PS1 Tarea 3 Semana

15
EJERCICIOS DE AUTOEVALUACIÓN PÁGINAS 11-14 Ejercicio No. 1 Instrucciones: Antes de resolver estos ejercicios es conveniente leer varias veces el capítulo 1 para tener los conceptos bien definidos y lograr mayor certeza en cada una de las respuestas. 1. ¿Qué es un computador? Es una máquina electrónica utilizada por el ser humano como una herramienta que le permite el desarrollo de cualquier tarea y obtener resultados confiables y eficientes. 2. ¿Cuáles son los componentes principales de un computador? Unidad de entrada Unidad de proceso Unidad de salida Unidades de almacenamiento 3. ¿Qué es el Hardware? Son todos los componentes físicos del computador, es decir, la parte tangible. 4. ¿Cuáles son los componentes de un Sistema de Computación? Hardware Software Datos Usuarios Documentación 5. ¿Cuál es la diferencia principal entre la memoria RAM y la memoria ROM? La memoria RAM permite almacenar y leer información que posteriormente se debe grabar en un disco duro o USB para evitar su pérdida, mientras que la memoria ROM es la parte de la memoria en la que se encuentra almacenada una serie de instrucciones que permiten el acceso inicial al computador. 6. ¿Cuál es la función principal de una tarjeta de red? Permitir la conexión entre dos o más computadores y a la vez por dicho medio conectarse a la Internet. 7. Defina un dispositivo o periférico Se le llama periférico a cualquier dispositivo que puede ser conectado al computador y que permite la comunicación entre éste y el usuario. 8. Indique 2 ejemplos de unidades de entrada, salida y/o almacenamiento (fijo): Entrada Teclado Mouse Salida Monitor Impresora Almacenamiento fijo Disco duro 1

description

Paquetes de Software 1, tarea 3er. semana

Transcript of PS1 Tarea 3 Semana

Page 1: PS1 Tarea 3 Semana

EJERCICIOS DE AUTOEVALUACIÓN PÁGINAS 11-14

Ejercicio No. 1Instrucciones: Antes de resolver estos ejercicios es conveniente leer varias veces el capítulo 1 para tener los conceptos bien definidos y lograr mayor certeza en cada una de las respuestas.

1. ¿Qué es un computador?Es una máquina electrónica utilizada por el ser humano como una herramienta que le permite el desarrollo de cualquier tarea y obtener resultados confiables y eficientes.

2. ¿Cuáles son los componentes principales de un computador? Unidad de entrada Unidad de proceso Unidad de salida Unidades de almacenamiento

3. ¿Qué es el Hardware? Son todos los componentes físicos del computador, es decir, la parte tangible.

4. ¿Cuáles son los componentes de un Sistema de Computación? Hardware Software Datos Usuarios Documentación

5. ¿Cuál es la diferencia principal entre la memoria RAM y la memoria ROM?La memoria RAM permite almacenar y leer información que posteriormente se debe grabar en un disco duro o USB para evitar su pérdida, mientras que la memoria ROM es la parte de la memoria en la que se encuentra almacenada una serie de instrucciones que permiten el acceso inicial al computador.

6. ¿Cuál es la función principal de una tarjeta de red?Permitir la conexión entre dos o más computadores y a la vez por dicho medio conectarse a la Internet.

7. Defina un dispositivo o periféricoSe le llama periférico a cualquier dispositivo que puede ser conectado al computador y que permite la comunicación entre éste y el usuario.

8. Indique 2 ejemplos de unidades de entrada, salida y/o almacenamiento (fijo):Entrada

Teclado Mouse

Salida Monitor Impresora

Almacenamiento fijo Disco duro Zip Drive

9. ¿Cuál es la función principal del UPS?Mantener la energía eléctrica por cierto tiempo, de manera que si hay problemas con el fluido eléctrico, se dispone de algunos minutos para almacenar la información que se está trabajando y no perderla.

10. ¿Cuál es la función principal de la Unidad Central de Proceso?Procesar las instrucciones o información que fue transmitida por la unidad de entrada.

Ejercicio No. 2

Instrucciones: En las siguientes preguntas conteste verdadero o falso.

1

Page 2: PS1 Tarea 3 Semana

1. Los computadores son utilizados como una herramienta que permite realizar sus tareas de

manera rápida y eficiente.

Verdadero

2. La memoria ROM permite guardar los datos y programas por parte del usuario.

Falso

3. El software es todo lo intangible del computador, es decir, éste lo conforman un conjunto de

programas.

Verdadero

4. La información está formada por todos los datos que pueden ser procesados en el computador.

Verdadero

5. Las unidades de entrada son utilizadas para obtener resultados impresos de los datos

procesados.

Falso

6. La memoria RAM almacena temporalmente la información.

Verdadero

7. Un USB permite guardar la información temporalmente.

Falso

8. Las conexiones Wireless evitan el uso de cables y permiten entre otros navegar en el Internet.

Verdadero

9. A la Unidad Central de Proceso se le conoce como el “Cerebro del Computador”.

Verdadero

10. Cuando se cuenta con un UPS no se pierde la información si se va el fluido eléctrico.

Verdadero

2

Page 3: PS1 Tarea 3 Semana

Ejercicio No. 3

Instrucciones: Las siguientes preguntas se deben completar con la o las palabras necesarias.

1. La memoria ROM es considerada como un medio de almacenamiento: Temporal

2. Las principales unidades de salida son: Monitor Impresora

3. El CPU está formado por tres unidades principales: Unidad aritmética lógica

Unidad de control Memoria principal

4. En un Byte se pueden almacenar 1 caracteres, en un Kilobyte se pueden almacenar 1,024

Bytes, en un MegaByte se pueden almacenar 1 millón de Bytes, un Gigabyte puede almacenar

1,024 de Megabytes.

5. La memoria principal está divida en RAM y ROM. La memoria de tipo RAM permite almacenar

datos y programas.

6. La capacidad de la memoria principal se puede medir en: Bytes

7. Los medios de almacenamiento más utilizados son: CD DVD USB

8. Para cambiar la fecha y la hora en el computador, qué tipo de usuario debe ser: Administrativo

9. Las unidades de drive están identificadas por las letras: a y b. El disco duro se identifica con la

letra: c

10. Los tipos de datos más utilizados son: Alfanuméricos numéricos lógicos

3

Page 4: PS1 Tarea 3 Semana

Ejercicio No. 4

Instrucciones: Resuelva cada pregunta según lo solicitado.

1. Escriba por lo menos 2 ejemplos de cada uno de los tipos de datos.

Alfanuméricos

Luis 560

#280

Numéricos

1984

314.16

Lógicos

Verdadero

Falso

2. Defina qué es un programa fuente y un programa objeto. (utilice el Internet para hacer la

investigación).

Programa fuente es el programa escrito en alguno de los lenguajes y que no ha sido traducido

al lenguaje de la máquina y por lo tanto no puede ser ejecutable.

Programa Objeto es el programa que se encuentra en lenguaje máquina y que ya es ejecutable

por ésta.

3. Qué es un virus, dé por lo menos dos nombres de ellos. Mencione por lo menos dos

características de cada uno.

VIRUSUn virus informático es un programa informático que tiene la capacidad de llevar a cavo funciones ocultas sin que el usuario se entere y/o intervenga para que estas se lleven a cavo, además tiene la capacidad de propagarse a si mismo, ya sea creando copias de si mismo e infectando a otros archivos con su código. Los virus generalmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus que pueden destruir de manera intencionada los datos almacenados en una computadora son considerados de tipo malware, aunque también existen otros que solo se caracterizan por ser molestos, como por ejemplo los de tipo adware.

Los virus informáticos de tipo malware en especial troyanos son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático puede variar según su tipo, por ejemplo un virus informático común puede llegar a activarse a través de alguna vulnerabilidad y permanecer en modo espera hasta que suceda un evento especifique lo active, mientras que un virus de tipo troyano requiere la intervención del usuario para activarse, por ejemplo con un ejecutable falso con el icono de algún documento de Microsoft Office, lo cual que provocaría que un usuario inexperto lo ejecute pensado que se trata de un documento de esta suite ofimática. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

4

Page 5: PS1 Tarea 3 Semana

El primer concepto de virus se probo en una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

TIPOS DE VIRUS Y SUS CARACTERÍSTICAS

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas características son los que se relacionan a continuación:

Virus residentesLa característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.Virus de acción directaAl contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescrituraEstos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque

5

Page 6: PS1 Tarea 3 Semana

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus cifradosMás que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficosSon virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del ficheroInfectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FATLa tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

4. Presente una investigación sobre el Sistema Operativo Android (definición y sus principales características).

6

Page 7: PS1 Tarea 3 Semana

SISTEMA OPERATIVO ANDROID

Android es un sistema operativo orientado a dispositivos móviles, basado en una versión modificada del núcleo Linux. 

El android se trata de un sistema abierto, multitarea, que permite a los desarrolladores acceder a las funcionalidades principales del dispositivo mediante aplicaciones, cualquier aplicación puede ser reemplazada libremente, además desarrollarlas por terceros, a través de herramientas proporcionadas por Google, y mediante los lenguajes de programación Java y C.

El código fuente de Android está disponible bajo diversas licencias de software libre y código abierto, Google liberó la mayoría del código de Android bajo la licencia Apache. Todo esto permite que un desarrollador no solo pueda modificar su código sino también mejorarlo. A través de esas mejoras puede publicar el nuevo código y con el ayudar a mejorar el sistema operativo para futuras versiones.

Android depende de un Linux versión 2.6 para los servicios base del sistema como seguridad, gestión de memoria, gestión de procesos, stack de red, y modelo de drivers. El núcleo también actúa como una capa de abstracción entre el hardware y el resto del stack de software.

Otras características que presenta android es un navegador web integrado basado en el motor WebKit, soporte para gráfico 2D y 3D basado en la especificación OpenGL, soporte multimedia para audio, video e imágenes en varios formatos, conectividad Bluetooth, EDGE, 3G, Wifi, entre otros.

A lo largo de estos años, se han lanzado diversas versiones de Android, todas presentan curiosamente nombres de postres: versión 1.5-Cupcake (Magdalena), v1.6-Donut (Dona),v2.0/v2.1-Eclair (Relámpago o Pepito, un postre francés), v2.2-Froyo (acrónimo para “Frozen Yogurt”, Yogur congelado), v2.3-Gingerbread (Pan de Jengibre) y v3.0/v3.1 Honeycomb(Panal de miel).

Cabe resaltar, que la libertad del código de Android ha logrado que en poco tiempo se implante en multitud de dispositivos electrónicos, desde móviles hasta computadoras portátiles, netbooks, microondas, lavadoras, marcos digitales, navegadores GPS, relojes e incluso en navegadores de abordo de coches.

Esto convierte a Android en un sistema operativo multifuncional, que garantiza cada vez más su crecimiento y expansión en el mercado y fabricación tecnológica.

Características y especificaciones actuales:

Diseño de

dispositivo

La plataforma es adaptable a pantallas de mayor resolución, VGA, biblioteca de

gráficos 2D, biblioteca de gráficos 3D basada en las especificaciones de la OpenGL

ES 2.0 y diseño de teléfonos tradicionales.

AlmacenamientoSQLite, una base de datos liviana, que es usada para propósitos de almacenamiento

de datos.

Conectividad Android soporta las siguientes tecnologías de

7

Page 8: PS1 Tarea 3 Semana

conectividad: GSM/EDGE, IDEN, CDMA, EV-DO, UMTS,Bluetooth, Wi-Fi, LTE, HSDP

A, HSPA+, NFC y WiMAX.GPRS,UMTS y HSDPA+.

Mensajería

SMS y MMS son formas de mensajería, incluyendo mensajería de texto y ahora la

Android Cloud to Device Messaging Framework (C2DM) es parte del servicio de Push

Messaging de Android.

Navegador web

El navegador web incluido en Android está basado en el motor de renderizado de

código abiertoWebKit, emparejado con el motor JavaScript V8 de Google Chrome. El

navegador por defecto de Ice Cream Sandwich obtiene una puntuación de 100/100 en

el test Acid3.

Soporte de Java

Aunque la mayoría de las aplicaciones están escritas en Java, no hay una máquina

virtual Java en la plataforma. El bytecode Java no es ejecutado, sino que primero se

compila en un ejecutable Dalvik y corre en la Máquina Virtual Dalvik. Dalvik es una

máquina virtual especializada, diseñada específicamente para Android y optimizada

para dipositivos móviles que funcionan con batería y que tienen memoria y procesador

limitados. El soporte para J2ME puede ser agregado mediante aplicaciones de

terceros como el J2ME MIDP Runner.50

Soporte

multimedia

Android soporta los siguientes formatos

multimedia: WebM, H.263, H.264 (en 3GP o MP4), MPEG-4 SP, AMR, AMR-WB (en

un contenedor 3GP), AAC, HE-AAC (en contenedores MP4 o 3GP), MP3, MIDI,Ogg

Vorbis, WAV, JPEG, PNG, GIF y BMP.49

Soporte para

streaming

Streaming RTP/RTSP (3GPP PSS, ISMA), descarga progresiva de HTML (HTML5

<video> tag). Adobe Flash Streaming (RTMP) es soportado mediante el Adobe Flash

Player. Se planea el soporte de Microsoft Smooth Streaming con el port de Silverlight

a Android. Adobe Flash HTTP Dynamic Streaming estará disponible mediante una

actualización de Adobe Flash Player.

Soporte para

hardware

adicional

Android soporta cámaras de fotos, de vídeo, pantallas táctiles, GPS, acelerómetros,

giroscopios, magnetómetros, sensores de proximidad y de presión, sensores de luz,

gamepad, termómetro, aceleración por GPU 2D y 3D.

8

Page 9: PS1 Tarea 3 Semana

Entorno de

desarrollo

Incluye un emulador de dispositivos, herramientas para depuración de memoria y

análisis del rendimiento del software. Inicialmente el entorno de desarrollo integrado

(IDE) utilizado era Eclipsecon el plugin de Herramientas de Desarrollo de

Android (ADT). Ahora se considera como entorno oficial Android Studio, descargable

desde la página oficial de desarrolladores de Android.

Google PlayGoogle Play es un catálogo de aplicaciones gratuitas o de pago en el que pueden ser

descargadas e instaladas en dispositivos Android sin la necesidad de un PC.

Multi-táctil

Android tiene soporte nativo para pantallas capacitivas con soporte multi-táctil que

inicialmente hicieron su aparición en dispositivos como el HTC Hero. La funcionalidad

fue originalmente desactivada a nivel de kernel (posiblemente para evitar infringir

patentes de otras compañías).51 Más tarde, Google publicó una actualización para

el Nexus One y el Motorola Droid que activa el soporte multi-táctil de forma nativa.52

Bluetooth

El soporte para A2DF y AVRCP fue agregado en la versión 1.5;53 el envío de archivos

(OPP) y la exploración del directorio telefónico fueron agregados en la versión 2.0;54 y

el marcado por voz junto con el envío de contactos entre teléfonos lo fueron en la

versión 2.2.</ref> Los cambios incluyeron:55

VideollamadaAndroid soporta videollamada a través de Hangouts (ex-Google Talk) desde su

versión HoneyComb.

MultitareaMultitarea real de aplicaciones está disponible, es decir, las aplicaciones que no estén

ejecutándose en primer plano reciben ciclos de reloj.

Características

basadas en voz

La búsqueda en Google a través de voz está disponible como "Entrada de Búsqueda"

desde la versión inicial del sistema.56

Tethering

Android soporta tethering, que permite al teléfono ser usado como un punto de acceso

alámbrico o inalámbrico (todos los teléfonos desde la versión 2.2, no oficial en

teléfonos con versión 1.6 o inferiores mediante aplicaciones disponibles en Google

Play (por ejemplo PdaNet). Para permitir a un PC usar la conexión de datos del móvil

android se podría requerir la instalación de software adicional.

9

Page 10: PS1 Tarea 3 Semana

10

Page 11: PS1 Tarea 3 Semana

EJERCICIOS DE AUTOEVALUACIÓN PÁGINAS 49 Y 50

Instrucciones Serie I: Responda las siguientes preguntas según lo solicitado.

1. Defina qué es Sistema Operativo.

Es un conjunto de programas que permiten a los usuarios contar con una serie de herramientas e

instrucciones que facilitan la administración de los recursos del computador.

2. ¿Cuál es la diferencia básica entre los sistemas operativos Windows y Linux?

La principal diferencia que se puede encontrar es que Windows es un sistema operativo comercial, es

decir, se vende y compra, mientras que Linux es un sistema de código abierto, lo que significa que es

gratuito y que lo puedes descargar de Internet. Lo que destaca en el sistema operativo Windows es su

interfaz gráfica, que está siempre a la vanguardia de la tecnología, pero en cambio, experimenta

algunos problemas de estabilidad. Linux en cambio es un sistema más estable.

3. Defina los tipos de sistemas operativos Monousuario y Multiusuario

Sistema Monousuario es el que permitía la ejecución de tareas por un solo usuario a la vez, además,

sólo podía ejecutar una tarea a la vez.

Sistema Multiusuario es el que permite la ejecución de tareas por varios usuarios de manera

simultánea y además permite utilizar varias aplicaciones a la vez, compartir tiempo y recursos del

computador.

4. Defina qué es un ícono de programa.

Es la presentación gráfica de un objeto.

5. Defina qué es un objeto.

Es cualquier ente (elemento) definido en Windows. Cada objeto tiene sus propias características.

6. ¿Qué sucede cuando hace clic sobre un objeto?

Se selecciona dicho objeto o una opción en el menú.

7. ¿Cuál es la diferencia entre utilizar el botón izquierdo del mouse y usar el botón derecho?

El botón derecho sirve para desplegar menús contextuales del objeto mientras que el izquierdo sirve

para seleccionar o abrir algún objeto.

8. Escriba tres formas de ordenar sus ventanas en Windows.

Mostrar ventanas en paralelo Mostrar ventanas apiladas Mostrar ventanas en cascada

Instrucciones Serie II:Subraye la respuesta correcta según corresponda en las siguientes aseveraciones.

11

Page 12: PS1 Tarea 3 Semana

1. Windows es un Sistema Operativo Monousuario:

a. Falso

b. Verdadero

2. Las carpetas permiten tener ordenada la información en la computadora.

a. Falso

b. Verdadero

3. Doble clic se utiliza para seleccionar un objeto.

a. Falso

b. Verdadero

4. Windows facilita el trabajo a los usuarios debido a su ambiente gráfico.

a. Falso

b. Verdadero

5. Para crear un acceso directo es necesario conocer el nombre del archivo del cual se creará dicho

acceso directo.

a. Falso

b. Verdadero

6. Los nombres largos para archivos o carpetas son permitidos en Windows.

a. Falso

b. Verdadero

7. Al borrar una carpeta o un ícono se están borrando del disco duro los programas que éstos

representan.

a. Falso

b. Verdadero

8. Al borrar de la papelera de reciclaje un archivo en Windows, puede ser recuperado.

a. Falso

b. Verdadero

12