actividades informatica 2ª evaluacion

14

Click here to load reader

Upload: albarebaque

Post on 09-Jul-2015

183 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Actividades informatica 2ª Evaluacion

SEGUNDA EVALUACION INFORMATICA. TEMAS 2 & 5. ALBA REBAQUE MAZARIO 04/03/2013

Page 2: Actividades informatica 2ª Evaluacion

2

EVALUACIÓN DE COMPETENCIAS

Página 46, todos los ejercicios.

1. Gordon Moore es cofundador de Intel y autor de la Ley de Moore. Y era un

visionario, loco, erudito, suertudo, o cualquier otra cosa. Desarrollo su actividad

en la empresa de Intel. Nació el 3 de enero de 1929 en San Francisco.

2.

La ley de Moore expresa que aproximadamente cada dos años se duplica el

número de transistores en un circuito integrado. Se trata de una ley empírica,

formulada por el cofundador de Intel, Gordon E. Moore, el 19 de abril de 1965,

cuyo cumplimiento se ha podido constatar hasta hoy.

3. Se considera que dejara de cumplirse más o menos entre 5 o 10 años, hasta

que alcancen límites elementales que requerirán métodos de fabricación que

podrían afectar o eliminar por completo su aplicación.

4.

Page 3: Actividades informatica 2ª Evaluacion

3

5. Este es utilizado para cualquier dispositivo que tenga internet.

6. Sus ventajas son:

-El prestador del servicio se encarga de todo como la: asignación de recursos.

-Es ventajoso para las empresas y administradores de sistemas que pueden

delegar todos esos aspectos y ahorrarse los costes asociados.

-Es posible consultarlo desde distintos dispositivos, como los móviles Android

-Se pueden consultar los datos desde cualquier lugar, solo con acceder a

internet.

Sus desventajas son:

-El problema es que si se interrumpe el servicio por cualquier motivo, se pierde

todo acceso a lo que está allí almacenado.

-Otro riesgo implícito radica que en el prestador del servicio sufra algún tipo de

ataque en sus servidores.

7. Chrome OS está basado en un sistema operativo de código abierto (LINUX).Si

es un sistema operativo open source.

8.

- WINDOWS 7 HOME PREMIUM RETAIL PAQUETE COMPLETO 32 / 64

BITS : 200€

- MIC790WINDOWS 7 HOME PREMIUM RETAIL UPGRADE 32 / 64 BITS :

120€

- MICROSOFT WAU 7 ACTUALIZACION WINDOWS HOME PREMIUM A

WINDOWS PROFESIONAL RE: 181€

- WINDOWS 8 PROFESSIONAL ACTUALIZACION 32 / 64 BITS: 59,90€

- Linux: gratuito

- Mac OS: Apple Mac Box Set: 83 euros.

Page 4: Actividades informatica 2ª Evaluacion

4

LA SEGURIDAD Y SALUD EN EL ORDENADOR

a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga

visual? ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto

tiempo?

Descansar 5 minutos cada hora, ya sea fijando la vista en otro objeto lejano, o

parpadeando fuertemente durante ese tiempo.

b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo

de la mesa? ¿Con qué fin?

Se aconsejan 10 centímetros, para manejar el ratón, también debe quedar apoyado el

antebrazo.

c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para

cuidar nuestra espalda?

Se deben tener los pies totalmente apoyados en el suelo, las piernas deben estar

horizontales en la zona del fémur y los codos a la altura del plano de la mesa. La silla

debe estar acolchada en las zonas de contacto y tener 5 patas con rudas.

Página 64, ejercicios 19, 20 ,21 y 22.

19. Los factores que hacen necesario tomar medidas de seguridad son: los errores

que podemos cometer como usuarios: como borrar archivos, instalar mal los

programas etc.; Los accidentes y averías que pueden suceder y estropear el equipo

informático; Los intrusos que pueden atacar nuestro sistema; Evitar las acciones

perjudiciales del malware

20. Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un

sistema informático de integridad, confidencialidad y disponibilidad.

21. La finalidad del malware consiste en obtener información y ralentizar el

funcionamiento o destruir archivos. Ejemplo: virus, gusanos, troyanos.

22. Su nombre es: (Trojan.Multi/Klovbot.I@Otros). Es poco peligroso, salió el

03/12/12, es un trojan. Troyano para la plataforma Windows que modifica el registro

del sistema.

Otro virus que salió el 03/12/12 fue el (Trojan. (W32/Agent.ZCL@Otros), tiene la

mínima peligrosidad, es de tipo trojan. Troyano para la plataforma Windows que

modifica la configuración del navegador a través de parámetros en el registro para

alterar las opciones de seguridad. También se conecta con servidores remotos.

Page 5: Actividades informatica 2ª Evaluacion

5

Página 67, ejercicio 23.

23.

24.

Un troyano es una pequeña aplicación escondida en otros programas de utilidades,

fondos de pantalla, imágenes etc. Su finalidad es disponer de una puerta de entrada a

nuestro ordenador.

Un gusano informático es un tipo de virus cuya finalidad es ralentizar y multiplicarse e

infectar nuestros nodos de una red de ordenadores.

Un software espía es un programa que se instala en el ordenador sin conocimiento del

usuario y su finalidad es recopilar información sobre el usuario y enviarla a servidores

de internet.

25. Sus programas se instalan en el ordenador y utilizan en modem telefónico de

conexión a internet del usuario para realizar llamadas telefónicas de alto coste, lo que

provoca grandes gastos al usuario y beneficios económicos. Esto se evita si la

conexión a internet se realiza mediante un router y también que se bloquee las

llamadas del servicio de pago.

26. Su función consiste en registrar todas las pulsaciones que el usuario realiza en su

teclado, para almacenarlo en un archivo y enviarlo por internet al creador del

keylogger. Se conectan entre el teclado y el CPU. Con una simple comprobación

visual se puede descubrir el dispositivo espía. Si como el Ardamax.

SEGURIDAD ACTIVA SEGURIDAD PASIVA

1.El empleo de contraseñas adecuadas

2.La encriptación de los datos

3.El uso de software de seguridad

informática

1. El uso de software adecuado frente a

accidentes y averías.

2. La realización de copias de seguridad de

los datos y el sistema operativo en más de

un soporte y en distintas ubicaciones

físicas.

Page 6: Actividades informatica 2ª Evaluacion

6

Página 71, ejercicios 28 y 29.

28. Un programa antivirus es un programa cuya finalidad es detectar, impedir la

ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y

troyanos).

29. El funcionamiento de un antivirus consiste en comparar archivos analizados del

ordenador con su propia base de datos de archivos maliciosos. Muchos programas

antivirus también funcionan con sistemas heurísticos, consiste en analizar el código

interno y determinar si se trata de un virus.

30. Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la

comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar

ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TPC/IP.

Se encarga en controlar el tráfico entre nuestro equipo y la red local e internet. Los

routers.

31. Recopilan información sobre nuestras costumbres de navegación, los programas

instalados, etc. Y a menudo tienen la capacidad de secuestrar nuestra página de inicio

del navegador y mandarnos a una página en blanco de publicidad… mediante un

funcionamiento conocido como hijacking. La conexión de internet se reduce en un gran

porcentaje, los ordenadores infectados por spyware ralentizan su funcionamiento.

Emerge en ventanas de nuestro ordenador por mal funcionamiento. La navegación de

internet se re direcciona a páginas de publicidad.

EVALUACIÓN DE COMPETENCIAS

Página 82, ejercicios 1, 2, 3, 4 y 5.

1. Los automóviles han evolucionado de maneras espectaculares ya que incluso los

coches llevan ordenadores a bordo y complejos sistemas de control.

2. Sus novedades tecnológicas ahora se refieren a que el coche esta centralizado.

3. Mediante un CD de música pueden meter un virus troyano en el ordenador a bordo

del coche, modifica el firmware del sistema estéreo del coche.

4. Un atacante podría acercar el dispositivo de bluethooth al coche y abrir o cerrar una

puerta, abrir una ventana o incluso poner el vehículo en marcha.

5. Su dificultad es crear virus o fallos en el sistema específicos para cada uno de ellos.

Page 7: Actividades informatica 2ª Evaluacion

7

TEMA 5, PRESENTACIÓN DE CONTENIDOS.

Página 150, ejercicios 1,2 y 3.

1. Una presentación es un archivo multimedia que puede contener texto, gráficos,

fotografías, música y video. La organización de todos estos contenidos se hace

mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose

unas a otras bajo el control de la persona que expone la presentación.

2. La extensión del 2003 contiene macros, la del 2007 se guarda en ppsx se pueden

usar con las anteriores versiones, la del 2003 se guarda en pptx, no sería compatible

con una más actualizada.

3. Microsoft power point, OpenOffice.org Impress, LibreOffice Impress, Corel presenta

http://www.blogger.com/template-editor.g?blogID=1198560509244038911tions, IBM

Lotus Symphony, Keynote, Sozi, Impressive, Page-flip.

Página 153. Ejercicios 4 y 5

4.

Vista normal es la vista principal para crear diapositivas individuales. Use esta vista para dar formato y diseñar diapositivas, así como para agregar texto,

gráficos y efectos de animación.

Page 8: Actividades informatica 2ª Evaluacion

8

Vista esquema muestra en forma de esquema los títulos de los temas, las listas con viñetas y las listas numeradas de cada diapositiva. Use esta vista para reorganizar el orden de las diapositivas, editar los títulos y encabezados,

reorganizar el orden de los elementos de una lista y agregar nuevas diapositivas.

Vista notas le permite agregar notas a cada diapositiva. Estas notas no se muestran durante la presentación.

Page 9: Actividades informatica 2ª Evaluacion

9

Vista clasificador de diapositivas: muestra imágenes en miniatura de todas las diapositivas. Use esta vista para reorganizar el orden de las diapositivas, generar un presentación cronometrada, o agregar transiciones entre las

diapositivas seleccionadas.

Vista documento le permite imprimir varias diapositivas en una misma hoja. Puede seleccionar una, dos, tres cuatro o seis diapositivas por página en Panel tareas > Diseños. En esta vista puede reorganizar las vistas en miniatura con

arrastrar y soltar.

Page 10: Actividades informatica 2ª Evaluacion

10

5. El panel de tareas, el panel de temas y el panel de diapositivas. Se pueden ocultar

fácilmente haciendo clic en los puntos destinados a ello que se encuentran en los

bordes de dichos paneles.

Página 154. Ejercicios 6 y 7

6. Los encabezados logotipos y divisores que aparecen constantemente en todos

diapositivas generan en el observador una sensación de trabajo elaborado y de

continuidad o interrupción entre las ideas.

7. Las fases que debe tener siempre una presentación son:

-Introducción: es la explicación sobre lo que vas a comentar.

-Desarrollo: sucesión de diapositivas.

-Conclusión: resumir ideas principales.

Página 155. Ejercicios 8 y 9.

8.Presentaciones que tienen definidos algunos objetos de diseño en las plantillas,

como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de

objetos que proporcionan a las diapositivas de la presentación un aspecto común.

9.

1- En el panel de diapositivas seleccionamos las que queremos modificar.

2- Panel de tareas ventana de paginas maestras, te sitúas encima del fondo que

quieres aplicar y hacemos clic con el botón derecho. En el menú contextual que nos

aparece elegimos la opción Aplicar a diapositivas seleccionadas.

3- Si quisiéramos cambiar el diseño de los objetos de las diapositivas seleccionadas,

operaríamos como en el paso anterior, pero esta vez en El panel de tareas>

Diseños.

Página 168. Ejercicio 25.

25. El código HTML embed sirve para incrustar las presentaciones en otras páginas

web o en blogs que ponen en nuestra disposición mientras está almacenado en el

servidor original.

Page 11: Actividades informatica 2ª Evaluacion

11

1T EVALUACIÓN DE COMPETENCIAS Dialer Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.

Troyano Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

Gusano informático Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros.

Espía Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.

Gusano informático Pharming Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.

Virus informático Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota.

Phishing Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.

Page 12: Actividades informatica 2ª Evaluacion

12

EVALUACIÓN DE COMPETENCIAS Segundo trimestre: PRUEBA B B. Completa el siguiente texto relacionado con las pautas para el diseño de una presentación y la organización de la información. La mejor manera de iniciar nuestro proyecto de presentación, como ocurre en todos los proyectos en los que el diseño cobra especial importancia, es dibujar en papel un boceto de lo que queremos. Es importante dividir nuestra presentación en tres fases: introducción, en esta fase de la presentación es conveniente explicar el título y los objetivos de nuestra exposición; desarrollo, es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación conclusión, en esta fase final resumimos las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia. Estos consejos resumen la forma en que debe plantearse la estructura: La presentación debe comenzar con una diapositiva de título que llamamos portada y finalizar con una contraportada que incluya los datos relativos a la producción de la presentación: él autor, la fecha y el organismo propietario de dicha presentación. Aquellas diapositivas que traten un mismo contenido se deberán numerar en el título con I),II), III), etcétera. El contenido textual de una diapositiva debe cumplir la regla del seis: no exceder, en la medida de lo posible, de seis frases por diapositiva ni de seis palabras por cada frase. Si el contenido textual de una diapositiva es excesivo y se reduce el tamaño de la letra, podría no ser visible por todos los observadores. Un exceso de texto implicará, pues, que no todos los observadores lo puedan leer. Para evitar que una proyección de nuestra presentación muestre el entorno del programa o PowerPoint Impress al finalizar, es aconsejable introducir una diapositiva en blanco al final o simplemente con el nombre del autor. diapositivas – conclusión – portada – autor – título – seis – presentación palabras – final – seis – exceso – introducción – PowerPoint – boceto C. Lee las siguientes definiciones de los distintos efectos especiales en los objetos y relacionalos con su nombre. Efectos de énfasis Trayectorias de desplazamiento Efectos de salida Efectos de entrada Efectos de énfasis Suelen aplicarse para destacar cualquier tipo de objeto, ya sea texto o imágenes, mientras exponemos la diapositiva. El efecto muestra, desde el principio hasta el final, nuestro objeto con su diseño original. Efectos de entrada Se utilizan para presentar los objetos. Al principio oculta nuestro objeto, y, al final, lo muestra tal y como lo hemos planteado en la diapositiva.

Page 13: Actividades informatica 2ª Evaluacion

13

Trayectorias de desplazamiento Son efectos que hacen que se desplace nuestro objeto siguiendo una línea preestablecida. Estas líneas se denominan trayectorias y pueden ser dibujadas por nosotros o siguiendo un patrón de los muchos ofrecidos. Efectos de salida Se utilizan para hacer desaparecer los objetos. Al principio muestra el objeto original y, al final, lo oculta.

EVALUACIÓN DE COMPETENCIAS Segundo trimestre Contesta a las siguientes preguntas que se plantean a continuación: Preguntas: A. Completa el siguiente texto relacionado con los tipos de redes informáticas, su topología y componentes: Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios. Existen varias clasificaciones de las redes atendiendo a distintos parámetros. Atendiendo a su tamaño o cobertura encontramos las redes LAN (Red de área local ), las redes MAN cuya área es metropolitana, las redes PAN de área personal y las WAN o Redes de área amplia. La topología o forma de las redes es un aspecto fundamental para entender su funcionamiento: las redes más utilizadas son las de topología de árbol también conocida como topología jerárquica. Si la conexión de los equipos es lineal a partir de cable central se denomina conexión en bus. Las redes en estrella utilizan un dispositivo central que dirige el tráfico de la red denominado switch o conmutador. Respecto a la transmisión de datos diferenciamos las redes simplex en las que solo existe comunicación en un sentido, las half dúplex que permiten comunicación bidireccional no simultánea y las comunicaciones full duplex que admiten comunicación bidireccional simultánea. Actualmente ya se dispone de tarjetas de red y switch de tipo 10/100/1000, que pueden transmitir hasta 1 GB por segundo dentro de la red local. Este tipo de redes se conocen como redes gigabit. Un dispositivo imprescindible para conectar nuestra red local con otras redes en Internet es él router y actualmente muchos tienen tecnología Wireless en su interior para conformar una red inalámbrica. La configuración de una red local precisa de la asignación de una dirección numérica a cada dispositivo de la red llamada dirección IP. Si queremos que esta dirección sea asignada de forma automática, nuestro enrutador debe tener activo el servicio DHCP.

Page 14: Actividades informatica 2ª Evaluacion

14

inalámbrica - MAN – amplia – IP – bus – switch – full duplex gigabit – DHCP – router – local – árbol – simplex – PAN

B. Lee el siguiente texto y responde a la pregunta: A menudo restamos importancia a la seguridad de nuestro ordenador excusándonos en reflexiones como estas: «mi ordenador no es importante», «¿quién va a querer entrar en mis archivos? », «mientras no introduzca discos con virus, mi ordenador estará seguro». La práctica nos demuestra que todo ordenador debe estar protegido en mayor o menor medida y que los usuarios deben acostumbrarse a prácticas que aumenten la seguridad de sus equipos. _ ¿Contra qué nos debemos proteger en nuestro ordenador?

EVALUACIÓN. Página 177.

1. Libre office.

2. El panel de tareas.

3. Microsoft Power Point 2007 en adelante.

4. 6 líneas de texto.

5. El tiempo que permanezca la diapositiva.

6. F5

7. Impress.

8. Slideshare.