.19/03/13
ACTIVIDAD
1. Ingrese al siguiente hipervinculo y resuelva la evaluación.
2. Al finalizar haga clic en corregir test.
Noticias de informatica
Sitio Web sobre Noticias de Informática, artículos, software, tecnología, seguridad informática, Internet, vulnerabilidades, y todo sobre el mundo de la informatica
ESET presenta su Guía de Seguridad para el resguardo de información
Con motivo del Día Mundial del Backup, a celebrarse el próximo 31 de marzo, el equipo de ESET Latinoamérica brinda consejos para realizar un buen respaldo de la información.
El uso cada vez mayor de diversos dispositivos tecnológicos conlleva a que sus usuarios almacenen en ellos información de gran importancia y valor. Por tal motivo, y con el objetivo de evitar la pérdida de información sensible, los especialistas de ESET Latinoamérica recomiendan realizar respaldos (backups) periódicos siguiendo los procesos correctos.
ESET descubre el primer troyano SMS que afecta a usuarios latinoamericanos
El código malicioso identifica el país al que pertenece el teléfono móvil infectado para luego suscribirlo a un servicio de mensajería Premium local.
El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).
Cientos de miles de contraseñas expuestas en julio
Tres casos de robo de información durante el mes dan un total de más de 870.000 cuentas de correo electrónico vulneradas.
Los casos de fuga de información en Yahoo! Voices y Formspring, sumados al robo de más de 1500 credenciales de correo electrónico corporativo por parte de Dorkbot, la botnet descubierta por los especialistas de ESET Latinoamérica, tuvieron como consecuencia que más de 870.000 usuarios vean sus contraseñas expuestas durante julio, según informa la compañía líder en detección proactiva de amenazas.
El primer afectado fue Yahoo! Voices, el servicio de Yahoo! para agregar contenido publicado por los usuarios. Además de las credenciales robadas, los atacantes publicaron otros datos del servidor, lo cual indicaría que han sido capaces de acceder a información adicional del sistema.
A pesar de que el grupo realizador del ataque, autodenominado D33D Company, desmiente tener fines maliciosos y asegura que la acción no fue más que una advertencia para que la compañía corrija sus vulnerabilidades de seguridad, las casi 450.000 contraseñas vulneradas fueron publicadas como archivo en texto plano en un portal de Internet.
Para conocer más sobre la fuga de información en Yahoo! Voices puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2012/07/12/yahoo-nueva-brecha-seguridad-red/
Por su parte, Formspring, la red social de preguntas y respuestas, ha sido víctima de un ataque informático que trajo como consecuencia, la fuga masiva de al menos 420.000 contraseñas. Como medida preventiva, la empresa anunció que los 28 millones de usuarios que posee la red social, debían cambiar obligadamente la contraseña de acceso al momento de ingresar a sus respectivas cuentas. Aparentemente, la fuga de información se habría originado en primera instancia, en algunos servidores de desarrollo de la compañía.
“Frente a este tipo de situaciones, es importante recordarles a todos los usuarios que utilizar una misma contraseña para varios servicios es especialmente riesgoso en caso de incidentes, dado que con una sola clave el atacante podría acceder a varios de los servicios de la víctima. Por eso, además de utilizar contraseñas distintas, es recomendable implementar una clave segura y actualizar todas las aplicaciones regularmente, incluso aquellas mobile como Instagram”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.
Finalmente, Dorkbot, el código malicioso reportado recientemente por los especialistas de ESET Latinoamérica y que ya ha reclutado en la región más de 81.000 equipos zombis, también cuenta con capacidades de robo de credenciales de acceso. Según los datos analizados por la compañía, son más de 1500 las cuentas de correo corporativas que al mes de julio este malware ha logrado vulnerar.
“El robo de contraseñas de correos electrónicos corporativos suma además un importante riesgo potencial para la reputación de la empresa afectada, que se ve expuesta a la pérdida de datos sensibles del negocio o a un mal funcionamiento de la red corporativa”, agregó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Para más información acerca de los principales ataques informáticos de julio, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/08/01/resumen-amenazas-julio-2012/
La Informática es:
1 Ciencia que estudia la gestion de información con medios electronicos |
0 Ciencia que estudia el funcionamiento del computador |
0 Ciencia que estudia el uso de internet |
1 ofimatica |
0 Diseño Gráfico |
0 Aeronaútica |
0 Lo mas avanzado |
1 Todo lo que el ser humano ha creado en respuesta a una necesidad |
0 el conjunto de todasd las máquinas que se han creado |
0 Monitor y CPU |
0 Pantalla, Torre, Teclado y Mouse |
1 Hardware y Software |
0 Parte física del computador |
0 Parte tangible del computador |
1 Conjunto de programas del computador |
0 Windows |
1 Impresora |
0 Paint |
0 Mouse |
1 Word de Microsoft Office |
0 Memoria Usb |
1 Bit |
0 Byte |
0 Mega Byte |
1 Procesar información |
0 Facilitar el trabajo del ususario |
0 Realizar documentos |
0 Memoria |
0 Disco Duro |
1 Procesador |
1 Sistema Binario |
0 Sistema Decimal |
0 Sistema Hexadecimal |
1 Dos dígitos: 1 y 0 |
0 Diez dígitos, del 0 al 9 |
0 Dieciseis dígitos, de la A a la F y del 0 al 9 |
1 Entrada |
0 Salida |
0 Entrada y Salida |
0 entrada |
0 Salida |
1 Entrada y Salida |
1 El regulador, La CPU (Caja) y El Monitor |
0 El monitor y la CPU (caja) |
0 La CPU, Monitor y parlantes |
0 Apagar el regulador |
1 Inicio, Apagar Equipo, Apagar |
0 Apagar la CPU y luego el monitor |
1 Mouse |
0 Teclado |
0 Lápiz óptico |
0 Para que no se contagie la computadora con un virus |
1 Para guardar la información que contiene la computadora |
0 Para proteger la computadora |
0 Limpiar internamente el computador |
0 Prevenir y eliminar infecciones maliciosas del PC |
0 Crear virus |
0 Memoria |
1 Procesador |
0 Tarjeta de video |
1 Uno es de mayor capacidad que el otro |
0 Uno es para videos y el otro para audio |
0 Uno es mas grande que el otro |
0 Encender el ordenador |
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido |
0 Desconectar el computador |
1 programa para realizar documentos |
0 programa para hacer dibujos |
0 programa para hacer hojas de vida |
1 programas que coordinan y controlan el funcionamiento del computador . |
0 Conjunto de partes que componen el computador |
0 Programa que permite imorimir |
Nota 10
ESTA EVALUACIÓN FUE HECHA POR:
ALEJANDRA BONILLA BELTRAN
ELI JOHANA MARIN PUERTA
TEST INFORMÁTICA 2
1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
a) Binario.
b) Byte.
c) Bit.
d) Megabyte.
2. ¿Cuál de los siguientes periféricos es de entrada/salida?
a) Teclado.
b) Escáner.
c) Módem.
d) Impresora.
3. Es falso que el MÓDEM:
a) Permita una conexión remota con otros ordenadores usando la red telefónica.
b) Pueda ser interno o externo al ordenador.
c) Permita al ordenador representar sonidos.
d) Permita acceder a lnternet.
4. La unidad de CD-ROM, ¿es un periférico?
a) Sí.
b) No.
c) Sí, salvo que esté instalado de fábrica.
d) Sólo en los equipos anteriores a Pentium.
5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
a) Se llaman también de chorro de tinta.
b) Son impresoras de impacto.
c) Al igual que en las matriciales, los caracteres están formadas por puntos.
d) Pueden imprimir en blanco y negro y en color.
6. Es falso que un CD-ROM sea:
a) De sólo lectura.
b) De sólo escritura.
c) Un haz láser de baja potencia es el que realiza la lectura.
d) Un disco compacto.
7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina:
a) Módem.
b) Escáner.
c) Joystick.
d) Pantallas táctiles.
8. El periférico anterior:
a) Sirve para introducir información en el ordenador sin utilizar el teclado.
b) Es un periférico sólo de entrada.
c) Es un periférico mixto.
d) a) y b) son correctas.
9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
a) A un tipo de impresora.
b) A un tipo de teclado.
c) A las teclas de función del teclado de un ordenador.
d) a y c son correctas.
10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
a) El sistema hexadecimal.
b) El sistema decimal.
c) El sistema binario.
d) El sistema numérico.
11. Los ordenadores sólo son capaces de manejar señales:
a) Analógicas.
b) Digitales.
c) Discretas.
d) Simbólicas.
12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
a) Emisor y receptor.
b) Emisor, receptor y canal.
c) Mensaje y medio.
d) a y c son correctas.
13. ¿A qué denominamos byte?
a) A una agrupación de bits.
b) A una agrupación de 8 bits.
c) Al número de bits que el ordenador puede procesar.
d) A una palabra.
14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
a) Megabyte.
b) Kilobyte.
c) Terabyte.
d) Gigabyte.
15. Es falso que:
a) El ordenador es una máquina digital.
b) La electricidad es la fuerza motriz de un ordenador.
c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
d) El ordenador es una parte de¡ software de un sistema informática.
16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
a) Instrucciones de proceso o control e instrucciones de entrada/salida.
b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
d) Ninguna es correcta.
17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
a) El software de desarrollo.
b) El software de sistema.
c) El software de aplicación.
d) Los procesadores de texto.
18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?
a) El software de sistema.
b) El Sistema Operativo.
c) El software de desarrollo.
d) El software de aplicación.
19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
a) A las teclas de escritura.
b) A las teclas de desplazamiento.
c) A las teclas que se utilizan en los programas para activar operaciones especiales.
d) A las teclas funcionales.
20. ¿Cuál de las siguientes impresoras es de impacto?
a) La de líneas.
b) La láser
c) La térmica.
d) La de burbuja.
21. Las filas y las columnas que un monitor es capaz de representar se denominan:
a) Pixel.
b) Resolución.
c) EGA.
d) VGA.
22. 1.100 bytes, corresponden aproximadamente a:
a) Un kilobyte.
b) Un octeto.
c) Un Megabyte.
d) Un Gigabyte.
23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
a) A las de inyección de chorro de tinta.
b) A las de agujas o impacto.
c) A las láser.
d) A las matriciales.
24. ¿Cuál de estos elementos no es un periférico?
a) Plótter.
b) Módem.
c) Sistema Operativo.
d) Unidad de CD-ROM.
25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
a) Impresora de chorro de tinta.
b) Impresora térmica.
c) Impresora láser.
d) Impresora de aguja.
ELECCIONES DE PERSONERO Y CONTRALOR 2013
ELI JOHANA MARIN PUERTA
INSTITUCION EDUCATIVA MANUEL JOSE SIERRA
702
GIRARDOTA-ANTIOQUIA
2013
Febrero 22 de 2013
Las jornadas democráticas estudiantiles en nuestra institución fue todo
un éxito, ya que se realizaron en forma virtual y con tarjetón en las sedes que
no tienen Internet.
FELICITACIONES
A TODA LA COMUNIDAD EDUCATIVA Y A LOS GANADORES
NOTA: Dicha jornada se complementó con:
1. TRANSVERSALIZACIÓN DEL PROYECTO
DEMOCRACIA Y CONSTITUCIÓN EN LAS AULAS
.
2 . JORNADA DEPORTIVA
ELECCIONES CONTRALOR ESTUDIANTIL 2013
TABLA DE RESULTADOS
CONTRALORES ESTUDIANTELES 2013
|
TOTAL
|
|
1
|
01 SANTIAGO A HERAZO L
|
303
|
2
|
02 DANIELA CANO J
|
280
|
3
|
03 BRAYAN A MENESES C
|
181
|
4
|
04 FARID BUSTAMANTE O
|
149
|
5
|
VOTOS EN BLANCO
|
138
|
6
|
VOTOS NULOS
|
5
|
7
|
SUMA TOTAL VOTOS
|
1056
|
Febrero 18 al 23 de 2013
ACTIVIDAD
GUÍA DE WORD CUESTIONARIO
REPASO DE WORD, WINDOWS Y MAS
1. ¿Qué es Microsoft Word?
R// Es un procesador de texto creado por microsoft, forma parte del paquete microsoft office. word es uno de los procesadores de texto, mas utilizados para trabajar en documentos.
2. ¿Cómo se describe a la barra de TITULO?
R// Elemento de las interfaces gráficas que se encuentra en la parte más superior de una ventana, donde aparece un título que se corresponde con el contenido de la misma.
En general, la barra de título aparece como una barra horizontal en la parte superior de la ventana, junto con otros botones como maximizar, minimizar, cerrar, etc.
El título de la barra de título generalmente es un texto que dice el nombre de la aplicación y/o el documento que contiene esa ventana. Los navegadores web suelen mostrar en esa barra el título de la página web que se está viendo. También suelen contar con un ícono, generalmente el que le corresponde a la aplicación.
La barra de título también permite cambiar de posición a una ventana, utilizando la funcionalidad de arrastrar y soltar del mouse.
3. ¿Cómo se describe a la barra de MENÚS?
R// Es un área
de la interfaz de usuario que indica y presenta las opciones o herramientas de
una aplicación informática, dispuestas en menús desplegables. Están presentes
principalmente en aplicaciones con interfaz gráfica, sin embargo también es
posible verlas en programas con interfaz de texto, tales como las aplicaciones
que usan Ncurses.
4. ¿Cómo se describe a la barra ESTÁNDAR?
R//
R//
Opción | Icono | Descripción |
---|---|---|
Cargar URL | Carga un documento especificado mediante una URL indicada. Puede escribir una nueva URL o seleccionar una de la lista. OpenOffice.org convierte automáticamente las rutas de archivo en notación URL. | |
Nuevo | Crea un documento nuevo de OpenOffice.org. | |
Documento nuevo a partir de plantilla | Crea un documento nuevo a partir de una plantilla. | |
Abrir | Abre o importa un archivo. | |
Guardar | Guarda el documento actual. | |
Guardar como | Guarda el documento actual en una ubicación distinta o con un nombre o tipo de archivo diferente. | |
Documento como correo electrónico | Abre una ventana del programa de correo electrónico predeterminado con el documento actual como archivo adjunto. Se usa el formato actual del archivo. Si el documento es nuevo y no está guardado, se usa el formato especificado en Herramientas - Opciones - Cargar/Guardar - General. | |
Editar archivo | Activa o desactiva el modo de edición mediante el icono Editar archivo. | |
Exportar directamente como PDF | Guarda el archivo en formato PDF (Portable Document Format). Un archivo en PDF se puede ver e imprimir en cualquier plataforma sin alterar el formato original, siempre y cuando esté instalado el programa correspondiente. |
R//
Herramienta que suele estar disponible en los procesadores de textos, y que permite cambiar el formato del texto.
La barra de formato suele tener opciones para la elección de la fuente con que se escribe, y la elección de color, estilos de los caracteres (negrita, cursiva, normal, etc.), tamaño de la letra, estilo de subrayado, efectos especiales (tachado, doble tachado, superíndice, subíndice, sombra, contorno, relieve, grabado, versales, mayúsculas), espacios entre caracteres, líneas y párrafos, y otros efectos. |
6. ¿Cómo se describe a la barra DE HERRAMIENTAS DE
DIBUJO?
R// La barra de herramientas "Dibujo" nos permite dibujar e insertar figuras geométricas. Es especialmente útil para todo tipo de gráficos, esquemas y organigramas
R// La barra de herramientas "Dibujo" nos permite dibujar e insertar figuras geométricas. Es especialmente útil para todo tipo de gráficos, esquemas y organigramas
Normalmente puede ver la barra de Dibujo en la parte inferior de su pantalla. Si no aparece simplemente seleccione "Ver" en la barra superior y del menú seleccione "barra de herramientas" y pulse sobre el recuadro de "Dibujo"
Esta barra es muy útil para realizar esquemas. Tenemos una gran cantidad de figuras geométricas disponibles. Vamos a realizar un esquema con flechas y rectángulos.
A) Pulsamos sobre "Autoformas" para que se despliegue el menú
7. ¿Cuál es la función que el menú ARCHIVO?
R// Para abrir crear guardar y cerrar documentos
R// Para abrir crear guardar y cerrar documentos
8. ¿Cuál es la función que el menú EDICION?
R// Para pegar copiar cortar desechar y guardar documento
R// Para pegar copiar cortar desechar y guardar documento
9. ¿Cuál es la función que el menú VER?
10. ¿Cuál es la función que el menú FORMATO?
11. ¿Cuál es la función que el menú HERRAMIENTAS?
12. ¿Cuál es la función que el menú TABLA?
13. ¿Cuál es la función de cada uno de los comando de
la barra de formato?
14. ¿Cuál es el procedimiento para colocar una letra
capital?
15. ¿Cuál es la función de cada uno de los comandos
de párrafo?
16. ¿Cómo se realizan bordes en una tabla?
17. ¿Cuál es el procedimiento correcto para guardar
un documento en los siguientes dispositivos?
a) Memoria flash
b) Mis documentos
c) Disquete 3 ½”
d) CD
18. ¿Cómo se realizan hojas membretadas (con
encabezado y pie de página)?
19. ¿Cuál es el procedimiento para configurar
la pagina?
20. ¿Cómo se realizan títulos con Word art?
21. ¿Cómo se insertan imágenes, como utilizas la
barra de herramientas para darle formato de agua a la imagen?
22. ¿Cómo utilizas las líneas del comando de
auto formas para realizar marcos a las imágenes?
23. ¿Cuáles son los diferentes procedimientos para
revisar la ortografía de un texto?
24. ¿Cuál es el procedimiento para insertar viñetas y
culés son los tipos que hay?
25. ¿Cuál es el procedimiento para configurar una
página?
I. ENTREGAR LOS TRABAJOS SOLICITADOS
II. ENTREGAR LA GUÍA CONTESTADA A COMPUTADORA
CON LAS SIGUIENTES ESPECIFICACIONES
a) FUENTE: Comic Sans Ms.
b) Tamaño de... [continua]
FEBRERO 11 AL 15 DE 2013
PRUEBA DIAGNOSTICA
PRUEBA INICIAL INFORMÁTICA 4º ESO
1. ¿por que estudiar informática?
R// por que es una materia agradable y podemos saber mas sobre ella.
R// por que es una materia agradable y podemos saber mas sobre ella.
2. ¿Qué crees que vas a aprender en ella?
R// sobre muchas osas que no sepamos.
R// sobre muchas osas que no sepamos.
3.¿Hay algo en particular que te gustaría aprender?
R// no solo lo que el profe nos enseñe.
R// no solo lo que el profe nos enseñe.
4. ¿Tienes ordenador en casa?
R// Si
R// Si
5. Si tu respuesta es NO, ¿tienes acceso a algún ordenador de manera habitual?
6. ¿Tienes acceso a Internet en casa?
R// Si
R// Si
7. Si tu respuesta es NO, ¿desde dónde accedes a Internet normalmente?
8. ¿Tienes impresora en casa?
R// Si
R// Si
9. ¿Para qué usas normalmente el ordenador?
R// Para tareas o a beses para jugar.
10. ¿Tienes pen- drive? ¿De qué capacidad de memoria?
R// No
R// No
11. ¿Qué “se te da bien” en informática?
R// Todo por que el profe explica muy bien.
12. ¿Participas en alguna red social? ¿Cuál y con qué frecuencia?
R// No
R// No
CUESTIONES DE INFORMÁTICA
13. Define las siguientes palabras:
a) bit
b) byte
c) Hardware
|
d) Placa base
e) CPU
f) LAN
|
14. Explica la diferencia entre:
a) Hardware y Software
b) ROM y RAM
c) CD y DVD
|
d) Windows y Linux
e)Blog y página web
f) Módem y router
|
15. ¿Qué elementos hacen falta para conectarse a Internet?
R// Modem
R// Modem
16. ¿Qué importancia tiene para ti la informática en la sociedad actual? Justifica tu respuesta.
R// la importancia de la informática o tecnología en la sociedad es que como ya a avanzado mucho tosas las personas necesitan de ella.
17. ¿Cómo te defiendes de “ataques” en la red?
18. De las siguientes extensiones de archivos, indica qué tipo de información contiene el archivo y el nombre de algún software que te permita manejarlo.
*.avi, *. bmp, *.com, *.divx, *. doc, *.exe, *.gif, *.mp3, *.ppt, *. pdf, *.zip
19. ¿Sabes programar? ¿Qué lenguaje utilizas?
20. En esta actividad, queremos saber qué sabes hacer y a qué nivel. Marca una “X” en la opción que se adapte mejor a ti.
No sé hacerlo
|
Sé hacerlo
|
Sé hacerlo y explicarlo
| |
Sé crear una cuenta de usuario
| x | ||
Sé crear un correo
| x | ||
Sé enviar un fichero a un correo
| x | ||
Sé mejorar una fotografía
| x | ||
Sé editar un vídeo
| x | ||
Sé elegir un ordenador si voy a comprarlo
| x | ||
Sé descargar un fichero
| x | ||
Sé comentar una noticia en internet
| x |
29 DE ENERO 2013
GRADOS 7 2013
C LASES Nº 1-2-3
Enero 14 al
31
ACTIVIDADES
1. Crear el correo
y el bloG en www.gmail.com o en www.blogger.com
2. Crear el cuaderno virtual con el nombre CUADERNO DE INFORMÁTICA 2013.
(En una página nueva) y escriba el grado. Si tienes dificultades crear el
cuaderno en Word con su portada respectiva
3. En la página principal investigar sobre Windows 8 y las modificaciones
con respecto a Windows 7.
Buscar vídeos y pegar los hipervínculos.
4. En
su cuaderno virtual pegar los temas y malla correspondiente al primer
periodo del plan de área 2013. Esto se encuentra en el blog del
profesor.
5. Escriba las fechas de cada una de las clases. La primera semana 1 hora
con el trabajo del manual y los pactos de convivencia. La 2 hora sobre los
valores en la sala y las normas para trabajar en la clase.
7. La clase de hoy
con todas las actividades anteriores y publicarlas en su blog.