SlideShare una empresa de Scribd logo
1 de 9
4/3/2013




[ESCRIBIR
EL NOMBRE   SEGUNDA
DE LA
COMPAÑÍA]   EVALUACIÓN




            [Escribir el subtítulo del documento] | w7
2ª EVALUACIÓN
Pág 46

   1) ¿Quién es Gordon Moore y en qué empresa desarrollo su actividad?
      Visionario, loco, erudito, suertudo, o de cualquier otra cosa. Nació en San Francisco,
      recibió el bachiller de ciencias en química. La empresa Intel, fabricante de
      microprocesadores.
   2) ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido en
      medio siglo?
      Que aproximadamente cada 18 meses se duplica el número de transistores en un
      circuito integrado.
      La tecnología le ha dado la razón durante casi 50 años, y no encontramos mejor forma
      de comprobar esto que en una galería de ordenadores y procesadores que
      representan casi la exactitud de la ley de Moore
   3) Si entendemos que esta ley no va a ser eterna ¿cuándo se considera que dejará de
      cumplirse, aproximadamente?
      Según Intel la ley de Moore dejará de cumplirse entre 2013 y 1018.
   4) Investiga en internet y crea tú propio gráfico que incluya millones de transistores/años
      de fabricación.




   5) Localiza en internet información sobre el sistema operativo que utilizan estos
      dispositivos y explica sus funcionamientos.
      Glide OS, x OS Web top, OOS, Silbe OS. Es un sistema operativo basado en la web, es
      un sistema realizado en código abierto basado en Linux. El funcionamiento de este
      sistema operativo se basa en operar todos los recursos del ordenador desde el
      navegador web por lo que la velocidad de funcionamiento del ordenador se
      incrementa ya que no tiene que carga instrucciones, programas, etc. Tan solo tiene
      que cargar el navegador y la velocidad de funcionamiento de penderá de la conexión a
      internet. Orientado inicialmente para ordenadores portátiles.




   6) Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en
      la nube? ¿Qué desventajas?
Ventajas: Son ordenadores muy simples, el precio es relativamente bajo, todos los
       programas y documentos se quedan almacenados en internet
       Desventajas: Solo funcionan si están conectados a internet, aunque su utilidad puede
       resultar limitada.
    7) ¿En qué otro sistema operativo está basado Chrome OS? ¿Se trata de de un sistema
       operativo Open Source?
       Dispositivo basado en ARM con el sistema Google basado en la nube.
    8) Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un
       ordenador similar al del artículo.
       Linux es gratuito, el Windows son más caros(80€), Windows XP ya no se vende. Los de
       mayor difusión son Windows y Mac



         Pag 36
    1)   ¿Qué ejercicios podemos realizar con nuestros ojos para poder evitar la fatiga visual?
         Mover los ojos y mantener el ojo en cada posición durante varios segundos.
    2)   ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
         Descansar al menos cinco minutos cada hora.
    3)   ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
         mesa? ¿Con qué fin?
         Deben existir al menos 10 centímetros entre el teclado y el extremo de la mesa.
    4)   ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
         nuestra espalda?
         Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del
         plano de la mesa. La silla debe estar acolchada en las zonas de contacto y tener cinco
         patas con ruedas.


         TEMA 2: LAS REDES Y SU SEGURIDAD
19) ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y
seguridad en nuestro equipo informático? Contra nosotros mismos, contra los accidentes y
averías, contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo
de la red, puedan acceder a datos de nuestro equipo y contra software malicioso o malware.

20) ¿Qué entendemos por seguridad informática? Entendemos por seguridad informática el
conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar un sistema
informático de integridad, confidencialidad y disponibilidad.

21) ¿Cuáles son los principales objetivos del malware?

Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener
información, dañar el sistema o incluso llegar a inutilizarlo por completo.

22) Accede a la web del Instituto Nacional de Tecnologías de la Comunicación. Analiza qué
virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y
explica su funcionamiento y el método de programación que utiliza.
23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas
en sistemas informáticos.

                 ACTIVA                                                PASIVA
El empeño de contraseñas adecuadas               El uso de hardware adecuado frente a
                                                 accidentes y averías(refrigeración del
                                                 sistema, conexiones eléctricas adecuadas
                                                 utilización de dispositivos, etc.
La encriptación de los datos                     La realización de copias de seguridad de los
                                                 datos y del sistema operativo en más de un
                                                 soporte y en distintas ubicaciones físicas.
El uso se software de seguridad informática      Creación de participaciones lógicas en el
                                                 disco duro


24) Explica la diferencia entre un gusano informático, un troyano y un software espía.

Gusano: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una
red de ordenadores.

Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, de pantalla,
imágenes etc.

Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet.

25) ¿Cómo podemos evitar los efectos del dialer?

Podemos evitar los efectos del dialer teniendo un buen router ADSL, también es bueno indicar
a nuestro proveedor telefónico que nos bloquee las llamadas de servicios telefónicos de pago.

26) ¿Para qué sirve un dispositivo keylogger?¿ Cómo se conectaría en un ordenador?¿ Hay
programas que realizan la misma operación?

Su función es registrar todas las pulsaciones del usuario que realiza en el teclado para
posteriormente almacenarlas en un archivo y enviarlo por Internet al creador del keylogger.
Desde un enchufe, un teclado. Sí




CONFIGURACIÓN DEL CORTAFUEGOS DE WINDOWS
Pág 71

28) Define qué es un programa antivirus.

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.

29) Explica los dos tipos de funcionamiento de un programa antivirus.
El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que
se ejecutan en el ordenador, los correos entrantes y salientes.

El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los
archivos de disco duro, del sector de arranque, de la memoria RAM, etc.

30) Define qué es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún
dispositivo físico que pueda actuar como firewall?

Un cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros
equipos hacia el nuestro mediante el protocolo TCP/IP

31) Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador.

Recopilan información sobre nuestras costumbres de navegación, los programas instalados,
etc, y a menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y
mandarnos a una página en blanco, mediante un funcionamiento conocido como hijacking



Pág 82

    1) ¿Cómo han evolucionado los automóviles en los últimos diez años? La incorporación
       de ordenadores a bordo y complejos sistemas electrónicos de control.
    2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos
       electrónicos?
       Los coches llevan ordenadores a bordo y complejos sistemas electrónicos de control.
       Se aparcan solos.
    3) ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador
       central de automóvil?
       Han conseguido introducir un virus troyano en el sistema informático de un coche
       utilizando tan solo un CD de música.
    4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica?
       Modificar el firware del sistema estéreo del coche. El resultado es que se abre una
       puerta que un atacante podría utilizar para hacerse con el control del sistema
       electrónico del vehículo.
    5) ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a
       hackear los nuevos automóviles?
       El hecho de que exista un gran número de modelos de coche diferente dificulta el
       asunto, porque tendrían que crearse virus y fallos en el sistema específico para cada
       uno de ellos.


         TEMA 5: PRESENTACIÓN
         DE CONTENIDOS
1) ¿Qué es una presentación?
   Una presentación es un archivo multimedia que puede contener texto, gráficos,
   fotografías, música y vídeo. La organización de todos estos, contenidos se hace
   mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose
   unas a otras bajo el control de la persona que expone la presentación.
2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y
   PowerPoint 2007?
   El PowerPoint 2007 es compatible con el PowerPoint 2003, pero el PowerPoint
   2003 no es compatible con el PowerPoint 2007.

3) Realiza una lista de todos los programas de escritorio explicados en el texto que se
   utilizan para crear presentaciones.
   Microsoft PowerPoint, OpenOffice.org Impress, Libre Office Impress, Corel
   Presentations, IBM Lotus Symphony Presentations, Keynote, Sozy, Impressive,
   Page-flip.

   Pág 153
4) Ejecuta el programa Impress de LibreOffice y haz una lista de las distintas opciones
   de visualización del área de trabajo. Anota en qué consiste cada una.
   Normal: Sirve para añadir texto, títulos e imágenes
   Esquema: Te dice lo que has escrito
   Notas: Sirve para añadir texto a pie de página
   Documento: Sirve para ver todas las diapositivas
   Clasificador de diapositivas: Ordena las diapositivas
5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se
   puede ocultar?
   El panel de tareas, el panel de temas, el panel de temas, el panel de diapositivas
   Todos estos planos se pueden ocultar fácilmente haciendo clic en los puntos
   destinados a ello que se encuentra en los bordes de dichos paneles.
6) ¿Qué elementos de las diapositivas generan en el observador una sensación de
   trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre
   diapositivas? ¿Qué ocurre si abusamos de ellos?
   Los encabezados, logotipos, y divisores.
   La aplicación de efectos de transición entre diapositivas y de efectos especiales a
   los objetos
7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los
   importantes en cada una de estas fases?
   Introducción, desarrollo y conclusión
8) ¿Qué es una plantilla? ¿Qué tipos de objetos suelen venir incorporados en las
   plantillas? ¿Qué nombre reciben las plantillas Impress?
   Las plantillas son presentaciones que tienen definidos algunos objetos de diseño
   en las diapositivas.
   Diseño de fondo, el formato de textos, etc.
9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos
   diapositivas consecutivas con LibreOffice Impress.
Pág 168

25) ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de
presentaciones on-line?

La mayoría de estos servicios ofrecen la posibilidad de incrustar las presentaciones en otras
páginas web o en blogs gracias al código HTML embeb que ponen a nuestra disposición.




.
2ª evaluación

Más contenido relacionado

La actualidad más candente

Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3svaclaro
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacionirina_grosei
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoGINITA111
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informáticaeugeniaiesleonardo
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computadorViviana Vz
 

La actualidad más candente (18)

Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Tema 2
Tema 2Tema 2
Tema 2
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Virus
VirusVirus
Virus
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Eugenia reshu[1]
Eugenia reshu[1]Eugenia reshu[1]
Eugenia reshu[1]
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 

Similar a 2ª evaluación

Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacionmariaajimenez
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica claudiadlp
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacionmihateisa
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJarandujar92
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivasAlma Gonzalez
 
Prevención y simulación
Prevención y simulación Prevención y simulación
Prevención y simulación jesusss123
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informáticaAbdiel Ortega
 

Similar a 2ª evaluación (20)

2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Actividades
Actividades Actividades
Actividades
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 2 24
Tema  2                                                                24Tema  2                                                                24
Tema 2 24
 
Presentacion con diapositivas
Presentacion con diapositivasPresentacion con diapositivas
Presentacion con diapositivas
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Prevención y simulación
Prevención y simulación Prevención y simulación
Prevención y simulación
 
Glosario de informática
Glosario de informáticaGlosario de informática
Glosario de informática
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 

2ª evaluación

  • 1. 4/3/2013 [ESCRIBIR EL NOMBRE SEGUNDA DE LA COMPAÑÍA] EVALUACIÓN [Escribir el subtítulo del documento] | w7
  • 2. 2ª EVALUACIÓN Pág 46 1) ¿Quién es Gordon Moore y en qué empresa desarrollo su actividad? Visionario, loco, erudito, suertudo, o de cualquier otra cosa. Nació en San Francisco, recibió el bachiller de ciencias en química. La empresa Intel, fabricante de microprocesadores. 2) ¿Qué expresa la ley de Moore y en qué se basan para decir que se ha cumplido en medio siglo? Que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado. La tecnología le ha dado la razón durante casi 50 años, y no encontramos mejor forma de comprobar esto que en una galería de ordenadores y procesadores que representan casi la exactitud de la ley de Moore 3) Si entendemos que esta ley no va a ser eterna ¿cuándo se considera que dejará de cumplirse, aproximadamente? Según Intel la ley de Moore dejará de cumplirse entre 2013 y 1018. 4) Investiga en internet y crea tú propio gráfico que incluya millones de transistores/años de fabricación. 5) Localiza en internet información sobre el sistema operativo que utilizan estos dispositivos y explica sus funcionamientos. Glide OS, x OS Web top, OOS, Silbe OS. Es un sistema operativo basado en la web, es un sistema realizado en código abierto basado en Linux. El funcionamiento de este sistema operativo se basa en operar todos los recursos del ordenador desde el navegador web por lo que la velocidad de funcionamiento del ordenador se incrementa ya que no tiene que carga instrucciones, programas, etc. Tan solo tiene que cargar el navegador y la velocidad de funcionamiento de penderá de la conexión a internet. Orientado inicialmente para ordenadores portátiles. 6) Opina sobre la utilidad de estos equipos. ¿Qué ventajas tiene un sistema operativo en la nube? ¿Qué desventajas?
  • 3. Ventajas: Son ordenadores muy simples, el precio es relativamente bajo, todos los programas y documentos se quedan almacenados en internet Desventajas: Solo funcionan si están conectados a internet, aunque su utilidad puede resultar limitada. 7) ¿En qué otro sistema operativo está basado Chrome OS? ¿Se trata de de un sistema operativo Open Source? Dispositivo basado en ARM con el sistema Google basado en la nube. 8) Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar al del artículo. Linux es gratuito, el Windows son más caros(80€), Windows XP ya no se vende. Los de mayor difusión son Windows y Mac Pag 36 1) ¿Qué ejercicios podemos realizar con nuestros ojos para poder evitar la fatiga visual? Mover los ojos y mantener el ojo en cada posición durante varios segundos. 2) ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? Descansar al menos cinco minutos cada hora. 3) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? Deben existir al menos 10 centímetros entre el teclado y el extremo de la mesa. 4) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del plano de la mesa. La silla debe estar acolchada en las zonas de contacto y tener cinco patas con ruedas. TEMA 2: LAS REDES Y SU SEGURIDAD 19) ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático? Contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo y contra software malicioso o malware. 20) ¿Qué entendemos por seguridad informática? Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar un sistema informático de integridad, confidencialidad y disponibilidad. 21) ¿Cuáles son los principales objetivos del malware? Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. 22) Accede a la web del Instituto Nacional de Tecnologías de la Comunicación. Analiza qué virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su funcionamiento y el método de programación que utiliza.
  • 4. 23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos. ACTIVA PASIVA El empeño de contraseñas adecuadas El uso de hardware adecuado frente a accidentes y averías(refrigeración del sistema, conexiones eléctricas adecuadas utilización de dispositivos, etc. La encriptación de los datos La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. El uso se software de seguridad informática Creación de participaciones lógicas en el disco duro 24) Explica la diferencia entre un gusano informático, un troyano y un software espía. Gusano: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, de pantalla, imágenes etc. Espía: Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet. 25) ¿Cómo podemos evitar los efectos del dialer? Podemos evitar los efectos del dialer teniendo un buen router ADSL, también es bueno indicar a nuestro proveedor telefónico que nos bloquee las llamadas de servicios telefónicos de pago. 26) ¿Para qué sirve un dispositivo keylogger?¿ Cómo se conectaría en un ordenador?¿ Hay programas que realizan la misma operación? Su función es registrar todas las pulsaciones del usuario que realiza en el teclado para posteriormente almacenarlas en un archivo y enviarlo por Internet al creador del keylogger. Desde un enchufe, un teclado. Sí CONFIGURACIÓN DEL CORTAFUEGOS DE WINDOWS
  • 5. Pág 71 28) Define qué es un programa antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso. 29) Explica los dos tipos de funcionamiento de un programa antivirus.
  • 6. El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes. El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos de disco duro, del sector de arranque, de la memoria RAM, etc. 30) Define qué es un programa cortafuegos o firewall. ¿Para qué sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall? Un cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP 31) Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador. Recopilan información sobre nuestras costumbres de navegación, los programas instalados, etc, y a menudo tiene la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco, mediante un funcionamiento conocido como hijacking Pág 82 1) ¿Cómo han evolucionado los automóviles en los últimos diez años? La incorporación de ordenadores a bordo y complejos sistemas electrónicos de control. 2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Los coches llevan ordenadores a bordo y complejos sistemas electrónicos de control. Se aparcan solos. 3) ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador central de automóvil? Han conseguido introducir un virus troyano en el sistema informático de un coche utilizando tan solo un CD de música. 4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Modificar el firware del sistema estéreo del coche. El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo. 5) ¿Cuál será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? El hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específico para cada uno de ellos. TEMA 5: PRESENTACIÓN DE CONTENIDOS
  • 7. 1) ¿Qué es una presentación? Una presentación es un archivo multimedia que puede contener texto, gráficos, fotografías, música y vídeo. La organización de todos estos, contenidos se hace mediante una estructura de pantallas llamadas diapositivas, que van sucediéndose unas a otras bajo el control de la persona que expone la presentación. 2) ¿Qué diferencia existe entre la extensión de los archivos PowerPoint 2003 y PowerPoint 2007? El PowerPoint 2007 es compatible con el PowerPoint 2003, pero el PowerPoint 2003 no es compatible con el PowerPoint 2007. 3) Realiza una lista de todos los programas de escritorio explicados en el texto que se utilizan para crear presentaciones. Microsoft PowerPoint, OpenOffice.org Impress, Libre Office Impress, Corel Presentations, IBM Lotus Symphony Presentations, Keynote, Sozy, Impressive, Page-flip. Pág 153 4) Ejecuta el programa Impress de LibreOffice y haz una lista de las distintas opciones de visualización del área de trabajo. Anota en qué consiste cada una. Normal: Sirve para añadir texto, títulos e imágenes Esquema: Te dice lo que has escrito Notas: Sirve para añadir texto a pie de página Documento: Sirve para ver todas las diapositivas Clasificador de diapositivas: Ordena las diapositivas 5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se puede ocultar? El panel de tareas, el panel de temas, el panel de temas, el panel de diapositivas Todos estos planos se pueden ocultar fácilmente haciendo clic en los puntos destinados a ello que se encuentra en los bordes de dichos paneles. 6) ¿Qué elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos? Los encabezados, logotipos, y divisores. La aplicación de efectos de transición entre diapositivas y de efectos especiales a los objetos 7) ¿Qué fases debe tener siempre una presentación? ¿Qué elementos son los importantes en cada una de estas fases? Introducción, desarrollo y conclusión 8) ¿Qué es una plantilla? ¿Qué tipos de objetos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas Impress? Las plantillas son presentaciones que tienen definidos algunos objetos de diseño en las diapositivas. Diseño de fondo, el formato de textos, etc. 9) Explica el procedimiento que se debe seguir para cambiar el fondo de dos diapositivas consecutivas con LibreOffice Impress.
  • 8. Pág 168 25) ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de presentaciones on-line? La mayoría de estos servicios ofrecen la posibilidad de incrustar las presentaciones en otras páginas web o en blogs gracias al código HTML embeb que ponen a nuestra disposición. .