SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
UNIVERSIDAD CRISTIANA EVANGELICA NUEVO MILENIO
               VILLANUEVA CORTES




CATEDRÁTICO:



ASIGNATURA:    Computación II




TEMA:          Guía unidad 3.




MODALIDAD:     A Distancia




ALUMNO:




FECHA:          17/06/2012
UNIDAD 3



1.- ¿Qué es una base de datos?
Es un conjunto de información homogénea que mantiene una estructura ordenada, y que
toda ella se encuentra relacionada con un mismo tema y está formada por un conjunto de
tablas de información, su extensión puede ser. Ej:((Visual Foxpro Empresa.dbc Access
Empresa.mdb).

2.- Enumere los objetivos de una base de datos.

   Posibilidad de introducir, modificar, consultar y listar los   datos
   Informes sobre artículos más vendidos
   Etiquetas postales para clientes
   Existencias de artículos

3.- Enumere las partes principales de una base de datos.

   Tabla
   Clientes
   Proveedores
   Artículos
   Consultas
   Formularios
   Informes
   Módulos
   Macros

4.- ¿Qué es una tabla y cuál es su función?
Es una estructura de filas y columnas que contiene información o datos de una determinada
naturaleza, en forma independiente, una tabla con datos (código, nombre, dirección,
actividad) de los clientes de una empresa; seria en este caso la tabla de clientes.

5. Enumere los tipos de campos que existen.

1. Texto: Texto o combinaciones de texto y números.
2. Memo: Texto extenso, o combinación extensa de texto y números.
3. Numérico: Datos numéricos utilizados en cálculos matemáticos.
4. Fecha/Hora: Valores de fecha y hora para los años del 100 al 9999.
5. Currency: Valores de moneda y datos numéricos utilizados en cálculos matemáticos en
los que estén implementados datos que contengan entre uno y cuatro decimales.
5. Auto numérico: Numero secuencial (incrementado de uno a uno) único, o numero
aleatorio que Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla.
6. Si/No: Valores si y no, y campos que contengan uno de entre dos valores (si/no).
7. Objeto OLE: Objeto (como por ejemplo una hoja de cálculo de Microsoft Excel, un
documento Microsoft Word, gráficos, sonidos u otros datos binarios.
8. Hipervínculo: Dirección: Ruta de acceso a un archivo (ruta UNC) o página (dirección
URL).


6.- ¿Qué es un registro de información?
Conjunto de campos, es como una ficha con información o datos.

7.- ¿Qué es una consulta?
Permite dar respuesta a preguntas que se pueden plantear respecto a los datos almacenados
en las tablas, además permite realizar cálculos y operaciones con los datos almacenados.

8.- ¿Qué es un filtro?
Nos facilitan la búsqueda de un subconjunto de datos dentro de un rango para poder
trabajar con el mismo. Este subconjunto de datos o rango filtrado muestra las filas que
cumplen el criterio que se especifique para una columna.

9.- ¿Qué es una hoja electrónica?
Es la hoja Electrónica utilizada en el ambiente Windows, perteneciente al Microsoft Office
(Microsoft Excel), muy semejante a las versiones anteriores y con cierta similitud con el
Lotus, con la ventaja de poseer más herramientas que hacen su trabajo mucho más fácil
para el usuario, además de poseer las herramientas de todo software que se encuentra abajo
del sistema Windows.

10.- ¿Qué es un rango, celda, fila, columnas?

   Rango: El rango es un conjunto de una o más celdas. Significa, que rango puede ser
   solamente una celda, o un grupo de celdas.

   Celda: Es el resultado de la intersección de una fila con una columna. Una celda
   puede almacenar un número, un rotulo, o una fórmula.

   Fila: Cuando las celdas agrupadas en forma continua pertenecen a una sola fila.

   Columnas: Son agrupaciones de celdas verticales que agrupadas de forma continua
   pertenecen a una misma columna.
11.- ¿Qué es una función en Excel y para qué sirve?
Son fórmulas predefinidas que ejecutan cálculos utilizando valores específicos,
denominados argumentos, en un ordenador determinado o estructura. Y sirven para
ejecutar operaciones simples o complejas.

12. Enumere algunas funciones de Excel.

    Función Redondear: Redondea un número en la celda A10.En una celda
    determinada o preseleccionada.
    Función de texto: Funciones que nos permite trabajar con el texto que contienen las
    celdas.
    Concatenar: Une diferentes elementos de texto en uno solo.
    Igual: Realiza la comprobación si dos valores son exactamente iguales.
    Encontrar: Nos devuelve la posición en la que encuentra un valor dentro de una
    cadena de texto.
    Izquierda: Nos devuelve una cantidad de caracteres determinados empezando a
    contar desde la parte izquierda de la cadena de texto.
    Fecha: Nos convierte números en formato de DD/MM/AAAA.
    Funciones matemáticas y trigonométricas: Nos permite trabajar en números
    realizando operaciones matemáticas que sin las funciones serian complejas de poder
    realizar.
    Múltiplo. Superior: Nos redondea un valor al múltiplo más próximo que le
    indiquemos.
    Redondea.par: Redondea un valor al par mayor más próximo.
    Suma: Nos devuelve la suma entre sí de todos los valores que hay dentro de un
    rango.

 13.- ¿Qué es una Macro y para qué nos sirve?
 Es una serie de comandos y funciones que se almacenan en un modulo de a Microsoft
 Visual Basic y que puede ejecutarse siempre que sea necesario realizar la tarea, sirve
 para crear macro y dar formato a esas celdas y que se ajuste el texto.

 14.- ¿Qué entiende por Ética computacional?
 En la cotidiana la ética de las personas, esta fundamentalmente influenciada por factores
 ambientales, como lo son: Los valores culturales, la religión, la profesión, aspectos
 legales, pero también por factores más internacionalizados, adquiridos durante la vida y
 su relación con el entorno como: Los valores personales las obligaciones morales,
 sentido de responsabilidad, y obligación, las características individuales, edad, sexo, tipo
 de educación. Las personas nos enfrentamos en situaciones en las que debemos decidir la
 conveniencia de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno
 de lo prohibido, otras en lo normal, sin embargo, hay situaciones que rayan entre lo Ético
 y no Ético.

 15.- ¿Cuándo nacieron los virus informáticos y por qué?
 Hacia finales de los años 60, Douglas Mcllory, Victor Vysottsky y Robert Morris idearon
 un juego que llamaron Core War (Guerra en lo central aludiendo a la memoria de la
 computadora) que se convirtió en el pasatiempo de alguno de los programadores de los
laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno
un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A
partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción
invalida, ganando el primero que lo consiguiera, al termino del juego, se borraba de la
memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas
por los jefes por ser un riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del día siguiente. De esta manera surgieron los programas destinados a
dañar en las escenas de la computación.


16.- ¿Qué es un virus informático?
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de
un usuario sin el conocimiento o el permiso de este. Y ataca a los archivos o sector es de
booteo y se replica a sí mismo para continuar su esparcimiento.

17.- ¿Qué tipos de virus existen por su clasificación?

R/. Se clasifican así:

    Programa: Infecta archivos ejecutables tales como: com/ .exe/ .ovl/.drv/.sys/.bin.
    Boot: Infectan los sectores boot Record, Master Boot, FAT y la table de partición.
    Múltiples: Infectan programas y sectores de Booteo.
    BIOS: Atacan al BIOS para desde allí reescribir los discos duros.
    Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
    común.

18.- Enumere algunas características de los virus.

a) El virus re-orienta la lectura del disco para evitar ser detectado.

b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para
   evitar que se descubran bytes extra que aporta el virus.

c) Encriptamiento: El virus se encripta en símbolos sin sentido para no ser detectado,
   pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable.

d) Polimorfismo: Mutan cambiando segmentos del código para parecer distintos en
   cada nueva generación, lo que los hace muy difíciles de detectar y destruir.

e) Gatillables: Se relaciona con un evento que puede ser el cambio de fecha, una
   determinada combinación de tecleo; un macro o la apertura de un programa asociado
   al virus (troyanos).
19.- ¿Qué tipo de daños provocan los virus?
a) Daños Triviales: Sirva como ejemplo la forma de trabajo del virus FORM (el más
    común) En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep.

b) Daños Menores: Un buen ejemplo de este tipo de daño es el jerusalem. Este virus
   borra los viernes 13.

c) Daños Moderados: Cuando un virus formatea un disco rígido, mescla los
   componentes de la FAT( File Allocation Table, tabla de ubicación de archivos), o
   sobrescribe el disco rígido.

d) Daños Mayores: Algunos virus, su lenta velocidad de infección y su alta capacidad
   de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos
   al último estado de los datos.

20.- ¿Cuáles son los síntomas de una infección de virus?
       El sistema operativo o un programa toma mucho tiempo en cargar sin razón
       aparente.
       El tamaño del programa cambia sin razón aparente.
       El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
       necesariamente así.
       En Windows aparece 32 bit error.
       La Luz del disco duro en la CPU continua parpadeando aun que no se esté
       trabajando ni haya protectores de pantalla activados.
       No se puede bootear desde el Drive A, ni siquiera con los discos de rescate.
       Aparecen archivos de la nada o con nombres y extensiones extraños.
       Suena clicks en el teclado.

21.- Enumere recomendaciones para la protección de virus.
       Un disco de sistema protegido contra escritura y libre de virus: Un disco que
       contenga el sistema operativo ejecutable, es decir que la maquina pueda ser
       arrancada desde este disco con protección con protección contra escritura y que
       contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM, y
       CHKDSK o SCANDISK en versiones recientes del MS-DOS.
       Un programa de antivirus actualizado: Se puede considerar actualizado a un
       antivirus que no tiene menos de tres meses desde su fecha de creación o de
       actualización del archivo de strings.
       Una fuente de información sobre virus especifico: Es decir, algún programa,
       libro o archivo de texto que contenga la descripción, síntomas y características de
       por lo menos lo cien virus más comunes.
       Un programa de respaldo de áreas críticas: Algún programa que contenga
       respaldo (backup) de los sectores de arranque de los disquetes y sectores de
       arranque maestro (MBR, Master Boot Record) de los discos rígidos.
       Lista de lugares donde acudir: Una buena precaución es no esperar a necesitar
       para comenzar a buscar quien pueda ofrecerla, si no ir elaborando una agenda de
       direcciones, teléfonos y direcciones electrónicas de las personas y lugares que
       puedan servirnos más adelante.

Más contenido relacionado

La actualidad más candente

Prueba objetiva y de ensayo
Prueba objetiva y de ensayoPrueba objetiva y de ensayo
Prueba objetiva y de ensayomariaobaco
 
Autoevaluaciones ...
Autoevaluaciones                                                             ...Autoevaluaciones                                                             ...
Autoevaluaciones ...merchanmiriam
 
Claves de respuesta_1er_bimestre
Claves de respuesta_1er_bimestreClaves de respuesta_1er_bimestre
Claves de respuesta_1er_bimestreromeropatricio86
 
Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4Roqueramon
 
Creacion de tablas SQL Server 2008
Creacion de tablas SQL Server 2008Creacion de tablas SQL Server 2008
Creacion de tablas SQL Server 2008jeshito111
 

La actualidad más candente (9)

Base de Datos Access
Base de Datos AccessBase de Datos Access
Base de Datos Access
 
Base de datos fernando
Base de datos fernandoBase de datos fernando
Base de datos fernando
 
Flex bison
Flex bisonFlex bison
Flex bison
 
Prueba objetiva y de ensayo
Prueba objetiva y de ensayoPrueba objetiva y de ensayo
Prueba objetiva y de ensayo
 
Autoevaluaciones ...
Autoevaluaciones                                                             ...Autoevaluaciones                                                             ...
Autoevaluaciones ...
 
Claves de respuesta_1er_bimestre
Claves de respuesta_1er_bimestreClaves de respuesta_1er_bimestre
Claves de respuesta_1er_bimestre
 
Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4
 
Guía primero
Guía primeroGuía primero
Guía primero
 
Creacion de tablas SQL Server 2008
Creacion de tablas SQL Server 2008Creacion de tablas SQL Server 2008
Creacion de tablas SQL Server 2008
 

Destacado

Dgc 14 11_06 - corporate presentation
Dgc 14 11_06 - corporate presentationDgc 14 11_06 - corporate presentation
Dgc 14 11_06 - corporate presentationDetourGold
 
La ropa
La ropaLa ropa
La ropaangel
 
Lisa Schulte Moore at the Iowa Environmental Council's annual conference
Lisa Schulte Moore at the Iowa Environmental Council's annual conferenceLisa Schulte Moore at the Iowa Environmental Council's annual conference
Lisa Schulte Moore at the Iowa Environmental Council's annual conferenceiaenvironment
 
Presentación agel
Presentación agelPresentación agel
Presentación ageldellepiane33
 
WP-Brighton: When Brands Become Publishers
WP-Brighton: When Brands Become PublishersWP-Brighton: When Brands Become Publishers
WP-Brighton: When Brands Become PublishersAntony Mayfield
 
Coneixem una mica millor la nostra ciutat
Coneixem una mica millor la nostra ciutatConeixem una mica millor la nostra ciutat
Coneixem una mica millor la nostra ciutatMercè
 
América Latina en un cambio verginoso
América Latina en un cambio verginosoAmérica Latina en un cambio verginoso
América Latina en un cambio verginosoDaniel Scoth
 
C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...
C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...
C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...jessicahg01
 
Csmgtelecomstrategiesforpostaloperators
CsmgtelecomstrategiesforpostaloperatorsCsmgtelecomstrategiesforpostaloperators
CsmgtelecomstrategiesforpostaloperatorsMillennial Mobility
 
Metodo cientifico 2
Metodo cientifico 2Metodo cientifico 2
Metodo cientifico 2mariferosa
 
My technology timeline
My technology timelineMy technology timeline
My technology timelinedman2121
 
Identidad digital y Aprendizaje en Red
Identidad digital y Aprendizaje en RedIdentidad digital y Aprendizaje en Red
Identidad digital y Aprendizaje en Rederubio
 
Presentazione HexClick Italia
Presentazione HexClick ItaliaPresentazione HexClick Italia
Presentazione HexClick ItaliaRoberto La Bella
 
Training Costs Analysis Model Overview
Training Costs Analysis Model OverviewTraining Costs Analysis Model Overview
Training Costs Analysis Model OverviewPaul LaRiviere
 

Destacado (20)

Dgc 14 11_06 - corporate presentation
Dgc 14 11_06 - corporate presentationDgc 14 11_06 - corporate presentation
Dgc 14 11_06 - corporate presentation
 
La ropa
La ropaLa ropa
La ropa
 
Amiche
AmicheAmiche
Amiche
 
Lisa Schulte Moore at the Iowa Environmental Council's annual conference
Lisa Schulte Moore at the Iowa Environmental Council's annual conferenceLisa Schulte Moore at the Iowa Environmental Council's annual conference
Lisa Schulte Moore at the Iowa Environmental Council's annual conference
 
Archivo recuperado 2
Archivo recuperado 2Archivo recuperado 2
Archivo recuperado 2
 
Presentación agel
Presentación agelPresentación agel
Presentación agel
 
Community eco
Community ecoCommunity eco
Community eco
 
here it is
here it ishere it is
here it is
 
WP-Brighton: When Brands Become Publishers
WP-Brighton: When Brands Become PublishersWP-Brighton: When Brands Become Publishers
WP-Brighton: When Brands Become Publishers
 
Coneixem una mica millor la nostra ciutat
Coneixem una mica millor la nostra ciutatConeixem una mica millor la nostra ciutat
Coneixem una mica millor la nostra ciutat
 
América Latina en un cambio verginoso
América Latina en un cambio verginosoAmérica Latina en un cambio verginoso
América Latina en un cambio verginoso
 
C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...
C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...
C:\Documents And Settings\Jgardiner1\My Documents\Ashlees Angles\Aa Presentat...
 
Csmgtelecomstrategiesforpostaloperators
CsmgtelecomstrategiesforpostaloperatorsCsmgtelecomstrategiesforpostaloperators
Csmgtelecomstrategiesforpostaloperators
 
Piano Mezzoldo
Piano MezzoldoPiano Mezzoldo
Piano Mezzoldo
 
Metodo cientifico 2
Metodo cientifico 2Metodo cientifico 2
Metodo cientifico 2
 
My technology timeline
My technology timelineMy technology timeline
My technology timeline
 
Identidad digital y Aprendizaje en Red
Identidad digital y Aprendizaje en RedIdentidad digital y Aprendizaje en Red
Identidad digital y Aprendizaje en Red
 
AZA presentation 2010
AZA presentation 2010AZA presentation 2010
AZA presentation 2010
 
Presentazione HexClick Italia
Presentazione HexClick ItaliaPresentazione HexClick Italia
Presentazione HexClick Italia
 
Training Costs Analysis Model Overview
Training Costs Analysis Model OverviewTraining Costs Analysis Model Overview
Training Costs Analysis Model Overview
 

Similar a Guia 3

Comp del computador
Comp del computadorComp del computador
Comp del computadorUNACH
 
2bimestre sistemas de numeracion
2bimestre sistemas de numeracion2bimestre sistemas de numeracion
2bimestre sistemas de numeracionisccristina
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.xXRaul8975Xx
 
cuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticascuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticasaguamarina kpop
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Almacenamiento de datos - Sistema Binario
Almacenamiento de datos - Sistema BinarioAlmacenamiento de datos - Sistema Binario
Almacenamiento de datos - Sistema BinarioJorge Larragoitia
 
Rep
RepRep
RepGDMG
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4rebe_galaviz18
 
Trabajos para supletorio 1 r ode
Trabajos para supletorio 1 r odeTrabajos para supletorio 1 r ode
Trabajos para supletorio 1 r odebryacraft
 
Introducción ala Ingenieria
Introducción ala IngenieriaIntroducción ala Ingenieria
Introducción ala IngenieriaJuar01
 
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso GratisAlmacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso GratisCarlos Olvera
 

Similar a Guia 3 (20)

Cuestionario página 99
Cuestionario página 99Cuestionario página 99
Cuestionario página 99
 
Comp del computador
Comp del computadorComp del computador
Comp del computador
 
2bimestre sistemas de numeracion
2bimestre sistemas de numeracion2bimestre sistemas de numeracion
2bimestre sistemas de numeracion
 
Sistemas operativos.
Sistemas operativos.Sistemas operativos.
Sistemas operativos.
 
cuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticascuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticas
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Tema1Informatica
Tema1InformaticaTema1Informatica
Tema1Informatica
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
Ejercicios de sistemas opertivos
Ejercicios de sistemas opertivosEjercicios de sistemas opertivos
Ejercicios de sistemas opertivos
 
Almacenamiento de datos - Sistema Binario
Almacenamiento de datos - Sistema BinarioAlmacenamiento de datos - Sistema Binario
Almacenamiento de datos - Sistema Binario
 
Rep
RepRep
Rep
 
Rep
RepRep
Rep
 
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
 
Yesica gomez
Yesica gomezYesica gomez
Yesica gomez
 
Luz saia
Luz saiaLuz saia
Luz saia
 
Analia noemi
Analia noemiAnalia noemi
Analia noemi
 
Trabajos para supletorio 1 r ode
Trabajos para supletorio 1 r odeTrabajos para supletorio 1 r ode
Trabajos para supletorio 1 r ode
 
Introducción ala Ingenieria
Introducción ala IngenieriaIntroducción ala Ingenieria
Introducción ala Ingenieria
 
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso GratisAlmacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
Almacenamiento de Datos bit byte megabyte y mucho mas Curso Gratis
 

Guia 3

  • 1. UNIVERSIDAD CRISTIANA EVANGELICA NUEVO MILENIO VILLANUEVA CORTES CATEDRÁTICO: ASIGNATURA: Computación II TEMA: Guía unidad 3. MODALIDAD: A Distancia ALUMNO: FECHA: 17/06/2012
  • 2. UNIDAD 3 1.- ¿Qué es una base de datos? Es un conjunto de información homogénea que mantiene una estructura ordenada, y que toda ella se encuentra relacionada con un mismo tema y está formada por un conjunto de tablas de información, su extensión puede ser. Ej:((Visual Foxpro Empresa.dbc Access Empresa.mdb). 2.- Enumere los objetivos de una base de datos. Posibilidad de introducir, modificar, consultar y listar los datos Informes sobre artículos más vendidos Etiquetas postales para clientes Existencias de artículos 3.- Enumere las partes principales de una base de datos. Tabla Clientes Proveedores Artículos Consultas Formularios Informes Módulos Macros 4.- ¿Qué es una tabla y cuál es su función? Es una estructura de filas y columnas que contiene información o datos de una determinada naturaleza, en forma independiente, una tabla con datos (código, nombre, dirección, actividad) de los clientes de una empresa; seria en este caso la tabla de clientes. 5. Enumere los tipos de campos que existen. 1. Texto: Texto o combinaciones de texto y números. 2. Memo: Texto extenso, o combinación extensa de texto y números. 3. Numérico: Datos numéricos utilizados en cálculos matemáticos. 4. Fecha/Hora: Valores de fecha y hora para los años del 100 al 9999. 5. Currency: Valores de moneda y datos numéricos utilizados en cálculos matemáticos en los que estén implementados datos que contengan entre uno y cuatro decimales.
  • 3. 5. Auto numérico: Numero secuencial (incrementado de uno a uno) único, o numero aleatorio que Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla. 6. Si/No: Valores si y no, y campos que contengan uno de entre dos valores (si/no). 7. Objeto OLE: Objeto (como por ejemplo una hoja de cálculo de Microsoft Excel, un documento Microsoft Word, gráficos, sonidos u otros datos binarios. 8. Hipervínculo: Dirección: Ruta de acceso a un archivo (ruta UNC) o página (dirección URL). 6.- ¿Qué es un registro de información? Conjunto de campos, es como una ficha con información o datos. 7.- ¿Qué es una consulta? Permite dar respuesta a preguntas que se pueden plantear respecto a los datos almacenados en las tablas, además permite realizar cálculos y operaciones con los datos almacenados. 8.- ¿Qué es un filtro? Nos facilitan la búsqueda de un subconjunto de datos dentro de un rango para poder trabajar con el mismo. Este subconjunto de datos o rango filtrado muestra las filas que cumplen el criterio que se especifique para una columna. 9.- ¿Qué es una hoja electrónica? Es la hoja Electrónica utilizada en el ambiente Windows, perteneciente al Microsoft Office (Microsoft Excel), muy semejante a las versiones anteriores y con cierta similitud con el Lotus, con la ventaja de poseer más herramientas que hacen su trabajo mucho más fácil para el usuario, además de poseer las herramientas de todo software que se encuentra abajo del sistema Windows. 10.- ¿Qué es un rango, celda, fila, columnas? Rango: El rango es un conjunto de una o más celdas. Significa, que rango puede ser solamente una celda, o un grupo de celdas. Celda: Es el resultado de la intersección de una fila con una columna. Una celda puede almacenar un número, un rotulo, o una fórmula. Fila: Cuando las celdas agrupadas en forma continua pertenecen a una sola fila. Columnas: Son agrupaciones de celdas verticales que agrupadas de forma continua pertenecen a una misma columna.
  • 4. 11.- ¿Qué es una función en Excel y para qué sirve? Son fórmulas predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un ordenador determinado o estructura. Y sirven para ejecutar operaciones simples o complejas. 12. Enumere algunas funciones de Excel. Función Redondear: Redondea un número en la celda A10.En una celda determinada o preseleccionada. Función de texto: Funciones que nos permite trabajar con el texto que contienen las celdas. Concatenar: Une diferentes elementos de texto en uno solo. Igual: Realiza la comprobación si dos valores son exactamente iguales. Encontrar: Nos devuelve la posición en la que encuentra un valor dentro de una cadena de texto. Izquierda: Nos devuelve una cantidad de caracteres determinados empezando a contar desde la parte izquierda de la cadena de texto. Fecha: Nos convierte números en formato de DD/MM/AAAA. Funciones matemáticas y trigonométricas: Nos permite trabajar en números realizando operaciones matemáticas que sin las funciones serian complejas de poder realizar. Múltiplo. Superior: Nos redondea un valor al múltiplo más próximo que le indiquemos. Redondea.par: Redondea un valor al par mayor más próximo. Suma: Nos devuelve la suma entre sí de todos los valores que hay dentro de un rango. 13.- ¿Qué es una Macro y para qué nos sirve? Es una serie de comandos y funciones que se almacenan en un modulo de a Microsoft Visual Basic y que puede ejecutarse siempre que sea necesario realizar la tarea, sirve para crear macro y dar formato a esas celdas y que se ajuste el texto. 14.- ¿Qué entiende por Ética computacional? En la cotidiana la ética de las personas, esta fundamentalmente influenciada por factores ambientales, como lo son: Los valores culturales, la religión, la profesión, aspectos legales, pero también por factores más internacionalizados, adquiridos durante la vida y su relación con el entorno como: Los valores personales las obligaciones morales, sentido de responsabilidad, y obligación, las características individuales, edad, sexo, tipo de educación. Las personas nos enfrentamos en situaciones en las que debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno de lo prohibido, otras en lo normal, sin embargo, hay situaciones que rayan entre lo Ético y no Ético. 15.- ¿Cuándo nacieron los virus informáticos y por qué? Hacia finales de los años 60, Douglas Mcllory, Victor Vysottsky y Robert Morris idearon un juego que llamaron Core War (Guerra en lo central aludiendo a la memoria de la computadora) que se convirtió en el pasatiempo de alguno de los programadores de los
  • 5. laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción invalida, ganando el primero que lo consiguiera, al termino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en las escenas de la computación. 16.- ¿Qué es un virus informático? Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Y ataca a los archivos o sector es de booteo y se replica a sí mismo para continuar su esparcimiento. 17.- ¿Qué tipos de virus existen por su clasificación? R/. Se clasifican así: Programa: Infecta archivos ejecutables tales como: com/ .exe/ .ovl/.drv/.sys/.bin. Boot: Infectan los sectores boot Record, Master Boot, FAT y la table de partición. Múltiples: Infectan programas y sectores de Booteo. BIOS: Atacan al BIOS para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. 18.- Enumere algunas características de los virus. a) El virus re-orienta la lectura del disco para evitar ser detectado. b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus. c) Encriptamiento: El virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable. d) Polimorfismo: Mutan cambiando segmentos del código para parecer distintos en cada nueva generación, lo que los hace muy difíciles de detectar y destruir. e) Gatillables: Se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (troyanos).
  • 6. 19.- ¿Qué tipo de daños provocan los virus? a) Daños Triviales: Sirva como ejemplo la forma de trabajo del virus FORM (el más común) En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. b) Daños Menores: Un buen ejemplo de este tipo de daño es el jerusalem. Este virus borra los viernes 13. c) Daños Moderados: Cuando un virus formatea un disco rígido, mescla los componentes de la FAT( File Allocation Table, tabla de ubicación de archivos), o sobrescribe el disco rígido. d) Daños Mayores: Algunos virus, su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. 20.- ¿Cuáles son los síntomas de una infección de virus? El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. En Windows aparece 32 bit error. La Luz del disco duro en la CPU continua parpadeando aun que no se esté trabajando ni haya protectores de pantalla activados. No se puede bootear desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extraños. Suena clicks en el teclado. 21.- Enumere recomendaciones para la protección de virus. Un disco de sistema protegido contra escritura y libre de virus: Un disco que contenga el sistema operativo ejecutable, es decir que la maquina pueda ser arrancada desde este disco con protección con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM, y CHKDSK o SCANDISK en versiones recientes del MS-DOS. Un programa de antivirus actualizado: Se puede considerar actualizado a un antivirus que no tiene menos de tres meses desde su fecha de creación o de actualización del archivo de strings. Una fuente de información sobre virus especifico: Es decir, algún programa, libro o archivo de texto que contenga la descripción, síntomas y características de por lo menos lo cien virus más comunes. Un programa de respaldo de áreas críticas: Algún programa que contenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los discos rígidos. Lista de lugares donde acudir: Una buena precaución es no esperar a necesitar para comenzar a buscar quien pueda ofrecerla, si no ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan servirnos más adelante.