SlideShare a Scribd company logo
1 of 14
SEGUNDA
EVALUACION
INFORMATICA. TEMAS
2 & 5.
ALBA REBAQUE MAZARIO
04/03/2013
EVALUACIÓN DE COMPETENCIAS
Página 46, todos los ejercicios.

  1. Gordon Moore es cofundador de Intel y autor de la Ley de Moore. Y era un
     visionario, loco, erudito, suertudo, o cualquier otra cosa. Desarrollo su actividad
     en la empresa de Intel. Nació el 3 de enero de 1929 en San Francisco.
  2.
      La ley de Moore expresa que aproximadamente cada dos años se duplica el
      número de transistores en un circuito integrado. Se trata de una ley empírica,
      formulada por el cofundador de Intel, Gordon E. Moore, el 19 de abril de 1965,
      cuyo cumplimiento se ha podido constatar hasta hoy.

  3. Se considera que dejara de cumplirse más o menos entre 5 o 10 años, hasta
     que alcancen límites elementales que requerirán métodos de fabricación que
     podrían afectar o eliminar por completo su aplicación.




  4.

                                                                                      2
5. Este es utilizado para cualquier dispositivo que tenga internet.

6. Sus ventajas son:
    -El prestador del servicio se encarga de todo como la: asignación de recursos.
    -Es ventajoso para las empresas y administradores de sistemas que pueden
    delegar todos esos aspectos y ahorrarse los costes asociados.
    -Es posible consultarlo desde distintos dispositivos, como los móviles Android
    -Se pueden consultar los datos desde cualquier lugar, solo con acceder a
    internet.
    Sus desventajas son:
    -El problema es que si se interrumpe el servicio por cualquier motivo, se pierde
    todo acceso a lo que está allí almacenado.
    -Otro riesgo implícito radica que en el prestador del servicio sufra algún tipo de
    ataque en sus servidores.


7. Chrome OS está basado en un sistema operativo de código abierto (LINUX).Si
   es un sistema operativo open source.



8.

     -   WINDOWS 7 HOME PREMIUM RETAIL PAQUETE COMPLETO 32 / 64
         BITS : 200€

     -   MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64 BITS :
     120€

     -   MICROSOFT WAU 7 ACTUALIZACION WINDOWS HOME PREMIUM A
         WINDOWS PROFESIONAL RE: 181€

     -   WINDOWS 8 PROFESSIONAL ACTUALIZACION 32 / 64 BITS: 59,90€

     -   Linux: gratuito

     -   Mac OS: Apple Mac Box Set: 83 euros.




                                                                                    3
LA SEGURIDAD Y SALUD EN EL ORDENADOR

a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga
visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto
tiempo?
Descansar 5 minutos cada hora, ya sea fijando la vista en otro objeto lejano, o
parpadeando fuertemente durante ese tiempo.

b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo
de la mesa? ¿Con qué fin?
Se aconsejan 10 centímetros, para manejar el ratón, también debe quedar apoyado el
antebrazo.

c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para
cuidar nuestra espalda?

Se deben tener los pies totalmente apoyados en el suelo, las piernas deben estar
horizontales en la zona del fémur y los codos a la altura del plano de la mesa. La silla
debe estar acolchada en las zonas de contacto y tener 5 patas con rudas.



Página 64, ejercicios 19, 20 ,21 y 22.

19. Los factores que hacen necesario tomar medidas de seguridad son: los errores
que podemos cometer como usuarios: como borrar archivos, instalar mal los
programas etc.; Los accidentes y averías que pueden suceder y estropear el equipo
informático; Los intrusos que pueden atacar nuestro sistema; Evitar las acciones
perjudiciales del malware

20. Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad y disponibilidad.

21. La finalidad del malware consiste en obtener información y ralentizar el
funcionamiento o destruir archivos. Ejemplo: virus, gusanos, troyanos.

22. Su nombre es: (Trojan.Multi/Klovbot.I@Otros). Es poco peligroso, salió el
03/12/12, es un trojan. Troyano para la plataforma Windows que modifica el registro
del sistema.

Otro virus que salió el 03/12/12 fue el (Trojan. (W32/Agent.ZCL@Otros), tiene la
mínima peligrosidad, es de tipo trojan. Troyano para la plataforma Windows que
modifica la configuración del navegador a través de parámetros en el registro para
alterar las opciones de seguridad. También se conecta con servidores remotos.




                                                                                      4
Página 67, ejercicio 23.

23.       SEGURIDAD ACTIVA                       SEGURIDAD PASIVA

       1.El empleo de contraseñas adecuadas   1. El uso de software adecuado frente a
                                              accidentes y averías.
       2.La encriptación de los datos
                                              2. La realización de copias de seguridad de
       3.El uso de software de seguridad      los datos y el sistema operativo en más de
       informática                            un soporte y en distintas ubicaciones
                                              físicas.




24.

Un troyano es una pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes etc. Su finalidad es disponer de una puerta de entrada a
nuestro ordenador.

Un gusano informático es un tipo de virus cuya finalidad es ralentizar y multiplicarse e
infectar nuestros nodos de una red de ordenadores.

Un software espía es un programa que se instala en el ordenador sin conocimiento del
usuario y su finalidad es recopilar información sobre el usuario y enviarla a servidores
de internet.



25. Sus programas se instalan en el ordenador y utilizan en modem telefónico de
conexión a internet del usuario para realizar llamadas telefónicas de alto coste, lo que
provoca grandes gastos al usuario y beneficios económicos. Esto se evita si la
conexión a internet se realiza mediante un router y también que se bloquee las
llamadas del servicio de pago.



26. Su función consiste en registrar todas las pulsaciones que el usuario realiza en su
teclado, para almacenarlo en un archivo y enviarlo por internet al creador del
keylogger. Se conectan entre el teclado y el CPU. Con una simple comprobación
visual se puede descubrir el dispositivo espía. Si como el Ardamax.




                                                                                            5
Página 71, ejercicios 28 y 29.



28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y
troyanos).

29. El funcionamiento de un antivirus consiste en comparar archivos analizados del
ordenador con su propia base de datos de archivos maliciosos. Muchos programas
antivirus también funcionan con sistemas heurísticos, consiste en analizar el código
interno y determinar si se trata de un virus.

30. Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar
ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP.
Se encarga en controlar el tráfico entre nuestro equipo y la red local e internet. Los
routers.

31. Recopilan información sobre nuestras costumbres de navegación, los programas
instalados, etc. Y a menudo tienen la capacidad de secuestrar nuestra página de inicio
del navegador y mandarnos a una página en blanco de publicidad… mediante un
funcionamiento conocido como hijacking. La conexión de internet se reduce en un gran
porcentaje, los ordenadores infectados por spyware ralentizan su funcionamiento.
Emerge en ventanas de nuestro ordenador por mal funcionamiento. La navegación de
internet se re direcciona a páginas de publicidad.



                    EVALUACIÓN DE COMPETENCIAS


Página 82, ejercicios 1, 2, 3, 4 y 5.

1. Los automóviles han evolucionado de maneras espectaculares ya que incluso los
coches llevan ordenadores a bordo y complejos sistemas de control.

2. Sus novedades tecnológicas ahora se refieren a que el coche esta centralizado.

3. Mediante un CD de música pueden meter un virus troyano en el ordenador a bordo
del coche, modifica el firmware del sistema estéreo del coche.

4. Un atacante podría acercar el dispositivo de bluethooth al coche y abrir o cerrar una
puerta, abrir una ventana o incluso poner el vehículo en marcha.

5. Su dificultad es crear virus o fallos en el sistema específicos para cada uno de ellos.




                                                                                         6
TEMA 5, PRESENTACIÓN DE CONTENIDOS.

Página 150, ejercicios 1,2 y 3.

1. Una presentación es un archivo multimedia que puede contener texto, gráficos,
fotografías, música y video. La organización de todos estos contenidos se hace
mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose
unas a otras bajo el control de la persona que expone la presentación.

2. La extensión del 2003 contiene macros, la del 2007 se guarda en ppsx se pueden
usar con las anteriores versiones, la del 2003 se guarda en pptx, no sería compatible
con una más actualizada.

3. Microsoft power point, OpenOffice.org Impress, LibreOffice Impress, Corel presenta

http://www.blogger.com/template-editor.g?blogID=1198560509244038911tions, IBM
Lotus Symphony, Keynote, Sozi, Impressive, Page-flip.



Página 153. Ejercicios 4 y 5

4.




     Vista normal es la vista principal para crear diapositivas individuales. Use esta
       vista para dar formato y diseñar diapositivas, así como para agregar texto,
                             gráficos y efectos de animación.




                                                                                         7
Vista esquema muestra en forma de esquema los títulos de los temas, las listas
  con viñetas y las listas numeradas de cada diapositiva. Use esta vista para
    reorganizar el orden de las diapositivas, editar los títulos y encabezados,
      reorganizar el orden de los elementos de una lista y agregar nuevas
                                   diapositivas.




  Vista notas le permite agregar notas a cada diapositiva. Estas notas no se
                      muestran durante la presentación.




                                                                                  8
Vista clasificador de diapositivas: muestra imágenes en miniatura de todas las
   diapositivas. Use esta vista para reorganizar el orden de las diapositivas,
   generar un presentación cronometrada, o agregar transiciones entre las
                          diapositivas seleccionadas.




  Vista documento le permite imprimir varias diapositivas en una misma hoja.
Puede seleccionar una, dos, tres cuatro o seis diapositivas por página en Panel
 tareas > Diseños. En esta vista puede reorganizar las vistas en miniatura con
                               arrastrar y soltar.




                                                                                  9
5. El panel de tareas, el panel de temas y el panel de diapositivas. Se pueden ocultar
fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los
bordes de dichos paneles.



Página 154. Ejercicios 6 y 7

6. Los encabezados logotipos y divisores que aparecen constantemente en todos
diapositivas generan en el observador una sensación de trabajo elaborado y de
continuidad o interrupción entre las ideas.

7. Las fases que debe tener siempre una presentación son:

-Introducción: es la explicación sobre lo que vas a comentar.

-Desarrollo: sucesión de diapositivas.

-Conclusión: resumir ideas principales.

Página 155. Ejercicios 8 y 9.

8.Presentaciones que tienen definidos algunos objetos de diseño en las plantillas,
como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de
objetos que proporcionan a las diapositivas de la presentación un aspecto común.

9.

1- En el panel de diapositivas seleccionamos las que queremos modificar.

2- Panel de tareas ventana de paginas maestras, te sitúas encima del fondo que
quieres aplicar y hacemos clic con el botón derecho. En el menú contextual que nos
aparece elegimos la opción Aplicar a diapositivas seleccionadas.

3- Si quisiéramos cambiar el diseño de los objetos de las diapositivas seleccionadas,
operaríamos como en el paso anterior, pero esta vez en El panel de tareas>
Diseños.



Página 168. Ejercicio 25.

25. El código HTML embed sirve para incrustar las presentaciones en otras páginas
web o en blogs que ponen en nuestra disposición mientras está almacenado en el
servidor original.




                                                                                     10
1T EVALUACIÓN DE COMPETENCIAS
Dialer

Son programas que se instalan en el ordenador y utilizan el módem
telefónico de conexión a Internet del usuario para realizar llamadas
telefónicas de alto coste.

Troyano

Es un tipo de virus cuya finalidad es multiplicarse e infectar todos
los nodos de una red de ordenadores.

Gusano informático

Es un programa que se instala en el ordenador sin el conocimiento
de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar
las acciones para las que fue diseñado. Estas funciones van desde
pequeñas bromas que no implican la destrucción de archivos,
o la ralentización o apagado del sistema, hasta la destrucción total
de discos duros.

Espía

Es un programa que se instala en el ordenador sin conocimiento del
usuario y cuya finalidad es recopilar información sobre el usuario para
enviarla a servidores de Internet que son gestionados por compañías
de publicidad.

Gusano informático Pharming

Consiste en la suplantación de páginas web por parte de un servidor
local que está instalado en el equipo sin que el usuario lo sepa.

Virus informático

Es una pequeña aplicación escondida en otros programas de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es
destruir información, sino disponer de una puerta de entrada a
nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto
de nuestro equipo de una forma remota.

Phishing

Práctica delictiva que consiste en obtener información confidencial
de los usuarios de banca electrónica mediante el envío de correos
electrónicos que solicitan dicha información.




                                                                          11
EVALUACIÓN DE COMPETENCIAS
Segundo trimestre: PRUEBA B
B. Completa el siguiente texto relacionado con las pautas para el diseño de una
presentación
y la organización de la información.
La mejor manera de iniciar nuestro proyecto de presentación, como ocurre en todos
los proyectos en los que el diseño cobra especial importancia, es dibujar en papel un
boceto de lo que queremos. Es importante dividir nuestra presentación en tres fases:
introducción, en esta fase de la presentación es conveniente explicar el título y los
objetivos de nuestra exposición; desarrollo, es la sucesión de diapositivas, ordenada
tal y como está diseñada la presentación conclusión, en esta fase final resumimos las
ideas principales para asegurarnos de que han sido captadas por nuestra audiencia.
Estos consejos resumen la forma en que debe plantearse la estructura:
La presentación debe comenzar con una diapositiva de título que llamamos portada y
finalizar con una contraportada que incluya los datos relativos a la producción de la
presentación: él autor, la fecha y el organismo propietario de dicha presentación.
Aquellas diapositivas que traten un mismo contenido se deberán numerar en el título
con I),II), III), etcétera.
El contenido textual de una diapositiva debe cumplir la regla del seis: no exceder, en
la medida de lo posible, de seis frases por diapositiva ni de seis palabras por cada
frase. Si el contenido textual de una diapositiva es excesivo y se reduce el tamaño de
la letra, podría no ser visible por todos los observadores. Un exceso de texto
implicará, pues, que no todos los observadores lo puedan leer.
Para evitar que una proyección de nuestra presentación muestre el entorno del
programa o PowerPoint Impress al finalizar, es aconsejable introducir una diapositiva
en blanco al final o simplemente con el nombre del autor.

diapositivas – conclusión – portada – autor – título – seis – presentación
palabras – final – seis – exceso – introducción – PowerPoint – boceto


C. Lee las siguientes definiciones de los distintos efectos especiales en los
objetos y relacionalos con su
nombre.
Efectos de énfasis
Trayectorias de desplazamiento
Efectos de salida
Efectos de entrada

Efectos de énfasis

Suelen aplicarse para destacar cualquier tipo de objeto, ya sea
texto o imágenes, mientras exponemos la diapositiva. El efecto
muestra, desde el principio hasta el final, nuestro objeto con su
diseño original.

Efectos de entrada

Se utilizan para presentar los objetos. Al principio oculta
nuestro objeto, y, al final, lo muestra tal y como lo hemos
planteado en la diapositiva.



                                                                                   12
Trayectorias de desplazamiento

Son efectos que hacen que se desplace nuestro objeto
siguiendo una línea preestablecida. Estas líneas se denominan
trayectorias y pueden ser dibujadas por nosotros o siguiendo
un patrón de los muchos ofrecidos.

Efectos de salida

Se utilizan para hacer desaparecer los objetos. Al principio
muestra el objeto original y, al final, lo oculta.



EVALUACIÓN DE COMPETENCIAS
Segundo trimestre
Contesta a las siguientes preguntas que se plantean a continuación:

Preguntas:
A. Completa el siguiente texto relacionado con los tipos de redes informáticas,
su topología y
componentes:
Una red informática es el conjunto de ordenadores y dispositivos electrónicos
conectados
entre sí cuya finalidad es compartir recursos, información y servicios.
Existen varias clasificaciones de las redes atendiendo a distintos parámetros.
Atendiendo a su tamaño o cobertura encontramos las redes LAN (Red de área local ),
las redes MAN
cuya área es metropolitana, las redes PAN de área personal y las WAN o
Redes de área amplia.
La topología o forma de las redes es un aspecto fundamental para entender su
funcionamiento: las redes más utilizadas son las de topología de árbol también
conocida como topología jerárquica. Si la conexión de los equipos es lineal a partir de
cable central se denomina conexión en bus. Las redes en estrella utilizan un
dispositivo central que dirige el tráfico de la red denominado switch o conmutador.

Respecto a la transmisión de datos diferenciamos las redes simplex en las que solo
existe comunicación en un sentido, las half dúplex que permiten comunicación
bidireccional no simultánea y las comunicaciones full duplex que admiten
comunicación bidireccional simultánea.

Actualmente ya se dispone de tarjetas de red y switch de tipo 10/100/1000, que
pueden transmitir hasta 1 GB por segundo dentro de la red local. Este tipo de redes se
conocen como redes gigabit.

Un dispositivo imprescindible para conectar nuestra red local con otras redes en
Internet es él router y actualmente muchos tienen tecnología Wireless en su interior
para conformar una red inalámbrica.

La configuración de una red local precisa de la asignación de una dirección numérica a
cada dispositivo de la red llamada dirección IP. Si queremos que esta dirección sea
asignada de forma automática, nuestro enrutador debe tener activo el servicio DHCP.




                                                                                       13
inalámbrica - MAN – amplia – IP – bus – switch – full duplex
gigabit – DHCP – router – local – árbol – simplex – PAN


B. Lee el siguiente texto y responde a la pregunta:
A menudo restamos importancia a la seguridad de nuestro ordenador excusándonos
en reflexiones
como estas: «mi ordenador no es importante», «¿quién va a querer entrar en mis
archivos?
», «mientras no introduzca discos con virus, mi ordenador estará seguro». La práctica
nos
demuestra que todo ordenador debe estar protegido en mayor o menor medida y que
los usuarios
deben acostumbrarse a prácticas que aumenten la seguridad de sus equipos.
_ ¿Contra qué nos debemos proteger en nuestro ordenador?




EVALUACIÓN.
Página 177.

   1.   Libre office.
   2.   El panel de tareas.
   3.   Microsoft Power Point 2007 en adelante.
   4.   6 líneas de texto.
   5.   El tiempo que permanezca la diapositiva.
   6.   F5
   7.   Impress.
   8.   Slideshare.




                                                                                    14

More Related Content

What's hot

Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
Fer_94
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Presentacion
PresentacionPresentacion
Presentacion
alu4simo
 
Proyecto de dfso samara aidee tapia cid
Proyecto de dfso samara aidee tapia cidProyecto de dfso samara aidee tapia cid
Proyecto de dfso samara aidee tapia cid
karla hj
 

What's hot (20)

Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Taller tecnica en sistemas
Taller tecnica en sistemasTaller tecnica en sistemas
Taller tecnica en sistemas
 
Informatica
InformaticaInformatica
Informatica
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
hardware y software
hardware y software hardware y software
hardware y software
 
Seguridad
SeguridadSeguridad
Seguridad
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Proyecto de dfso samara aidee tapia cid
Proyecto de dfso samara aidee tapia cidProyecto de dfso samara aidee tapia cid
Proyecto de dfso samara aidee tapia cid
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
virus informático
virus informático virus informático
virus informático
 
Eliana manchado virus
Eliana manchado virusEliana manchado virus
Eliana manchado virus
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Similar to Actividades informatica 2ª Evaluacion

ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
irina_grosei
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
eugeniaiesleonardo
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
mariaajimenez
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
claudiadlp
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
mihateisa
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
mihateisa
 

Similar to Actividades informatica 2ª Evaluacion (20)

Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Tema 2
Tema 2Tema 2
Tema 2
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Eugenia reshu[1]
Eugenia reshu[1]Eugenia reshu[1]
Eugenia reshu[1]
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Actividades
Actividades Actividades
Actividades
 
TALLER DE HARDWARE Y SOFTWARE
TALLER DE  HARDWARE Y SOFTWARETALLER DE  HARDWARE Y SOFTWARE
TALLER DE HARDWARE Y SOFTWARE
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 

Actividades informatica 2ª Evaluacion

  • 1. SEGUNDA EVALUACION INFORMATICA. TEMAS 2 & 5. ALBA REBAQUE MAZARIO 04/03/2013
  • 2. EVALUACIÓN DE COMPETENCIAS Página 46, todos los ejercicios. 1. Gordon Moore es cofundador de Intel y autor de la Ley de Moore. Y era un visionario, loco, erudito, suertudo, o cualquier otra cosa. Desarrollo su actividad en la empresa de Intel. Nació el 3 de enero de 1929 en San Francisco. 2. La ley de Moore expresa que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado. Se trata de una ley empírica, formulada por el cofundador de Intel, Gordon E. Moore, el 19 de abril de 1965, cuyo cumplimiento se ha podido constatar hasta hoy. 3. Se considera que dejara de cumplirse más o menos entre 5 o 10 años, hasta que alcancen límites elementales que requerirán métodos de fabricación que podrían afectar o eliminar por completo su aplicación. 4. 2
  • 3. 5. Este es utilizado para cualquier dispositivo que tenga internet. 6. Sus ventajas son: -El prestador del servicio se encarga de todo como la: asignación de recursos. -Es ventajoso para las empresas y administradores de sistemas que pueden delegar todos esos aspectos y ahorrarse los costes asociados. -Es posible consultarlo desde distintos dispositivos, como los móviles Android -Se pueden consultar los datos desde cualquier lugar, solo con acceder a internet. Sus desventajas son: -El problema es que si se interrumpe el servicio por cualquier motivo, se pierde todo acceso a lo que está allí almacenado. -Otro riesgo implícito radica que en el prestador del servicio sufra algún tipo de ataque en sus servidores. 7. Chrome OS está basado en un sistema operativo de código abierto (LINUX).Si es un sistema operativo open source. 8. - WINDOWS 7 HOME PREMIUM RETAIL PAQUETE COMPLETO 32 / 64 BITS : 200€ - MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64 BITS : 120€ - MICROSOFT WAU 7 ACTUALIZACION WINDOWS HOME PREMIUM A WINDOWS PROFESIONAL RE: 181€ - WINDOWS 8 PROFESSIONAL ACTUALIZACION 32 / 64 BITS: 59,90€ - Linux: gratuito - Mac OS: Apple Mac Box Set: 83 euros. 3
  • 4. LA SEGURIDAD Y SALUD EN EL ORDENADOR a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? Descansar 5 minutos cada hora, ya sea fijando la vista en otro objeto lejano, o parpadeando fuertemente durante ese tiempo. b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? Se aconsejan 10 centímetros, para manejar el ratón, también debe quedar apoyado el antebrazo. c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Se deben tener los pies totalmente apoyados en el suelo, las piernas deben estar horizontales en la zona del fémur y los codos a la altura del plano de la mesa. La silla debe estar acolchada en las zonas de contacto y tener 5 patas con rudas. Página 64, ejercicios 19, 20 ,21 y 22. 19. Los factores que hacen necesario tomar medidas de seguridad son: los errores que podemos cometer como usuarios: como borrar archivos, instalar mal los programas etc.; Los accidentes y averías que pueden suceder y estropear el equipo informático; Los intrusos que pueden atacar nuestro sistema; Evitar las acciones perjudiciales del malware 20. Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21. La finalidad del malware consiste en obtener información y ralentizar el funcionamiento o destruir archivos. Ejemplo: virus, gusanos, troyanos. 22. Su nombre es: (Trojan.Multi/Klovbot.I@Otros). Es poco peligroso, salió el 03/12/12, es un trojan. Troyano para la plataforma Windows que modifica el registro del sistema. Otro virus que salió el 03/12/12 fue el (Trojan. (W32/Agent.ZCL@Otros), tiene la mínima peligrosidad, es de tipo trojan. Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos. 4
  • 5. Página 67, ejercicio 23. 23. SEGURIDAD ACTIVA SEGURIDAD PASIVA 1.El empleo de contraseñas adecuadas 1. El uso de software adecuado frente a accidentes y averías. 2.La encriptación de los datos 2. La realización de copias de seguridad de 3.El uso de software de seguridad los datos y el sistema operativo en más de informática un soporte y en distintas ubicaciones físicas. 24. Un troyano es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc. Su finalidad es disponer de una puerta de entrada a nuestro ordenador. Un gusano informático es un tipo de virus cuya finalidad es ralentizar y multiplicarse e infectar nuestros nodos de una red de ordenadores. Un software espía es un programa que se instala en el ordenador sin conocimiento del usuario y su finalidad es recopilar información sobre el usuario y enviarla a servidores de internet. 25. Sus programas se instalan en el ordenador y utilizan en modem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos. Esto se evita si la conexión a internet se realiza mediante un router y también que se bloquee las llamadas del servicio de pago. 26. Su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado, para almacenarlo en un archivo y enviarlo por internet al creador del keylogger. Se conectan entre el teclado y el CPU. Con una simple comprobación visual se puede descubrir el dispositivo espía. Si como el Ardamax. 5
  • 6. Página 71, ejercicios 28 y 29. 28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos). 29. El funcionamiento de un antivirus consiste en comparar archivos analizados del ordenador con su propia base de datos de archivos maliciosos. Muchos programas antivirus también funcionan con sistemas heurísticos, consiste en analizar el código interno y determinar si se trata de un virus. 30. Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP. Se encarga en controlar el tráfico entre nuestro equipo y la red local e internet. Los routers. 31. Recopilan información sobre nuestras costumbres de navegación, los programas instalados, etc. Y a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco de publicidad… mediante un funcionamiento conocido como hijacking. La conexión de internet se reduce en un gran porcentaje, los ordenadores infectados por spyware ralentizan su funcionamiento. Emerge en ventanas de nuestro ordenador por mal funcionamiento. La navegación de internet se re direcciona a páginas de publicidad. EVALUACIÓN DE COMPETENCIAS Página 82, ejercicios 1, 2, 3, 4 y 5. 1. Los automóviles han evolucionado de maneras espectaculares ya que incluso los coches llevan ordenadores a bordo y complejos sistemas de control. 2. Sus novedades tecnológicas ahora se refieren a que el coche esta centralizado. 3. Mediante un CD de música pueden meter un virus troyano en el ordenador a bordo del coche, modifica el firmware del sistema estéreo del coche. 4. Un atacante podría acercar el dispositivo de bluethooth al coche y abrir o cerrar una puerta, abrir una ventana o incluso poner el vehículo en marcha. 5. Su dificultad es crear virus o fallos en el sistema específicos para cada uno de ellos. 6
  • 7. TEMA 5, PRESENTACIÓN DE CONTENIDOS. Página 150, ejercicios 1,2 y 3. 1. Una presentación es un archivo multimedia que puede contener texto, gráficos, fotografías, música y video. La organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose unas a otras bajo el control de la persona que expone la presentación. 2. La extensión del 2003 contiene macros, la del 2007 se guarda en ppsx se pueden usar con las anteriores versiones, la del 2003 se guarda en pptx, no sería compatible con una más actualizada. 3. Microsoft power point, OpenOffice.org Impress, LibreOffice Impress, Corel presenta http://www.blogger.com/template-editor.g?blogID=1198560509244038911tions, IBM Lotus Symphony, Keynote, Sozi, Impressive, Page-flip. Página 153. Ejercicios 4 y 5 4. Vista normal es la vista principal para crear diapositivas individuales. Use esta vista para dar formato y diseñar diapositivas, así como para agregar texto, gráficos y efectos de animación. 7
  • 8. Vista esquema muestra en forma de esquema los títulos de los temas, las listas con viñetas y las listas numeradas de cada diapositiva. Use esta vista para reorganizar el orden de las diapositivas, editar los títulos y encabezados, reorganizar el orden de los elementos de una lista y agregar nuevas diapositivas. Vista notas le permite agregar notas a cada diapositiva. Estas notas no se muestran durante la presentación. 8
  • 9. Vista clasificador de diapositivas: muestra imágenes en miniatura de todas las diapositivas. Use esta vista para reorganizar el orden de las diapositivas, generar un presentación cronometrada, o agregar transiciones entre las diapositivas seleccionadas. Vista documento le permite imprimir varias diapositivas en una misma hoja. Puede seleccionar una, dos, tres cuatro o seis diapositivas por página en Panel tareas > Diseños. En esta vista puede reorganizar las vistas en miniatura con arrastrar y soltar. 9
  • 10. 5. El panel de tareas, el panel de temas y el panel de diapositivas. Se pueden ocultar fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. Página 154. Ejercicios 6 y 7 6. Los encabezados logotipos y divisores que aparecen constantemente en todos diapositivas generan en el observador una sensación de trabajo elaborado y de continuidad o interrupción entre las ideas. 7. Las fases que debe tener siempre una presentación son: -Introducción: es la explicación sobre lo que vas a comentar. -Desarrollo: sucesión de diapositivas. -Conclusión: resumir ideas principales. Página 155. Ejercicios 8 y 9. 8.Presentaciones que tienen definidos algunos objetos de diseño en las plantillas, como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que proporcionan a las diapositivas de la presentación un aspecto común. 9. 1- En el panel de diapositivas seleccionamos las que queremos modificar. 2- Panel de tareas ventana de paginas maestras, te sitúas encima del fondo que quieres aplicar y hacemos clic con el botón derecho. En el menú contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas. 3- Si quisiéramos cambiar el diseño de los objetos de las diapositivas seleccionadas, operaríamos como en el paso anterior, pero esta vez en El panel de tareas> Diseños. Página 168. Ejercicio 25. 25. El código HTML embed sirve para incrustar las presentaciones en otras páginas web o en blogs que ponen en nuestra disposición mientras está almacenado en el servidor original. 10
  • 11. 1T EVALUACIÓN DE COMPETENCIAS Dialer Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Troyano Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Gusano informático Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Espía Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Gusano informático Pharming Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. Virus informático Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Phishing Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. 11
  • 12. EVALUACIÓN DE COMPETENCIAS Segundo trimestre: PRUEBA B B. Completa el siguiente texto relacionado con las pautas para el diseño de una presentación y la organización de la información. La mejor manera de iniciar nuestro proyecto de presentación, como ocurre en todos los proyectos en los que el diseño cobra especial importancia, es dibujar en papel un boceto de lo que queremos. Es importante dividir nuestra presentación en tres fases: introducción, en esta fase de la presentación es conveniente explicar el título y los objetivos de nuestra exposición; desarrollo, es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación conclusión, en esta fase final resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia. Estos consejos resumen la forma en que debe plantearse la estructura: La presentación debe comenzar con una diapositiva de título que llamamos portada y finalizar con una contraportada que incluya los datos relativos a la producción de la presentación: él autor, la fecha y el organismo propietario de dicha presentación. Aquellas diapositivas que traten un mismo contenido se deberán numerar en el título con I),II), III), etcétera. El contenido textual de una diapositiva debe cumplir la regla del seis: no exceder, en la medida de lo posible, de seis frases por diapositiva ni de seis palabras por cada frase. Si el contenido textual de una diapositiva es excesivo y se reduce el tamaño de la letra, podría no ser visible por todos los observadores. Un exceso de texto implicará, pues, que no todos los observadores lo puedan leer. Para evitar que una proyección de nuestra presentación muestre el entorno del programa o PowerPoint Impress al finalizar, es aconsejable introducir una diapositiva en blanco al final o simplemente con el nombre del autor. diapositivas – conclusión – portada – autor – título – seis – presentación palabras – final – seis – exceso – introducción – PowerPoint – boceto C. Lee las siguientes definiciones de los distintos efectos especiales en los objetos y relacionalos con su nombre. Efectos de énfasis Trayectorias de desplazamiento Efectos de salida Efectos de entrada Efectos de énfasis Suelen aplicarse para destacar cualquier tipo de objeto, ya sea texto o imágenes, mientras exponemos la diapositiva. El efecto muestra, desde el principio hasta el final, nuestro objeto con su diseño original. Efectos de entrada Se utilizan para presentar los objetos. Al principio oculta nuestro objeto, y, al final, lo muestra tal y como lo hemos planteado en la diapositiva. 12
  • 13. Trayectorias de desplazamiento Son efectos que hacen que se desplace nuestro objeto siguiendo una línea preestablecida. Estas líneas se denominan trayectorias y pueden ser dibujadas por nosotros o siguiendo un patrón de los muchos ofrecidos. Efectos de salida Se utilizan para hacer desaparecer los objetos. Al principio muestra el objeto original y, al final, lo oculta. EVALUACIÓN DE COMPETENCIAS Segundo trimestre Contesta a las siguientes preguntas que se plantean a continuación: Preguntas: A. Completa el siguiente texto relacionado con los tipos de redes informáticas, su topología y componentes: Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios. Existen varias clasificaciones de las redes atendiendo a distintos parámetros. Atendiendo a su tamaño o cobertura encontramos las redes LAN (Red de área local ), las redes MAN cuya área es metropolitana, las redes PAN de área personal y las WAN o Redes de área amplia. La topología o forma de las redes es un aspecto fundamental para entender su funcionamiento: las redes más utilizadas son las de topología de árbol también conocida como topología jerárquica. Si la conexión de los equipos es lineal a partir de cable central se denomina conexión en bus. Las redes en estrella utilizan un dispositivo central que dirige el tráfico de la red denominado switch o conmutador. Respecto a la transmisión de datos diferenciamos las redes simplex en las que solo existe comunicación en un sentido, las half dúplex que permiten comunicación bidireccional no simultánea y las comunicaciones full duplex que admiten comunicación bidireccional simultánea. Actualmente ya se dispone de tarjetas de red y switch de tipo 10/100/1000, que pueden transmitir hasta 1 GB por segundo dentro de la red local. Este tipo de redes se conocen como redes gigabit. Un dispositivo imprescindible para conectar nuestra red local con otras redes en Internet es él router y actualmente muchos tienen tecnología Wireless en su interior para conformar una red inalámbrica. La configuración de una red local precisa de la asignación de una dirección numérica a cada dispositivo de la red llamada dirección IP. Si queremos que esta dirección sea asignada de forma automática, nuestro enrutador debe tener activo el servicio DHCP. 13
  • 14. inalámbrica - MAN – amplia – IP – bus – switch – full duplex gigabit – DHCP – router – local – árbol – simplex – PAN B. Lee el siguiente texto y responde a la pregunta: A menudo restamos importancia a la seguridad de nuestro ordenador excusándonos en reflexiones como estas: «mi ordenador no es importante», «¿quién va a querer entrar en mis archivos? », «mientras no introduzca discos con virus, mi ordenador estará seguro». La práctica nos demuestra que todo ordenador debe estar protegido en mayor o menor medida y que los usuarios deben acostumbrarse a prácticas que aumenten la seguridad de sus equipos. _ ¿Contra qué nos debemos proteger en nuestro ordenador? EVALUACIÓN. Página 177. 1. Libre office. 2. El panel de tareas. 3. Microsoft Power Point 2007 en adelante. 4. 6 líneas de texto. 5. El tiempo que permanezca la diapositiva. 6. F5 7. Impress. 8. Slideshare. 14