 b2 titanes
Ada 2 b2 titanes
Johanna flores
Infografías digitales de distintos software de protección de datos. Con 10 pts. importantes de cada tema
Ada 2 b2 titanes
Ada 2 b2 titanes
Iriam Ayala
trata de como no cometer errores en Internet que nos pueden perjudisial
Jean
Jean
jaen carlo acosta salamanca
Que es el internet
Que es el internet
ugas16
Ensayo sobre la ley s.o.p.a mariana mejia
Ensayo sobre la ley s.o.p.a mariana mejia
marianamejiacsj
PresentacióN1
PresentacióN1
david993
Regular contenido y uso del PC en casa
Regular Contenido
Regular Contenido
Alfonso F.S.
Actividad 11, investigación
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
¿Para qué sirve?, ventajas y desventajas con distintas red de internet, navegación de incógnito en el móvil, y Tor
Navegación de incógnito.
Navegación de incógnito.
arte roma
este es una breve descripcion de como usar contraseñas seguras
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
cristian
Practica sobre Privacidad en Internet
Practica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
Presentación de investigación acerca de la privacidad en Internet
Privacidad en Internet
Privacidad en Internet
Sarah Trägner
Power ser 2
Power ser 2
moriyon
Seguridad a lo Jabali,Villaveiran,Seguridad Informatica,Certificados Digitales.
Certificados digitales villaveiran
Certificados digitales villaveiran
Angel Villaveiran
Reporte de trabajo, actividades de Semana 1 Mercadotecnia en Internet.
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Sarahí Rivera
INTERNTE PROFUNDA Y VISIBLE
Internet profunda y visible
Internet profunda y visible
Alexander Carrion
uso adecuado del internet
uso adecuado del internet
kathia lobo alpizar
ventajas, desventajas de distintos temas.
Cuadro comparativo
Cuadro comparativo
marianaramirez146
Taller 3 informatika recursos
Taller 3 informatika recursos
ssparza_abril
Eduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
clashof
Esta presentación trata de como navegar correctamente en el ciberespacio sin acceder a cosas que podrían afectar tanto nuestra mente como nuestro dispositivo nos ayudara a llevar una buena navegación en el ciberespacio sin problemas.
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
clashof
Consejos para la seguridad en internet
Seguridad en internet
Seguridad en internet
MagalyBarVil
Seguridad
Seguridad
ciclo2j
esto habla de las web 1.0, 2.0 y 3.0 y su evolución que nos has servido para nuestra vida cotidiana y su historia, ventajas y desventajas.
Webs
Webs
andersonluna13
Trabajo 2
Trabajo 2
esbaflores
Education Summer School Slideshare
Education Summer School Slideshare
Ollie Bray
Exact values in the unit circle. Introduction to trig equations.
Pre-Cal 40S Slides September 17, 2007
Pre-Cal 40S Slides September 17, 2007
Darren Kuropatwa
בטיחות מטופלים מול אחריות נזיקית
בטיחות מטופלים מול אחריות נזיקית
benklinger
Mais conteúdo relacionado
Mais procurados
Actividad 11, investigación
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Sergio Peña
¿Para qué sirve?, ventajas y desventajas con distintas red de internet, navegación de incógnito en el móvil, y Tor
Navegación de incógnito.
Navegación de incógnito.
arte roma
este es una breve descripcion de como usar contraseñas seguras
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
cristian
Practica sobre Privacidad en Internet
Practica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
Presentación de investigación acerca de la privacidad en Internet
Privacidad en Internet
Privacidad en Internet
Sarah Trägner
Power ser 2
Power ser 2
moriyon
Seguridad a lo Jabali,Villaveiran,Seguridad Informatica,Certificados Digitales.
Certificados digitales villaveiran
Certificados digitales villaveiran
Angel Villaveiran
Reporte de trabajo, actividades de Semana 1 Mercadotecnia en Internet.
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Sarahí Rivera
INTERNTE PROFUNDA Y VISIBLE
Internet profunda y visible
Internet profunda y visible
Alexander Carrion
uso adecuado del internet
uso adecuado del internet
kathia lobo alpizar
ventajas, desventajas de distintos temas.
Cuadro comparativo
Cuadro comparativo
marianaramirez146
Taller 3 informatika recursos
Taller 3 informatika recursos
ssparza_abril
Eduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
clashof
Esta presentación trata de como navegar correctamente en el ciberespacio sin acceder a cosas que podrían afectar tanto nuestra mente como nuestro dispositivo nos ayudara a llevar una buena navegación en el ciberespacio sin problemas.
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
clashof
Consejos para la seguridad en internet
Seguridad en internet
Seguridad en internet
MagalyBarVil
Seguridad
Seguridad
ciclo2j
esto habla de las web 1.0, 2.0 y 3.0 y su evolución que nos has servido para nuestra vida cotidiana y su historia, ventajas y desventajas.
Webs
Webs
andersonluna13
Trabajo 2
Trabajo 2
esbaflores
Mais procurados
(19)
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Navegación de incógnito.
Navegación de incógnito.
Manejo De ContraseñAs Seguras
Manejo De ContraseñAs Seguras
Practica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
Privacidad en Internet
Privacidad en Internet
Power ser 2
Power ser 2
Certificados digitales villaveiran
Certificados digitales villaveiran
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Semana 1 introducción a mercadotecnia en internet y las 7 etapas del ciclo de...
Internet profunda y visible
Internet profunda y visible
uso adecuado del internet
uso adecuado del internet
Cuadro comparativo
Cuadro comparativo
Taller 3 informatika recursos
Taller 3 informatika recursos
Eduardo rama gonzález resumen
Eduardo rama gonzález resumen
Como navegar correctamente en el siver espacio
Como navegar correctamente en el siver espacio
Como navegar correctamente en el ciberespacio???
Como navegar correctamente en el ciberespacio???
Seguridad en internet
Seguridad en internet
Seguridad
Seguridad
Webs
Webs
Trabajo 2
Trabajo 2
Destaque
Education Summer School Slideshare
Education Summer School Slideshare
Ollie Bray
Exact values in the unit circle. Introduction to trig equations.
Pre-Cal 40S Slides September 17, 2007
Pre-Cal 40S Slides September 17, 2007
Darren Kuropatwa
בטיחות מטופלים מול אחריות נזיקית
בטיחות מטופלים מול אחריות נזיקית
benklinger
Charla introductoria al Management 2.0 en el Seminario Internacional de Ciencia de los Servicios
Management 2.0 (Cde S)
Management 2.0 (Cde S)
Juan Carlos Lucas
In a world where knowledge is more a verb than a noun how do we foster deep learning in our students? Good questions cause thinking. Unfortunately, many of the questions regularly asked in classrooms focus on knowledge as a noun. This presentation will explore the effective use of thinking and learning tools in the classroom. We will work together to model teaching practices that lead to students co-constructing a networked (real world) rather than hierarchical (artificial) understanding of their world regardless of grade level or discipline. Participants leave this workshop with a toolkit of research based questioning and thinking strategies they can begin using with their students tomorrow.
Providing Permission to Wonder v3
Providing Permission to Wonder v3
Darren Kuropatwa
Slides to support a Keynote presentation to Early Years and Middle Years teachers in Hanover School Division on 3 February 2017.
Leveraging Digital for Deeper Learning
Leveraging Digital for Deeper Learning
Darren Kuropatwa
Slides to support a master class at the PRIZMAH Conference in Chicago, IL. 5 Feb 2017. How can we make learning sticky using powerful storytelling frameworks that tap into peoples' emotions? How do we involve all students in creating digital content that doesn't also create hours of content for teachers to assess? This interactive session will showcase Digital Storytelling activities teachers can use in class tomorrow! Document student learning & foster reflective ways for students to share their learning. 1st: we play! Then we'll discuss how to practically adapt these ideas, make them your own, and figure out what sort of infrastructure needs to be in place to support these kinds of powerful learning experiences. We’ll learn how to exercise your students' & your own creativity muscles and share simple strategies for collecting & publishing student work.
We Learn Through Stories at PRIZMAH17
We Learn Through Stories at PRIZMAH17
Darren Kuropatwa
Destaque
(7)
Education Summer School Slideshare
Education Summer School Slideshare
Pre-Cal 40S Slides September 17, 2007
Pre-Cal 40S Slides September 17, 2007
בטיחות מטופלים מול אחריות נזיקית
בטיחות מטופלים מול אחריות נזיקית
Management 2.0 (Cde S)
Management 2.0 (Cde S)
Providing Permission to Wonder v3
Providing Permission to Wonder v3
Leveraging Digital for Deeper Learning
Leveraging Digital for Deeper Learning
We Learn Through Stories at PRIZMAH17
We Learn Through Stories at PRIZMAH17
Semelhante a Trabajo Práctico De InformáTica
Los distintos tipos de virus y sus amenazas.
Virus
Virus
Paulajv
Actividad redes.
Actividad redes.
Erick Ulloa
Actividad redes.
Actividad redes.
Erick Ulloa
Actividad redes.
Actividad redes.
Erick Ulloa
Uso de internet
Uso de internet
jcamilo99
Uso de internet
Uso de internet
jcamilo99
Uso de internet
Uso de internet
jcamilo99
La Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
Privacidad en Internet extended
Privacidad en Internet extended
Privacidad en Internet extended
Jose Manuel Ortega Candel
LA INSEGURIDAD DE LOS CORREOS ELECTRONICOS
Unidad I comercio electronico
Unidad I comercio electronico
rousforever
trabajo informatica finalizado fabian
Trabajo informatica finalizado
Trabajo informatica finalizado
fabianrx115
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Seguridad En Internet
Seguridad En Internet
stephanieherreraj
es de compu
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
MeliRivas1
Guía para principiantes, para que puedan hacer un correcto y seguro uso de las nuevas tecnologías.
Privacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
4° Sansi
Tp seguridad
Tp seguridad
cvvcvv
Normas básicas de uso de internet
Normas de uso de internet
Normas de uso de internet
lola chamorro
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
Actividades virus 1
Actividades virus 1
carmenpperez
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
pinkstrawberry
Semelhante a Trabajo Práctico De InformáTica
(20)
Virus
Virus
Actividad redes.
Actividad redes.
Actividad redes.
Actividad redes.
Actividad redes.
Actividad redes.
Uso de internet
Uso de internet
Uso de internet
Uso de internet
Uso de internet
Uso de internet
La Privacidad En Internet
La Privacidad En Internet
Privacidad en Internet extended
Privacidad en Internet extended
Unidad I comercio electronico
Unidad I comercio electronico
Trabajo informatica finalizado
Trabajo informatica finalizado
Seguridad En Internet
Seguridad En Internet
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
Privacidad y seguridad en internet
Privacidad y seguridad en internet
Tp seguridad
Tp seguridad
Normas de uso de internet
Normas de uso de internet
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
Actividades virus 1
Actividades virus 1
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
Proteccion de las transanciones en linea y en
Último
Tutorial para publicar una presentación o exposición en SlideShare
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Alan779941
La sensibilidad al cobre por parte de microorganismos biolixiviadores es uno de los principales problemas que enfrenta la minería para mejorar los procesos de biolixiviación. En tal sentido, nosotros evaluamos la resistencia al cobre de un consorcio microbiano conformado por Sulfobacillus spp., y Acidithiobacillus ferrooxidans, el cual se propagó, en bioreactores de tanque aireado y agitado de 1 L, los cuales contenían medio 9K suplementado con hierro y concentraciones crecientes de cobre (200 mM, 400 mM, 600 mM, 800 mM y 1,000 mM) a 30°C con un pH de 1.6 durante 96 horas. Se colectó una muestra de cada biorreactor cada 8 horas, para realizar análisis, microscópicos y moleculares, además el cultivo del consorcio en placa mostró una resistencia al cobre hasta 1,000 mM.
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
How to use Redis with MuleSoft. Basic cache concepts.
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
La Revolución Digital del siglo XXI ha sido un fenómeno de transformación sin precedentes, caracterizado por la rápida adopción y avance de tecnologías digitales en todos los ámbitos de la sociedad.
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
Presentación de MuleSoft Meetup Buenos Aires 30/04/2024
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
Este es un documento el cual podemos conocer la tecnología y como está ha avanzado con el tiempo.
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
sgonzalezp1
Ciclo practico de funcionamiento de un motor de 4 tiempos
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
MiguelAtencio10
redes informaticas
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
Pruebas unitarias para enseñanza entornos de desarrollo DAM
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Eyvana Zabaleta María José Cerpa Nicolle Dejanon Zulay Daza
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
mcerpam
Último
(12)
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
Trabajo Práctico De InformáTica
1.
Trabajo Práctico de
informática
2.
¿Por qué crees
que Internet no siempre es un sitio seguro?
3.
4.
5.
6.
7.
8.
9.
10.
11.
Baixar agora