¿Dónde están las rebanadas de pastel en Club Penguin?
Morado: Fuerte
Rosa: Plaza (Centro comercial)
Verde: Montaña
Amarillo: Ático del refugio (arriba del Refugio del Centro de Esquí)
Azul: Lago escondido (debajo de la Cueva de la Mina)
Rojo: Living (arriba de la Disco)
Naranja: Pizzería
Datos e Investigaciones
sábado, 5 de enero de 2019
viernes, 4 de enero de 2019
Cake Scavenger Hunt | Clubpenguin 2019
Where are the pieces of cake?
Purple: Snow Forts
Pink: The Plaza (Mall)
Green: Ski Hill
Yellow: Lodge Attic (upstairs Ski Lodge)
Blue: Hidden Lake (downstairs Gold Mine)
Red: Dance Lounge (upstairs Dance Club)
Orange: Pizza Parlor
Purple: Snow Forts
Pink: The Plaza (Mall)
Green: Ski Hill
Yellow: Lodge Attic (upstairs Ski Lodge)
Blue: Hidden Lake (downstairs Gold Mine)
Red: Dance Lounge (upstairs Dance Club)
Orange: Pizza Parlor
viernes, 23 de noviembre de 2018
La insoportable levedad del ser: Fragmento (Milan Kundera , 1895)
“El hombre lo vive
todo a la primera, y sin preparación. Como si un actor representase su
obra sin ningún tipo de ensayo. Pero ¿qué valor puede tener la vida si
el primer ensayo para vivir es ya la vida misma? Por eso la vida parece
un boceto… un boceto para nada, un borrador sin cuadro”.
jueves, 22 de noviembre de 2018
¿Cómo se llamaba la esposa de Odiseo?
Se llamaba Penélope. Se dice que cada noche desahacía su tapiz para postergar el momento de elegir entre los numerosos pretendientes que pedían su mano.
miércoles, 21 de noviembre de 2018
¿Qué es depurar?
Se refiere a corregir los errores de un programa fuente. Si el código fuente no está correctamente escrito, el lenguaje de programación no permite su ejecución. Un compilador no genera el programa objeto, hasta que no presenta ningún error.
martes, 20 de noviembre de 2018
Tipos de virus informáticos
Es posible clasificar los virus informáticos de acuerdo con el área del disco donde se localizan:
- Infectores del área de carga inicial:
Infectan disquetes o el disco duro. Para ello se alojan en el área de carga o sector cero, enviando al programa de carga a otro sector del disco. Toman el control de la computadora desde el momento en que se enciende ésta. - Infectores de sistema:
Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS. Se cargan a la memoria cada vez que se inicia el sistema. - Infectores de programas ejecutables:
Insertan su código en los programas ejecutables con extensiones .COM, .EXE, .DLL, etcétera. Son los más peligrosos porque se dispersan con facilidad en archivos ejecutables como hojas de cálculo, juegos, procesadores de texto, etc.
También es posible clasificarlos de acuerdo con su forma de ataque:
- Caballos de Troya:
Se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Por ejemplo, HBDAY.exe presenta una felicitación de cumpleaños. Sin embargo, su función es infectar archivos del correo electrónico de la computadora. Después de la infección cada vez que se envían correos, se transfiere el virus. - Bombas de tiempo:
Se ocultan en la memoria o en ciertas áreas de los discos. Luego, en un día o a una hora determinados, producen una serie de actividades que suelen ser dañinas para la computadora. - Gusanos:
Programas que se reproducen a sí mismos y no requieren de un programa anfitrión ejecutable. Se arrastran literalmente por las áreas de la memoria de la computadora o a través de las redes. Borran los datos de las áreas de memoria que ocupan. Además, producen fallas y pérdida de datos en los programas que se están ejecutando. - Mutantes:
Se ocultan y engañan a los antivirus. Cambia su código utilizando esquemas de encriptación o codificación. - Macrovirus:
Son instrucciones en el lenguaje de macros de programas como Word, Excel o PowerPoint. Se reproducen en el sistema al abrir un archivo infectado. - De correo electrónico o de internet:
Por lo general, estos virus llegan a las computadoras como archivos pegados a los mensajes de correo electrónico. También suelen aparecer al transferir archivos desde una computadora remota utilizando el protocolo FTP.
lunes, 19 de noviembre de 2018
Tipos de sistemas operativos
- Monotareas:
Su característica principal es que para realizar una tarea debe esperar a que termine la anterior. - Multitareas:
Es capaz de ejecutar varios programas al mismo tiempo. - Multiusuario:
Permite que más de un usuario utilice el sistema informático al mismo tiempo. Es multitareas. Además, establece mecanismos de identificación y control para los distintos usuarios. - Multiproceso:
Se utilizan en los sistemas informáticos que cuentan con dos o más procesadores conectados entre sí, trabajando al mismo tiempo. Ejemplos de este tipo de sistema operativo son LINUX y UNIX.
Suscribirse a:
Entradas (Atom)