______ es manipulado por el usuario; posee pantalla principal, donde se pueden colocar las aplicaciones más utilizadas, desbloquear y bloquear el dispositivo. Posee Multitareas, como el Audio en segundo plano, Voz IP, Localización en segundo plano, Notificaciones push y locales y Cambio rápido de aplicaciones y Game Center.
_________ funcionan como intermediarios en la comunicación entre los usuarios y el hardware de la computadora. A su vez, administran los recursos de todo el sistema, controlando los componentes de una computadora.
Modulo de reproducción Modulo de activación Modulo de ataque
El contagio, activación y ataque son __________ de los virus informáticos.
Programa desarrollado generalmente por compañías de seguridad informática, cuyo objetivo es prevenir, detectar y eliminar los virus en los equipos, impidiendo su propagación.
Modulo de control Modulo de respuesta
Sistema operativo que fue creado para dispositivos móviles táctiles, no es un software 100% libre, ya que, su código pertenece a varias empresas.
Programa diseñado por entes desconocidos, cuyo objetivo principal es generar acciones y/o comportamientos nocivos que afectan el desempeño de un equipo y/o computadora.
Dispositivo electrónico que funciona como un teléfono móvil regular que cuenta con características de un ordenador/computadora personal.
Antivirus
Funcionamiento de los antivirus
Sistema Operativo
Etapas de funcionamiento
Funcionamiento de los virus informáticos
Virus Informáticos