**CuaDErNo dE iNForMatIcA 2013**



 Enero 25/13
ACTIVIDADES
1. Complementar el blog y crear el nuevo quien no lo tenga.
2. Crear el cuaderno virtual con el nombre CUADERNO DE INFORMÁTICA 2013. (En una pagina nueva) y escriba el grado.
3. En la página principal investigar sobre Windows 8 y las modificaciones con respecto a Windows 7.
    Buscar vídeos y pegar los hipervínculos.
4. Realizar una presentación en PowerPoint sobre el punto 3.
5. En su cuaderno virtual pegar los temas de cada una de las clases  y malla correspondiente al primer periodo del plan de área 2013 que se encuentra en el blog de clase en la página principal.www.misclases2013.blogspot.com/
6. Escriba las fechas de cada una de las clases. La primera semana 1 hora con el trabajo del manual y los pactos de convivencia. La 2 hora sobre los valores en la sala y las normas para trabajar en la clase

Febrero 4 al 9/13
ACTIVIDADES.
1. Terminar el blog con la página principal, una pagina con el cuaderno de informática y otra con el nombre de blog de clase y correos creando para cada una un enlace.  www.misclases2013.blogspot.com/  (blog de clase)
www.blogger.com     (Para entrar o crear el blog)
 CORREOS
blogdeclase2013@gmail.com.

NOTA: Agregar 5 blog de sus compañeros con su enlace.

MARZO 22/13

La Informática es:
1 Ciencia que estudia la gestion de información con medios electronicos
0 Ciencia que estudia el funcionamiento del computador
0 Ciencia que estudia el uso de internet
¿Cuál de las siguientes opciones es una rama de la informática?
1 ofimatica
0 Diseño Gráfico
0 Aeronaútica
La tecnología es
0 Lo mas avanzado
1 Todo lo que el ser humano ha creado en respuesta a una necesidad
0 el conjunto de todasd las máquinas que se han creado
los componentes de una computador son:
0 Monitor y CPU
0 Pantalla, Torre, Teclado y Mouse
1 Hardware y Software
Qué es el software?
0 Parte física del computador
0 Parte tangible del computador
1 Conjunto de programas del computador
Señala el hardware de la siguiente lista
0 Windows
1 Impresora
0 Paint
¿Cuál de los siguientes componentes es software?
0 Mouse
1 Word de Microsoft Office
0 Memoria Usb
¿Cuál es la unidad más pequeña de representación de información en un ordenador?
1 Bit
0 Byte
0 Mega Byte
¿Cuál es la principal función de un computador?
1 Procesar información
0 Facilitar el trabajo del ususario
0 Realizar documentos
el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema es
0 Memoria
0 Disco Duro
1 Procesador
Los computadores almacenan la información utilizando
1 Sistema Binario
0 Sistema Decimal
0 Sistema Hexadecimal
El código binario está formado por
1 Dos dígitos: 1 y 0
0 Diez dígitos, del 0 al 9
0 Dieciseis dígitos, de la A a la F y del 0 al 9
El Teclado es un dispositivo de:
1 Entrada
0 Salida
0 Entrada y Salida
La pnatalla tactil es un dispositivo de
0 entrada
0 Salida
1 Entrada y Salida
Pasos para encender la computadora
1 El regulador, La CPU (Caja) y El Monitor
0 El monitor y la CPU (caja)
0 La CPU, Monitor y parlantes
Pasos para apagar la computadora:
0 Apagar el regulador
1 Inicio, Apagar Equipo, Apagar
0 Apagar la CPU y luego el monitor
Sirve para moverse de manera eficaz en la pantalla de la computadora; representa un puntero o flecha
1 Mouse
0 Teclado
0 Lápiz óptico
¿Para qué sirve un Hard Disck (disco duro)?
0 Para que no se contagie la computadora con un virus
1 Para guardar la información que contiene la computadora
0 Para proteger la computadora
Un programa antivirus sirve para
0 Limpiar internamente el computador
0 Prevenir y eliminar infecciones maliciosas del PC
0 Crear virus
Es el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema
0 Memoria
1 Procesador
0 Tarjeta de video
La diferencia de un CD a un DVD es:
1 Uno es de mayor capacidad que el otro
0 Uno es para videos y el otro para audio
0 Uno es mas grande que el otro
Resetear significa:
0 Encender el ordenador
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido
0 Desconectar el computador
Un procesador de textos es
1 programa para realizar documentos
0 programa para hacer dibujos
0 programa para hacer hojas de vida
Qué es el sistema operativo?
1 programas que coordinan y controlan el funcionamiento del computador .
0 Conjunto de partes que componen el computador
0 Programa que permite imorimir
Puntos obtenidos 22 de un máximo de 23
Nota 9.57




EVALUACION II



      1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
       a) Binario.
       b) Byte.
       c) Bit.
       d) Megabyte.

      2. ¿Cuál de los siguientes periféricos es de entrada/salida?
       a) Teclado.
       b) Escáner.
       c) Módem.
       d) Impresora.

      3. Es falso que el MÓDEM:
       a) Permita una conexión remota con otros ordenadores usando la red telefónica.
       b) Pueda ser interno o externo al ordenador.
       c) Permita al ordenador representar sonidos.
       d) Permita acceder a lnternet.

      4. La unidad de CD-ROM, ¿es un periférico?
       a) Sí.
       b) No.
       c) Sí, salvo que esté instalado de fábrica.
       d) Sólo en los equipos anteriores a Pentium.

      5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
       a) Se llaman también de chorro de tinta.
       b) Son impresoras de impacto.
       c) Al igual que en las matriciales, los caracteres están formadas por puntos.
       d) Pueden imprimir en blanco y negro y en color.

      6. Es falso que un CD-ROM sea:
       a) De sólo lectura.
       b) De sólo escritura.
       c) Un haz láser de baja potencia es el que realiza la lectura.
       d) Un disco compacto.

      7. El dispositivo que se utiliza para la digitalización de imágenes y  texto se denomina:
       a) Módem.
       b) Escáner.
       c) Joystick.
       d) Pantallas táctiles.

      8. El periférico anterior:
       a) Sirve para introducir información en el ordenador sin utilizar el teclado.
       b) Es un periférico sólo de entrada.
       c) Es un periférico mixto.
       d) a) y b) son correctas.

      9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
       a) A un tipo de impresora.
       b) A un tipo de teclado.
       c) A las teclas de función del teclado de un ordenador.
       d) a y c son correctas.




      10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
       a) El sistema hexadecimal.
       b) El sistema decimal.
       c) El sistema binario.
       d) El sistema numérico.

      11. Los ordenadores sólo son capaces de manejar señales:
       a) Analógicas.
       b) Digitales.
       c) Discretas.
       d) Simbólicas.

      12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
       a) Emisor y receptor.
       b) Emisor, receptor y canal.
       c) Mensaje y medio.
       d) a y c son correctas.

      13. ¿A qué denominamos byte?
       a) A una agrupación de bits.
       b) A una agrupación de 8 bits.
       c) Al número de bits que el ordenador puede procesar.
       d) A una palabra.

      14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
       a) Megabyte.
       b) Kilobyte.
       c) Terabyte.
       d) Gigabyte.

      15. Es falso que:
       a) El ordenador es una máquina digital.
       b) La electricidad es la fuerza motriz de un ordenador.
       c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
       d) El ordenador es una parte de¡ software de un sistema informática.

      16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
       a) Instrucciones de proceso o control e instrucciones de entrada/salida.
       b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
       c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
       d) Ninguna es correcta.

      17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
       a) El software de desarrollo.
       b) El software de sistema.
       c) El software de aplicación.
       d) Los procesadores de texto.

      18. ¿Cuál de los siguientes software origina las aplicaciones que manejan  los usuarios finales?
       a) El software de sistema.
       b) El Sistema Operativo.
       c) El software de desarrollo.
       d) El software de aplicación.




      19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
       a) A las teclas de escritura.
       b) A las teclas de desplazamiento.
       c) A las teclas que se utilizan en los programas para activar operaciones especiales.
       d) A las teclas funcionales.

      20. ¿Cuál de las siguientes impresoras es de impacto?
       a) La de líneas.
       b) La láser
       c) La térmica.
       d) La de burbuja.

      21. Las filas y las columnas que un monitor es capaz de representar se denominan:
       a) Pixel.
       b) Resolución.
       c) EGA.
       d) VGA.

      22. 1.100 bytes, corresponden aproximadamente a:
       a) Un kilobyte.
       b) Un octeto.
       c) Un Megabyte.
       d) Un Gigabyte.

      23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
       a) A las de inyección de chorro de tinta.
       b) A las de agujas o impacto.
       c) A las láser.
       d) A las matriciales.

      24. ¿Cuál de estos elementos no es un periférico?
       a) Plótter.
       b) Módem.
       c) Sistema Operativo.
       d) Unidad de CD-ROM.

      25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
       a) Impresora de chorro de tinta.
       b) Impresora térmica.
       c) Impresora láser.
       d) Impresora de aguja.




Mayo 30/2013

Noticia de Avance Tecnológico:
FÁBRICA DEL IPHONE PRODUCIRÁ TABLETA DE FIREFOX.

La compañía taiwanesa Foxconn lanzará un dispositivo móvil con el sistema operativo de Firefox.
Los movimientos en el mercado de movilidad no paran. Ahora Foxconn, la fábrica asiática que produce, entre otros, los dispositivos de Apple más populares como el iPhone y la iPad, anunció de manera extraoficial que en la primera semana de junio presentará un dispositivo móvil con el sistema operativo Firefox OS.
Dicha plataforma, creada por la empresa que desarrolla el navegador para PC, Mac y móviles, ha contado con el especial respaldo de varias empresas creadoras de aplicaciones, así como de operadores como Telefónica, quienes anunciaron que pronto traerán los primeros teléfonos de marcas como ZTE con el Firefox OS instalado.
Según medios internacionales, la jugada de Foxconn se presenta como una oportunidad de variar su portafolio de productos y no ser tan 'Apple dependiente'. Según se supo de manera extraoficial, el dispositivo que está creando la empresa taiwanesa es una tableta con dicho sistema, el cual se caracteriza por usar las mismas tecnologías de la plataforma y lenguaje de Internet actuales, lo que lo convierte en un ambiente natural de trabajo para las 'apps' conectadas a la Red.
http://www.eltiempo.com/tecnologia/actualidad/firefox-os-en-colombia_12829205-4


Julio 12/13

VIRUS Y ANTIVIRUS




Distintos tipos de virus informáticos

Virus Gusanos de Internet

Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.

Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.

Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de viruses gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.

Virus MacroVirus

No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.

Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.

Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

Virus Residentes

Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).

Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.

Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.

Virus Troyano

Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).

Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.




ANTIVIRUS


Clasificacion de los Antivirus
  Preventores:Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.


  Identificadores: Estos productos antivirus identifican virus específicos que infectan al sistema. Los mismos trabajan con las características de un virus o variantes de un determinado virus o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.


  Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el virus y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los virus contra los que descontaminan.


 Norton Antivirus 2004
Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. Descargar.
2. McAfeeVirus can 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.Descargar.
4. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Descargar.
5. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.


 

No hay comentarios:

Publicar un comentario