0 évaluation0% ont trouvé ce document utile (0 vote)
1K vues2 pages
Este documento presenta un submódulo sobre la operación de equipos de cómputo. Explica que el submódulo enseñará sobre la instalación, configuración y protección de equipos de cómputo y sus dispositivos, así como la protección de información. También cubrirá medidas de seguridad para el traslado y uso de equipos, y conexión y desconexión de periféricos.
Este documento presenta un submódulo sobre la operación de equipos de cómputo. Explica que el submódulo enseñará sobre la instalación, configuración y protección de equipos de cómputo y sus dispositivos, así como la protección de información. También cubrirá medidas de seguridad para el traslado y uso de equipos, y conexión y desconexión de periféricos.
Droits d'auteur :
Attribution Non-Commercial (BY-NC)
Formats disponibles
Téléchargez comme DOCX, PDF, TXT ou lisez en ligne sur Scribd
Este documento presenta un submódulo sobre la operación de equipos de cómputo. Explica que el submódulo enseñará sobre la instalación, configuración y protección de equipos de cómputo y sus dispositivos, así como la protección de información. También cubrirá medidas de seguridad para el traslado y uso de equipos, y conexión y desconexión de periféricos.
Droits d'auteur :
Attribution Non-Commercial (BY-NC)
Formats disponibles
Téléchargez comme DOCX, PDF, TXT ou lisez en ligne sur Scribd
Unión de los fundamentos que toda persona se dedica a la informática es la
manipulación del sistema operativo. En el manejo del sistema operativo como copiar, mover o eliminar archivos no se restringir únicamente las acciones señaladas, sino además en muchas ocasiones es necesaria la aplicación de utilerías para la corrección o prevención de errores o perdida de información.
En este apartado vamos a desarrollar aspectos relacionados con la instalación del
equipo de cómputo y la protección de información.
Este Submodulo te permitirá que ofrezcas tus servicios en la instalación y
configuración de equipos de cómputo y sus dispositivos, así como la protección de información.
A continuación te planteamos las siguientes evidencias que son parte de tu
evaluación:
1. El equipo de cómputo instalado conforme a las reglas de seguridad e
higiene. 2. El equipo de cómputo y sus dispositivos configurados. 3. Los medios de almacenamiento manipulados. 4. El equipo de cómputo utilizado conforme a las normas de seguridad e higiene. 5. Las funciones del sistema operativo diferenciadas. 6. Las herramientas del sistema aplicadas para la preservación del equipo e insumos. 7. El uso de insumos en las prácticas de trabajo administrados de acuerdo con las características establecidas por el fabricante del equipo. 8. Los reportes de daño o pérdida en equipo o su persona elaborados. 9. La solicitud de restablecimiento de insumos y mantenimiento preventivo. 10. La información resguardada.
Este Submodulo 1 me permitirá desarrollar las habilidades y destrezas para que
pueda realizar la operación del equipo de cómputo, información, insumos y lugar de trabajo.
Alumna: Lourdes tejocote zapotitla
Docente: L.I.A. Edgar Castelán Marques 2“D”
Modulo l: operación de equipo de cómputo. Submóduloll: operación de equipo de computo.
También adquiriré el conocimiento sobre medidas de seguridad para el traslado
del equipo de cómputo, medidas de seguridad para la conexión y desconexión de los periféricos de un equipo, de protección contra variaciones de energía eléctrica y la corriente para que un equipo de cómputo funcione.
También, está involucrado el uso de partes de una computadora y de energía
eléctrica, es necesario un alto grado de responsabilidad de tu parte.
Las actividades se irán realizando en orden de complejidad empezando por lo
sencillo y culminando por lo más complicado.
Por eso te invitamos a que continúes trabajando con el mismo ánimo con que lo has hecho hasta ahora en tu formación.