SlideShare una empresa de Scribd logo
1 de 10
UCENM

           UNIVERSIDAD CRISTIANA EVANGELICA NUEVO MILENIO




Asignatura:            Computación2




Tema:                  CuestionariounidadIII




Catedratico:           Lic.CiroVasquez




Alumna:                Omar Adonys Diaz




Carrera:               Administración de empresas




LugaryFecha:           Villanueva,Cortés 17-6-2012
CUESTIONARO UNIDAD III


1.¿Qué es una base de datos?

R/.Es un conjunto de información homogénea que mantiene una
estructura ordenada, y que toda ella se encuentra relacionada con un
mismo tema y está formada por un conjunto de tablas de información,
su extensión puede ser.Ej:((Visual Foxpro Empresa.dbc Access
Empresa.mdb).

2.Enumere los objetivos de una base de datos.

      Posibilidad de introducir, modificar, consultar y listar los   datos
      Informes sobre artículos más vendidos
      Etiquetas postales para clientes
      Existencias de artículos

3. Enumere las partes principales de una base de datos?

   Tabla
   Clientes
   Proveedores
   Artículos
   Consultas
   Formularios
   Informes
   Módulos
   Macros

4.¿Qué es una tabla y cuál es su función?

R/.Es una estructura de filas y columnas que contiene información o
datos de una determinada naturaleza, en forma independiente, una
tabla con datos (código, nombre, dirección, actividad)de los clientes de
una empresa; seria en este caso la tabla de clientes.

5. Enumere los tipos de campos que existen.

1.Texto: Texto o combinaciones de texto y números.

2.Memo: Texto extenso, o combinación extensa de texto y números.

3.Numérico: Datos numéricos utilizados en cálculos matemáticos.

4.Fecha/Hora: Valores de fecha y hora para los años del 100 al 9999.

5. Currency:Valoresdemoneda y datos numéricos utilizados en
cálculos matemáticos en los que estén implementados datos que
contengan entre uno y cuatro decimales.

5. Auto numérico: Numerosecuencial(incrementado de uno a
uno)único ,o numero aleatorio que Microsoft Access asigna cada vez
que se agrega un nuevo registro a una tabla.

6.Si/No:Valores si y no, y campos que contengan uno de entre dos
valores (si/no).

7. Objeto OLE: Objeto (como por ejemplo una hoja de cálculo de
Microsoft Excel, un documento Microsoft Word, gráficos, sonidos u
otros datos binarios.

8. Hipervínculo: Dirección: Ruta de acceso a un archivo (ruta UNC) o
pagina (dirección URL),

6.¿Qué es un registro de información?

R/.Conjunto de campos, es como una ficha con información o datos.

7.¿Qué es una consulta?

R/. Permite dar respuesta a preguntas que se pueden plantear
respecto a los datos almacenados en las tablas, además permite
realizar cálculos y operaciones con los datos almacenados.

8.¿Qué es un filtro?
R/. Nos facilitan la búsqueda de un subconjunto de datos dentro de
 un rango para poder trabajar con el mismo. Este subconjunto de
 datos o rango filtrado muestra las filas que cumplen el criterio que
 se especifique para una columna.

 9.¿Qué es una hoja electrónica?

 R/.Es la hoja Electrónica utilizada en el ambiente Windows,
 perteneciente al Microsoft Office, muy semejante a las versiones
 anteriores y con cierta similitud con el Lotus, con la ventaja de
 poseer más herramientas que hacen su trabajo mucho más fácil
 para el usuario, además de poseer las herramientas de todo
 software que se encuentra abajo del sistema Windows.

10.¿Qué es un rango, celda, fila, columnas?

     Rango:Elrango es un conjunto de una o más celdas.
      Significa, que rango puede ser solamente una celda, o un
      grupo de celdas.

     Celda: Es el resultado de la intersección de una fila con una
      columna. Una celda puede almacenar un numero, un rotulo,
      ó una fórmula.


     Fila:Cuando las celdas agrupadas en forma continua
      pertenecen a una sola fila.


     Columnas:Son agrupaciones de celdas verticales que
      agrupadas de forma continua pertenecen a una
      mismacolumna.

 11.¿Qué es una función en Excel y para qué sirve?

 R/.Son fórmulas predefinidas que ejecutan cálculos utilizando
 valores específicos, denominados argumentos, en un ordenador
 determinado o estructura. Y sirven para ejecutar operaciones
 simples o complejas.
12. Enumere algunas funciones de Excel.

   Función Redondear:Redondea un número en la celda A10.En
    una celda determinada o preseleccionada.

   Función de texto: Funciones que nos permite trabajar con el
    texto que contiene las celda.


   Concatenar:Une diferentes elementos de texto en uno solo.


   Igual: Realiza la comprobación        si   dos   valores   son
    exactamente iguales.


   Encontrar: Nos devuelve la posición en la que encuentra un
    valor dentro de una cadena de texto.


   Izquierda: Nos devuelve una cantidad de caracteres
    determinados empezando a contar desde la parte izquierda de
    la cadena de texto.
    tres

   Fecha: Nos convierte números en formato de DD/MM/AAAA.

   Funciones matemáticas y trigonométricas: Nos permite
    trabajar en números realizando operaciones matemáticas que
    sin las funciones serian complejas de poder realizar.


   Múltiplo. Superior: Nosredondeaunvalor al múltiplo más
    próximo que le indiquemos.


   Redondea.par: Redondea un valor al par mayor más próximo.


   Suma: Nos devuelve la suma entre sí de todos los valores que
    hay dentro de un rango.
13.¿Qué es un Macro y para qué nos sirve?

R/. Es una serie de comandos y funciones que se almacenan en un
modulo de a Microsoft Visual Basic y que puede ejecutarse siempre
que sea necesario realizar la tarea, sirve para crear macro y dar
formato a esas celdas y que se ajuste el texto.

14.¿Qué entiende por Ética computacional?

R/.En la cotidiana la ética de las personas, esta fundamentalmente
influenciada por factores ambientales, como lo son: Los valores
culturales, la religión, la profesión, aspectos legales, pero también
por factores mas internacionalizados, adquiridos durante la vida y su
relación con el entorno como: Los valores personales las
obligaciones morales, sentido de responsabilidad, y obligación, las
características individuales, edad, sexo, tipo de educación. Las
personas nos enfrentamos en situaciones en las que debemos
decidir la conveniencia de llevar a cabo ciertas acciones, algunas
caen definitivamente en el terreno de lo prohibido, otras en lo
normal, sin embargo, hay situaciones que rayan entre lo Ético y no
Ético.

15¿Cuándo nacieron los virus informáticos y por que?

R/. Hacia finales de los años 60, Douglas Mcllory, VictorVysottsky y
Robert Morris idearon un juego que llamaron CoreWar(Guerra en lo
central aludiendo a la memoria de la computadora) que se convirtió
en el pasatiempo de alguno de los programadores de los
laboratorios Bell de AT&T. El juego consistía en que dos jugadores
escribieran cada uno un programa llamado organismo, cuyo hábitat
fuera la memoria de la computadora. A partir de una señal, cada
programa intentaba forzar al otro a efectuar una instrucción invalida,
ganando el primero que lo consiguiera, al termino del juego, se
borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un
riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del día siguiente. De esta manera surgieron los
programas destinados a dañar en las escenas de la computación.
16.¿Qué es un virus informático?

R/.Es un pequeño programa escrito intencionalmente para instalarse
en la computadora de un usuario sin el conocimiento o el permiso de
este. Y ataca a los archivos o sector es de booteo y se replica a si
mismo para continuar su esparcimiento.

17.¿Qué tipos de virus existen por su clasificación?

R/. Se clasifican así:

          Programa: Infecta archivos ejecutables tales como: com/
           .exe/ .ovl/.drv/.sys/.bin.
          Boot: Infectan los sectores boot Record, Master
           Boot,FAT y la table de partición.

          Múltiples: Infectan programas y sectores de Booteo.


          BIOS: Atacan al BIOS para desde allí reescribir los
           discos duros.


          Hoax: Se distribuyen por e-mail y la única forma de
           eliminarlos es el uso del sentido común.


18. Enumere algunas características de los virus.

a).El virus re-orienta la lectura del disco para evitar ser detectado.

b). Los datos sobre el tamaño del directorio infectado son
modificados en la FAT, para evitar que se descubran bytes extra que
aporta el virus.

c). Encriptamiento: El virus se encripta en símbolos sin sentido para
no ser detectado, pero para destruir o replicarse DEBE
desencriptarse siendo entonces detectable.
d). Polimorfismo: Mutan cambiando segmentos del código para
parecer distintos en cada nueva generación,lo que los hace muy
difíciles de detectar y destruir.

e).Gatillables: Se relaciona con un evento que puede ser el cambio
de fecha, una determinada combinación de tecleo; un macro o la
apertura de un programa asociado al virus (troyanos).

19.¿Qué tipo de daños provocan los virus?

a). Daños Triviales: Sirva como ejemplo la forma de trabajo del virus
FORM (el más común) En el dia 18 de cada mes cualquier tecla que
presionemos hace sonar el beep.

b). Daños Menores: Un buen ejemplo de este tipo de daño es el
jerusalem. Este virus borra los viernes 13.

c). Daños Moderados: Cuando un virus formatea un disco rígido,
mescla los componentes de la FAT( File AllocationTable, tabla de
ubicación de archivos), o sobrescribeel disco rígido.

d). Daños Mayores: Algunos virus, su lenta velocidad de infección y
su alta capacidad de pasar desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado de los datos.

20.¿Cuales son los síntomas de una infección de virus?

  El sistema operativo o un programa toma mucho tiempo en
   cargar sin razón aparente.

  El tamaño del programa cambia sin razón aparente.


  El disco duro se queda sin espacio o reporta falta de espacio sin
   que esto sea necesariamente así.


  En Windows aparece 32 bit error.
 La Luz del disco duro en la CPUcontinua parpadeando aun que
   no se esté trabajando ni haya protectores de pantalla activados.


  No se puede bootear desde el Drive A, ni siquiera con los discos
   de rescate.


  Aparecen archivos de la nada o con nombres y extensiones
   extraños.


  Suena clicks en el teclado.



21. Enumere recomendaciones para la protección de virus.


  Un disco de sistema protegido contra escritura y libre de
   virus: Un disco que contenga el sistema operativo ejecutable, es
   decir que la maquina pueda ser arrancada desde este disco con
   protección con protección contra escritura y que contenga, por lo
   menos, los siguientes comandos: FORMAT, FDISK, MEM, y
   CHKDSK o SCANDISK en versiones recientes del MS-DOS.

  Un programa de antivirus actualizado: Se puede considerar
   actualizado a un antivirus que no tiene menos de tres meses
   desde su fecha de creación o de actualización del archivo de
   strings.


  Una fuente de información sobre virus especifico:Esdecir,
   algún programa, libro o archivo de texto que contenga la
   descripción, síntomas y características de por lo menos lo cien
   virus más comunes.


  Un programa de respaldo de áreas críticas: Algúnprograma
   que contenga respaldo (backup) de los sectores de arranque de
los disquetes y sectores de arranque maestro(MBR, Master Boot
  Record) de los discos rígidos .


 Lista de lugares donde acudir: Una buena precauciónes no
  esperar a necesitar para comenzar a buscar quien pueda
  ofrecerla, si no ir elaborando una agenda de direcciones,
  teléfonos y direcciones electrónicas de laspersonas y lugares
  que puedan servirnos más adelante.

Más contenido relacionado

La actualidad más candente

Evaluacion de computacion
Evaluacion de computacionEvaluacion de computacion
Evaluacion de computacioncecalderon
 
Act4_basededatos_perez_joseluis
Act4_basededatos_perez_joseluisAct4_basededatos_perez_joseluis
Act4_basededatos_perez_joseluisJOSÉ LUIS PEREZ
 
ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.
ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.
ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.Ivan Astello
 
Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4Roqueramon
 
Prueba objetiva y de ensayo
Prueba objetiva y de ensayoPrueba objetiva y de ensayo
Prueba objetiva y de ensayomariaobaco
 
Proyecto final Andrea M.L.L.
Proyecto final Andrea M.L.L.Proyecto final Andrea M.L.L.
Proyecto final Andrea M.L.L.andrea_mer_1506
 

La actualidad más candente (8)

Evaluacion de computacion
Evaluacion de computacionEvaluacion de computacion
Evaluacion de computacion
 
Data frame
Data frameData frame
Data frame
 
Act4_basededatos_perez_joseluis
Act4_basededatos_perez_joseluisAct4_basededatos_perez_joseluis
Act4_basededatos_perez_joseluis
 
ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.
ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.
ACCESS 2007 - FUNDAMENTOS DE BASE DE DATOS.
 
Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4Computación. autoevaluacion 1, 2, 3 y 4
Computación. autoevaluacion 1, 2, 3 y 4
 
Prueba objetiva y de ensayo
Prueba objetiva y de ensayoPrueba objetiva y de ensayo
Prueba objetiva y de ensayo
 
Proyecto final Andrea M.L.L.
Proyecto final Andrea M.L.L.Proyecto final Andrea M.L.L.
Proyecto final Andrea M.L.L.
 
Ambiente de Excel
Ambiente de ExcelAmbiente de Excel
Ambiente de Excel
 

Similar a Computacion 2 unidad iii adonis

Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
cuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticascuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticasaguamarina kpop
 
Comp del computador
Comp del computadorComp del computador
Comp del computadorUNACH
 
Informática aplicada en los negocios.
Informática aplicada en los negocios.Informática aplicada en los negocios.
Informática aplicada en los negocios.Cindy2108
 
Apuntes de herranientas 1
Apuntes de herranientas 1Apuntes de herranientas 1
Apuntes de herranientas 1Airam Ramirez
 
Terminología básica trabajo final
Terminología básica trabajo finalTerminología básica trabajo final
Terminología básica trabajo finaljhoans_123
 
Introduccion Programacion
Introduccion ProgramacionIntroduccion Programacion
Introduccion ProgramacionClaretiano
 
Informatica.
Informatica.Informatica.
Informatica.JassielRT
 
Base de datos finaaaaaaaaaaaaaaaaaaaal
Base de datos finaaaaaaaaaaaaaaaaaaaalBase de datos finaaaaaaaaaaaaaaaaaaaal
Base de datos finaaaaaaaaaaaaaaaaaaaalossomarinela
 

Similar a Computacion 2 unidad iii adonis (20)

Cuestionario página 99
Cuestionario página 99Cuestionario página 99
Cuestionario página 99
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
cuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticascuestiones aplicaciones ofimaticas
cuestiones aplicaciones ofimaticas
 
Comp del computador
Comp del computadorComp del computador
Comp del computador
 
03-4
03-403-4
03-4
 
Bases de Datos: Conceptos y Generalidades
Bases de Datos: Conceptos y GeneralidadesBases de Datos: Conceptos y Generalidades
Bases de Datos: Conceptos y Generalidades
 
Informática aplicada en los negocios.
Informática aplicada en los negocios.Informática aplicada en los negocios.
Informática aplicada en los negocios.
 
Apuntes de herranientas 1
Apuntes de herranientas 1Apuntes de herranientas 1
Apuntes de herranientas 1
 
base de datos
base de datosbase de datos
base de datos
 
Terminología básica trabajo final
Terminología básica trabajo finalTerminología básica trabajo final
Terminología básica trabajo final
 
TIC Capacitacion Docente
TIC Capacitacion DocenteTIC Capacitacion Docente
TIC Capacitacion Docente
 
Introduccion Programacion
Introduccion ProgramacionIntroduccion Programacion
Introduccion Programacion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Informatica.
Informatica.Informatica.
Informatica.
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Glosario yordys
Glosario yordysGlosario yordys
Glosario yordys
 
Glosario yordys
Glosario yordysGlosario yordys
Glosario yordys
 
Base de datos finaaaaaaaaaaaaaaaaaaaal
Base de datos finaaaaaaaaaaaaaaaaaaaalBase de datos finaaaaaaaaaaaaaaaaaaaal
Base de datos finaaaaaaaaaaaaaaaaaaaal
 

Último

Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfVerenice Del Rio
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 

Último (20)

Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 

Computacion 2 unidad iii adonis

  • 1. UCENM UNIVERSIDAD CRISTIANA EVANGELICA NUEVO MILENIO Asignatura: Computación2 Tema: CuestionariounidadIII Catedratico: Lic.CiroVasquez Alumna: Omar Adonys Diaz Carrera: Administración de empresas LugaryFecha: Villanueva,Cortés 17-6-2012
  • 2. CUESTIONARO UNIDAD III 1.¿Qué es una base de datos? R/.Es un conjunto de información homogénea que mantiene una estructura ordenada, y que toda ella se encuentra relacionada con un mismo tema y está formada por un conjunto de tablas de información, su extensión puede ser.Ej:((Visual Foxpro Empresa.dbc Access Empresa.mdb). 2.Enumere los objetivos de una base de datos.  Posibilidad de introducir, modificar, consultar y listar los datos  Informes sobre artículos más vendidos  Etiquetas postales para clientes  Existencias de artículos 3. Enumere las partes principales de una base de datos?  Tabla  Clientes  Proveedores  Artículos  Consultas  Formularios  Informes  Módulos  Macros 4.¿Qué es una tabla y cuál es su función? R/.Es una estructura de filas y columnas que contiene información o datos de una determinada naturaleza, en forma independiente, una
  • 3. tabla con datos (código, nombre, dirección, actividad)de los clientes de una empresa; seria en este caso la tabla de clientes. 5. Enumere los tipos de campos que existen. 1.Texto: Texto o combinaciones de texto y números. 2.Memo: Texto extenso, o combinación extensa de texto y números. 3.Numérico: Datos numéricos utilizados en cálculos matemáticos. 4.Fecha/Hora: Valores de fecha y hora para los años del 100 al 9999. 5. Currency:Valoresdemoneda y datos numéricos utilizados en cálculos matemáticos en los que estén implementados datos que contengan entre uno y cuatro decimales. 5. Auto numérico: Numerosecuencial(incrementado de uno a uno)único ,o numero aleatorio que Microsoft Access asigna cada vez que se agrega un nuevo registro a una tabla. 6.Si/No:Valores si y no, y campos que contengan uno de entre dos valores (si/no). 7. Objeto OLE: Objeto (como por ejemplo una hoja de cálculo de Microsoft Excel, un documento Microsoft Word, gráficos, sonidos u otros datos binarios. 8. Hipervínculo: Dirección: Ruta de acceso a un archivo (ruta UNC) o pagina (dirección URL), 6.¿Qué es un registro de información? R/.Conjunto de campos, es como una ficha con información o datos. 7.¿Qué es una consulta? R/. Permite dar respuesta a preguntas que se pueden plantear respecto a los datos almacenados en las tablas, además permite realizar cálculos y operaciones con los datos almacenados. 8.¿Qué es un filtro?
  • 4. R/. Nos facilitan la búsqueda de un subconjunto de datos dentro de un rango para poder trabajar con el mismo. Este subconjunto de datos o rango filtrado muestra las filas que cumplen el criterio que se especifique para una columna. 9.¿Qué es una hoja electrónica? R/.Es la hoja Electrónica utilizada en el ambiente Windows, perteneciente al Microsoft Office, muy semejante a las versiones anteriores y con cierta similitud con el Lotus, con la ventaja de poseer más herramientas que hacen su trabajo mucho más fácil para el usuario, además de poseer las herramientas de todo software que se encuentra abajo del sistema Windows. 10.¿Qué es un rango, celda, fila, columnas?  Rango:Elrango es un conjunto de una o más celdas. Significa, que rango puede ser solamente una celda, o un grupo de celdas.  Celda: Es el resultado de la intersección de una fila con una columna. Una celda puede almacenar un numero, un rotulo, ó una fórmula.  Fila:Cuando las celdas agrupadas en forma continua pertenecen a una sola fila.  Columnas:Son agrupaciones de celdas verticales que agrupadas de forma continua pertenecen a una mismacolumna. 11.¿Qué es una función en Excel y para qué sirve? R/.Son fórmulas predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un ordenador determinado o estructura. Y sirven para ejecutar operaciones simples o complejas.
  • 5. 12. Enumere algunas funciones de Excel.  Función Redondear:Redondea un número en la celda A10.En una celda determinada o preseleccionada.  Función de texto: Funciones que nos permite trabajar con el texto que contiene las celda.  Concatenar:Une diferentes elementos de texto en uno solo.  Igual: Realiza la comprobación si dos valores son exactamente iguales.  Encontrar: Nos devuelve la posición en la que encuentra un valor dentro de una cadena de texto.  Izquierda: Nos devuelve una cantidad de caracteres determinados empezando a contar desde la parte izquierda de la cadena de texto. tres  Fecha: Nos convierte números en formato de DD/MM/AAAA.  Funciones matemáticas y trigonométricas: Nos permite trabajar en números realizando operaciones matemáticas que sin las funciones serian complejas de poder realizar.  Múltiplo. Superior: Nosredondeaunvalor al múltiplo más próximo que le indiquemos.  Redondea.par: Redondea un valor al par mayor más próximo.  Suma: Nos devuelve la suma entre sí de todos los valores que hay dentro de un rango.
  • 6. 13.¿Qué es un Macro y para qué nos sirve? R/. Es una serie de comandos y funciones que se almacenan en un modulo de a Microsoft Visual Basic y que puede ejecutarse siempre que sea necesario realizar la tarea, sirve para crear macro y dar formato a esas celdas y que se ajuste el texto. 14.¿Qué entiende por Ética computacional? R/.En la cotidiana la ética de las personas, esta fundamentalmente influenciada por factores ambientales, como lo son: Los valores culturales, la religión, la profesión, aspectos legales, pero también por factores mas internacionalizados, adquiridos durante la vida y su relación con el entorno como: Los valores personales las obligaciones morales, sentido de responsabilidad, y obligación, las características individuales, edad, sexo, tipo de educación. Las personas nos enfrentamos en situaciones en las que debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno de lo prohibido, otras en lo normal, sin embargo, hay situaciones que rayan entre lo Ético y no Ético. 15¿Cuándo nacieron los virus informáticos y por que? R/. Hacia finales de los años 60, Douglas Mcllory, VictorVysottsky y Robert Morris idearon un juego que llamaron CoreWar(Guerra en lo central aludiendo a la memoria de la computadora) que se convirtió en el pasatiempo de alguno de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción invalida, ganando el primero que lo consiguiera, al termino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en las escenas de la computación.
  • 7. 16.¿Qué es un virus informático? R/.Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Y ataca a los archivos o sector es de booteo y se replica a si mismo para continuar su esparcimiento. 17.¿Qué tipos de virus existen por su clasificación? R/. Se clasifican así:  Programa: Infecta archivos ejecutables tales como: com/ .exe/ .ovl/.drv/.sys/.bin.  Boot: Infectan los sectores boot Record, Master Boot,FAT y la table de partición.  Múltiples: Infectan programas y sectores de Booteo.  BIOS: Atacan al BIOS para desde allí reescribir los discos duros.  Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. 18. Enumere algunas características de los virus. a).El virus re-orienta la lectura del disco para evitar ser detectado. b). Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus. c). Encriptamiento: El virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable.
  • 8. d). Polimorfismo: Mutan cambiando segmentos del código para parecer distintos en cada nueva generación,lo que los hace muy difíciles de detectar y destruir. e).Gatillables: Se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (troyanos). 19.¿Qué tipo de daños provocan los virus? a). Daños Triviales: Sirva como ejemplo la forma de trabajo del virus FORM (el más común) En el dia 18 de cada mes cualquier tecla que presionemos hace sonar el beep. b). Daños Menores: Un buen ejemplo de este tipo de daño es el jerusalem. Este virus borra los viernes 13. c). Daños Moderados: Cuando un virus formatea un disco rígido, mescla los componentes de la FAT( File AllocationTable, tabla de ubicación de archivos), o sobrescribeel disco rígido. d). Daños Mayores: Algunos virus, su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. 20.¿Cuales son los síntomas de una infección de virus?  El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.  El tamaño del programa cambia sin razón aparente.  El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.  En Windows aparece 32 bit error.
  • 9.  La Luz del disco duro en la CPUcontinua parpadeando aun que no se esté trabajando ni haya protectores de pantalla activados.  No se puede bootear desde el Drive A, ni siquiera con los discos de rescate.  Aparecen archivos de la nada o con nombres y extensiones extraños.  Suena clicks en el teclado. 21. Enumere recomendaciones para la protección de virus.  Un disco de sistema protegido contra escritura y libre de virus: Un disco que contenga el sistema operativo ejecutable, es decir que la maquina pueda ser arrancada desde este disco con protección con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM, y CHKDSK o SCANDISK en versiones recientes del MS-DOS.  Un programa de antivirus actualizado: Se puede considerar actualizado a un antivirus que no tiene menos de tres meses desde su fecha de creación o de actualización del archivo de strings.  Una fuente de información sobre virus especifico:Esdecir, algún programa, libro o archivo de texto que contenga la descripción, síntomas y características de por lo menos lo cien virus más comunes.  Un programa de respaldo de áreas críticas: Algúnprograma que contenga respaldo (backup) de los sectores de arranque de
  • 10. los disquetes y sectores de arranque maestro(MBR, Master Boot Record) de los discos rígidos .  Lista de lugares donde acudir: Una buena precauciónes no esperar a necesitar para comenzar a buscar quien pueda ofrecerla, si no ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de laspersonas y lugares que puedan servirnos más adelante.