Crear actividad
Jugar Relacionar Columnas

______ es manipulado por el usuario; posee pantalla principal, donde se pueden colocar las aplicaciones más utilizadas, desbloquear y bloquear el dispositivo. Posee Multitareas, como el Audio en segundo plano, Voz IP, Localización en segundo plano, Notificaciones push y locales y Cambio rápido de aplicaciones y Game Center.

_________ funcionan como intermediarios en la comunicación entre los usuarios y el hardware de la computadora. A su vez, administran los recursos de todo el sistema, controlando los componentes de una computadora.

Modulo de reproducción Modulo de activación Modulo de ataque

El contagio, activación y ataque son __________ de los virus informáticos.

Programa desarrollado generalmente por compañías de seguridad informática, cuyo objetivo es prevenir, detectar y eliminar los virus en los equipos, impidiendo su propagación.

Modulo de control Modulo de respuesta

Sistema operativo que fue creado para dispositivos móviles táctiles, no es un software 100% libre, ya que, su código pertenece a varias empresas.

Programa diseñado por entes desconocidos, cuyo objetivo principal es generar acciones y/o comportamientos nocivos que afectan el desempeño de un equipo y/o computadora.

Dispositivo electrónico que funciona como un teléfono móvil regular que cuenta con características de un ordenador/computadora personal.

Antivirus

Funcionamiento de los antivirus

Sistema Operativo

Etapas de funcionamiento

Funcionamiento de los virus informáticos

Virus Informáticos