segunda evaluación
Post on 16-Aug-2015
70 Views
Preview:
TRANSCRIPT
Segunda evaluación
Informática
Página 46
La ley de Moore, imbatible casi 50 años después
1: fundador de Intel desarrollo su actividad en Intel.
Nació en (San Francisco 3 de enero
2: se basa en que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado. Se trata de una ley empírica. La tecnología le a dado la razón durante casi 50 años
3: según Intel la ley de more dejar de cumplirse entre 2013y 2018
5: Un nuevo servicio puesto en marcha ayer por la start-up de almacenamiento en nube Box (antes conocida como Box.net) tiene la intención de demostrar que en realidad, eso no importa. El fundador y director general de Box, Aaron Levie, afirma que la próxima década de la informática no se definirá por una plataforma, sino por el servicio en nube que pueda enlazar con éxito aplicaciones, usuarios y dispositivos desplegados a través de sistemas operativos móviles y de escritorio distintos.
6: VENTAJAS: Costos, Competitividad, Disponibilidad, Abstracción de la parte técnica, Acceso desde cualquier punto geográfico, Escalabilidad, Concentración de esfuerzos en los procesos de negocio
DESVENTAJAS: Privacidad, Disponibilidad, Falta de control sobre recursos, Dependencia, Integración,
7:
8:
Página 36
SEGURIDAD Y SALUD EN EL ORDENADOR
A) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?¿Qué PAUSAS DEBEMOS REALIZAR EN EL USO DEL ORDENADOR YC CADA CUANTO TIEMPO?
DIRIGIR EL GLOBO ACULAR HACIA LOS ESTREMOS VISUALES SUPERIOR, INFERIOR, IZQUIERDA, DERECHA Y MANTENER EL OJO EN CADA POSICION DURANTE DIEZ SEGUNDOS
B) ¿Cuántos CENTIMETROS SE ACONSEJA QUE EXISTAN ENTRE EL TECLADO Y EL ESTREMO DE LA MESA? ¿CON QUE FIN?
DIEZ CENTIMETROS ENTRE EL TECLADO Y EL VORDE EXTERNO DE LA MESA. PARA MANEJAR EL RATON, TAMBIEN DEBE ESTAR QUEDAR APOYADO EL BRAZO
LA COMODIDAD
C) ¿Cómo PODEMOS SABER SI LA ALTURA DE NUESTRA MESA Y SILLA ES CORRECTA PARA CUIDAR NUESTRA ESPALDA
ªLA POSICION DE TRABOJO IDEAL RSPECTO A LA ALTURA DE LA MESA Y LA SILLA DEBE PERMITIR TENER LOS PIES TOTALMENTE APOYADOS EN EL SUELO. LA PIERNAS DEBEN ESTAR HORIZONTALMENTE EN LA ZONA DEL FEMUR O LOS CODOS A LA ALTURA DEL PLANO DE LA MESA
Tema 2º
Página 64
Seguridad informática
19: contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos, contra software malicioso o malware
20: el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad
21: creado para instalarse en un ordenador sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos
22: Nombre completo: Trojan.Multi/Klovbot.I@Otros
Peligrosidad: 1 - Mínima
Fecha de publicación: 03/12/2012Tipo: TrojanDescripción: Troyano para la plataforma Windows que modifica el registro del sistema
Agent.ZCL Nombre completo: Trojan.W32/Agent.ZCL@Otros
Peligrosidad: 1 - Mínima
Fecha de publicación: 03/12/2012
Tipo: Trojan
Descripción: Troyano para la plataforma Windows que modifica la configuración del navegador a través de parámetros en el registro para alterar las opciones de seguridad. También se conecta con servidores remotos.
Página 67
23: Seguridad activa
Empleo de contraseñas adecuadas
La encriptación de los datos
El uso de software de seguridad informática
Seguridad pasiva
El uso de hardware adecuando
La realización de copias de seguridad de los datos
24: gusano informático multiplicarse e infectar los nodos de una red. ralentizar el ordenador o redes
Troyano: pequeña aplicación en otros programas de utilidades, fondos de pantalla, imágenes, etc. Cuya finalidad no es destruir información, si no disponer de una puesta de entrada a nuestro ordenador
Espía: es un programa que se instala en el ordenador son conocimiento del usuario cuya finalidad es recopilar información sobre el usuario
25: mediante la conexión de un ruter ADSL se evita el problema y bloqueo de llamadas a servicio telefónicos de pago
26: registro de teclas. Consiste en registrar todas las pulsaciones que el usuario realice en su teclado
Se conecta entre el teclado y la CPU
Página 71
28: un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informático, gusanos, espías y troyanos)
29: nivel de residente: que consiste en ejecutar y analizar de forma continúa los programas q ejecutas el ordenador
Nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc.
30: es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, como evitar ataques de intrusos desde otro equipo así el nuestro mediante el protocolo TCP/IP
31: recopilan información sobre nuestras costumbres de navegación, mandarnos una página en blanco, de publicidad, la conexión de internet se reduce en un gran porcentaje, ralentizan en funcionamiento
La navegación se redirección a páginas de publicidad
Página 78
1: Que es un programa de control remoto de un ordenador y que otros programas conoces de control remoto?
ª es un programa
Página 82
1: los coches llevan ordenadores a bordo
2: sistemas eléctricos de control
3: an utilizando tan solo un CD de música
Añadiendo algo al archivo música,
4: modificar el firmware del sistema estéreo del coche
5:
Actualizar nuestro sistema operativo
1:
2:
3:
Tema 5
Presentación de contenidos
1: una presentación es un contenido multimedia que puede contener texto, gráficos, fotografías, música y video
2: si contiene macros; pptx para versión 2007; ppt todas las versiones desde 97 a 2003
Presentación con diapositivas PowerPoint 97-2003 (ppsx para la versión 2007)
Las recientes versiones de Microsoft office, 2007 2010 o 2012 an creado nuevas extensiones para sus archivos añadiendo una x al final de la extensión de sus archivos
Estas nuevas extensiones no son compatibles con antiguas versiones de Microsoft office, libre office y open office. Por lo que se deben tener especial cuidado a la hora de guardar los trabajos y hacerlos compatibles con sistemas antiguos
3: Microsoft PowerPoint
Open office. Impress
Libre office impress
Corel presentations
IBM lotus symphony presentations
Keynote
Sozi
Impressive
Page- flip
Pagina 150
1:
2:
3:
Pagina 152
4:
5: panel de tareas, panel de temas, panel de dispositivas
Página 154
6,1: los encabezados, logotipos y divisores que aparecen constantemente en todos las diapositivas generan en el observador una sensación de de trabajo elaborado y de continuidad o interrelación entre las ideas expuestas
6,2: atraen al observador
6,3: se puede disipar la idea principal que queremos transmitir
7: introducción, desarrollo y conclusión
7,1: es conveniente explicar el titulo y los objetivos de nuestra presentación
Sucesión de diapositivas, ordena tal y como esta diseñada la presentación
Fase final resumimos las ideas principales para asegurarnos que han sido captadas por nuestra audiencia
8,1: una plantilla es una presentaciones que tienen definidos algunos objetos de diseño en las diapositivas, como fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos que
proporcionan a las diapositivas de la presentación de un aspecto común
8,1: fondo, los tipos de letras la colocación de los cuadros de texto y otra serie de objetivos
8,2:
9: paso 1: en el panel de diapositivas( a la izquierda de la zona de trabajo) seleccionamos las diapositivas que queremos modificar
Paso 2: en el panel de tareas > ventana de paginas maestras, nos situamos encina del fondo
3 paso: si queremos cambiar el diseño de los objetos de la diapositiva seleccionada, operaríamos como el paso anterior, pero esta vez en el panel de tareas> diseño
Página 168
25: sirve para incrustar las presentaciones en otras páginas web o en blogs mientras esta almacenado en el servidor orinal
Evaluación de competencias
Lee las siguientes definiciones de los distintos tipos de malware y relaciónalos con su nombre.
Dialer
Troyano
Phishing
Pharming
Gusano informático
Virus informático
Espía
Son programas que se instalan en el ordenador y utilizan el módem
Telefónico de conexión a Internet del usuario para realizar llamadasTelefónicas de alto coste.
Es un tipo de virus cuya finalidad es multiplicarse e infectar todoslos nodos de una red de ordenadores.
Es un programa que se instala en el ordenador sin el conocimientode su usuario y cuya finalidad es propagarse a otros equipos y ejecutarlas acciones para las que fue diseñado. Estas funciones van desdepequeñas bromas que no implican la destrucción de archivos,o la ralentización o apagado del sistema, hasta la destrucción totalde discos duros.
Es un programa que se instala en el ordenador sin conocimiento delusuario y cuya finalidad es recopilar información sobre el usuario para
enviarla a servidores de Internet que son gestionados por compañíasde publicidad.
Consiste en la suplantación de páginas web por parte de un servidorlocal que está instalado en el equipo sin que el usuario lo sepa.
Es una pequeña aplicación escondida en otros programas deutilidades, fondos de pantalla, imágenes, etc., cuya finalidad no esdestruir información, sino disponer de una puerta de entrada anuestro ordenador para que otro usuario o aplicación recopileinformación de nuestro ordenador o incluso tome el control absolutode nuestro equipo de una forma remota.
Práctica delictiva que consiste en obtener información confidencialde los usuarios de banca electrónica mediante el envío de correoselectrónicos que solicitan dicha información.
Palabras
1: boceto
2: introduccion
3: diapositivas
4: conclusión
5: portada
6: presentación
7: autor
8: titulo
9:
10: del 6
11: 6 frases
12: palabras
13: exceso
14: PowerPoint
15: final
top related