Taller de Nazareth: preguntas sobre hipervínculos, tabuladores, marcas de agua y más
1. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Cuestionario:
1. ¿Qué es un hipervínculo? Explique y detalle cómo se insertan los hipervínculos
en un documento de Word.
2. ¿Qué son tabuladores? ¿Cómo se utilizan? ¿Cuántos tipos hay? ¿Cómo se
eliminan? ¿Cómo puedo saber la medida de cada uno? ¿Qué diferencia hay con las
tablas?
3. ¿Qué es una marca de agua? ¿Para qué se utiliza? ¿Cómo se crea una marca de
agua sin utilizar las predeterminadas de Word?
4. ¿Cómo se agregan filas a una tabla sin estar definidas previamente? Diseñar
una tabla de 3 columnas por 5 filas luego en la misma tabla dos columnas por 4 filas y
luego en la misma tabla 10 columnas por 5 filas
5. ¿Qué son herramientas colaborativas? Ventajas. Nombra al menos tres
aplicaciones que cumplan esta función?
6. ¿Qué significa almacenar en la nube? Detalle y nombre al menos 2 aplicaciones
que cumplan esta función especificando la cantidad de GB que permite guardar.
7. ¿Qué significa el término open source? ¿Para qué se utiliza? Ventajas. Nombra
tres aplicaciones que cumplan esta función.
8. Diferencias entre técnica y tecnología. Cuadro comparativo.
9. Buscar información sobre:
a) tecnologías duras
b) tecnologías blandas
c) cloud computing
d) hashtag
e) tecnologías flexibles
f) tecnologías fijas.
2. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
1) Un hipervínculo es una conexión de una página a otro destino como otra página o
una ubicación diferente en la misma página, el destino es con frecuencia otra página
Web, pero también puede ser una imagen, dirección de correo electrónico o un
archivo.
Selecciona el texto o la imagen que quieres convertir en hipervínculo y pulsa clic
derecho sobre el texto o la imagen seleccionada y luego haz clic izquierdo sobre la
opción Hipervínculo, de la ventana desplegable, aparece el cuadro de diálogo Insertar
hipervínculo, el texto seleccionado aparece en el campo Texto: de la parte superior de
cuadro. Sin embargo, puedes cambiar el texto si lo requieres. Luego, escribe la
dirección a la que quieres vincular la palabra en el campo Dirección. Después de
aceptar verás que el texto se ha puesto de color azul y está subrayado, eso quiere decir
que eso es un hipervínculo.
LINK
LINK
LINK
2) Los tabuladores son la tecla Tab o tecla tabuladoras del teclado, También significa
poner algo en forma de tabla. Sirve para avanzar hasta el siguiente "tab stop", insertar
una o más tabulaciones dentro de un texto para alinearlo y para cambiar de cuadro,
tabla o botón en un formulario o en un cuadro de diálogo dentro del sistema operativo
de Windows.
Tabulación izquierda, centrada, derecha, decimal y barra de tabulaciones
Para quitar una tabulación que ha agregado en un documento, solo tiene que arrastrar
su símbolo para sacarlo de la regla. Cuando suelte el botón del mouse, la tabulación
desaparecerá y el texto se desplazará a la tabulación siguiente o a las
predeterminadas, establecidas cada 1,25 com.
LINK
LINK
LINK
3) Una marca de agua es un mensaje (normalmente un logo, sello o firma)
superpuesto a una imagen, con una gran dosis de transparencia. Así, resulta posible
visualizar su presencia sin interrumpir o impedir la visión de la imagen a la que
3. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
protege.
Se utiliza para hacer más personalizado tu documento, luego de ser imprimido, puedes
en esa marca de agua, colocar el nombre de una empresa o de alguna persona en
particular que identifique que ese documento proviene de tal o cual marca o persona
en común. Es una especie de sello o identificación personalizada.
En la pestaña Diseño > grupo Fondo de páginas > opción Marca de agua se despliega
un menú donde elegir una de las marcas disponibles. Pero para crear una
personalizada que se adapte a nuestras necesidades particulares, elegimos la opción
Marcas de agua personalizadas... en este mismo menú. Se abrirá un cuadro de diálogo
como el que sigue. Por defecto está marcada la opción Sin marca de agua, pero si
marcas una de las otras dos (Marca de agua de imagen o Marca de agua de texto) se
activarán sus correspondientes opciones y podrás modificarlas.
LINK
LINK
LINK
4) Haga clic en una celda de la tabla en la fila superior o inferior de donde desea que
aparezca la nueva fila, en Herramientas de tabla, en el grupo Filas y columnas de la
ficha Presentación, siga uno de los procedimientos siguientes:
-Para insertar una fila encima de la celda que está seleccionada, haga clic en Insertar
arriba
-Para insertar una fila debajo de la celda que está seleccionada, haga clic en Insertar
abajo
LINK
5) Las herramientas colaborativas, básicamente son los sistemas que permiten
acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar
conjuntamente sin importar que estén reunidos un mismo lugar físico.
VENTAJAS.
· Permite crear y mejorar las páginas de forma instantánea.
· Rapidez.
4. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
· Co-Autoría.
· Propicia la generación de conocimiento.
· Favorece a partir de la responsabilidad individual.
· Promueve el pensamiento crítico.
· Favorece la adquisición de destrezas sociales.
· Promueve y favorece la comunicación, coordinación e interacción.
· Mejora el logro académico.
· Estímulo del uso del lenguaje.
· Permite desarrollar destrezas de autodescubrimiento.
· Calidad y exactitud de las ideas y soluciones planteadas.
Project2Manage, Sixty, Labora Tree, Teamworkpm, etc.
LINK
LINK
LINK
6) El almacenamiento en la nube, del inglés cloud storage, es un modelo de
almacenamiento de datos basado en redes de computadoras, ideado en los años 1960,
donde los datos están alojados en espacios de almacenamiento virtualizados, por lo
general aportados por terceros.
Sugarsync: Tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que
varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares al
mes.
Fiabee: Es un servicio que ofrece 1 Gbyte de almacenamiento en la nube
gratuitamente. Actualmente está en fase de desarrollo, versión beta.
LINK
LINK
7) Open Source-(Código abierto) es el término con el que se conoce al software
5. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
distribuido y desarrollado libremente. El código abierto tiene un punto de vista más
orientado a los beneficios prácticos de compartir el código que a las cuestiones éticas y
morales las cuales destacan en el llamado software libre.
Es un término que se utiliza para denominar a cierto tipo de software que se distribuye
mediante una licencia que le permite al usuario final, si tiene los conocimientos
necesarios, utilizar el código fuente del programa para estudiarlo, modificarlo y
realizar mejoras en el mismo, pudiendo incluso hasta redistribuirlo.
La VENTAJA principal del software open source es la posibilidad de compartir,
modificar y estudiar el código fuente de un sistema informático. Por otro lado, el
código abierto promueve la colaboración entre usuarios. Esta característica supone el
desarrollo rápido y variado de multitud de herramientas. Por ejemplo, los usuarios de
un determinado programa pueden realizar personalizaciones, solventar fallos o
mejorar las funcionalidades básicas gracias a los miembros de las comunidades, los
foros, etc.
El software open source pertenece a la comunidad, por lo que su desarrollo y
actualizaciones dependen principalmente de ellos, ampliando así la confianza en la
continuidad del programa.
Mozilla, Openoffice y ClamWin.
LINK
LINK
8)
TECNICA TECNOLOGIA
Es el estudio de procesos.
Es Procedimental. En la técnica se habla
de procedimientos (los procedimientos
puestos en práctica al realizar una
actividad) y las herramientas.
Es Constitutiva del Hombre, las técnicas
han acompañado al hombre desde su
origen.
Es unidisciplinaria. Ej. Fabricación
artesanal.
Proceso definido para lograr algo en
particular.
Es Procesal. En la tecnología se habla de
procesos, los que involucran
Técnicas, conocimientos científicos y
también empíricos, aspectos económicos
y un determinado marco sociocultural.
Es contingente. Surge con la Ciencia.
Es multidisciplinaria. Ej. Producción
industrial. Sumamente integrada
En los procesos productivos industriales y
6. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Intereses individuales.
estrechamente vinculada al conocimiento
científico.
Intereses colectivos.
LINK
LINK
9) Tecnologías duras: Se ocupa de transformar los materiales para producir y/o
construir objetos o artefactos.
Tecnologías blandas: Son metodologías que tratan con las interacciones humanas y los
procesos sociales. No constituyen objetos tangibles como las tecnologías duras.
Cloud Computing: Computación en la nube. La computación en la nube, conocida
también como servicios en la nube es un paradigma que permite ofrecer servicios de
computación a través de una red, que usualmente es Internet.
Hashtag: Hashtag es una palabra del inglés podemos traducir como ‘etiqueta’. Se
refiere a la palabra o la serie de palabras o caracteres alfanuméricos precedidos por el
símbolo de la almohadilla, también llamado numeral o gato (#), usado en
determinadas plataformas web de internet.
Tecnologías Flexibles: amplitud con que las máquinas, el conocimiento técnico y las
materias primas pueden ser utilizados en otros productos o servicios. Ejemplo: las
industrias de medicamentos y alimenticia.
Tecnologías Fijas: aquella no puede utilizarse en otros productos o servicios o que es
difícil adaptarlas para otros usos. Simplemente sirve para lo que fue creada y nada
más. Ejemplo: Refinerías de petróleo
LINK
LINK
7. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
10. ¿qué es una red en tecnología? Nombre Ventajas y desventajas.
11. ¿qué significa topología de una red? Ejemplos de topologías, con una breve
descripción de cada una, y una imagen de cada una.
12. ¿qué es una red social? Para qué se utiliza, Nombre 3 ejemplos de redes sociales,
además nombre 3 (tres) ventajas y desventajas de las redes sociales.
13. ¿qué son los sistemas operativos móviles? ¿Cuál es su función?
14. Qué es la tecnología 4g, y de qué forma afecta a las comunicaciones? Especifique
15. La tecnología 5g se prevé que estará disponible en muy poco tiempo. Investigue y
resuma qué ventajas tendría sobre la tecnología 4g y que es lo que se podría llegar a
hacer.
16. ¿Qué significa Ofimática? Detalle y escriba algún ejemplo
17.¿ Qué tipo de sistemas utilizan las computadoras para almacenar información?
Detalle
18. ¿Qué es un sistema operativo y cuál es su función? Escriba algún ejemplo de
Sistema Op.
19. ¿Qué significa digitalizar imágenes, y qué periférico permite realizar esta acción?.
Es un periférico de entrada o salida? Por qué?
20. Qué significa encriptar? Especifique
21. A qué se denomina Spam? Detalle y escriba ejemplos
22. Qué es un malware y qué diferencia tiene con un Spyware? Especifique
10-Una red es una configuración de computadora que intercambia información.
Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias
tanto en hardware como en software, para posibilitar la comunicación entre estas es
necesario un conjunto de reglas formales para su interacción.
8. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Ventajas:
1) Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos.
2) Posibilidad de conexión entre dos o más computadoras.
3) Comunicación rápida y eficiente.
4) Ahorro de costos y tiempo.
5) Posibilidad de compartir, software y hardware.
6) Posibilidad de manejo y control de otras pc.
7) Mejora la forma de trabajo.
8) Ayuda al crecimiento de la globalización.
Desventajas:
1) Mayor riesgo de inseguridad. Debido a hackers o virus.
2) Puede costar el mantenimiento.
3) Si no hay servidor se puede producir una sobrecarga de los Pc’s.
4) Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la red.
LINK
11- La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en
el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos
interconectados".
Malla: En una topología en malla, cada dispositivo tiene un enlace punto a punto y
dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace
conduce el tráfico únicamente entre los dos dispositivos que conecta.
9. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Estrella: En la topología en estrella cada dispositivo solamente tiene un enlace punto a
punto dedicado con el controlador central, habitualmente llamado concentrador. Los
dispositivos no están directamente enlazados entre sí.
Árbol: Es una variante de la de estrella. Como en la estrella, los nodos del árbol están
conectados a un concentrador central que controla el tráfico de la red. Sin embargo,
no todos los dispositivos se conectan directamente al concentrador central. La mayoría
de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta
al concentrador central.
10. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Bus: Una topología de bus es multipunto. Un cable largo actúa como una red troncal
que conecta todos los dispositivos en la red.
Anillo: En una topología en anillo cada dispositivo tiene una línea de conexión dedicada
y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa
a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza
su destino. Cada dispositivo del anillo incorpora un repetidor.
11. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
LINK
12- Una red social es una estructura social compuesta por un conjunto de actores
(tales como individuos u organizaciones) que están relacionados de acuerdo a algún
criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo
de conexión representable en una red social es una relación diádica o lazo
interpersonal
Las redes sociales son páginas que permiten a las personas conectarse con sus amigos
e incluso realizar nuevas amistades, a fin de compartir contenidos, interactuar y crear
comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones
amorosas, etc.
Twitter, Facebook, YouTube
VENTAJAS:
-Favorecen la participación y el trabajo colaborativo entre las personas, es decir,
permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.
-Permiten construir una identidad personal y/o virtual, debido a que permiten a los
usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con
el resto de los cibernautas.
-Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica
los conceptos adquiridos.
DESVENTAJAS:
-Pierden la interacción con su entorno social y su familia.
-Se exponen a personas que muchas veces no conocen, publicando información
personal.
-Se convierten en víctimas de virus y software dañados.
LINK
12. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
13- 1 y 2-Es un conjunto de programas de bajo nivel que permite la abstracción de las
peculiaridades del hardware específico del teléfono móvil y provee servicios a las
aplicaciones móviles, que se ejecutan sobre él. Al igual que los PCs que utilizan
Windows o Linux o Mac, los dispositivos móviles tienen sus sistemas operativos como
Android, IOS Windows Phone, entre otros. Los sistemas operativos móviles son mucho
más simples y están más orientados a la
Conectividad inalámbrica, los formatos multimedia para móviles y las diferentes
maneras de introducir información en ellos.
LINK
14. El 4G es la nueva generación en transmisión de datos para celulares, es la
sucesora de las redes 2G/3G, tiene una mayor velocidad. La Argentina licitará
bandas 4G de 1700/2100 Mhz y 700 Mhz
LINK
15. 5G son las siglas utilizadas para referirse a la quinta generación de tecnologías
de telefonía móvil. Es la sucesora de la tecnología 4G. Actualmente se encuentra
sin estandarizar y las empresas de telecomunicación están desarrollando sus
prototipos. Está previsto que su uso común sea en 2018. Está previsto que la
velocidad sea de 1GB por segundo.
LINK
16. Designa al conjunto de técnicas, aplicaciones y herramientas informáticas que
se utilizan en funciones de oficina para optimizar, automatizar, mejorar tareas y
procedimientos relacionados. Las herramientas ofimáticas permiten idear, crear,
manipular, transmitir o almacenar la información necesaria en una oficina.
Actualmente es fundamental que las oficinas estén conectadas a una red local o a
Internet.
LINK
17. El dispositivo de almacenamiento primario es la memoria de acceso aleatorio
RAM de la computadora, un dispositivo de almacenamiento permanente pero cuyo
contenido es temporal.
13. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
El almacenamiento secundario incluye los dispositivos de almacenamiento más
permanentes, como unidades de disco y de cinta.
LINK
18. Es el software principal o conjunto de programas de un sistema informático
que gestiona los recursos de hardware y provee servicios a los programas de
aplicación de software, ejecutándose en modo privilegiado respecto de los
restantes (aunque puede que parte de él se ejecute en espacio de usuario).
Ejemplos: Windows 7, Windows 9 , Windows 10.
LINK
19. Significa convertirla en un archivo que puede ser manipulado por la
computadora, es decir en un conjunto de bits.Un escáner y es de salida.
LINK
20. Encriptación es el proceso mediante el cual cierta información o texto sin
formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan
los datos necesarios para su interpretación. Es una medida de seguridad utilizada
para que al momento de almacenar o transmitir información sensible ésta no
pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir
además un proceso de desencriptación a través del cual la información puede ser
interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos.
LINK
14. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
21. Los términos correo basura y mensaje basura hacen referencia a los mensajes
no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra
equivalente en inglés, spam, proviene de la época de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada;
entre estas comidas enlatadas se encontraba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó
a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch
de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los
platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico. Otras tecnologías de
Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet,
motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de
ventanas emergentes y todo tipo de imágenes y textos en la web.
LINK
22. El malware (del inglés “malicious software”), también llamado badware,
código maligno, software malicioso, software dañino o software
malintencionado,es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto
15. Tallerde Nazareth lunes8 de abril del 2017
AgustinPalma
Un MALWARE es un programa maligno con intenciones de molestar, dañar o sacar
provecho de las computadoras infectadas. En general, es fácil determinar si un
programa es o contiene un malware. Sus actividades son ocultas y muchas veces
no son anunciadas al usuario, pero para detectar su presencia se cuenta con los
antivirus y antispywares.
Un SPYWARE es un software espía. Es una aplicación o pequeño programa que
recolecta información valiosa de la computadora desde donde está operando. Es
un tipo de malware que por lo general se introduce y opera en las PCs sin que el
usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que
también hay espías que entran en las computadoras cuando el usuario acepta las
condiciones de uso de un programa al instalarlo, ya que por lo general, no está
especificada la existencia del mismo.
LINK
LINK