Cuestionario de informática y tecnología.docx

512 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
512
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cuestionario de informática y tecnología.docx

  1. 1. Cuestionario de informática y tecnologíaVentajas Del Iphone y El Blackberry Iphone Blackberry ● Fusión de varios dispositivos en ● Blackberry puede ser usada por casi uno. todos los carriers en el mundo. En ● Pantalla táctil. USA solo AT&T lo tiene. ● Software intuitivo y de calidad ● Blackberry está disponible en 5 ● Cámara de 2 Mega Píxeles. modalidades, con teclado pequeño, ● La pantalla se gira 90º para con teclado grande, sin teclado, tipo facilitar la navegación. ● No es necesario contratar los almeja y tipo barra de chocolate. servicios en una tienda, puede ● La mayoría de las Blackberry hacerse desde iTunes. tienen teclados, lo cual permite ● Estética iPod. teclear rápido y sin errores. Ayuda (mientras manejas, caminas, cargas algo con tu otra mano) todo el tiempo. ● Blackberry usa el estandarizado puerto miniusb, que además es barato y fácil de conseguir casi donde sea. IPhone usa un Conector propietario de 30 pines. ● La Memoria de la Blackberr es expandible. El iPhone se vende en 8, 16 y 32 GB solamente.Características del ipadSensores ■ Acelerómetro ■ Sensor de luz ■ Brújula digital ■ GPS Asistido (modelo Wi-Fi + 3G) ■ Giroscopio (Únicamente iPad 2 y el nuevo iPad)Entrada y salida ■ Transferencia de datos con tarjeta SIM (modelo 3G) ■ Conexión inalámbrica Wi-Fi ■ Toma de auriculares estéreo de 3,5 mm ■ Altavoz integrado ■ Micrófono
  2. 2. ■ Puerto conector de 30 pines para colocar hardware externo (Kit iPad Camera Connection, Base iPad Dock, teclado físico)Controles■ Pantalla multitáctil■ Botón de reposo/activación y bloqueo■ Botón de bloqueo de rotación de pantalla o silencio10■ Control de volumen■ Botón "Inicio"■ Conector de audifonos■ Conector del USB■ Cable de appleAccesorios opcionalesApple tiene a disposición diversos accesorios, incluyendo:■ Dock con teclado que incluye teclado físico, conector de 30 pines y conector de audio (aunque también se puede utilizar un teclado con Bluetooth de Apple)■ Dock que incluye un puerto conector de 30 pines y de audio.■ Conector de VGA a Dock para monitores externos o proyectores.■ Camera Connection Kit son dos adaptadores del Puerto Conector de 30 clavijas a puerto USB o tarjeta SD para la transferencia de fotos y vídeos.■ Cargador USB de 2A (10W).■ Smart Cover (Únicamente iPad 2)■ Conector VGA a Dock con cable HDMISoftwareEl iPad traerá el siguiente software right-out-the-box:■ App Store: Software que permite adquirir aplicaciones (tanto las del iPhone, disponibles en zoom x2 o en tamaño original, como las nativas del iPad). Los propietarios de aplicaciones para iPhone pueden utilizarlas en su iPad sin necesidad de volver a comprarlas. El paquete ofimático iWork tiene su propia versión para iPad, que se puede adquirir por 10 dólares la aplicación (7.99 €uros cada uno), y está compuesto por las aplicaciones Pages, Numbers yKeynote. También, la aplicación iBooks está disponible para descarga gratuita, pero no viene incluida en el dispositivo por defecto.■ Safari: navegador de Internet con soporte para HTML 5.■ Mail: para gestionar correos electrónicos con Microsoft Exchange, MobileMe, Gmail, Yahoo! Mail y AOL.
  3. 3. ■ YouTube: navegador y visualizador de YouTube. ■ iPod: función equivalente a su análogo reproductor multimedia iPod. ■ iTunes Store: para comprar música, videos, descargar Podcast y visualizar contenidos. ■ Mapas: Para visualizar mapas y establecer rutas, utiliza la tecnología de Google Maps incluido el servicio de Street View. ■ Notas: Un bloc de notas, para tomar apuntes, pegar texto en él. ■ Calendario: Un calendario para gestionar citas y fechas especiales. ■ Contactos: Para gestionar tus contactos. ■ FaceTime (Únicamente iPad 2 y el nuevo iPad) ■ Photo Booth (Únicamente iPad 2 y el nuevo iPad)Androide y RobóticaAndroide es la denominación que se le da a un robot antropomorfo que,además de imitar la apariencia humana, imita algunos aspectos desu conducta de manera autónoma.La Robótica es la rama de la tecnología que se dedica al diseño, construcción,operación, disposición estructural, manufactura y aplicación de los robots.Unidades De Medición En InformáticaByte Kilobyte = KBMegabyte = MB Gigabyte = GBTerabyte = TB Petabyte = PBExabyte = EB Zettabyte = ZBYottabye = YB Brontobyte = BBSistema OperativoUn sistema operativo (SO) es un programa o conjunto de programas que enun sistema informático gestiona los recursos de hardware y provee servicios alos programas de aplicación, y se ejecuta en modo privilegiado respecto de losrestantes.Ventajas De Uzar Linux
  4. 4. ● Es totalmente Gratuito y aunque posea versiones de paga (con soporte técnico) es aun más barato que comprar Windows. ● Los distros importantes tienen muchos programas muy utiles y que lo puedes encontrar muy facilmente en internet. ● Un punto muy importante es la seguridad, los Hackers y/o creadores de virus rara vez atacan a Software de Linux. ● Como se puede observar en muchas webs, existe infinidad de Información técnica que te servira de ayuda (Podriamos incluir este Post) ● Se lleva bien en el arranque en conjunto con Windows. ● Carga y realiza tareas con mayor eficiencia que Windows. ● La constante actualización y nuevas versiones es asombrosa. Existen infinidades de Distribuciones de Linux. ● Y como no nombrar a TUX, una mascota querida por todos.Como Comprar Un Computador En Cuanto A Hardware*pantalla: resolucion y tamaño*mose y teclado inhalambrico*disco duro: minimo una tera*CPU: diseño de la caja*sonido: 1000 watts estarían bien*procesador*unidad de dvd: que sea blu ray 3d*lector de memoria*cámara webHardware Software
  5. 5. *pantalla *Microsoft office*mouse *nod 32*teclado *msn*disco duro *chrome*cam web *autocad*impresora *solid word*parlantes *paint*unidad de dvd *prolight*batería *karpersky*diadema *matlabPlasma, LCD, LEDResolucion, consumo de energía, durabilidad, tamaño del grosor y peso,calidad de materialesUnidad kertzEl hertz, (Hz) es una unidad de frecuencia. Se define como el número deciclos completos por segundo. Es la unidad básica de frecuencia en el SistemaInternacional de Unidades, y se utiliza mundialmente para propósitosgenerales y contextos científicos. Los hertz pueden ser utilizados para medircualquier evento periódico; el uso más común de los hertz es para describir lasfrecuencias de radio y audio, en contextos sinusoidales la frecuencia de 1 Hzes equivalente a un ciclo por segundoSoftware Mínimo En Un ComputadorDisco duroLicenciamiento de softwareUna licencia de software es un contrato entre el licenciante (autor/titular de losderechos de explotación/distribuidor) y el licenciatario del programainformático (usuario consumidor /usuario profesional o empresa), para utilizarel software cumpliendo una serie de términos y condiciones establecidasdentro de sus cláusulas.
  6. 6. Generaciones de computadores, puede incluir imágenesLas diferentes computadoras que han aparecido desde los años cincuenta hansido clasificadas, de acuerdo a su evolución, en cinco generaciones. El término"generación" se refiere a la relación con los desarrollos tecnológicos ycomponentes incorporados a cada una, para las tres primeras generaciones: eltubo de vacío, el transistor y el circuito integrado.La definición de las dos generaciones que siguen es más complicado por lapropia complejidad de la industria. Las herramientas de programación tambiénhan sufrido cambios generacionales: los lenguajes de máquina binarios dieronpaso, progresivamente, a los lenguajes de programación de niveles superiores,capaces de apoyar cada vez mejor al hombre en el proceso de razonamientopara la resolución de problemas.De manera semejantes evolucionaron las aplicaciones de la computación y laforma de interacción hombre-máquina, ampliándose, sustancialmente, eluniverso de las personas con acceso a esta tecnología. A continuación dedescribe las principales características de las computadoras de cadageneración, posteriormente se hace una comparación de los modelos de uso yaplicación de las computadoras, de acuerdo a su generación, resaltando laparticipación del usuario en el sistema completo.Robótica en Colombia
  7. 7. En América Latina ya hay seis equipos Da Vinci, un robot de alta precisióncontrolado por completo por cirujanos. La Clínica de Marly, en Bogotá,estrenó este robot en enero pasado.Los centros asistenciales han ido incorporando avances tecnológicos que lespermiten estar más conectados y ser más eficientes.Tecnología que utilizan los celulares3G: 3G se refiere a la tercera generación de desarrollos en tecnologíainalámbrica, especialmente en comunicaciones móviles. La tercerageneración, como su nombre lo sugiere, sigue a la primera generación (1G) ya la segunda generación (2G) en comunicaciones inalámbricas.CDMA: (Acceso múltiple por división de código) se refiere a cualquierprotocolo, o a varios, utilizados en las llamadas comunicaciones inalámbricasde segunda generación (2G) y de tercera generación (3G). Como implica eltérmino, CDMA es una forma de multiplexación, que permite a muchasseñales ocupar un solo canal de transmisión, optimizando el uso de la bandaancha disponible. La tecnología se utiliza en sistemas de teléfono celular defrecuencia ultra alta (UHF) en las bandas de 800-MHz y 1.9-GHz.CDMA2000: También conocida como MT-CDMA Multi-Carrier o 1xRTT, esuna versión de acceso múltiple por división de códigos (CDMA) de la normaIMT-2000 desarrollada por la Unión internacional de telecomunicaciones(ITU). La norma CDMA2000 es una tecnología inalámbrica móvil de tercerageneración (3-G). El primer sistema comercial 3G fue lanzado por SKTelecom (Corea del Sur) en octubre de 2000, que utilizó CDMA2000 1X.GSM: (Sistema global para la comunicación móvil) es un sistema de telefoníamóvil digital que se utiliza ampliamente en Europa y en otros lugares delmundo. GSM utiliza una variación de acceso múltiple de división de tiempo
  8. 8. (TDMA) y es la más utilizada de las tres tecnologías inalámbricas digitales(TDMA, GSM y CDMA). GSM digitaliza y comprime datos, luego los envíapor un canal con otras dos secuencias de datos de usuario, cada una en supropia ranura de temporización.TDMA: (Acceso múltiple de división de tiempo) es una tecnología utilizadaen la comunicación de teléfono celular digital que divide cada canal celular entres ranuras de temporización para poder aumentar la cantidad de datos que sepuede transmitir.UMTS: (Servicio universal de telecomunicaciones móviles) es unatransmisión de banda ancha de tercera generación (3G), basada en paquetes detexto, voz digitalizada, video y multimedia en velocidades de datos de hasta 2megabits por segundo (Mbps). UMTS ofrece un conjunto uniforme deservicios para los usuarios de computadoras y teléfonos móviles, sin importarsu ubicación en el mundo. UMTS se basa en la norma de Sistema global paracomunicaciones móviles (GSM). También está respaldado por las principalesentidades normalizadoras y fabricantes como la norma planificada para losusuarios móviles en todo el mundo.W-CDMA - (Acceso múltiple por división de código de banda ancha), unanorma ITU derivada del Acceso múltiple por división de código (CDMA), seconoce oficialmente como la expansión directa IMT-2000. W-CDMA es unatecnología móvil inalámbrica de tercera generación (3G) que prometevelocidades de datos mucho más altas para los dispositivos móviles yportátiles que se ofrecen generalmente en el mercado actual.Aspectos De La Informática
  9. 9. La informática es la disciplina que estudia el tratamiento automático de lainformación utilizando dispositivos electrónicos y sistemas computacionales;para ello estos sistemas computacionales deben realizar las siguientes tareasbásicasHackers y crackersel hacker bueno y el cracker malo. el hacker lo que hace es penetrar sistemasde seguridad para obtener información de otras personas, empresas oentidades. La imagen típica del hacker es la del joven estudiante que lo hacepor diversión, por "deporte" como si dijéramos, dando poco o ningún uso a lainformación obtenida y normalmente causando los mínimos daños (formaparte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan queestuvimos allí") y el cracker es alguien que viola la seguridad de un sistemainformático de forma similar a como lo haría un hacker, sólo que a diferenciade este último, el cracker realiza la intrusión con fines de beneficio personal opara hacer daño.Wiki, Blog, página webExisten varias diferencias y similitudes entre una página web y un blog, enprimer lugar ambas pueden ser vistas por medio de Internet y puedes ingresartextos y fotos. Ahora usualmente una página web es el medio por el cual tu teproyectas al mundo ya sea para tu negocio empresa u organización y ofrecertetal cual tu quieres que te vean. En una página web tienes un software con el
  10. 10. cual puedes hacer modificaciones, mover información de un lado a otro crearefectos, crear mas páginas y hasta puedes vender si quieres, en una páginaweb mantienes información mas estática no tiene que ser cambiadaconstantemente.Mientras que el blog es un poco mas orientado a la interacción o a laconversación permitiendo un vinculo con las personas que ingresan a tu blog,un blog te permite dejar comentarios, la idea es actualizarla constantementeya que tu mantienes como te digo un vinculo con las personas que ingresanlas cuales siempre esperan alguna nueva información.Proteger el acceso a un archivo de ExcelCambie a la hoja de cálculo que desee proteger.Desbloquee las celdas que desee que puedan modificar los usuarios:seleccione cada celda o rango, haga clic en Celdas en el menú Formato, hagaclic en la ficha Proteger y desactive la casilla de verificación Bloqueada.Oculte todas las fórmulas que no desee que estén visibles: seleccione lasceldas con las fórmulas, haga clic en Celdas en el menú Formato, haga clic enla ficha Proteger y active la casilla de verificación Oculta.Desbloquee los objetos gráficos que desee que los usuarios puedan cambiar.¿Cómo?En el menú Herramientas, elija Proteger y, a continuación, haga clic enProteger hoja.Escriba una contraseña para la hoja.
  11. 11. NOTA La contraseña es opcional; sin embargo, si no proporciona unacontraseña cualquier usuario podrá desproteger la hoja y cambiar loselementos protegidos. Asegúrese de elegir una contraseña que pueda recordar,ya que si pierde la contraseña no podrá tener acceso a los elementosprotegidos de la hoja de cálculo.En la lista Permitir a todos los usuarios de esta hoja de cálculo, seleccione loselementos que desee que los usuarios puedan cambiar.Haga clic en Aceptar y, si se solicita, vuelva a escribir la contraseñaProtección De Un Rango En ExcelExcel tiene protegidas todas las celdas de la hoja de cálculo por defecto, estosignifica que si vas al menú Herramientas-Proteger-Proteger hoja quedaranautomáticamente todas las celdas bloqueadas. Lo que debes hacer es primerodesbloquear todas las celdas de tu hoja seleccionándolas, luego vas a formato-celdas y en la pestaña "proteger" debes quitar la selección donde dice"bloqueada". Ahora que están todas desprotegidas te vas a seleccionar solo elrango que quieres proteger (ej. de A1 a C25), repites el paso (formato-celdas-proteger) pero esta vez activa la casilla "bloqueada". Para terminar vas aherramientas-proteger-proteger hoja y le das a aceptar (también puedescolocar contraseña si es lo que quieres). Ahora cada vez que ingreses datos enestas celdas te aparecerá un mensaje de bloqueo. Pará desbloquear estas celdaslo haces en Herramientas-Proteger-Desproteger hoja. l

×