SlideShare una empresa de Scribd logo
1 de 17
2013

2ª evaluación




     04/03/2013
2ª evaluación

1º) ¿Quien fue Gordon Moore y en qué empresa
desarrolló su actividad? Gordon Moore fue una persona
visionaria, loco, erudito, suertudo, o cualquier cosa. La
empresa para la que Gordon Moore trabaja es Intel
(fabricante de microprocesadores para equipos
informáticos)
2º) ¿Qué expresa la ley de Moore y en que se basan para
decir que se ha cumplido durante medio siglo? Gracias a
él cada dieciocho meses se duplica el número de
transistores de cada circuito integrado. La tecnología le
ha dado la razón los últimos 50 años y no encontramos la
mejor forma de comprobar esto que con una galería de
ordenadores y procesadores que representan casi con
exactitud la ley de Moore
3º) Si entenendemos que esta ley no será eterna ¿cuando
se considera que dejará de cumplirse, aproximadamente?
Según Intel la ley de Gordon dejará de cumplirse entre
2013-2018.
5º) localiza en internet información sobre el sistema
operativo que utilizan estos dispositivos y explica su
funcionamiento.
Es un sistema operativo basado en la web, llevado a
acabado por la compañía google.Es un sistema
realizado en código abierto con núcleo basado en
Linux. Y orientado inicialmente para ordenadores
portátiles. El funcionamiento de este sistema operativo
se basa en operar todos los recursos del ordenador
desde el ordenador web por lo que la velocidad del
funcionamiento del ordenador se incrementa ya que no
tiene que cargar instrucciones, programas, hardware.
Tan solo tiene que cargar el navegador y la velocidad
del funcionamiento dependerá de la conexión a
internet.
6º) Opina sobre la actualidad de estos equipos ¿qué
ventajas tiene un sistema operativo en la nube?
Ventajas: son ordenadores muy simples, el precio es muy
relativamente bajo todos los programas y documentos se
quedan almacenados en internet.
Desventajas: solo funcionan si estas conectado a
internet, aunque su utilidad puede resultar limitada
7º) ¿En qué otro sistema operativo está basado Chrome
OS? ¿Se trata de un sistema operativo?
Está basado en Linux y en open Source
8º) Analiza el precio de los sistemas operativos actuales y
relaciónalo con el precio de un ordenador similar al del
articulo.
Linux es gratuito, los Windows son más caros, Windows
xp ya no se vende .L os de mayor difusión son Windows y
Mac
LA SEGURIDAD Y LA SALUD EN EL ORDENADOR
  a) ¿Qué ejercicios podemos realizar con nuestros ojos
     para evitar la fatiga visual? ¿Que pausa debemos
     realizar en el ordenador y cada cuanto tiempo?
     Mover los ojos a derecha izquierda arriba abajo y
     mantener el ojo en cada posición durante varios
     segundos. Descansar varios minutos.
  b) ¿Cuántos centímetros se aconseja que existan entre
     el teclado y extremo de la mesa? ¿Con que fin? Se
     aconseja al menos tenerlo 10 cm entre el teclado y el
     extremo de la mesa
  c) ¿Cómo podemos saber si la altura de nuestra mesa y
     la silla es correcta para cuidar nuestra espalda?
     Las piernas deben estar horizontales en la zona del
     fémur y los codos a la altura del plano de la mesa.La
     silla debe de estar acolchada en las zonas de
     contacto y tener cinco patas con ruedas.
      TEMA 2 LAS REDES Y SU SEGURIDAD
     19) ¿Qué factores hacen necesario acostumbrarse a
     realizar tareas de mantenimiento y seguridad en
     nuestro equipo informático?
     Contra nosotros mismos que borramos archivos sin
     darnos cuenta, contra los accidentes y averías que
     pueden estropear nuestro ordenador, contra
     usuarios que pueden acceder a nuestro ordenador y
     contra el software malicioso quiere encontrar
     archivos o dañar el sistema.
20) ¿Qué entendemos por seguridad informática?
 El conjunto de acciones, herramientas y dispositivos
 cuyo objetivo es dotar a un sistema informático de
 integridad, confidencialidad y disponibilidad.
 21) ¿Cuáles son los principales objetivos del
 malware?
 Sus principales objetivos son buscar información
 sobre cualquier cosa dañar el sistema o inutilizarlo
 por completo.
 22) Accede a la web del instituto nacional de
 tecnología de la comunicación. Analiza que virus ha
 tenido más repercusión en los sistemas españoles en
 las últimas veinticuatro horas y explica su
 funcionamiento y el método de propagación que
 utiliza.
 No había internet
 23) Realiza una tabla de las medidas de seguridad
 activas y las medidas de seguridad pasivas en
 sistemas informáticos.




Seguridad   Seguridad pasiva
activa
El empleo   El uso del hardware adecuado frente a
de          accidentes y averías
contraseñas
adecuadas
La           La realización de copias de seguridad de
encriptación todos los datos y del sistema operativo en
de los datos más de un soporte y en distintas
             ubicaciones físicas
El uso de
software de
seguridad
informática



 24) Explica la diferencia entre un gusano
 informático, un troyano y un software espía.
 -Gusano: es un tipo de virus cuya finalidad es
 multiplicarse e infectar todos los nodos de una red
 de ordenadores
 -Troyano: es una pequeña aplicación escondida en
 otros programas de utilidades, fondos de pantalla,
 imágenes, etc.
 -Software espía: es un programa que se instala en el
 ordenador sin conocimiento del usuario y cuya
 finalidad es recopilar información sobre el usuario.
 25) ¿Cómo podemos evitar los efectos del dialer?
 Podemos evitar los efectos del dialer teniendo un
 buen router ADSL, también es bueno indicar a
 nuestro proveedor telefónico que nos bloquee las
 llamadas de servicios telefónicos de pago.
 26) ¿Para qué sirve un dispositivo keylogger? ¿Cómo
 se conectaría en un ordenador?
Su función es registrar todas las pulsaciones del usuario
que realiza en el teclado para posteriormente
almacenarlo en un archivo y enviarlo al creador del
keylogger.Se conecta desde un enchufe, un teclado.
Configuración de cortafuegos de Windows
28) DEFINE QUE ES UN PROGRAMA ANTIVIRUS
ES UN PROGRAMA CUYA FINALIDADES DETECTAR,
IMPEDIR LA EJECUCION Y ELIMINAR SOFTWARE
MALICIOSO
29) EXPLICA LOS DOS TIPOS DE FUNCIONAMIENTO DE UN
PROGRAMA ANTIVIRUS
EL NIVEL DE RESIDENTE QUE CONSISTE EN EJECUTAR Y
ANALIZAR DE FORMA CONTINUA LOS PROGAMAS QUE SE
EJECUTAN EN EL ORDENADOR
EL NIVEL DE ANALISIS COMPLETO CONSISTE EN EL
ANALISIS DE TODO EL ORDENADOR ES DECIR DE TODOS
LOS ARCHIVOS DE DISCO DURO, DEL SECTOR, DE LA
RAM….
30) DEFINE QUE ES UN PROGRAMA CORTAFUEGOS O
FIREWALL. ¿PARA QUE SIRVE? ¿EXISTE ALGUN
DISPOSITIVO FISICO QUE PUEDA ACTUAR COMO
FIREWALL?
ES UN PROGRAMA CUYA FINALIDAD ES PERMITIR LA
COMUNICACIÓN ENTRE LAS APLICACIONES DE NUESTRO
EQUIPO Y LA RED, COMO EVITAR ATAUES INTRUSO
DESDE OTROS EQUIPOS HACIA EL NUESTRO MEDIANTE EL
PROTOCOLO TCP/IP
31) ENUNCIA LOS SINTOMAS QUE PUEDE INDICAR LA
PRESNCIA DE SPYWARE EN UN ORDENADOR
RECOPILAN INFORMACION SOBRE NUESTRAS
COSTUMBRES DE NAVEGACION, LOS PROGRAMAS
INSTALADOS, ETC.Y A MENUDO TIENE LA CAPACIDAD DE
SECUESTRAR NUESTRA PAGINA DE INICIO DE
NAVEGADOR Y MANDARNOS UNA PAGINA EN BLANCO
MEDIANTE UN FUNCIONAMIENTO CONOCIDO.
  1) ¿Cómo han evolucionado los automóviles en los
     últimos diez años?
     Ahora los coches llevan ordenadores abordo y
     complejos sistemas electrónicos de control.
  2) ¿Qué novedades tecnológicas incorporan los últimos
     modelos en cuanto a dispositivos electrónicos?
     Los coches llevan ordenadores a bordo y complejos
     sistemas electrónicos de control
3) ¿Qué medio han utilizado los investigadores para
     introducir un virus en el ordenador central del
     automóvil.
     Han conseguido introducir un virus troyano en el
     sistema informático de un coche utilizando tan solo
     un CD de música
  4) ¿Qué peligros para la seguridad del vehículo pueden
     surgir a partir de esta técnica?
     Uno podría ser modificar el fireware del sistema
     estéreo del coche .El resultado es que se abre una
     puerta que un atacante podría utilizar para hacerse
     con el control del sistema electrónico.
  5) ¿Cuál será la mayor dificultad que tendrá los piratas
     informáticos para llegar a hackear los nuevos
     automóviles?
     Existen muchos coches así que tendrían que crearse
     muchísimos virus y fallos del sistema


5º PRESENTACION DE CONTENIDOS

1º) ¿Qué es una presentación?
La presentación es un archivo multimedia que puede
contener: texto, gráficos, fotos, música y videos. La
organización de todos estos contenidos se hace mediante
una estructura de pantallas llamadas diapositivas.
2º) ¿Qué diferencia existe entre la extensión de los
archivos Power point 2003 y Power point 2007?
El power point 2003 no es compatible con el 2007, pero el
2007 es compatible con el 2003.


3º) Realiza una lista de todos los programas de escritorio
explicados en el texto que se utilizan para crear
presentaciones.
Microsoft power point
OpenOffice.orgImpress
LibreOficce Impress
Corel Presentations
IBM Lotus Symphony Presentations
Keynote
Sozi
Impressive
Page-flip.
Página 153: ejercicio 4 y 5
4) Ejecuta el programa impress de libre office y haz una
lista de las distintas opciones de visualización del área de
trabajo (pestañas superiores).Anota en qué consiste cada
una.
NORMAL: Sirve para añadir texto, títulos e imágenes
ESQUEMA: Te dice lo que has escrito pero sin mucha
claridad
NOTAS: Sirve para añadir texto a pie de página.
DOCUMENTO: Aparecen todas las diapositivas
CLASIFICADOR DE DIAPOSITIVAS: Hace que las
diapositivas vayan en orden
5) ¿Qué paneles podemos destacar en el entorno de
trabajo de Impress? ¿Cómo se pueden ocultar?
El panel de tareas, el panel de temas, el panel de
diapositivas. Todos estos planos se pueden ocultar con un
clic en los puntos destinados a ello que se encuentra en
los bordes de dichos paneles


6) ¿Qué elementos de las diapositivas generan en el
observando una sensación de trabajo elaborado y
continuidad?¿Es bueno utilizar efectos de transición entre
diapositivas?¿Que ocurre si abusamos de ello?
Los encabezados, los logotipos y divisores. La aplicación
de efectos de transición entre diapositivas y de efectos
especiales a los objetos.
7) ¿Qué fases debe tener siempre una presentación?
¿Que elementos son los importantes en cada una de
estas fases?
Introducción
Desarrollo
Conclusión
8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen
venir incorporados en las plantillas? ¿Que nombre
reciben las plantillas de Impress?
Son presentaciones que tienen definido algunos objetos
de diseño en las diapositivas
Pág. 168
25) ¿Para qué sirve el código HTML embed que ofrecen
los servicios de alojamiento de presentaciones on-line.
La mayoría de estos servicios ofrecen la posibilidad de
incrustar las presentaciones en otras páginas web o en
blogs gracias a su código que ponen a nuestra disposición


Repaso tema 2 A
LOCAL,MAN,PAN,AMPLIA,ÁRBOL,BUS,SWITCH,SIMPLX,FULL
                    DÚPLEX,GIGABITE,ROUTER,INALAMBRICA,IP,DHCP




Contra nosotros mismos

Contra usuarios intrusos

Contra los accidentes y averías

Contra software malicioso o malware
Repaso tema 2 B




Repaso tema 5 A




    -   Microsoft PowerPoint : comercial, extension ppt/pptx
    -   OpenOffice.org Impres: gratuita, libre, extensionotp
    -   LibreOfficeImpress: gratuita, extensionotp
    -   Corel Presentations: comercial, estensioncpx
    -   IBM Lotus Symphony Presentations: gratuita, extension odt
    -   Keynote:comercial, extension
Repaso tema 5 B




1º) BOCETO

2º) INTRODUCCION

3º) DIAPOSITIVAS

4º) CONCLUSION

5º) PORTADA

6º) PRESENTACION

7º) AUTOR

8º) TITULO

9º) SEIS

10º) SEIS

11º) PALABRAS

12º) EXCESO

13º) POWER POINT

14º) FINAL
2ª evaluación

Más contenido relacionado

La actualidad más candente

Copia de aliena · slides carnival
Copia de aliena · slides carnivalCopia de aliena · slides carnival
Copia de aliena · slides carnivalLucyMosquera4
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Hardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PCHardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PCCarlos Daviran
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaTu Instituto Online
 
Presentación hardware y software
Presentación hardware y softwarePresentación hardware y software
Presentación hardware y softwareenanotrolo
 
Presentación1
Presentación1Presentación1
Presentación1edubelyx
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesJorstin
 

La actualidad más candente (14)

Computcion senati
Computcion senatiComputcion senati
Computcion senati
 
Copia de aliena · slides carnival
Copia de aliena · slides carnivalCopia de aliena · slides carnival
Copia de aliena · slides carnival
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Apuntes
ApuntesApuntes
Apuntes
 
Hardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PCHardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PC
 
Sistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistemaSistemas informáticos. 1º eso. 04. protección del sistema
Sistemas informáticos. 1º eso. 04. protección del sistema
 
Presentación hardware y software
Presentación hardware y softwarePresentación hardware y software
Presentación hardware y software
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Computadora linux-plataforma
Computadora linux-plataformaComputadora linux-plataforma
Computadora linux-plataforma
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Similar a 2ª evaluación (20)

2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Tema 2 ejercicios
Tema 2 ejerciciosTema 2 ejercicios
Tema 2 ejercicios
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Segunda evaluación informatica
Segunda evaluación informatica Segunda evaluación informatica
Segunda evaluación informatica
 
Eugenia reshu[1]
Eugenia reshu[1]Eugenia reshu[1]
Eugenia reshu[1]
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
 
Actividades
Actividades Actividades
Actividades
 
Ejercicios Segunda evaluacion
 Ejercicios Segunda evaluacion Ejercicios Segunda evaluacion
Ejercicios Segunda evaluacion
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
Tema 2 24
Tema  2                                                                24Tema  2                                                                24
Tema 2 24
 
Tema 2
Tema 2Tema 2
Tema 2
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica general
 
Haro sandra sistemas operativos
Haro sandra sistemas operativosHaro sandra sistemas operativos
Haro sandra sistemas operativos
 

2ª evaluación

  • 1. 2013 2ª evaluación 04/03/2013
  • 2. 2ª evaluación 1º) ¿Quien fue Gordon Moore y en qué empresa desarrolló su actividad? Gordon Moore fue una persona visionaria, loco, erudito, suertudo, o cualquier cosa. La empresa para la que Gordon Moore trabaja es Intel (fabricante de microprocesadores para equipos informáticos) 2º) ¿Qué expresa la ley de Moore y en que se basan para decir que se ha cumplido durante medio siglo? Gracias a él cada dieciocho meses se duplica el número de transistores de cada circuito integrado. La tecnología le ha dado la razón los últimos 50 años y no encontramos la mejor forma de comprobar esto que con una galería de ordenadores y procesadores que representan casi con exactitud la ley de Moore 3º) Si entenendemos que esta ley no será eterna ¿cuando se considera que dejará de cumplirse, aproximadamente? Según Intel la ley de Gordon dejará de cumplirse entre 2013-2018. 5º) localiza en internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamiento. Es un sistema operativo basado en la web, llevado a acabado por la compañía google.Es un sistema realizado en código abierto con núcleo basado en
  • 3. Linux. Y orientado inicialmente para ordenadores portátiles. El funcionamiento de este sistema operativo se basa en operar todos los recursos del ordenador desde el ordenador web por lo que la velocidad del funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware. Tan solo tiene que cargar el navegador y la velocidad del funcionamiento dependerá de la conexión a internet. 6º) Opina sobre la actualidad de estos equipos ¿qué ventajas tiene un sistema operativo en la nube? Ventajas: son ordenadores muy simples, el precio es muy relativamente bajo todos los programas y documentos se quedan almacenados en internet. Desventajas: solo funcionan si estas conectado a internet, aunque su utilidad puede resultar limitada 7º) ¿En qué otro sistema operativo está basado Chrome OS? ¿Se trata de un sistema operativo? Está basado en Linux y en open Source 8º) Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar al del articulo. Linux es gratuito, los Windows son más caros, Windows xp ya no se vende .L os de mayor difusión son Windows y Mac
  • 4. LA SEGURIDAD Y LA SALUD EN EL ORDENADOR a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? ¿Que pausa debemos realizar en el ordenador y cada cuanto tiempo? Mover los ojos a derecha izquierda arriba abajo y mantener el ojo en cada posición durante varios segundos. Descansar varios minutos. b) ¿Cuántos centímetros se aconseja que existan entre el teclado y extremo de la mesa? ¿Con que fin? Se aconseja al menos tenerlo 10 cm entre el teclado y el extremo de la mesa c) ¿Cómo podemos saber si la altura de nuestra mesa y la silla es correcta para cuidar nuestra espalda? Las piernas deben estar horizontales en la zona del fémur y los codos a la altura del plano de la mesa.La silla debe de estar acolchada en las zonas de contacto y tener cinco patas con ruedas. TEMA 2 LAS REDES Y SU SEGURIDAD 19) ¿Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático? Contra nosotros mismos que borramos archivos sin darnos cuenta, contra los accidentes y averías que pueden estropear nuestro ordenador, contra usuarios que pueden acceder a nuestro ordenador y contra el software malicioso quiere encontrar archivos o dañar el sistema.
  • 5. 20) ¿Qué entendemos por seguridad informática? El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. 21) ¿Cuáles son los principales objetivos del malware? Sus principales objetivos son buscar información sobre cualquier cosa dañar el sistema o inutilizarlo por completo. 22) Accede a la web del instituto nacional de tecnología de la comunicación. Analiza que virus ha tenido más repercusión en los sistemas españoles en las últimas veinticuatro horas y explica su funcionamiento y el método de propagación que utiliza. No había internet 23) Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informáticos. Seguridad Seguridad pasiva activa El empleo El uso del hardware adecuado frente a de accidentes y averías contraseñas adecuadas
  • 6. La La realización de copias de seguridad de encriptación todos los datos y del sistema operativo en de los datos más de un soporte y en distintas ubicaciones físicas El uso de software de seguridad informática 24) Explica la diferencia entre un gusano informático, un troyano y un software espía. -Gusano: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores -Troyano: es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc. -Software espía: es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario. 25) ¿Cómo podemos evitar los efectos del dialer? Podemos evitar los efectos del dialer teniendo un buen router ADSL, también es bueno indicar a nuestro proveedor telefónico que nos bloquee las llamadas de servicios telefónicos de pago. 26) ¿Para qué sirve un dispositivo keylogger? ¿Cómo se conectaría en un ordenador?
  • 7. Su función es registrar todas las pulsaciones del usuario que realiza en el teclado para posteriormente almacenarlo en un archivo y enviarlo al creador del keylogger.Se conecta desde un enchufe, un teclado. Configuración de cortafuegos de Windows
  • 8. 28) DEFINE QUE ES UN PROGRAMA ANTIVIRUS ES UN PROGRAMA CUYA FINALIDADES DETECTAR, IMPEDIR LA EJECUCION Y ELIMINAR SOFTWARE MALICIOSO 29) EXPLICA LOS DOS TIPOS DE FUNCIONAMIENTO DE UN PROGRAMA ANTIVIRUS EL NIVEL DE RESIDENTE QUE CONSISTE EN EJECUTAR Y ANALIZAR DE FORMA CONTINUA LOS PROGAMAS QUE SE EJECUTAN EN EL ORDENADOR EL NIVEL DE ANALISIS COMPLETO CONSISTE EN EL ANALISIS DE TODO EL ORDENADOR ES DECIR DE TODOS LOS ARCHIVOS DE DISCO DURO, DEL SECTOR, DE LA RAM….
  • 9. 30) DEFINE QUE ES UN PROGRAMA CORTAFUEGOS O FIREWALL. ¿PARA QUE SIRVE? ¿EXISTE ALGUN DISPOSITIVO FISICO QUE PUEDA ACTUAR COMO FIREWALL? ES UN PROGRAMA CUYA FINALIDAD ES PERMITIR LA COMUNICACIÓN ENTRE LAS APLICACIONES DE NUESTRO EQUIPO Y LA RED, COMO EVITAR ATAUES INTRUSO DESDE OTROS EQUIPOS HACIA EL NUESTRO MEDIANTE EL PROTOCOLO TCP/IP 31) ENUNCIA LOS SINTOMAS QUE PUEDE INDICAR LA PRESNCIA DE SPYWARE EN UN ORDENADOR RECOPILAN INFORMACION SOBRE NUESTRAS COSTUMBRES DE NAVEGACION, LOS PROGRAMAS INSTALADOS, ETC.Y A MENUDO TIENE LA CAPACIDAD DE SECUESTRAR NUESTRA PAGINA DE INICIO DE NAVEGADOR Y MANDARNOS UNA PAGINA EN BLANCO MEDIANTE UN FUNCIONAMIENTO CONOCIDO. 1) ¿Cómo han evolucionado los automóviles en los últimos diez años? Ahora los coches llevan ordenadores abordo y complejos sistemas electrónicos de control. 2) ¿Qué novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Los coches llevan ordenadores a bordo y complejos sistemas electrónicos de control
  • 10. 3) ¿Qué medio han utilizado los investigadores para introducir un virus en el ordenador central del automóvil. Han conseguido introducir un virus troyano en el sistema informático de un coche utilizando tan solo un CD de música 4) ¿Qué peligros para la seguridad del vehículo pueden surgir a partir de esta técnica? Uno podría ser modificar el fireware del sistema estéreo del coche .El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico. 5) ¿Cuál será la mayor dificultad que tendrá los piratas informáticos para llegar a hackear los nuevos automóviles? Existen muchos coches así que tendrían que crearse muchísimos virus y fallos del sistema 5º PRESENTACION DE CONTENIDOS 1º) ¿Qué es una presentación? La presentación es un archivo multimedia que puede contener: texto, gráficos, fotos, música y videos. La organización de todos estos contenidos se hace mediante una estructura de pantallas llamadas diapositivas. 2º) ¿Qué diferencia existe entre la extensión de los archivos Power point 2003 y Power point 2007?
  • 11. El power point 2003 no es compatible con el 2007, pero el 2007 es compatible con el 2003. 3º) Realiza una lista de todos los programas de escritorio explicados en el texto que se utilizan para crear presentaciones. Microsoft power point OpenOffice.orgImpress LibreOficce Impress Corel Presentations IBM Lotus Symphony Presentations Keynote Sozi Impressive Page-flip. Página 153: ejercicio 4 y 5 4) Ejecuta el programa impress de libre office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores).Anota en qué consiste cada una. NORMAL: Sirve para añadir texto, títulos e imágenes
  • 12. ESQUEMA: Te dice lo que has escrito pero sin mucha claridad NOTAS: Sirve para añadir texto a pie de página. DOCUMENTO: Aparecen todas las diapositivas CLASIFICADOR DE DIAPOSITIVAS: Hace que las diapositivas vayan en orden 5) ¿Qué paneles podemos destacar en el entorno de trabajo de Impress? ¿Cómo se pueden ocultar? El panel de tareas, el panel de temas, el panel de diapositivas. Todos estos planos se pueden ocultar con un clic en los puntos destinados a ello que se encuentra en los bordes de dichos paneles 6) ¿Qué elementos de las diapositivas generan en el observando una sensación de trabajo elaborado y continuidad?¿Es bueno utilizar efectos de transición entre diapositivas?¿Que ocurre si abusamos de ello? Los encabezados, los logotipos y divisores. La aplicación de efectos de transición entre diapositivas y de efectos especiales a los objetos. 7) ¿Qué fases debe tener siempre una presentación? ¿Que elementos son los importantes en cada una de estas fases?
  • 13. Introducción Desarrollo Conclusión 8) ¿Qué es una plantilla? ¿Qué tipo de objetos suelen venir incorporados en las plantillas? ¿Que nombre reciben las plantillas de Impress? Son presentaciones que tienen definido algunos objetos de diseño en las diapositivas Pág. 168 25) ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamiento de presentaciones on-line. La mayoría de estos servicios ofrecen la posibilidad de incrustar las presentaciones en otras páginas web o en blogs gracias a su código que ponen a nuestra disposición Repaso tema 2 A
  • 14. LOCAL,MAN,PAN,AMPLIA,ÁRBOL,BUS,SWITCH,SIMPLX,FULL DÚPLEX,GIGABITE,ROUTER,INALAMBRICA,IP,DHCP Contra nosotros mismos Contra usuarios intrusos Contra los accidentes y averías Contra software malicioso o malware
  • 15. Repaso tema 2 B Repaso tema 5 A - Microsoft PowerPoint : comercial, extension ppt/pptx - OpenOffice.org Impres: gratuita, libre, extensionotp - LibreOfficeImpress: gratuita, extensionotp - Corel Presentations: comercial, estensioncpx - IBM Lotus Symphony Presentations: gratuita, extension odt - Keynote:comercial, extension
  • 16. Repaso tema 5 B 1º) BOCETO 2º) INTRODUCCION 3º) DIAPOSITIVAS 4º) CONCLUSION 5º) PORTADA 6º) PRESENTACION 7º) AUTOR 8º) TITULO 9º) SEIS 10º) SEIS 11º) PALABRAS 12º) EXCESO 13º) POWER POINT 14º) FINAL