1. qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
Segunda evaluación y tema 2
wertyuiopasdfghjklzxcvbnmqwertyui
María Linares
opasdfghjklzxcvbnmqwertyuiopasdfg
17/12/2012
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
2. Contenido
Segunda evaluación....................................................................................................................... 3
Tema 2 ........................................................................................................................................... 4
Google Docs............................................................................................................................... 4
Configuración del cortafuegos en Windows 7 Practica examen ......................................... 6
Evaluación ................................................................................................................................. 8
Tema 5 ........................................................................................................................................... 9
Evaluación II ............................................................................................................................ 11
Evaluación de Competencias (segunda evaluación) ............................................................... 11
2
3. Segunda evaluación
Pág. 46
1. Gordon Moore fue el cofundador de Intel, fabricante de los microprocesadores para
equipos informáticos y es el autor de la ley de Moore
2. La ley de Moore expresa que cada dos años se duplica el número de transistores en un
circuito integrado.
3. Dejará de cumplirse aproximadamente según Intel entre 5 y 10 años
3500000000
3000000000
2500000000
2000000000
1500000000
1000000000
500000000
0
4. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
5. Es un sistema operativo basado en la web, es un sistema realizado en código abierto
con núcleo en Linux orientado para ordenadores portátiles. El funcionamiento del
sistema operativo se basa en operar todos los recursos del ordenador por el
navegador web, por lo que la velocidad del ordenador se incrementa ya que no tiene
que cargar instrucciones, programas, hardware etc. Su velocidad depende de la
conexión de internet que tengamos.
6. Las ventajas son: tienes un fácil acceso a tus archivos, la plataforma ofimática que se
utiliza es similar a Word o al Writer. Las desventajas son: la inexistencia de privacidad,
no ejecuta aplicaciones
7. El sistema operativo está basado en Google Chrome, es un sistema open source ya que
Linux es gratuito.
8. Windows cuesta 80 euros.
3
4. Tema 2
La Seguridad y Salud en el ordenador
a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?
Podemos dirigir el globo ocular hacia los extremos visuales y mantener el ojo en cada
posición durante 10 segundos.
¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?
Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto
lejano o parpadeando frecuentemente durante ese tiempo
b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
mesa? ¿Con qué fin?
Se aconseja que existan 10 cm entre el teclado y el extremo de la mesa, con el fin de
mejorar la postura
c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
nuestra espalda?
Lo podemos saber si no produce fatiga o dolores musculares
Google Docs
4
5. Pág.64
19. Los factores son:
Contra nosotros mismos ya que podemos borrar archivos o programas necesarios,
aceptar correos electrónicos que dañan nuestro ordenador
Contra los accidentes y averías que estropean nuestro ordenador o perder los
archivos
Contra usuarios inoportunos que desde nuestro u otro ordenador pueden acceder a
nuestra información
Contra software malicioso o malware son programas que aprovechan a entrar en
nuestro ordenador para instalarse y obtener información, dañar el sistema o
inutilizarlo completamente
20. Lo que entendemos es que es el conjunto de acciones, herramientas y dispositivos que
dotan al sistema informático de integración, confidencialidad y disponibilidad.
21. Su objetivo es obtener información y hacer más lento el ordenador o destruir archivos.
22.
Pág. 67
23.
Seguridad activa Seguridad pasiva
1.El empleo de contraseñas adecuadas 1. El uso de hardware adecuado
2. La encriptación de datos 2.La realización de copias de seguridad y
3. El uso de software de seguridad creación de particiones lógicas en el disco
informática duro
24. El gusano informático es un virus que se multiplica para infectar a todos los nodos de una
red, mientras que un troyano tiene la oportunidad de entrar a nuestro ordenador para
recopilar información o tener control absoluto de nuestro sistema, por otro lado el software
espía recoge información para enviarla a internet y que te saturen el ordenador con
publicidad.
25. Este problema se puede evitar si nos conectamos a internet mediante un router ADSL
5
6. 26. El keylogger sirve para registrar las pulsaciones que realiza el usuario en su teclado, para
guardarlas en un archivo, enviarlas al creador de keylogger y descifrar información del usuario.
Este tipo de dispositivos se pueden conectar entre el teclado y la CPU.
Configuración del cortafuegos en Windows 7 Practica examen
Paso 1:
Paso 2:
6
7. Pág. 71
28. El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar
software malicioso como gusanos, espías y troyanos.
29. El nivel de residente ejecuta y analiza de forma continua los programas que ejecutan en el
ordenador, los correos tanto entrantes como salientes, las páginas web, etc. El antivirus
residente consume los recursos de nuestro ordenador y puede hacer más lento el
funcionamiento de nuestro ordenador.
30. El programa cortafuegos es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro ordenador y la red.
Sirve para controlar el tráfico entre nuestro equipo y la red local e internet, para que su
funcionamiento sea eficaz, se deben tener configuradas las reglas al respecto.
No existe ningún dispositivo físico que actué como firewall.
31. Los síntomas pueden ser que el ordenador se haga más lento
Pág. 82
1. Ahora se integran ordenadores a bordo
2. Hoy en día los coches pueden tener un GPS, un teléfono móvil, conectores USB o el
mecanismo Start & Stop
7
8. 3. Han utilizado un CD de música para introducir el virus
4. El resultado puede ser: Que se abran o cierren las puertas o ventanas automáticamente o
incluso poner el coche en marcha
5. La mayor dificultad que tienen es hacer un virus para cada vehículo
Evaluación
1. b)
2.b)
3.b)
4.c)
5. c)
6.b)
7.b)
8.b)
9.c)
10.b)
8
9. Tema 5
Pág. 150
1. Es un archivo multimedia que puede contener texto, gráficos, fotografías música y videos.
2. La diferencia es que la versión de Power Point 2003 utiliza la extensión pot y la versión 2007
utiliza la extensión potx.
3. Los programas son: Microsoft Power Point, OpenOffice.org Impress
Pág. 153
4.
La pestaña normal muestra la presentación tal cual.
La pestaña esquema presenta las diapositivas en forma de resumen.
En la pestaña notas se pueden añadir notas a la diapositiva.
En la pestaña documento presenta todas las diapositivas como si fueran un
documento de texto.
En la pestaña clasificador de documentos se agrupan todas las diapositivas
5. Se pueden destacar: el panel de tareas, el panel de tareas y el panel de diapositivas.
El panel de tareas contiene varias ventanas de herramientas de acceso directo que se
despliegan en forma de árbol. Las utilidades de este panel son las páginas maestras,
los diseños de ubicación de los objetos de la diapositiva, las animaciones de transición
entre diapositivas.
El panel de temas está situado en la zona superior y nos presenta las colecciones de
fondos, separadores, sonidos, etc., que están disponibles en nuestro ordenador para
añadirlo a la diapositiva.
El panel de tareas está ubicado a la izquierda y nos muestra una sucesión lineal de las
diapositivas que forman parte de la presentación. Haciendo clic en una de ellas,
aparecerá en la zona de trabajo y podremos editarlas.
En entorno de Impress se pueden destacar los paneles para insertar efectos de
transición, dibujos y temas de diseño. Estos paneles se pueden ocultar fácilmente
9
10. haciendo clic en los puntos destinados a ello que se encuentran en los bordes de
dichos paneles.
Pág. 154
6. Lo que genera en el observador esa sensación de trabajo elaborado son: los
encabezados, logotipos y los divisores. Sí, es bueno utilizar los efectos de transición
porque atraen al observador pero si abusamos de ellos se puede disipar la idea
principal que queremos transmitir.
7. La presentación debe tener los siguientes elementos.
Introducción: en esta fase de la presentación se encuentran el titulo y los objetivos de
nuestra exposición que se suele acompañar con la visualización del índice o de un
esquema.
Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la
presentación.
Conclusión: en esta fase final se resumen las ideas principales para asegurarnos de
que han sido captadas por nuestra audiencia.
Pág. 155
8. Las plantillas son presentaciones que tienen definidos algunos objetos de diseños en
las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros de texto
y otra serie de objetos que proporcionan a las diapositivas de la presentación un
aspecto común.
9. Para cambiar el fondo de dos diapositivas se deben seguir los siguientes pasos:
Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos
modificar y para seleccionar varias diapositivas tenemos que mantener presionada la
tecla Control, mientras las vamos seleccionando.
Paso 2. En el Panel de tareas Ventana de páginas maestras, nos situamos encima
del fondo que queremos aplicar y hacemos clic en el botón derecho. En el menú
contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas.
Paso 3. Si queremos cambiar el diseño de los objetos de la diapositivas seleccionadas,
operamos como en el paso anterior, pero esta vez en Panel de tareas Diseños.
10
11. Pág. 168.
25. Este código sirve para poder incrustar documentos a un blog
Evaluación II
1. b)
2. b)
3. a)
4. c)
5. c)
6. c)
7. b)
8. b)
9. b)
10. c)
Evaluación de Competencias (segunda evaluación)
Repaso tema 5 a)
1. Power Point, licencia comercial, extension ppt o pptx
2. OpenOffice.org Impress, licencia gratuita, extensión odp
3. LibreOffice Impress, licencia gratuita, extensión otp
4. Corel Presentation Exchange, licencia comercial, extensión cpx
5. Lotus symphony, licencia gratuita, extensión odt
Repaso tema 5 b)
1. Boceto
2. Introducción
3. Diapositivas
4. Conclusión
5. Titulo
6. Seis
7. Palabras
8. Seis
11
12. 9. Power Point
10. Final
11. Autor
Repaso tema 2 b)
1. Dialer
2. Gusano informático
3. Virus informático
4. Espía
5. Pharming
6. Troyano
7. Phishing
Repaso tema 2 a)
1. Local
2. MAN
3. PAN
4. Amplia
5. Árbol
6. Bus
7. Switch
8. Simples
9. Full –dúplex
10. Gigabyte
11. Router
12. Inalámbrica
13. IP
14. DHCP
12