SlideShare una empresa de Scribd logo
1 de 15
TEMA 2




pág 46 Nº 1, 2, 3, 4, y 5

1 ¿Quién fue Gordon Moore y en qué empresa desarrollo su
actividad?
Fue el coofundador de Intel el 18 de julio de 1968, junto a Robert
noise. Y fue el creador de la ley de Moore

2 ¿Qué expresa la ley de Moore y en qué se basan para decir para
decir que se ha cumplido durante un siglo?

La ley de Moore dice que cada 18 meses se duplica el número de
transistores por eso se dice que se a cumplido durante medio siglo.

3 Si entendemos que esta ley no será eterna, ¿cuando se considera
dejará de cumplirse, aproximadamente?
Se dejará de cumplir entre 2013 y 2018

4 Investiga en Internet y crea tu propio gráfico que incluya
millones de transistoresaño de fabricación.


5 Localiza en Internet información sobre el sistema operativo que
utilizan estos dispositivos y explica su funcionamiento.
El sistema operativo que utilizan es Google Chrome OS. Utiliza el
núcleo de Linux y el navegador Google Chrome. Sistema
operativo basado en la web llevado a cabo por la compañía
Google es un sistema realizado en código abierto con núcleo
Linux orientado inicialmente para ordenadores portatiles.

El funcionamiento de este sistema operativo se basa en operar
todos los recursos del ordenador desde el navegador web por lo
que la velocidad de funcionamiento del ordenador se incrementa
ya que no tiene que cargar instrucciones, programas, hardware etc.
Tan solo tiene que cargar el navegador y la velocidad de
funcionamiento dependerá de nuestra conexión a Internet.


6 Opina sobre la utilidad de estos equipos. ¿Que ventajas tiene un
sistema operativo en la nube? ¿Que desventajas?
Ventaja que aunque se elime un archivo del escritorio continua
guardado.
7 ¿En que sistema esta basado Chrome OS?
¿Se trata de un sistema operativo Open Source?
Este sistema esta basado en Linux.
Si es un sistema operativo Open Source


8 Analiza el precio de los sistemas operativos actuales y
relaciónalo con el precio de un ordenador similar al del artículo.
Microsoft Windows 7 profesional 123,60€ y Linux que es gratuito,
Chromebook de Samsung 269.119€

     LA SEGURIDAD Y SALUD EN EL ORDENADOR


a) ¿Que ejercicios podemos realizar con nuestros ojos para evitar
la fatiga visual?
Podemos hacer: dirigir el globo ocular hacia los extremos visiales
inferior izquierdo y derecho, mantener 10 segundos el ojo en cada
posición



¿Qué pausas debemos realizar en el uso del ordenador y cada
cuanto tiempo? Descansar 5 minutos cada hora de uso

b) ¿Cuantos centímetros se aconseja que existan entre el teclado y
el extremo de la mesa? ¿Con qué fin? 10 cm ya que para poder
manejar el ratón se debe apoyar el antebrazo
c)¿Cómo podemos saber si la altura de nuestra mesa y silla es
correcta para cuidar nuestra espalda?
Lo podemos saber si tenemos los pies apoyados completamente en
el suelo. Y la silla es correcta se puede saber si tiene regulador de
altura y de inclinación de apoyo lumbar

19¿ Qué factores hacen necesario acostumbrarse a realizar tareas
de mantenimiento y seguridad en nuestro equipo informático?
La protección del equipo de malwares, y evitar que personas
extrañas vean nuestros archivos.
Contra accidentes y averías
 20 ¿Qué entendemos por seguridad informática?
Conjunto de acciones, herramientas y dispositivos que tienen
como pretensión es tener un sistema informático de integridad
confidencial y disponibilidad.
21 ¿Cuáles son los principales objetivos del malware?
 Dañar el sistema y conseguir información.
22 Accede a la web del instituto nacional de tecnologías de la
comunicación INTECO www.inteco.es Seguridad- Intceco CERT-
pestaña estadísticas.
Analiza qué virus ha tenido mas repercusión en los sistemas
españoles en las ultimas veinticuatro horas y explica su
funcionamiento y el método de propagación que utiliza.

23 Realiza una tabla de las medidas de seguridad activas y las
medidas de seguridad pasivas en sistemas informático.
ACTIVAS                          PASIVAS
Contraseñas, encriptacion de     Uso de hardware adecuado
datos
Software de seguridad            Copias seguridad de datos
informática

 24 Explica la diferencia entre un gusano informático un troyano y
un software espías.
Espía: Es un programa que quiere obtener información del usuario
Troyano: Es un programa para que otra persona recopile
información o acceda a nuestro ordenador de forma remota.
Gusano: Su finalidad es multiplicarse e infectar todos los nodos de
una red de ordenadores

25 ¿Como podemos evitar los efectos del Dialer?
Dialer: Tener un router adsl, pedir a la compañía telefónica que
nos bloquee la llamadas a teléfonos fijo de pago

26 ¿Para que sirve el dispositivo Keylogger?¿Como se conectaría
en un ordenador?¿Hay programas que realizan la misma
operación?
Keylogger: Sirve para ver el registro de la teclas que pulsas en
ordenador.
Mediante un dispositivo hardware y mediante un programa.
Si



               CONFIGRACION DEL CORTAFUEGOS EN
WINDOWS 7

PASO 1
PASO 2

pag 71 n 28,29,30 y 31

28 Define que es un programa antivirus
un programa que se encarga de eliminar detectar y impedir
software malicioso

 29 Explica los dos tipos de funcionamiento de un programa
antivirus
Comparar los archivos descargados por los usuarios con sus
firmas

30 Define que es un programa cortafuegos o firewall ¿Para que
sirve? ¿Existe algún dispositivo físico que pueda actuar como
firewall?
Su finalidad es evitar ataques maliciosos de cualquier tipo

31 Enuncia los síntomas que pueden indicar la presencia de
spyware en un ordenador.
Conexión ralentizada y a menudo se cambia la pagina de inicio
pag 82 n 1,2,3,4 y 5

1 ¿Como han evolucionado los automóviles en los últimos diez
años?

Con diferentes sistemas electrónicos

2 ¿Que novedades tecnológicas incorporan los últimos modelos en
cuanto a dispositivos electrónicos?
Algunos modelos llegan a aparcar solos y reproductores de DVD.

3¿ Que medio han utilizado los investigadores para introducir un
virus en el ordenador central del automóvil?
Un CD de música con un virus troyano

4 ¿Que peligros para la seguridad del vehículo pueden surgir a
partir de esta técnicas
robarte el coche, bloquear los frenos...

5 ¿Cual será la mayor dificultad que tendrán los piratas
informáticos para llegar a hackear los nuevos automóviles?

Que tienen que hacer un tipo de virus para cada tipo de coche.




                       TEMA 5
pág 150 n 1,2 y 3

1 ¿Que es una presentación?

Archivo multimedia que puede tener gráficos fotografías música
y video. Se organiza todo mediante unas diapositivas que van
sucediéndose unas a otras mediante el control de la persona que
muestra la presentacion.

2 ¿Que diferencia existe entre la extensión de los archivos power
point 2003 y 2007?

Son compatibles pero cambian en una letra y asi no se puede
modificar si lo pasas de 2007a 2003

3 Realiza una lista de todos los programas de escritorio que si
utilizan para crear una presentación
 Power point libre office impres

Pág 153 Nº4 Y 5

4 Ejecuta el programa impress de libre office y haz una lista de
las distintas opciones de visualización del área de trabajo
(pestañas superiores). Anota en que consiste cada una.

Normal: Aparece la diapositiva inicial

Esquema: Te salen las diapositivas de forma esquematica

Notas: documento para escribir apuntes

Documento: Aparecen las diapositivas en un documento word

Clasificador de diapositivas: Aparecen todos las diapositivas en un
documento impress.

5 ¿Qué paneles podemos destacar en el entorno de trabajo de
impress? ¿Como se pueden ocultar?
Panel de temas, de diapositivas y de tareas. Se ocultan dando a la
x de la parte superior derecha.
Pag 154 Nº 6 y 7

6 ¿Que elementos de las diapositivas generan en el observador una
sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar
efectos de transición entre diapositivas? ¿Qué ocurre si abusamos
de ellos?
Los elementos que lo generan son los encabezados,logotipos y
divisores. Si es bueno, pero si abusamos de ellos puede disipar la
idea principal que se quiere mostrar.

7 ¿Que fases debe tener siempre una presentación? ¿Que
elementos son los importantes en cada una de estas fases?
Introducción, desarrollo y conclusión.
Introducción: Explicar el título y los objetivos de nuestra
exposición.
Desarrollo: sucesión de diapositivas ordenada.
Conclusión: Resumimos las ideas principales para asegurarnos
que han sido entendidas por el publico.

Pag 155 Nº 8 y 9

 8 ¿Qué es una plantilla? ¿Que tipo de objetos suelen venir
incorporados en las plantillas? ¿Qué nombre reciben las plantillas
de Impress?
Son presentaciones que tiene definidos algunos objetos de diseño
en las diapositivas.
Suelen tener: fondo, tipo de letra, la colocación de los cuadros de
textos. Y mas.

9 Explica el procedimiento que se debe seguir para cambiar el
fondo de las diapositivas consecutivas con LibreOffice impress.
Paso 1: Seleccionamos la diapositiva que queremos cambiar
Paso 2: Panel de tareas- ventana de paginas maestras y aplicar a
diapositivas seleccionadas
Paso 3: Panel de tareas- diseños.
Pag 168 N 25

25 ¿Para qué sirve el código HTML embed que ofrecen los
servicios de alojamientos de presentaciones on-line?
Nos es util para pegar en paginas como wiki la información que
tengamos en youbliser copiando el código embed.

                 EVALUCION DE COMPETENCIAS


5b
1boceto

2 introducción

3 diapositivas
4 conclusión

5 portada

6 presentación

7 autor

8 titulo

9 seis

10 seis

11 palabras

12 exceso
13 power point

14 final

5B

1 Power point


2 openoffice libre, licencia gratuita, odp

3 LibreOffice Impress, licencia gratuita, odp

4 Corel licencia comercial

5 IBM lotus licencia comercial


C. Lee las siguientes definiciones de los distintos tipos de malware y relacionalos
con su nombre.

Dialer 1
Troyano 2
Phishing3
Pharming 4
Gusano informático 5
Virus informático 6
Espía 7
Son programas que se instalan en el ordenador y utilizan el
módem
telefónico de conexión a Internet del usuario para realizar
llamadas
telefónicas de alto coste. 1
Es un tipo de virus cuya finalidad es multiplicarse e infectar
todos
los nodos de una red de ordenadores. 5
Es un programa que se instala en el ordenador sin el
conocimiento
de su usuario y cuya finalidad es propagarse a otros
equipos y ejecutar
las acciones para las que fue diseñado. Estas funciones
van desde
pequeñas bromas que no implican la destrucción de
archivos, 6
o la ralentización o apagado del sistema, hasta la
destrucción total
de discos duros.
Es un programa que se instala en el ordenador sin
conocimiento del
usuario y cuya finalidad es recopilar información sobre el
usuario para
enviarla a servidores de Internet que son gestionados por
compañías
de publicidad.
Consiste en la suplantación de páginas web por parte de un
servidor 4
local que está instalado en el equipo sin que el usuario lo
sepa.
Es una pequeña aplicación escondida en otros programas
de
utilidades, fondos de pantalla, imágenes, etc., cuya finalidad
no es
destruir información, sino disponer de una puerta de
entrada a
nuestro ordenador para que otro usuario o aplicación
recopile
información de nuestro ordenador o incluso tome el control
absoluto
de nuestro equipo de una forma remota.
Práctica delictiva que consiste en obtener información
confidencial
de los usuarios de banca electrónica mediante el envío de
correos
electrónicos que solicitan dicha información 3



2A

1 Local

2 Man

3 Pan

4 amplia

5 árbol

6 bus

7 swictch
8 simples

9 full duplex

10 gigabits

11 router

12 inalambrica

13 IP

14 dhcp
Tema 2 ejercicios

Más contenido relacionado

La actualidad más candente

trabajo computacion
trabajo computaciontrabajo computacion
trabajo computacionEmmanuel Rdz
 
Tipanluisa amanda sistemas operativos (2)
Tipanluisa amanda sistemas operativos (2)Tipanluisa amanda sistemas operativos (2)
Tipanluisa amanda sistemas operativos (2)belentipanluisa
 
Informãtica evelyn
Informãtica   evelynInformãtica   evelyn
Informãtica evelynliz2106
 
Partes de un sistema computacional
Partes de un sistema computacionalPartes de un sistema computacional
Partes de un sistema computacionalSharonromo2
 
Lo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenadorLo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenadoralfredohdigital
 
Linux vs Windows
Linux vs WindowsLinux vs Windows
Linux vs Windowsnahucarc
 
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...Marlong137
 
10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZgunea10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZguneaSoftware Askea / Libre Euskadin
 
Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)Koldo Parra
 
Guia de aprendizaje
Guia de aprendizajeGuia de aprendizaje
Guia de aprendizajeyurani97
 
Conocimientos generales2
Conocimientos generales2Conocimientos generales2
Conocimientos generales2Andres Calderon
 
Definicion de windows
Definicion de windowsDefinicion de windows
Definicion de windowsSulmyy
 
Pros y Contras de los Sistemas Operativos
Pros y Contras de los Sistemas OperativosPros y Contras de los Sistemas Operativos
Pros y Contras de los Sistemas OperativosEdwinChamorroT
 
Comparativo de windows, lunix, macos
Comparativo de windows, lunix, macosComparativo de windows, lunix, macos
Comparativo de windows, lunix, macosjesseniavives
 
Sistemas operativo windows (1)
Sistemas operativo windows (1)Sistemas operativo windows (1)
Sistemas operativo windows (1)moisesm12
 

La actualidad más candente (20)

Windows xp
Windows xpWindows xp
Windows xp
 
trabajo computacion
trabajo computaciontrabajo computacion
trabajo computacion
 
Tipanluisa amanda sistemas operativos (2)
Tipanluisa amanda sistemas operativos (2)Tipanluisa amanda sistemas operativos (2)
Tipanluisa amanda sistemas operativos (2)
 
Windows 8
Windows 8Windows 8
Windows 8
 
Informãtica evelyn
Informãtica   evelynInformãtica   evelyn
Informãtica evelyn
 
Partes de un sistema computacional
Partes de un sistema computacionalPartes de un sistema computacional
Partes de un sistema computacional
 
Ventajas y desventajas de windows 7,8 y 10
Ventajas y desventajas de windows 7,8 y 10Ventajas y desventajas de windows 7,8 y 10
Ventajas y desventajas de windows 7,8 y 10
 
Lo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenadorLo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenador
 
Linux vs Windows
Linux vs WindowsLinux vs Windows
Linux vs Windows
 
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
Caracteristicas del Sistema operativo Windows 8.1 / 10 y Android de IDE 09182...
 
10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZgunea10 preguntas interesantes sobre el software libre - KZgunea
10 preguntas interesantes sobre el software libre - KZgunea
 
informatica
informaticainformatica
informatica
 
Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)Sistemas operativos para pc (versión 2012)
Sistemas operativos para pc (versión 2012)
 
Guia de aprendizaje
Guia de aprendizajeGuia de aprendizaje
Guia de aprendizaje
 
Conocimientos generales2
Conocimientos generales2Conocimientos generales2
Conocimientos generales2
 
Definicion de windows
Definicion de windowsDefinicion de windows
Definicion de windows
 
Erikaquintero wind.pdf
Erikaquintero wind.pdfErikaquintero wind.pdf
Erikaquintero wind.pdf
 
Pros y Contras de los Sistemas Operativos
Pros y Contras de los Sistemas OperativosPros y Contras de los Sistemas Operativos
Pros y Contras de los Sistemas Operativos
 
Comparativo de windows, lunix, macos
Comparativo de windows, lunix, macosComparativo de windows, lunix, macos
Comparativo de windows, lunix, macos
 
Sistemas operativo windows (1)
Sistemas operativo windows (1)Sistemas operativo windows (1)
Sistemas operativo windows (1)
 

Destacado

Harbour Sounds - NOMI MC
Harbour Sounds - NOMI MCHarbour Sounds - NOMI MC
Harbour Sounds - NOMI MCComstylz
 
Bienvenidos a mi tutorial1
Bienvenidos a mi tutorial1Bienvenidos a mi tutorial1
Bienvenidos a mi tutorial1Isa Gallego
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2Vikid
 
URS template presentation
URS template presentationURS template presentation
URS template presentationgurinderbedi
 
Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)
Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)
Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)Apricot Hotel, Hanoi
 
Desarrollo de proyectos de comunicación educativa. Primera parte.
Desarrollo de proyectos de comunicación educativa. Primera parte. Desarrollo de proyectos de comunicación educativa. Primera parte.
Desarrollo de proyectos de comunicación educativa. Primera parte. Sor Blanquita HMSS
 
Establishing an Online Presence
Establishing an Online PresenceEstablishing an Online Presence
Establishing an Online Presenceggaldorisi
 
Breaking Into the Nonfiction Market: Step-by-Step
Breaking Into the Nonfiction Market: Step-by-StepBreaking Into the Nonfiction Market: Step-by-Step
Breaking Into the Nonfiction Market: Step-by-Stepggaldorisi
 

Destacado (13)

Harbour Sounds - NOMI MC
Harbour Sounds - NOMI MCHarbour Sounds - NOMI MC
Harbour Sounds - NOMI MC
 
7 otest k h
7 otest k h7 otest k h
7 otest k h
 
Bienvenidos a mi tutorial1
Bienvenidos a mi tutorial1Bienvenidos a mi tutorial1
Bienvenidos a mi tutorial1
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
URS template presentation
URS template presentationURS template presentation
URS template presentation
 
Klik today
Klik todayKlik today
Klik today
 
Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)
Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)
Letter From Apricot - Tạp Chí Thư Apricot (2nd Edition, số 2)
 
Project
ProjectProject
Project
 
Computers 1
Computers 1Computers 1
Computers 1
 
Desarrollo de proyectos de comunicación educativa. Primera parte.
Desarrollo de proyectos de comunicación educativa. Primera parte. Desarrollo de proyectos de comunicación educativa. Primera parte.
Desarrollo de proyectos de comunicación educativa. Primera parte.
 
Establishing an Online Presence
Establishing an Online PresenceEstablishing an Online Presence
Establishing an Online Presence
 
Breaking Into the Nonfiction Market: Step-by-Step
Breaking Into the Nonfiction Market: Step-by-StepBreaking Into the Nonfiction Market: Step-by-Step
Breaking Into the Nonfiction Market: Step-by-Step
 
Guia celula grado once
Guia celula grado onceGuia celula grado once
Guia celula grado once
 

Similar a Tema 2 ejercicios

Similar a Tema 2 ejercicios (20)

2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2 evaluación
2 evaluación2 evaluación
2 evaluación
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
2ª evaluación
2ª evaluación2ª evaluación
2ª evaluación
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 
ejecicios segunda evaluacion
ejecicios segunda evaluacionejecicios segunda evaluacion
ejecicios segunda evaluacion
 
Segunda evaluacion angelina2
Segunda evaluacion angelina2Segunda evaluacion angelina2
Segunda evaluacion angelina2
 
Segunda evaluacionangelina
Segunda evaluacionangelinaSegunda evaluacionangelina
Segunda evaluacionangelina
 
Tema 2 24
Tema  2                                                                24Tema  2                                                                24
Tema 2 24
 
Tema 2
Tema 2Tema 2
Tema 2
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica general
 
Eugenia reshu[1]
Eugenia reshu[1]Eugenia reshu[1]
Eugenia reshu[1]
 
Segunda evaluacion informática
Segunda evaluacion informáticaSegunda evaluacion informática
Segunda evaluacion informática
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
trabajo de sistemas operativos
trabajo de sistemas operativostrabajo de sistemas operativos
trabajo de sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Manuela trabajo
Manuela trabajoManuela trabajo
Manuela trabajo
 
Taller Informática
Taller InformáticaTaller Informática
Taller Informática
 

Tema 2 ejercicios

  • 1. TEMA 2 pág 46 Nº 1, 2, 3, 4, y 5 1 ¿Quién fue Gordon Moore y en qué empresa desarrollo su actividad? Fue el coofundador de Intel el 18 de julio de 1968, junto a Robert noise. Y fue el creador de la ley de Moore 2 ¿Qué expresa la ley de Moore y en qué se basan para decir para decir que se ha cumplido durante un siglo? La ley de Moore dice que cada 18 meses se duplica el número de transistores por eso se dice que se a cumplido durante medio siglo. 3 Si entendemos que esta ley no será eterna, ¿cuando se considera
  • 2. dejará de cumplirse, aproximadamente? Se dejará de cumplir entre 2013 y 2018 4 Investiga en Internet y crea tu propio gráfico que incluya millones de transistoresaño de fabricación. 5 Localiza en Internet información sobre el sistema operativo que utilizan estos dispositivos y explica su funcionamiento. El sistema operativo que utilizan es Google Chrome OS. Utiliza el núcleo de Linux y el navegador Google Chrome. Sistema operativo basado en la web llevado a cabo por la compañía Google es un sistema realizado en código abierto con núcleo Linux orientado inicialmente para ordenadores portatiles. El funcionamiento de este sistema operativo se basa en operar todos los recursos del ordenador desde el navegador web por lo que la velocidad de funcionamiento del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware etc. Tan solo tiene que cargar el navegador y la velocidad de funcionamiento dependerá de nuestra conexión a Internet. 6 Opina sobre la utilidad de estos equipos. ¿Que ventajas tiene un sistema operativo en la nube? ¿Que desventajas? Ventaja que aunque se elime un archivo del escritorio continua guardado. 7 ¿En que sistema esta basado Chrome OS? ¿Se trata de un sistema operativo Open Source? Este sistema esta basado en Linux. Si es un sistema operativo Open Source 8 Analiza el precio de los sistemas operativos actuales y relaciónalo con el precio de un ordenador similar al del artículo.
  • 3. Microsoft Windows 7 profesional 123,60€ y Linux que es gratuito, Chromebook de Samsung 269.119€ LA SEGURIDAD Y SALUD EN EL ORDENADOR a) ¿Que ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? Podemos hacer: dirigir el globo ocular hacia los extremos visiales inferior izquierdo y derecho, mantener 10 segundos el ojo en cada posición ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? Descansar 5 minutos cada hora de uso b) ¿Cuantos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? 10 cm ya que para poder manejar el ratón se debe apoyar el antebrazo c)¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Lo podemos saber si tenemos los pies apoyados completamente en el suelo. Y la silla es correcta se puede saber si tiene regulador de altura y de inclinación de apoyo lumbar 19¿ Qué factores hacen necesario acostumbrarse a realizar tareas de mantenimiento y seguridad en nuestro equipo informático? La protección del equipo de malwares, y evitar que personas extrañas vean nuestros archivos. Contra accidentes y averías 20 ¿Qué entendemos por seguridad informática? Conjunto de acciones, herramientas y dispositivos que tienen como pretensión es tener un sistema informático de integridad
  • 4. confidencial y disponibilidad. 21 ¿Cuáles son los principales objetivos del malware? Dañar el sistema y conseguir información. 22 Accede a la web del instituto nacional de tecnologías de la comunicación INTECO www.inteco.es Seguridad- Intceco CERT- pestaña estadísticas. Analiza qué virus ha tenido mas repercusión en los sistemas españoles en las ultimas veinticuatro horas y explica su funcionamiento y el método de propagación que utiliza. 23 Realiza una tabla de las medidas de seguridad activas y las medidas de seguridad pasivas en sistemas informático. ACTIVAS PASIVAS Contraseñas, encriptacion de Uso de hardware adecuado datos Software de seguridad Copias seguridad de datos informática 24 Explica la diferencia entre un gusano informático un troyano y un software espías. Espía: Es un programa que quiere obtener información del usuario Troyano: Es un programa para que otra persona recopile información o acceda a nuestro ordenador de forma remota. Gusano: Su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores 25 ¿Como podemos evitar los efectos del Dialer? Dialer: Tener un router adsl, pedir a la compañía telefónica que nos bloquee la llamadas a teléfonos fijo de pago 26 ¿Para que sirve el dispositivo Keylogger?¿Como se conectaría en un ordenador?¿Hay programas que realizan la misma operación? Keylogger: Sirve para ver el registro de la teclas que pulsas en
  • 5. ordenador. Mediante un dispositivo hardware y mediante un programa. Si CONFIGRACION DEL CORTAFUEGOS EN WINDOWS 7 PASO 1
  • 6. PASO 2 pag 71 n 28,29,30 y 31 28 Define que es un programa antivirus un programa que se encarga de eliminar detectar y impedir software malicioso 29 Explica los dos tipos de funcionamiento de un programa antivirus Comparar los archivos descargados por los usuarios con sus firmas 30 Define que es un programa cortafuegos o firewall ¿Para que sirve? ¿Existe algún dispositivo físico que pueda actuar como firewall? Su finalidad es evitar ataques maliciosos de cualquier tipo 31 Enuncia los síntomas que pueden indicar la presencia de spyware en un ordenador. Conexión ralentizada y a menudo se cambia la pagina de inicio
  • 7. pag 82 n 1,2,3,4 y 5 1 ¿Como han evolucionado los automóviles en los últimos diez años? Con diferentes sistemas electrónicos 2 ¿Que novedades tecnológicas incorporan los últimos modelos en cuanto a dispositivos electrónicos? Algunos modelos llegan a aparcar solos y reproductores de DVD. 3¿ Que medio han utilizado los investigadores para introducir un virus en el ordenador central del automóvil? Un CD de música con un virus troyano 4 ¿Que peligros para la seguridad del vehículo pueden surgir a partir de esta técnicas robarte el coche, bloquear los frenos... 5 ¿Cual será la mayor dificultad que tendrán los piratas informáticos para llegar a hackear los nuevos automóviles? Que tienen que hacer un tipo de virus para cada tipo de coche. TEMA 5 pág 150 n 1,2 y 3 1 ¿Que es una presentación? Archivo multimedia que puede tener gráficos fotografías música y video. Se organiza todo mediante unas diapositivas que van
  • 8. sucediéndose unas a otras mediante el control de la persona que muestra la presentacion. 2 ¿Que diferencia existe entre la extensión de los archivos power point 2003 y 2007? Son compatibles pero cambian en una letra y asi no se puede modificar si lo pasas de 2007a 2003 3 Realiza una lista de todos los programas de escritorio que si utilizan para crear una presentación Power point libre office impres Pág 153 Nº4 Y 5 4 Ejecuta el programa impress de libre office y haz una lista de las distintas opciones de visualización del área de trabajo (pestañas superiores). Anota en que consiste cada una. Normal: Aparece la diapositiva inicial Esquema: Te salen las diapositivas de forma esquematica Notas: documento para escribir apuntes Documento: Aparecen las diapositivas en un documento word Clasificador de diapositivas: Aparecen todos las diapositivas en un documento impress. 5 ¿Qué paneles podemos destacar en el entorno de trabajo de impress? ¿Como se pueden ocultar? Panel de temas, de diapositivas y de tareas. Se ocultan dando a la x de la parte superior derecha.
  • 9. Pag 154 Nº 6 y 7 6 ¿Que elementos de las diapositivas generan en el observador una sensación de trabajo elaborado y continuidad? ¿Es bueno utilizar efectos de transición entre diapositivas? ¿Qué ocurre si abusamos de ellos? Los elementos que lo generan son los encabezados,logotipos y divisores. Si es bueno, pero si abusamos de ellos puede disipar la idea principal que se quiere mostrar. 7 ¿Que fases debe tener siempre una presentación? ¿Que elementos son los importantes en cada una de estas fases? Introducción, desarrollo y conclusión. Introducción: Explicar el título y los objetivos de nuestra exposición. Desarrollo: sucesión de diapositivas ordenada. Conclusión: Resumimos las ideas principales para asegurarnos que han sido entendidas por el publico. Pag 155 Nº 8 y 9 8 ¿Qué es una plantilla? ¿Que tipo de objetos suelen venir incorporados en las plantillas? ¿Qué nombre reciben las plantillas de Impress? Son presentaciones que tiene definidos algunos objetos de diseño en las diapositivas. Suelen tener: fondo, tipo de letra, la colocación de los cuadros de textos. Y mas. 9 Explica el procedimiento que se debe seguir para cambiar el fondo de las diapositivas consecutivas con LibreOffice impress. Paso 1: Seleccionamos la diapositiva que queremos cambiar Paso 2: Panel de tareas- ventana de paginas maestras y aplicar a diapositivas seleccionadas Paso 3: Panel de tareas- diseños.
  • 10. Pag 168 N 25 25 ¿Para qué sirve el código HTML embed que ofrecen los servicios de alojamientos de presentaciones on-line? Nos es util para pegar en paginas como wiki la información que tengamos en youbliser copiando el código embed. EVALUCION DE COMPETENCIAS 5b 1boceto 2 introducción 3 diapositivas 4 conclusión 5 portada 6 presentación 7 autor 8 titulo 9 seis 10 seis 11 palabras 12 exceso
  • 11. 13 power point 14 final 5B 1 Power point 2 openoffice libre, licencia gratuita, odp 3 LibreOffice Impress, licencia gratuita, odp 4 Corel licencia comercial 5 IBM lotus licencia comercial C. Lee las siguientes definiciones de los distintos tipos de malware y relacionalos con su nombre. Dialer 1 Troyano 2 Phishing3 Pharming 4 Gusano informático 5 Virus informático 6 Espía 7 Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. 1
  • 12. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. 5 Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, 6 o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Consiste en la suplantación de páginas web por parte de un servidor 4 local que está instalado en el equipo sin que el usuario lo sepa. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., cuya finalidad
  • 13. no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información 3 2A 1 Local 2 Man 3 Pan 4 amplia 5 árbol 6 bus 7 swictch
  • 14. 8 simples 9 full duplex 10 gigabits 11 router 12 inalambrica 13 IP 14 dhcp