Segunda evaluación

16
Segunda evaluación Informática

Transcript of Segunda evaluación

Page 1: Segunda  evaluación

Segunda evaluación

Informática

Page 2: Segunda  evaluación

Página 46

La ley de Moore, imbatible casi 50 años después

1: fundador de Intel desarrollo su actividad en Intel.

Nació en (San Francisco 3 de enero

2: se basa en que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado. Se trata de una ley empírica. La tecnología le a dado la razón durante casi 50 años

3: según Intel la ley de more dejar de cumplirse entre 2013y 2018

5: Un nuevo servicio puesto en marcha ayer por la start-up de almacenamiento en nube Box (antes conocida como Box.net) tiene la intención de demostrar que en realidad, eso no importa. El fundador y director general de Box, Aaron Levie, afirma que la próxima década de la informática no se definirá por una plataforma, sino por el servicio en nube que pueda enlazar con éxito aplicaciones, usuarios y dispositivos desplegados a través de sistemas operativos móviles y de escritorio distintos.

6: VENTAJAS: Costos, Competitividad, Disponibilidad, Abstracción de la parte técnica, Acceso desde cualquier punto geográfico, Escalabilidad, Concentración de esfuerzos en los procesos de negocio

DESVENTAJAS: Privacidad, Disponibilidad, Falta de control sobre recursos, Dependencia, Integración,

7:

8:

Page 3: Segunda  evaluación

Página 36

SEGURIDAD Y SALUD EN EL ORDENADOR

A) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?¿Qué PAUSAS DEBEMOS REALIZAR EN EL USO DEL ORDENADOR YC CADA CUANTO TIEMPO?

DIRIGIR EL GLOBO ACULAR HACIA LOS ESTREMOS VISUALES SUPERIOR, INFERIOR, IZQUIERDA, DERECHA Y MANTENER EL OJO EN CADA POSICION DURANTE DIEZ SEGUNDOS

B) ¿Cuántos CENTIMETROS SE ACONSEJA QUE EXISTAN ENTRE EL TECLADO Y EL ESTREMO DE LA MESA? ¿CON QUE FIN?

DIEZ CENTIMETROS ENTRE EL TECLADO Y EL VORDE EXTERNO DE LA MESA. PARA MANEJAR EL RATON, TAMBIEN DEBE ESTAR QUEDAR APOYADO EL BRAZO

LA COMODIDAD

C) ¿Cómo PODEMOS SABER SI LA ALTURA DE NUESTRA MESA Y SILLA ES CORRECTA PARA CUIDAR NUESTRA ESPALDA

ªLA POSICION DE TRABOJO IDEAL RSPECTO A LA ALTURA DE LA MESA Y LA SILLA DEBE PERMITIR TENER LOS PIES TOTALMENTE APOYADOS EN EL SUELO. LA PIERNAS DEBEN ESTAR HORIZONTALMENTE EN LA ZONA DEL FEMUR O LOS CODOS A LA ALTURA DEL PLANO DE LA MESA

Tema 2º

Página 64

Seguridad informática

Page 4: Segunda  evaluación

19: contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos, contra software malicioso o malware

20: el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad

21: creado para instalarse en un ordenador sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos

22: Nombre completo: Trojan.Multi/Klovbot.I@Otros

Peligrosidad: 1 - Mínima

Fecha de publicación: 03/12/2012Tipo: TrojanDescripción: Troyano para la plataforma Windows que modifica el registro del sistema

Agent.ZCL Nombre completo: Trojan.W32/Agent.ZCL@Otros

Peligrosidad: 1 - Mínima

Fecha de publicación: 03/12/2012

Tipo: Trojan

Descripción: Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos.

Página 67

23: Seguridad activa

Empleo de contraseñas adecuadas

La encriptación de los datos

El uso de software de seguridad informática

Seguridad pasiva

El uso de hardware adecuando

Page 5: Segunda  evaluación

La realización de copias de seguridad de los datos

24: gusano informático multiplicarse e infectar los nodos de una red. ralentizar el ordenador o redes

Troyano: pequeña aplicación en otros programas de utilidades, fondos de pantalla, imágenes, etc. Cuya finalidad no es destruir información, si no disponer de una puesta de entrada a nuestro ordenador

Espía: es un programa que se instala en el ordenador son conocimiento del usuario cuya finalidad es recopilar información sobre el usuario

25: mediante la conexión de un ruter ADSL se evita el problema y bloqueo de llamadas a servicio telefónicos de pago

26: registro de teclas. Consiste en registrar todas las pulsaciones que el usuario realice en su teclado

Se conecta entre el teclado y la CPU

Página 71

28: un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informático, gusanos, espías y troyanos)

29: nivel de residente: que consiste en ejecutar y analizar de forma continúa los programas q ejecutas el ordenador

Nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.

30: es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, como evitar ataques de intrusos desde otro equipo así el nuestro mediante el protocolo TCP/IP

31: recopilan información sobre nuestras costumbres de navegación, mandarnos una página en blanco, de publicidad, la conexión de internet se reduce en un gran porcentaje, ralentizan en funcionamiento

La navegación se redirección a páginas de publicidad

Page 6: Segunda  evaluación

Página 78

1: Que es un programa de control remoto de un ordenador y que otros programas conoces de control remoto?

ª es un programa

Página 82

1: los coches llevan ordenadores a bordo

2: sistemas eléctricos de control

3: an utilizando tan solo un CD de música

Añadiendo algo al archivo música,

4: modificar el firmware del sistema estéreo del coche

5:

Actualizar nuestro sistema operativo

1:

Page 7: Segunda  evaluación

2:

3:

Tema 5

Presentación de contenidos

1: una presentación es un contenido multimedia que puede contener texto, gráficos, fotografías, música y video

Page 8: Segunda  evaluación

2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003

Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007)

Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos

Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office, libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar los trabajos y hacerlos compatibles con sistemas antiguos

3: Microsoft PowerPoint

Open office. Impress

Libre office impress

Corel presentations

IBM lotus symphony presentations

Keynote

Sozi

Impressive

Page- flip

Pagina 150

1:

2:

3:

Pagina 152

Page 9: Segunda  evaluación

4:

Page 10: Segunda  evaluación
Page 11: Segunda  evaluación

5: panel de tareas, panel de temas, panel de dispositivas

Página 154

6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las diapositivas generan en el observador una sensación de de trabajo elaborado y de continuidad o interrelación entre las ideas expuestas

6,2: atraen al observador

6,3: se puede disipar la idea principal que queremos transmitir

7: introducción, desarrollo y conclusión

7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación

Sucesión de diapositivas, ordena tal y como esta diseñada la presentación

Fase final resumimos las ideas principales para asegurarnos que han sido captadas por nuestra audiencia

8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos que

Page 12: Segunda  evaluación

proporcionan a las diapositivas de la presentación de un aspecto común

8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos

8,2:

9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos las diapositivas que queremos modificar

Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del fondo

3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada, operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño

Página 168

25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta almacenado en el servidor orinal

Evaluación de competencias

Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre.

Dialer

Troyano

Phishing

Pharming

Gusano informático

Virus informático

Espía

Page 13: Segunda  evaluación

Son programas que se instalan en el ordenador y utilizan el módem

Telefónico de conexión a Internet del usuario para realizar llamadasTelefónicas de alto coste.

Es un tipo de virus cuya finalidad es multiplicarse e infectar todoslos nodos de una red de ordenadores.

Es un programa que se instala en el ordenador sin el conocimientode su usuario y cuya finalidad es propagarse a otros equipos y ejecutarlas acciones para las que fue diseñado. Estas funciones van desdepequeñas bromas que no implican la destrucción de archivos,o la ralentización o apagado del sistema, hasta la destrucción totalde discos duros.

Es un programa que se instala en el ordenador sin conocimiento delusuario y cuya finalidad es recopilar información sobre el usuario para

enviarla a servidores de Internet que son gestionados por compañíasde publicidad.

Consiste en la suplantación de páginas web por parte de un servidorlocal que está instalado en el equipo sin que el usuario lo sepa.

Es una pequeña aplicación escondida en otros programas deutilidades, fondos de pantalla, imágenes, etc., cuya finalidad no esdestruir información, sino disponer de una puerta de entrada anuestro ordenador para que otro usuario o aplicación recopileinformación de nuestro ordenador o incluso tome el control absolutode nuestro equipo de una forma remota.

Práctica delictiva que consiste en obtener información confidencialde los usuarios de banca electrónica mediante el envío de correoselectrónicos que solicitan dicha información.

Page 14: Segunda  evaluación

Palabras

1: boceto

2: introduccion

3: diapositivas

4: conclusión

5: portada

6: presentación

7: autor

8: titulo

9:

10: del 6

11: 6 frases

12: palabras

13: exceso

14: PowerPoint

15: final

Page 15: Segunda  evaluación