SlideShare una empresa de Scribd logo
1 de 13
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
           Segunda evaluación y tema 2
wertyuiopasdfghjklzxcvbnmqwertyui
                   María Linares

opasdfghjklzxcvbnmqwertyuiopasdfg
                 17/12/2012




hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
Contenido
Segunda evaluación....................................................................................................................... 3
Tema 2 ........................................................................................................................................... 4
   Google Docs............................................................................................................................... 4
   Configuración del cortafuegos en Windows 7  Practica examen ......................................... 6
   Evaluación ................................................................................................................................. 8
Tema 5 ........................................................................................................................................... 9
   Evaluación II ............................................................................................................................ 11
   Evaluación de Competencias (segunda evaluación) ............................................................... 11




                                                                                                                                                  2
Segunda evaluación

Pág. 46



   1. Gordon Moore fue el cofundador de Intel, fabricante de los microprocesadores para
      equipos informáticos y es el autor de la ley de Moore
   2. La ley de Moore expresa que cada dos años se duplica el número de transistores en un
      circuito integrado.
   3. Dejará de cumplirse aproximadamente según Intel entre 5 y 10 años



          3500000000

          3000000000

          2500000000

          2000000000

          1500000000

          1000000000

          500000000

                  0
   4.                  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18




   5. Es un sistema operativo basado en la web, es un sistema realizado en código abierto
      con núcleo en Linux orientado para ordenadores portátiles. El funcionamiento del
      sistema operativo se basa en operar todos los recursos del ordenador por el
      navegador web, por lo que la velocidad del ordenador se incrementa ya que no tiene
      que cargar instrucciones, programas, hardware etc. Su velocidad depende de la
      conexión de internet que tengamos.



   6. Las ventajas son: tienes un fácil acceso a tus archivos, la plataforma ofimática que se
      utiliza es similar a Word o al Writer. Las desventajas son: la inexistencia de privacidad,
      no ejecuta aplicaciones

   7. El sistema operativo está basado en Google Chrome, es un sistema open source ya que
      Linux es gratuito.

   8. Windows cuesta 80 euros.

                                                                                              3
Tema 2

La Seguridad y Salud en el ordenador

   a)   ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?

        Podemos dirigir el globo ocular hacia los extremos visuales y mantener el ojo en cada
        posición durante 10 segundos.

        ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?

        Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto
        lejano o parpadeando frecuentemente durante ese tiempo

   b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
      mesa? ¿Con qué fin?

        Se aconseja que existan 10 cm entre el teclado y el extremo de la mesa, con el fin de
        mejorar la postura

   c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
      nuestra espalda?

        Lo podemos saber si no produce fatiga o dolores musculares



Google Docs




                                                                                           4
Pág.64

19. Los factores son:

          Contra nosotros mismos ya que podemos borrar archivos o programas necesarios,
          aceptar correos electrónicos que dañan nuestro ordenador
          Contra los accidentes y averías que estropean nuestro ordenador o perder los
          archivos
          Contra usuarios inoportunos que desde nuestro u otro ordenador pueden acceder a
          nuestra información
          Contra software malicioso o malware son programas que aprovechan a entrar en
          nuestro ordenador para instalarse y obtener información, dañar el sistema o
          inutilizarlo completamente


20. Lo que entendemos es que es el conjunto de acciones, herramientas y dispositivos que
dotan al sistema informático de integración, confidencialidad y disponibilidad.

21. Su objetivo es obtener información y hacer más lento el ordenador o destruir archivos.

22.



Pág. 67

23.

Seguridad activa                                Seguridad pasiva
1.El empleo de contraseñas adecuadas            1. El uso de hardware adecuado
2. La encriptación de datos                     2.La realización de copias de seguridad y
3. El uso de software de seguridad              creación de particiones lógicas en el disco
informática                                     duro


24. El gusano informático es un virus que se multiplica para infectar a todos los nodos de una
red, mientras que un troyano tiene la oportunidad de entrar a nuestro ordenador para
recopilar información o tener control absoluto de nuestro sistema, por otro lado el software
espía recoge información para enviarla a internet y que te saturen el ordenador con
publicidad.



25. Este problema se puede evitar si nos conectamos a internet mediante un router ADSL




                                                                                             5
26. El keylogger sirve para registrar las pulsaciones que realiza el usuario en su teclado, para
guardarlas en un archivo, enviarlas al creador de keylogger y descifrar información del usuario.
Este tipo de dispositivos se pueden conectar entre el teclado y la CPU.




Configuración del cortafuegos en Windows 7  Practica examen


Paso 1:




Paso 2:




                                                                                              6
Pág. 71

28. El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar
software malicioso como gusanos, espías y troyanos.

29. El nivel de residente ejecuta y analiza de forma continua los programas que ejecutan en el
ordenador, los correos tanto entrantes como salientes, las páginas web, etc. El antivirus
residente consume los recursos de nuestro ordenador y puede hacer más lento el
funcionamiento de nuestro ordenador.

30. El programa cortafuegos es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro ordenador y la red.

Sirve para controlar el tráfico entre nuestro equipo y la red local e internet, para que su
funcionamiento sea eficaz, se deben tener configuradas las reglas al respecto.

No existe ningún dispositivo físico que actué como firewall.

31. Los síntomas pueden ser que el ordenador se haga más lento




Pág. 82

1. Ahora se integran ordenadores a bordo

2. Hoy en día los coches pueden tener un GPS, un teléfono móvil, conectores USB o el
mecanismo Start & Stop


                                                                                                 7
3. Han utilizado un CD de música para introducir el virus

4. El resultado puede ser: Que se abran o cierren las puertas o ventanas automáticamente o
incluso poner el coche en marcha

5. La mayor dificultad que tienen es hacer un virus para cada vehículo



Evaluación


1. b)

2.b)

3.b)

4.c)

5. c)

6.b)

7.b)

8.b)

9.c)

10.b)




                                                                                        8
Tema 5

Pág. 150

1. Es un archivo multimedia que puede contener texto, gráficos, fotografías música y videos.

2. La diferencia es que la versión de Power Point 2003 utiliza la extensión pot y la versión 2007
utiliza la extensión potx.

3. Los programas son: Microsoft Power Point, OpenOffice.org Impress




Pág. 153

4.

        La pestaña normal muestra la presentación tal cual.
        La pestaña esquema presenta las diapositivas en forma de resumen.
        En la pestaña notas se pueden añadir notas a la diapositiva.
        En la pestaña documento presenta todas las diapositivas como si fueran un
        documento de texto.
        En la pestaña clasificador de documentos se agrupan todas las diapositivas




5. Se pueden destacar: el panel de tareas, el panel de tareas y el panel de diapositivas.

        El panel de tareas contiene varias ventanas de herramientas de acceso directo que se
        despliegan en forma de árbol. Las utilidades de este panel son las páginas maestras,
        los diseños de ubicación de los objetos de la diapositiva, las animaciones de transición
        entre diapositivas.

        El panel de temas está situado en la zona superior y nos presenta las colecciones de
        fondos, separadores, sonidos, etc., que están disponibles en nuestro ordenador para
        añadirlo a la diapositiva.

        El panel de tareas está ubicado a la izquierda y nos muestra una sucesión lineal de las
        diapositivas que forman parte de la presentación. Haciendo clic en una de ellas,
        aparecerá en la zona de trabajo y podremos editarlas.



        En entorno de Impress se pueden destacar los paneles para insertar efectos de
        transición, dibujos y temas de diseño. Estos paneles se pueden ocultar fácilmente



                                                                                               9
haciendo clic en los puntos destinados a ello que se encuentran en los bordes de
       dichos paneles.

       Pág. 154

       6. Lo que genera en el observador esa sensación de trabajo elaborado son: los
       encabezados, logotipos y los divisores. Sí, es bueno utilizar los efectos de transición
       porque atraen al observador pero si abusamos de ellos se puede disipar la idea
       principal que queremos transmitir.



       7. La presentación debe tener los siguientes elementos.

       Introducción: en esta fase de la presentación se encuentran el titulo y los objetivos de
       nuestra exposición que se suele acompañar con la visualización del índice o de un
       esquema.

       Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la
       presentación.

       Conclusión: en esta fase final se resumen las ideas principales para asegurarnos de
       que han sido captadas por nuestra audiencia.



Pág. 155

   8. Las plantillas son presentaciones que tienen definidos algunos objetos de diseños en
      las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros de texto
      y otra serie de objetos que proporcionan a las diapositivas de la presentación un
      aspecto común.



   9. Para cambiar el fondo de dos diapositivas se deben seguir los siguientes pasos:

       Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos
       modificar y para seleccionar varias diapositivas tenemos que mantener presionada la
       tecla Control, mientras las vamos seleccionando.

       Paso 2. En el Panel de tareas  Ventana de páginas maestras, nos situamos encima
       del fondo que queremos aplicar y hacemos clic en el botón derecho. En el menú
       contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas.

       Paso 3. Si queremos cambiar el diseño de los objetos de la diapositivas seleccionadas,
       operamos como en el paso anterior, pero esta vez en Panel de tareas  Diseños.


                                                                                             10
Pág. 168.

       25. Este código sirve para poder incrustar documentos a un blog




Evaluación II


       1.    b)
       2.    b)
       3.    a)
       4.    c)
       5.    c)
       6.    c)
       7.    b)
       8.    b)
       9.    b)
       10.   c)




Evaluación de Competencias (segunda evaluación)


Repaso tema 5 a)



       1.    Power Point, licencia comercial, extension ppt o pptx
       2.    OpenOffice.org Impress, licencia gratuita, extensión odp
       3.    LibreOffice Impress, licencia gratuita, extensión otp
       4.    Corel Presentation Exchange, licencia comercial, extensión cpx
       5.    Lotus symphony, licencia gratuita, extensión odt



       Repaso tema 5 b)

       1. Boceto
       2. Introducción
       3. Diapositivas
       4. Conclusión
       5. Titulo
       6. Seis
       7. Palabras
       8. Seis

                                                                              11
9. Power Point
10. Final
11. Autor

Repaso tema 2 b)

1.    Dialer
2.    Gusano informático
3.    Virus informático
4.    Espía
5.    Pharming
6.    Troyano
7.    Phishing



Repaso tema 2 a)

1.     Local
2.    MAN
3.    PAN
4.    Amplia
5.    Árbol
6.    Bus
7.    Switch
8.    Simples
9.    Full –dúplex
10.   Gigabyte
11.   Router
12.   Inalámbrica
13.   IP
14.   DHCP




                           12
13

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Informatica
InformaticaInformatica
Informatica
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Soporte Técnico
Soporte TécnicoSoporte Técnico
Soporte Técnico
 
Investigación segunda unidad LAS TICS EN LA EDUCACIÓN
Investigación segunda unidad LAS TICS EN LA EDUCACIÓNInvestigación segunda unidad LAS TICS EN LA EDUCACIÓN
Investigación segunda unidad LAS TICS EN LA EDUCACIÓN
 
Documentoselectronicos
DocumentoselectronicosDocumentoselectronicos
Documentoselectronicos
 
Utilerias
Utilerias Utilerias
Utilerias
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Rmc lupe
Rmc lupeRmc lupe
Rmc lupe
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Ppt clase nº01-lacomp.einf-publi
Ppt clase nº01-lacomp.einf-publiPpt clase nº01-lacomp.einf-publi
Ppt clase nº01-lacomp.einf-publi
 
Luis luna
Luis luna Luis luna
Luis luna
 
Rmc gera [autoguardado]
Rmc gera [autoguardado]Rmc gera [autoguardado]
Rmc gera [autoguardado]
 
Hardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PCHardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PC
 
Comunicación y colaboración
Comunicación y colaboraciónComunicación y colaboración
Comunicación y colaboración
 
Guia de aprendizaje n° 1 mantenimiento
Guia de aprendizaje n° 1 mantenimientoGuia de aprendizaje n° 1 mantenimiento
Guia de aprendizaje n° 1 mantenimiento
 

Destacado

Chap 1 case 3 (zamayla) dvd rental
Chap 1 case 3 (zamayla) dvd rentalChap 1 case 3 (zamayla) dvd rental
Chap 1 case 3 (zamayla) dvd rentaljastice098
 
Obi consulting lansktukas_200x210_ru_ukraine
Obi consulting lansktukas_200x210_ru_ukraineObi consulting lansktukas_200x210_ru_ukraine
Obi consulting lansktukas_200x210_ru_ukraineEuropean Choice
 
The langstang at bonita bay bonita springs florida real estate
The langstang at bonita bay bonita springs florida real estateThe langstang at bonita bay bonita springs florida real estate
The langstang at bonita bay bonita springs florida real estateBonita Springs
 
Unit md at quail creek village naples florida
Unit md at quail creek village naples floridaUnit md at quail creek village naples florida
Unit md at quail creek village naples floridaQuail Naples
 
Documento Crónica/Fanzine [Anuncios noticiosos]
Documento Crónica/Fanzine [Anuncios noticiosos]Documento Crónica/Fanzine [Anuncios noticiosos]
Documento Crónica/Fanzine [Anuncios noticiosos]jeff4321
 
Ciclos. Diversidad de las clases sociales en el ambiente escolar
Ciclos. Diversidad de las clases sociales en el ambiente escolar Ciclos. Diversidad de las clases sociales en el ambiente escolar
Ciclos. Diversidad de las clases sociales en el ambiente escolar lauravperezm
 
Informacoes gerais editais 2012
Informacoes gerais editais 2012Informacoes gerais editais 2012
Informacoes gerais editais 2012Carlos Paiva
 
Resumo do mês (mat)
Resumo do mês (mat)Resumo do mês (mat)
Resumo do mês (mat)tuchav
 
Pricing Team
Pricing TeamPricing Team
Pricing TeamNeha Jain
 
Informe del proceso completo de capacitacion en ti cs
Informe del proceso completo de capacitacion en ti csInforme del proceso completo de capacitacion en ti cs
Informe del proceso completo de capacitacion en ti csbiologiaunimeta
 
Leagile - B. Elert
Leagile - B. ElertLeagile - B. Elert
Leagile - B. ElertBeata Elert
 
Presentación de olga giménez
Presentación de olga giménezPresentación de olga giménez
Presentación de olga giménezolgagimenezmarti
 
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec937 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9fatec214
 

Destacado (20)

Chris CV 2016
Chris CV 2016Chris CV 2016
Chris CV 2016
 
Chap 1 case 3 (zamayla) dvd rental
Chap 1 case 3 (zamayla) dvd rentalChap 1 case 3 (zamayla) dvd rental
Chap 1 case 3 (zamayla) dvd rental
 
Obi consulting lansktukas_200x210_ru_ukraine
Obi consulting lansktukas_200x210_ru_ukraineObi consulting lansktukas_200x210_ru_ukraine
Obi consulting lansktukas_200x210_ru_ukraine
 
The langstang at bonita bay bonita springs florida real estate
The langstang at bonita bay bonita springs florida real estateThe langstang at bonita bay bonita springs florida real estate
The langstang at bonita bay bonita springs florida real estate
 
Star
StarStar
Star
 
Demand
DemandDemand
Demand
 
Unit md at quail creek village naples florida
Unit md at quail creek village naples floridaUnit md at quail creek village naples florida
Unit md at quail creek village naples florida
 
Documento Crónica/Fanzine [Anuncios noticiosos]
Documento Crónica/Fanzine [Anuncios noticiosos]Documento Crónica/Fanzine [Anuncios noticiosos]
Documento Crónica/Fanzine [Anuncios noticiosos]
 
Ciclos. Diversidad de las clases sociales en el ambiente escolar
Ciclos. Diversidad de las clases sociales en el ambiente escolar Ciclos. Diversidad de las clases sociales en el ambiente escolar
Ciclos. Diversidad de las clases sociales en el ambiente escolar
 
Informacoes gerais editais 2012
Informacoes gerais editais 2012Informacoes gerais editais 2012
Informacoes gerais editais 2012
 
Resumo do mês (mat)
Resumo do mês (mat)Resumo do mês (mat)
Resumo do mês (mat)
 
Apresentação JQuery
Apresentação JQueryApresentação JQuery
Apresentação JQuery
 
Pricing Team
Pricing TeamPricing Team
Pricing Team
 
MR2
MR2MR2
MR2
 
Redesign - Antes e Depois #3
Redesign - Antes e Depois #3Redesign - Antes e Depois #3
Redesign - Antes e Depois #3
 
CSuite612 (1)
CSuite612 (1)CSuite612 (1)
CSuite612 (1)
 
Informe del proceso completo de capacitacion en ti cs
Informe del proceso completo de capacitacion en ti csInforme del proceso completo de capacitacion en ti cs
Informe del proceso completo de capacitacion en ti cs
 
Leagile - B. Elert
Leagile - B. ElertLeagile - B. Elert
Leagile - B. Elert
 
Presentación de olga giménez
Presentación de olga giménezPresentación de olga giménez
Presentación de olga giménez
 
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec937 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9
 

Similar a Tema 2 (20)

Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Requerimientos de hardware y software
Requerimientos de hardware y softwareRequerimientos de hardware y software
Requerimientos de hardware y software
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Manual mantenimiento norma icontec
Manual mantenimiento norma icontec Manual mantenimiento norma icontec
Manual mantenimiento norma icontec
 
Tic
TicTic
Tic
 
Clase 1_TICS.pdf
Clase 1_TICS.pdfClase 1_TICS.pdf
Clase 1_TICS.pdf
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
1.2. sistema operativo
1.2. sistema operativo1.2. sistema operativo
1.2. sistema operativo
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Cartilla
CartillaCartilla
Cartilla
 
Natali escobar sanchez
Natali escobar sanchezNatali escobar sanchez
Natali escobar sanchez
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Equipo1
Equipo1Equipo1
Equipo1
 
Computación.
Computación.Computación.
Computación.
 

Tema 2

  • 1. qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Segunda evaluación y tema 2 wertyuiopasdfghjklzxcvbnmqwertyui María Linares opasdfghjklzxcvbnmqwertyuiopasdfg 17/12/2012 hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas
  • 2. Contenido Segunda evaluación....................................................................................................................... 3 Tema 2 ........................................................................................................................................... 4 Google Docs............................................................................................................................... 4 Configuración del cortafuegos en Windows 7  Practica examen ......................................... 6 Evaluación ................................................................................................................................. 8 Tema 5 ........................................................................................................................................... 9 Evaluación II ............................................................................................................................ 11 Evaluación de Competencias (segunda evaluación) ............................................................... 11 2
  • 3. Segunda evaluación Pág. 46 1. Gordon Moore fue el cofundador de Intel, fabricante de los microprocesadores para equipos informáticos y es el autor de la ley de Moore 2. La ley de Moore expresa que cada dos años se duplica el número de transistores en un circuito integrado. 3. Dejará de cumplirse aproximadamente según Intel entre 5 y 10 años 3500000000 3000000000 2500000000 2000000000 1500000000 1000000000 500000000 0 4. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 5. Es un sistema operativo basado en la web, es un sistema realizado en código abierto con núcleo en Linux orientado para ordenadores portátiles. El funcionamiento del sistema operativo se basa en operar todos los recursos del ordenador por el navegador web, por lo que la velocidad del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware etc. Su velocidad depende de la conexión de internet que tengamos. 6. Las ventajas son: tienes un fácil acceso a tus archivos, la plataforma ofimática que se utiliza es similar a Word o al Writer. Las desventajas son: la inexistencia de privacidad, no ejecuta aplicaciones 7. El sistema operativo está basado en Google Chrome, es un sistema open source ya que Linux es gratuito. 8. Windows cuesta 80 euros. 3
  • 4. Tema 2 La Seguridad y Salud en el ordenador a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? Podemos dirigir el globo ocular hacia los extremos visuales y mantener el ojo en cada posición durante 10 segundos. ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto lejano o parpadeando frecuentemente durante ese tiempo b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? Se aconseja que existan 10 cm entre el teclado y el extremo de la mesa, con el fin de mejorar la postura c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Lo podemos saber si no produce fatiga o dolores musculares Google Docs 4
  • 5. Pág.64 19. Los factores son: Contra nosotros mismos ya que podemos borrar archivos o programas necesarios, aceptar correos electrónicos que dañan nuestro ordenador Contra los accidentes y averías que estropean nuestro ordenador o perder los archivos Contra usuarios inoportunos que desde nuestro u otro ordenador pueden acceder a nuestra información Contra software malicioso o malware son programas que aprovechan a entrar en nuestro ordenador para instalarse y obtener información, dañar el sistema o inutilizarlo completamente 20. Lo que entendemos es que es el conjunto de acciones, herramientas y dispositivos que dotan al sistema informático de integración, confidencialidad y disponibilidad. 21. Su objetivo es obtener información y hacer más lento el ordenador o destruir archivos. 22. Pág. 67 23. Seguridad activa Seguridad pasiva 1.El empleo de contraseñas adecuadas 1. El uso de hardware adecuado 2. La encriptación de datos 2.La realización de copias de seguridad y 3. El uso de software de seguridad creación de particiones lógicas en el disco informática duro 24. El gusano informático es un virus que se multiplica para infectar a todos los nodos de una red, mientras que un troyano tiene la oportunidad de entrar a nuestro ordenador para recopilar información o tener control absoluto de nuestro sistema, por otro lado el software espía recoge información para enviarla a internet y que te saturen el ordenador con publicidad. 25. Este problema se puede evitar si nos conectamos a internet mediante un router ADSL 5
  • 6. 26. El keylogger sirve para registrar las pulsaciones que realiza el usuario en su teclado, para guardarlas en un archivo, enviarlas al creador de keylogger y descifrar información del usuario. Este tipo de dispositivos se pueden conectar entre el teclado y la CPU. Configuración del cortafuegos en Windows 7  Practica examen Paso 1: Paso 2: 6
  • 7. Pág. 71 28. El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como gusanos, espías y troyanos. 29. El nivel de residente ejecuta y analiza de forma continua los programas que ejecutan en el ordenador, los correos tanto entrantes como salientes, las páginas web, etc. El antivirus residente consume los recursos de nuestro ordenador y puede hacer más lento el funcionamiento de nuestro ordenador. 30. El programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro ordenador y la red. Sirve para controlar el tráfico entre nuestro equipo y la red local e internet, para que su funcionamiento sea eficaz, se deben tener configuradas las reglas al respecto. No existe ningún dispositivo físico que actué como firewall. 31. Los síntomas pueden ser que el ordenador se haga más lento Pág. 82 1. Ahora se integran ordenadores a bordo 2. Hoy en día los coches pueden tener un GPS, un teléfono móvil, conectores USB o el mecanismo Start & Stop 7
  • 8. 3. Han utilizado un CD de música para introducir el virus 4. El resultado puede ser: Que se abran o cierren las puertas o ventanas automáticamente o incluso poner el coche en marcha 5. La mayor dificultad que tienen es hacer un virus para cada vehículo Evaluación 1. b) 2.b) 3.b) 4.c) 5. c) 6.b) 7.b) 8.b) 9.c) 10.b) 8
  • 9. Tema 5 Pág. 150 1. Es un archivo multimedia que puede contener texto, gráficos, fotografías música y videos. 2. La diferencia es que la versión de Power Point 2003 utiliza la extensión pot y la versión 2007 utiliza la extensión potx. 3. Los programas son: Microsoft Power Point, OpenOffice.org Impress Pág. 153 4. La pestaña normal muestra la presentación tal cual. La pestaña esquema presenta las diapositivas en forma de resumen. En la pestaña notas se pueden añadir notas a la diapositiva. En la pestaña documento presenta todas las diapositivas como si fueran un documento de texto. En la pestaña clasificador de documentos se agrupan todas las diapositivas 5. Se pueden destacar: el panel de tareas, el panel de tareas y el panel de diapositivas. El panel de tareas contiene varias ventanas de herramientas de acceso directo que se despliegan en forma de árbol. Las utilidades de este panel son las páginas maestras, los diseños de ubicación de los objetos de la diapositiva, las animaciones de transición entre diapositivas. El panel de temas está situado en la zona superior y nos presenta las colecciones de fondos, separadores, sonidos, etc., que están disponibles en nuestro ordenador para añadirlo a la diapositiva. El panel de tareas está ubicado a la izquierda y nos muestra una sucesión lineal de las diapositivas que forman parte de la presentación. Haciendo clic en una de ellas, aparecerá en la zona de trabajo y podremos editarlas. En entorno de Impress se pueden destacar los paneles para insertar efectos de transición, dibujos y temas de diseño. Estos paneles se pueden ocultar fácilmente 9
  • 10. haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. Pág. 154 6. Lo que genera en el observador esa sensación de trabajo elaborado son: los encabezados, logotipos y los divisores. Sí, es bueno utilizar los efectos de transición porque atraen al observador pero si abusamos de ellos se puede disipar la idea principal que queremos transmitir. 7. La presentación debe tener los siguientes elementos. Introducción: en esta fase de la presentación se encuentran el titulo y los objetivos de nuestra exposición que se suele acompañar con la visualización del índice o de un esquema. Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación. Conclusión: en esta fase final se resumen las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia. Pág. 155 8. Las plantillas son presentaciones que tienen definidos algunos objetos de diseños en las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que proporcionan a las diapositivas de la presentación un aspecto común. 9. Para cambiar el fondo de dos diapositivas se deben seguir los siguientes pasos: Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos modificar y para seleccionar varias diapositivas tenemos que mantener presionada la tecla Control, mientras las vamos seleccionando. Paso 2. En el Panel de tareas  Ventana de páginas maestras, nos situamos encima del fondo que queremos aplicar y hacemos clic en el botón derecho. En el menú contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas. Paso 3. Si queremos cambiar el diseño de los objetos de la diapositivas seleccionadas, operamos como en el paso anterior, pero esta vez en Panel de tareas  Diseños. 10
  • 11. Pág. 168. 25. Este código sirve para poder incrustar documentos a un blog Evaluación II 1. b) 2. b) 3. a) 4. c) 5. c) 6. c) 7. b) 8. b) 9. b) 10. c) Evaluación de Competencias (segunda evaluación) Repaso tema 5 a) 1. Power Point, licencia comercial, extension ppt o pptx 2. OpenOffice.org Impress, licencia gratuita, extensión odp 3. LibreOffice Impress, licencia gratuita, extensión otp 4. Corel Presentation Exchange, licencia comercial, extensión cpx 5. Lotus symphony, licencia gratuita, extensión odt Repaso tema 5 b) 1. Boceto 2. Introducción 3. Diapositivas 4. Conclusión 5. Titulo 6. Seis 7. Palabras 8. Seis 11
  • 12. 9. Power Point 10. Final 11. Autor Repaso tema 2 b) 1. Dialer 2. Gusano informático 3. Virus informático 4. Espía 5. Pharming 6. Troyano 7. Phishing Repaso tema 2 a) 1. Local 2. MAN 3. PAN 4. Amplia 5. Árbol 6. Bus 7. Switch 8. Simples 9. Full –dúplex 10. Gigabyte 11. Router 12. Inalámbrica 13. IP 14. DHCP 12
  • 13. 13