SlideShare una empresa de Scribd logo
1 de 8
Sede Villanueva, Cortes

                  Sistema a Distancia

               Docente Lic. Ciro Vásquez

               Asignatura Computación II




Nombre: Waleska León

Desarrollo Guía # 3




                                           Fecha 12 de Junio de 2012
Desarrollo Guía # 3


1- Que es una base de Datos?

R= Una base de datos se puede definir como un conjunto de información
homogénea que mantiene una estructura ordenada y que toda ella se encuentra
relacionada con un mismo tema y está formada por un conjunto de tablas de
información, su extensión puede ser Visual FoxPro Empresa.dbc y Access
Empresa.mdb.



2- Enumere los objetivos de una base de datos.
   Posibilidad de introducir, modificar, consultar y listar los datos
   Informe sobre artículos más vendidos
   Etiquetas postales para clientes
   Existencias de artículos
   Pedidos a proveedores



3-Enumnere las partes principales de una base de datos.

 Tablas
 Consultas
 Filtrar datos
 Formularios
 Informes
 Paginas
 Macros
 Módulos
4- Que es un tabla y cuál es su función?

R=

Las tablas son el elemento principal. Son las encargadas de almacenar los datos;
esto se realiza de forma organizada gracias a la estructura de las tablas.



5- Enumere los tipos de campos que existen.
      Texto
      Memo
      Numérico
      Fecha/Hora
      Currency
      Autonumerico
      Si/No
      Objeto OLE
      Hipervínculo



6- Que es un registro de información?

R= Es toda informaciónreferido a un elemento de dicha tabla, a esto se le llama
registro.



7- Que es una consulta?

R= Permite dar respuesta a preguntas que se puedan plantear respecto a los
datos almacenados en las tablas, permite realizar cálculos y operaciones con los
datos almacenados.
8- Que es un filtro?

R= Permite establecer una serie de criterios que aplicados sobre una o varias
tablas devuelven ciertos datos de estas.



9- Que es una hoja electrónica?

R= Excel es una hoja electrónica utilizada en el ambiente Windows
perteneciente a Microsoft Office, semejante a las versiones anteriores y con
similitud con el Lotus, con la ventaja de poseer más herramientas de todo
software que se encuentra en el ambiente Windows.



10-Ques en un rango, celda, fila, columnas?

       Rango                    Celda                 Rango Fila           Rango Columna
Es un conjunto de uno    Es el resultado de la    Cuando las celdas      Cuando las celdas
o más celdas, esto       intersección de una      agrupadas en forma     agrupadas en forma
significa que el rango   fila con una columna,    continúan pertenecen   continúan pertenecen
puede ser solamente      puede almacenar un       a una sola fila.       a una misma columna.
una celda o puede ser    número, un rotulo o
un grupo de celdas:      una formula. Puede
Rango fila, Rango        ser considerada como
columna,         Rango   una variable ya que su
rectangular,     Rango   contenido puede ser
celda.                   sustituido y tomar un
                         nuevo valor cada vez
                         que se desee.



11-Que es una función de Excel y para qué sirve?

R= Son funciones predefinidas que ejecutan cálculos utilizando valores
específicos, denominados argumentos, en un en un orden determinado o
estructura. Las funciones pueden ser utilizadas para ejecutar operaciones
simples o complejas.
12- Enumere algunas funciones de Excel.

   Funciones anidadas:
 Resultados validos
 Límites del nivel de anidamiento
   Funciones de texto:
 Concatenar
 Igual
 Encontrar
 Izquierda
 Minusc
 Fecha
   Funciones matemáticas y trigonométricas
 Múltiplo superior
 Redondea.par
 Suma


13- Que es una macro y para que nos sirve?

R= Consiste en una serie de comandos y funciones que se almacenan en un
módulo de Microsoft Visual Basic y que puede ejecutarse siempre que sea
necesario realizar la tarea.



14- Que entiende por ética computacional?

R= Son las conductas adquiridas a lo largo de la vida de un individuo y que pone
en práctica al hacer uso de su computadora, estas conductas pueden causar
daño a otras personas incluso a ellos mismos.
15- Cuando nacieron los virus informáticos y porque?

R= Hacia finales de los años 60s Douglas Mcllory, Víctor Vysoftsky y Robert
Morris, idearon un juego que llamaron Core War Guerra en lo central, aludiendo
a la memoria de la computadora. Este juego se convirtió en un pasatiempo de
algunos programadores de los laboratorios Bell de AT&T. el juego consistía en
que dos jugadores escribieran cada uno un programa llamado organismo, cuyo
hábitat fuera la memoria de la computadora. A partir de una señal cada
programa forzaba al otro a realizar una instrucción inválida ganando el primero
que lo consiguiera. Al término del juego se borraba de la memoria todo rastro
de la batalla ya que estas actividades eran severamente castigadas por sus
jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con
las aplicaciones del día siguiente. De esta manera surgieron los programas
destinados a dañar en la escena de la computación.



16- Que es un virus informático?

R=Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el consentimiento o el permiso de este. Es un
programa parasito que ataca los archivos o sectores de booteo y se replica a sí
mismo para continuar su esparcimiento.



17- Que tipos de virus existen por su clasificación?

R= Los virus se clasifican según el modo en que actúan en una computadora:

     Programa:       Infectan      archivos     ejecutables    tales        como
      .com/.exe/.ovl/.sys/.bin
     Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de
      partición
     BIOS: Atacan al BIOS, para desde allí reescribir los discos duros.
 Hoax: Se distribuyen por email y la única forma de eliminarlos es el uso
    de sentido común.

18- Enumere algunas características de los virus.

R= Los virus pueden camuflarse y esconderse para evitar la detección y
reparación:

a) El virus reorienta la lectura para evitar ser detectado
b) Los datos sobre el tamaño del directorio infectado son modificados en la
  FAT, para evitar que se descubran bytes extra que aporta el virus
c) Encriptamiento lo hace en símbolos sin sentido para no ser detectado,
  pero para destruir o replicarse, debe desemcriptarse siendo entonces
  detectable.
d) Polimorfismo mutan cambiando segmentos del código para parecer
  distintos en cada nueva generación, lo que los hace muy difícil de detectar
  y destruir.
e) Gatillables se relaciona con un evento que puede ser el cambio de fecha,
  una determinada combinación de tecleo, un macro o la apertura de un
  programa asociado al virus (troyano)



19- Que daños o tipos de daños provocan los virus?

   Daños Triviales
   Daños Menores
   Daños Moderados
   Daños Mayores
20- Cuales son los síntomas de una infección de virus?

   El sistema operativo: un programa toma mucho tiempo en cargar sin
     razón aparente
   El tamaño del programa cambia sin razón aparente
   El disco duro se queda sin espacio o reporta falta de espacio sin que
     esto sea necesariamente así
   En Windows aparece 32 bit error
   La luz del disco duro continua parpadeando aunque no se esté
     trabajando ni hayan protectores de pantalla activados
   No se puede bootear desde el Drive A, ni con los discos de rescate
   Aparecen archivos de la nada o con nombres de extensiones extrañas
   Suena clicks en el teclado
   Los caracteres de texto se caen literalmente a la parte inferior de la
     pantalla, especialmente en DOS



21- Enumere recomendaciones para la protección de virus.

   Un disco de sistema protegido de escritura y libre de virus
   Por lo menos un programa antivirus actualizado
   Una fuente de información sobre virus específicos
   Un programa de respaldo de áreas críticas lista de lugares donde acudir
   Un sistema de protección residente
   Revisar todos los discos nuevos antes de usarlos
   Revisar todos los discos que se hayan prestado
   Revisar periódicamente la computadora
   Revisar todos los programas que se obtengan por modem o redes.

Más contenido relacionado

La actualidad más candente

Santiago Benalcázar
Santiago BenalcázarSantiago Benalcázar
Santiago BenalcázarSantiago
 
Tablas en Access
Tablas en AccessTablas en Access
Tablas en Accesspaujua0621
 
ARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE CARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE Cleonard1994
 
Estructuras de datos y estructuras de almacenamiento miguel
Estructuras de datos y estructuras de almacenamiento miguelEstructuras de datos y estructuras de almacenamiento miguel
Estructuras de datos y estructuras de almacenamiento miguelMiguelDiaz369
 
Uf0513 1 sistemes operatius 1
Uf0513 1 sistemes operatius   1Uf0513 1 sistemes operatius   1
Uf0513 1 sistemes operatius 1Oriol Batlló
 
Estructuras de datos y estructuras de almacenamiento migueld
Estructuras de datos y estructuras de almacenamiento migueldEstructuras de datos y estructuras de almacenamiento migueld
Estructuras de datos y estructuras de almacenamiento migueldMiguelDiaz369
 
Cuestionario (edhiel medina)
Cuestionario (edhiel medina)Cuestionario (edhiel medina)
Cuestionario (edhiel medina)Eduardo Medina
 
Conceptos de microsoff
Conceptos de microsoffConceptos de microsoff
Conceptos de microsoffBrian Guevara
 
Bases de datos my sql
Bases de datos my sqlBases de datos my sql
Bases de datos my sqlevavivez
 
Monitor del sistema
Monitor del sistemaMonitor del sistema
Monitor del sistemaIsa1975
 
Ficheros y Directorios
Ficheros y DirectoriosFicheros y Directorios
Ficheros y DirectoriosRaul Villamor
 

La actualidad más candente (15)

Informatica
InformaticaInformatica
Informatica
 
Santiago Benalcázar
Santiago BenalcázarSantiago Benalcázar
Santiago Benalcázar
 
Tablas en Access
Tablas en AccessTablas en Access
Tablas en Access
 
Practica de Word
Practica de WordPractica de Word
Practica de Word
 
ARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE CARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE C
 
Estructuras de datos y estructuras de almacenamiento miguel
Estructuras de datos y estructuras de almacenamiento miguelEstructuras de datos y estructuras de almacenamiento miguel
Estructuras de datos y estructuras de almacenamiento miguel
 
Uf0513 1 sistemes operatius 1
Uf0513 1 sistemes operatius   1Uf0513 1 sistemes operatius   1
Uf0513 1 sistemes operatius 1
 
Estructuras de datos y estructuras de almacenamiento migueld
Estructuras de datos y estructuras de almacenamiento migueldEstructuras de datos y estructuras de almacenamiento migueld
Estructuras de datos y estructuras de almacenamiento migueld
 
Cuestionario (edhiel medina)
Cuestionario (edhiel medina)Cuestionario (edhiel medina)
Cuestionario (edhiel medina)
 
Conceptos de microsoff
Conceptos de microsoffConceptos de microsoff
Conceptos de microsoff
 
Bases de datos my sql
Bases de datos my sqlBases de datos my sql
Bases de datos my sql
 
Monitor del sistema
Monitor del sistemaMonitor del sistema
Monitor del sistema
 
Ficheros y Directorios
Ficheros y DirectoriosFicheros y Directorios
Ficheros y Directorios
 
Semana 2
Semana 2Semana 2
Semana 2
 
Manejo de archivos en el lenguaje C
Manejo de archivos en el lenguaje CManejo de archivos en el lenguaje C
Manejo de archivos en el lenguaje C
 

Destacado

El oro de Tomas Vargas
El oro de Tomas VargasEl oro de Tomas Vargas
El oro de Tomas VargasWaleska Leon
 
Tutorial Como presentar varios documentos en un mismo archivo de word sin com...
Tutorial Como presentar varios documentos en un mismo archivo de word sin com...Tutorial Como presentar varios documentos en un mismo archivo de word sin com...
Tutorial Como presentar varios documentos en un mismo archivo de word sin com...konnny
 
1 solucion de guia taller aa3 blackboard sesion en linea
1 solucion de guia taller aa3 blackboard sesion en linea 1 solucion de guia taller aa3 blackboard sesion en linea
1 solucion de guia taller aa3 blackboard sesion en linea .. ..
 
Ensayo final. causas y efectos del estrés en universitarios
Ensayo final. causas y efectos del estrés en universitariosEnsayo final. causas y efectos del estrés en universitarios
Ensayo final. causas y efectos del estrés en universitariosSavahe07
 
guía didactica para cursos virtuales
guía didactica para cursos virtualesguía didactica para cursos virtuales
guía didactica para cursos virtualesEmilio Douglas
 
Pet speaking PICTURE DESCRIPTION PET describir una imagen
Pet speaking PICTURE DESCRIPTION PET describir una imagenPet speaking PICTURE DESCRIPTION PET describir una imagen
Pet speaking PICTURE DESCRIPTION PET describir una imagen.. ..
 
Ensayo sobre los Alimentos Transgénicos
Ensayo sobre los Alimentos Transgénicos Ensayo sobre los Alimentos Transgénicos
Ensayo sobre los Alimentos Transgénicos Danny Cervantes
 

Destacado (10)

Comp2
Comp2Comp2
Comp2
 
El oro de Tomas Vargas
El oro de Tomas VargasEl oro de Tomas Vargas
El oro de Tomas Vargas
 
Tutorial Como presentar varios documentos en un mismo archivo de word sin com...
Tutorial Como presentar varios documentos en un mismo archivo de word sin com...Tutorial Como presentar varios documentos en un mismo archivo de word sin com...
Tutorial Como presentar varios documentos en un mismo archivo de word sin com...
 
1 solucion de guia taller aa3 blackboard sesion en linea
1 solucion de guia taller aa3 blackboard sesion en linea 1 solucion de guia taller aa3 blackboard sesion en linea
1 solucion de guia taller aa3 blackboard sesion en linea
 
Ensayo final. causas y efectos del estrés en universitarios
Ensayo final. causas y efectos del estrés en universitariosEnsayo final. causas y efectos del estrés en universitarios
Ensayo final. causas y efectos del estrés en universitarios
 
guía didactica para cursos virtuales
guía didactica para cursos virtualesguía didactica para cursos virtuales
guía didactica para cursos virtuales
 
Guia Didactica
Guia DidacticaGuia Didactica
Guia Didactica
 
Pet speaking PICTURE DESCRIPTION PET describir una imagen
Pet speaking PICTURE DESCRIPTION PET describir una imagenPet speaking PICTURE DESCRIPTION PET describir una imagen
Pet speaking PICTURE DESCRIPTION PET describir una imagen
 
Administracion De Proyectos 2
Administracion De Proyectos 2Administracion De Proyectos 2
Administracion De Proyectos 2
 
Ensayo sobre los Alimentos Transgénicos
Ensayo sobre los Alimentos Transgénicos Ensayo sobre los Alimentos Transgénicos
Ensayo sobre los Alimentos Transgénicos
 

Similar a Desarrollo guia # 3

Similar a Desarrollo guia # 3 (20)

Cuestionario página 99
Cuestionario página 99Cuestionario página 99
Cuestionario página 99
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
 
Glosario base de datos
Glosario base de datosGlosario base de datos
Glosario base de datos
 
Recuperacion 4° periodo
Recuperacion 4° periodoRecuperacion 4° periodo
Recuperacion 4° periodo
 
2. sistema operativo jl2
2. sistema operativo jl22. sistema operativo jl2
2. sistema operativo jl2
 
2. sistema operativo
2. sistema operativo 2. sistema operativo
2. sistema operativo
 
Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2Trabajo practico, guia de investigacion n°2
Trabajo practico, guia de investigacion n°2
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Unidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de DatosUnidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de Datos
 
Base de datos carolina
Base de datos carolinaBase de datos carolina
Base de datos carolina
 
Correccion evaluacion
Correccion evaluacionCorreccion evaluacion
Correccion evaluacion
 
BASE DE DATOS
BASE DE DATOSBASE DE DATOS
BASE DE DATOS
 
CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)
 
Base de datos1024
Base de datos1024Base de datos1024
Base de datos1024
 
Impress 3 a
Impress 3 aImpress 3 a
Impress 3 a
 
Impress 3 a (2)
Impress 3 a (2)Impress 3 a (2)
Impress 3 a (2)
 
Tema1Informatica
Tema1InformaticaTema1Informatica
Tema1Informatica
 
Tarea de tecnología de la información y la comunicación 2
Tarea de tecnología de la información y la comunicación 2Tarea de tecnología de la información y la comunicación 2
Tarea de tecnología de la información y la comunicación 2
 
Base de datos
Base de datosBase de datos
Base de datos
 

Desarrollo guia # 3

  • 1. Sede Villanueva, Cortes Sistema a Distancia Docente Lic. Ciro Vásquez Asignatura Computación II Nombre: Waleska León Desarrollo Guía # 3 Fecha 12 de Junio de 2012
  • 2. Desarrollo Guía # 3 1- Que es una base de Datos? R= Una base de datos se puede definir como un conjunto de información homogénea que mantiene una estructura ordenada y que toda ella se encuentra relacionada con un mismo tema y está formada por un conjunto de tablas de información, su extensión puede ser Visual FoxPro Empresa.dbc y Access Empresa.mdb. 2- Enumere los objetivos de una base de datos.  Posibilidad de introducir, modificar, consultar y listar los datos  Informe sobre artículos más vendidos  Etiquetas postales para clientes  Existencias de artículos  Pedidos a proveedores 3-Enumnere las partes principales de una base de datos.  Tablas  Consultas  Filtrar datos  Formularios  Informes  Paginas  Macros  Módulos
  • 3. 4- Que es un tabla y cuál es su función? R= Las tablas son el elemento principal. Son las encargadas de almacenar los datos; esto se realiza de forma organizada gracias a la estructura de las tablas. 5- Enumere los tipos de campos que existen.  Texto  Memo  Numérico  Fecha/Hora  Currency  Autonumerico  Si/No  Objeto OLE  Hipervínculo 6- Que es un registro de información? R= Es toda informaciónreferido a un elemento de dicha tabla, a esto se le llama registro. 7- Que es una consulta? R= Permite dar respuesta a preguntas que se puedan plantear respecto a los datos almacenados en las tablas, permite realizar cálculos y operaciones con los datos almacenados.
  • 4. 8- Que es un filtro? R= Permite establecer una serie de criterios que aplicados sobre una o varias tablas devuelven ciertos datos de estas. 9- Que es una hoja electrónica? R= Excel es una hoja electrónica utilizada en el ambiente Windows perteneciente a Microsoft Office, semejante a las versiones anteriores y con similitud con el Lotus, con la ventaja de poseer más herramientas de todo software que se encuentra en el ambiente Windows. 10-Ques en un rango, celda, fila, columnas? Rango Celda Rango Fila Rango Columna Es un conjunto de uno Es el resultado de la Cuando las celdas Cuando las celdas o más celdas, esto intersección de una agrupadas en forma agrupadas en forma significa que el rango fila con una columna, continúan pertenecen continúan pertenecen puede ser solamente puede almacenar un a una sola fila. a una misma columna. una celda o puede ser número, un rotulo o un grupo de celdas: una formula. Puede Rango fila, Rango ser considerada como columna, Rango una variable ya que su rectangular, Rango contenido puede ser celda. sustituido y tomar un nuevo valor cada vez que se desee. 11-Que es una función de Excel y para qué sirve? R= Son funciones predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un en un orden determinado o estructura. Las funciones pueden ser utilizadas para ejecutar operaciones simples o complejas.
  • 5. 12- Enumere algunas funciones de Excel.  Funciones anidadas:  Resultados validos  Límites del nivel de anidamiento  Funciones de texto:  Concatenar  Igual  Encontrar  Izquierda  Minusc  Fecha  Funciones matemáticas y trigonométricas  Múltiplo superior  Redondea.par  Suma 13- Que es una macro y para que nos sirve? R= Consiste en una serie de comandos y funciones que se almacenan en un módulo de Microsoft Visual Basic y que puede ejecutarse siempre que sea necesario realizar la tarea. 14- Que entiende por ética computacional? R= Son las conductas adquiridas a lo largo de la vida de un individuo y que pone en práctica al hacer uso de su computadora, estas conductas pueden causar daño a otras personas incluso a ellos mismos.
  • 6. 15- Cuando nacieron los virus informáticos y porque? R= Hacia finales de los años 60s Douglas Mcllory, Víctor Vysoftsky y Robert Morris, idearon un juego que llamaron Core War Guerra en lo central, aludiendo a la memoria de la computadora. Este juego se convirtió en un pasatiempo de algunos programadores de los laboratorios Bell de AT&T. el juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal cada programa forzaba al otro a realizar una instrucción inválida ganando el primero que lo consiguiera. Al término del juego se borraba de la memoria todo rastro de la batalla ya que estas actividades eran severamente castigadas por sus jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. 16- Que es un virus informático? R=Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el consentimiento o el permiso de este. Es un programa parasito que ataca los archivos o sectores de booteo y se replica a sí mismo para continuar su esparcimiento. 17- Que tipos de virus existen por su clasificación? R= Los virus se clasifican según el modo en que actúan en una computadora:  Programa: Infectan archivos ejecutables tales como .com/.exe/.ovl/.sys/.bin  Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de partición  BIOS: Atacan al BIOS, para desde allí reescribir los discos duros.
  • 7.  Hoax: Se distribuyen por email y la única forma de eliminarlos es el uso de sentido común. 18- Enumere algunas características de los virus. R= Los virus pueden camuflarse y esconderse para evitar la detección y reparación: a) El virus reorienta la lectura para evitar ser detectado b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus c) Encriptamiento lo hace en símbolos sin sentido para no ser detectado, pero para destruir o replicarse, debe desemcriptarse siendo entonces detectable. d) Polimorfismo mutan cambiando segmentos del código para parecer distintos en cada nueva generación, lo que los hace muy difícil de detectar y destruir. e) Gatillables se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo, un macro o la apertura de un programa asociado al virus (troyano) 19- Que daños o tipos de daños provocan los virus?  Daños Triviales  Daños Menores  Daños Moderados  Daños Mayores
  • 8. 20- Cuales son los síntomas de una infección de virus?  El sistema operativo: un programa toma mucho tiempo en cargar sin razón aparente  El tamaño del programa cambia sin razón aparente  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así  En Windows aparece 32 bit error  La luz del disco duro continua parpadeando aunque no se esté trabajando ni hayan protectores de pantalla activados  No se puede bootear desde el Drive A, ni con los discos de rescate  Aparecen archivos de la nada o con nombres de extensiones extrañas  Suena clicks en el teclado  Los caracteres de texto se caen literalmente a la parte inferior de la pantalla, especialmente en DOS 21- Enumere recomendaciones para la protección de virus.  Un disco de sistema protegido de escritura y libre de virus  Por lo menos un programa antivirus actualizado  Una fuente de información sobre virus específicos  Un programa de respaldo de áreas críticas lista de lugares donde acudir  Un sistema de protección residente  Revisar todos los discos nuevos antes de usarlos  Revisar todos los discos que se hayan prestado  Revisar periódicamente la computadora  Revisar todos los programas que se obtengan por modem o redes.