lunes, 28 de abril de 2014

internet y las redes coperativas

1.- ¿Qué es una red corporativa?
las conocidas como redes corporativas. Son redes que permiten llamar tanto a números fijos (debe ser capaz de utilizar la red inteligente, IN por sus siglas en inglés) como a móviles de la misma red corporativa, marcando solamente la extensión (por ejemplo:’1234’). Ello, aparte de hacer más sencillas las llamadas, también hace que el precio de estas llamadas sea inferior.

2.- ¿Qué es un servicio?dondde las personas preguntan problemas sobre internet 
3.- Explica en qué consisten los siguientes servicios que ofrece internet y pon ejemplos:
Redes sociales: peromite contactar y comunicarse con otras personas 
Trabajo colaborativo: es para trabajar en un grupo via wep 
Aplicaciones P2P: permite intercambio de archivos 
Administración electrónica: para gestiones con la administracion 
Empleo electrónico:se lleba acabo gran parte de la tarea que se haria en una oficina.
4.- Explica en que se diferencia la Web 1.0, Web 2.0 y Web 3.0.

en que una es la mejora de la otra 
5.- ¿Qué servicios proporciona Google? informacion 
6.- ¿Cuáles son las principales características del correo electrónico?

enviar y recibir mensajes 
7.- ¿Qué ocurre cuando falla el envio de un correo electrónico? que te llega un mensaje en ingles significa que tu mensaje no a sido enviado correctamente.
8.- ¿Qué es un proveedor de correo electrónico? Pon ejemplos. es una pagina que deja enviar y recibir mensajes como autlook hotmail y gmail 
9.- ¿Cómo es el formato de una dirección web? Pon un ejemplo. bueno , google 
10.- Nombra los distintos sistemas de acceso al correo electrónico.pop 3 e IMAP 4  
11.- ¿Qué diferencia hay entre POP3 e IMAP 4? que en eel pop 3 no  te hace falta internet para recibir mensajes y en el e IMAP 4 si...

miércoles, 23 de abril de 2014

repaso de particiones

1.  Dibuja el esquema de particiones:




2.    Indica el tipo de sistema de archivos que usa cada partición
dibujo 1:
part 1: FAT32 
p      part2:  linux swap 
 e     part3: linux ext 
        part4: FAT32
       
        dibujo2: 

       part1: NTFS 
part2: NTFS 


3. Utilizando la imagen anterior indica los sistemas operativos que podrían estar instalados en cada disco.

WINDOWS










martes, 22 de abril de 2014

BUSCADORES

1.- ¿Qué es un buscador? Pon 4 ejemplos
 pagina cuyo cometido es localizar informacion en otras paginas de la red google yahoo bing acl 
2.- ¿Qué es un meta-tag? son las palabras clave 
3.- ¿Qué tipos de buscadores podemos encontrar?temáticos y genéricos 
4.- Escribe consejos para hacer una buena busqueda poner las palabras clave 
5.- Con la ayuda de un buscador, responde a las siguientes preguntas. Junto con la respuesta tendrás que indicar la URL de la página que contenga la solución.

  • ¿Qué letra lleva estampada en su traje la Hormiga Atómica?
https://www.google.es/search?q=hormiga+atomica&espv=2&es_sm=93&source=lnms&tbm=isch&sa=X&ei=JRxWU_b2MrHI0AWnuYCgCw&ved=0CAgQ_AUoAQ&biw=1024&bih=667 :A
  • ¿En qué país se encuentra el estado de Goa?
https://www.google.es/search?q=ESTADO+DE+GOA&oq=ESTADO+DE+GOA&aqs=chrome..69i57j69i60l2j69i65j69i60l2.2511j0j7&sourceid=chrome&espv=2&es_sm=93&ie=UTF-8 :INDIA
  • ¿Con qué otro nombre es conocida la Fuente de Apolo, del Paseo del Prado de Madrid?
https://www.google.es/search?q=ESTADO+DE+GOA&oq=ESTADO+DE+GOA&aqs=chrome..69i57j69i60l2j69i65j69i60l2.2511j0j7&sourceid=chrome&espv=2&es_sm=93&ie=UTF-8#q=FUENTE+DE+APOLO+ : DE LAS CUATROS ESTACIONES 
  • ¿En qué continente vive el colugo?
https://www.google.es/search?q=ESTADO+DE+GOA&oq=ESTADO+DE+GOA&aqs=chrome..69i57j69i60l2j69i65j69i60l2.2511j0j7&sourceid=chrome&espv=2&es_sm=93&ie=UTF-8#q=CONTINENTE+COLUGO
  • ¿Quién ha dirigido la saga de Saw?
http://es.wikipedia.org/wiki/Saw_(saga) :JAMES
  • ¿Frente a que equipo ganó el Real Madrid su primera Copa de Europa?
http://www.marca.com/deporte/futbol/champions/palmares.html :STADE REIMS
  • ¿Qué se te inflama si padeces esplenomegalia?
http://es.wikipedia.org/wiki/Esplenomegalia :EL BRAZO 
  • ¿Cuál es el color de luto en China?
https://www.google.es/search?q=TRAJE+DE+LUTO+CHINO&oq=TRAJE+DE+LUTO+CHINO&aqs=chrome..69i57.5999j0j7&sourceid=chrome&espv=2&es_sm=93&ie=UTF-8 :ROJO 
  • ¿En que disciplina destaco Rafael Zabaleta? 

http://es.wikipedia.org/wiki/Rafael_Zabaleta :ESTILO PICTORICO 

6. Accede a un buscador de imágenes y, en un documento de texto (Word o Writer, por ejemplo), guarda las imágenes de :
  • Un peluche de Speedy González
  • Un tornillo con una tuerca

  • Un mapa político de Sevilla

  • Un Banana Split con tres guindas

jueves, 10 de abril de 2014

impacto medioambiental

3 entre todos, redactad un listado de posibles medidas que se podrían tomar para contrarrestar estas cifras.

  • ¿que dato te a parecido mas mas impactante? ¿ por que?

           que la chatarra informatica se acumule tanto y que no es muy normal que se un 28% cada 5 años


  • ¿ crees que los datos que se ofrecen son exagerados? razona tu respuesta 
          no , y por que no darán a basto 
  • ¿ quien tiene la solución a estos problemas? porque 
          la solucion la tenemos nosotros de limpiar o no 


  • ¿ esta entre las tres que menos residuos generan?¿ y entre las tres que mas ?


         no, yyy nooo

miércoles, 9 de abril de 2014


1 el disco duro almacena información:



d


2 el tamaño estándar en un disco duro para un equipo de sobremesa:


c


3 que conexiones posee un disco duro externo de 3,5 pulgadas.


a


4 que configuración se les da a los discos duros en un equipo de sobremesa


c


5 la lamina magnetizable del disquete esta fabricada con un componente llamado:


c



6 cual de los siguientes no es un tipo de soporte óptico:


c



7 cuando ablanos de fleso,¿ a que velocidad nos estamos refiriendo?



c

8 ¿ a que velocidad puede leer una unidad que es x16/x8/x32?


c

9 ¿con que otro nombre se denominan los pendrive?


b



10 ¿cual de las siguientes no es un tipo de tarjeta de memorias?




d


lunes, 7 de abril de 2014

seguridad y amenazas

1.- ¿Por  qué hablaremos de sistemas fiables en vez de seguros? porque ninguno es seguro 

2.- ¿Qué es lo que debemos proteger en cualquier sistema informático?el hadwar sowar y datos 

3.- Debemos protegernos de los ataques de las personas, pero estos ataques pueden ser pasivos o activos. ¿Qué diferencias hay entre ellos? Pon ejemplos de cada uno de ellos. activos:aquello que dañan el objetivo o que modifican a su favor  crackes
pasivos: aquellos que fisgonean por el sistema  pero no lo modifican ni lo destruyen 

4.-¿Qué es una amenaza lógica? Pon ejemplos.son programas que pueden dañar el sistema como virus, malware etc...

5.- Explica en qué se diferencian las siguientes medidas de seguridad:
Prevención:que la prevención tratan de aumentar la seguridad durante su funcionamiento  
Detección: que la detención evitan acciones contra la seguridad  con antivirus, reware etc...
Recuperación: que la recuperacion se aplica  cuando cuando ya se a producido alguna alteracion en el sistema
6.- Busca en internet qué características debe tener una contraseña para que sea segura.
  • Debe incluir números.
  • Utilice una combinación de letras mayúsculas y minúsculas.
  • Incluya caracteres especiales.
  • 7.- ¿Qué son los permisos de acceso?
    son los recursos de de poder acceder a otro usuario 

    8.- ¿Qué es un SAI?
    es un sistema de alimentacion ininterrumpida es un dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento que por ejemplo se baya la luz 
    9.- Nombra herramientas de detección.

    10.- ¿Qué es el malware?
    es cualquier programa o mensaje que pude ser perjudicial para un ordenador 
    12.- Busca el nombre de tres de los virus más famosos de la historia y explica breve mente los efectos de cada uno y cómo se difundía.
     Happy 99 (1999) El primer gusano de E-Mail 
    - Red worm (2001) 
    - "Sobig" (octubre de 2003): es un gusano que se extiende a través de email y de unidades compartidas de red. 
    13.-En algunas ocasiones, pos accidente, se cometen errores que son incluso peores que los virus. Imagina que has borrado una fotografía y que has vaciado la papelera. ¿Te acuerdas del programas qué utilizamos para este tipo de errores? Si no te acuerdas busca en internet algún programa.
    recuba 
    14.- Define los siguientes conceptos:
    Virus: programa que puede dañarte el ordenador 
    Gusano:  gusano informatico 
    Troyano: un virus 
    Spam:correo basura 

    jueves, 3 de abril de 2014

    1. ¿Qué es una lista blanca?de las páginas por las cuales se puede navegar con garantías.
    2. ¿Qué es un Firewall? Nombra uno:    equivale a una primera protección ante la descarga de determinados programas en el ordenador.
    3. ¿Qué problemas ocasionan los programas espía?que te toman los datos personales 
    4. Nombra algunos antiespías:cliner 
    5. ¿Por qué la necesidad de antivirus no está clara para mucha gente?antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos, como Avira Antivir Personal. Este se instala con facilidad y se actualiza con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos.
    6. ¿Qué es phishing?¿Cómo funciona?es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
    7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué? tus contraseñas para mantener tu pribacidad 

    8. Explica, como si se lo contaras a tu madre, unos consejos
    básicos sobre como comprar online que nunca tendria que dar su numero de cuenta por email por ejemplo 
    9.- Explica con tus palabras esta reflexión: para qeu no la quitasen dinero de su cuenta 
    Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.
    10.- Lee el siguiente artículo: Detectando un e-mail bancario falso, paso a paso  Resume los consejos para detectar un e-amil falso.
    - un banco nunca te va a pedir que confirmes tus datos y contraeñas a trabes de un e-mail.
    -al mostrar detalles del correo obserbamos diferencias y servicios extraños.
    -el link que nos proporcionan es sospechoso. 
    -el link empieza por http en vez de https

    11.- Un amigo me ha pasado este test para averiguar cuanto sabes de phishing, ¿te la darían?
    http://www.sonicwall.com/phishing/
    Haz una captura cuando termines con los resultados.

    martes, 1 de abril de 2014

    tex tema 8 mantenimiento

     1 ¿ que normativa rige actualmente la gestion de residuos informaticos?

    D

    2¿que indica el simbolo de un cubo tachado?

    D

    3¿que debe hacer un usuario con un teclado que ya no funciona?

    C

    4¿esta obligado un vendedor a aceptar un equipo antiguo comprado de uno nuevo?

    D

    5¿cuales de las siguientes NO es una tecnica de reciclaje?

    D

    6¿cual es la primera fase del proceso de reciclaje?

    D

    7¿que materia de desecho van al contenedor azul?

    C

    8 las pilas usadas las depositamos en el contenedor:

    D

    9 el tubo interior de un monitor CRT roto va al contenedor

    D

    10¿que se hace con los cartuchos de tinta gastados?

    B


    tecnologias de reciclaje


    1.- Cuándo un aparato eléctrico o electrónico llega al final de su vida útil, ¿qué debería ocurrir con él? primero recuorecuperar los materiales que todavia sirben se deberan extraer todos los componentes que sean un riesgo 
     
    2.- Nombra las 4 técnicas de reciclajes vistas en clase. 

    --Separacion manual de los componentes del aparato 
    --Extraccion y triturado de los materiales
    --Refinado e incineracion para la recuperacion de ciertos materiales (sobre todo los metales) 
     Reacciones quimicas para el tratamiento de circuitos, metales preciosos etc.. 

    3.- Nombra cada una de las fases del proceso de reciclaje y añade una foto.

    Recogida selectiva y transporte al centro de tratamiento
    2 Recepción  y almacenamiento de los residuos
    3 Clasificación de los residuos

    4 Desmontaje manual y separacion de materiales

    5 Tratamineto de materiales aprovechables

    6 Separacion de materiales reciclados

    4.- ¿Dónde tirarías los siguientes componentes?
    Papel y Cartón:contenedor azul 
    Plásticos: contenedor amarillo
    Vidrio:contenedor verde
    Metales y circuitos: punto limpio 
    Pilas y baterias:punto limpio o contenedor de pila
    Espumas:contenedor amarillo 
    Tintas y Cartuchos: punto limpio