Download 1681 2130-5_informática aplicada iii
Document related concepts
no text concepts found
Transcript
RAÚL GAMA JIMÉNEZ MATRÍCULA: 16211681 2130-5_INFORMÁTICA APLICADA III MORELIA MICH, A 27 DE JUNIO DEL 2014. 1. Internet está formado por computadoras conectadas entre sí mediante un cable tendido para ese fin. Podríamos decir que Internet está formado por una gran cantidad de ordenadores que pueden intercambiar información entre ellos. Es una gran red mundial de ordenadores. Los ordenadores se pueden comunicar porque están unidos a través de conexiones telefónicas (aunque también pueden ser de otros tipos) y gracias a que utilizan un lenguaje o protocolo común, el TCP/IP. 2. Un "servidor" es una computadora que sirve o facilita contenidos a Internet. Los servidores o Hosts son ordenadores conectados a la red que disponen de unos programas específicos, el software de servidor, que les permite emitir información a Internet o dicho más exactamente, los servidores permiten que se acceda a su información a través de Internet. 3. Internet es una organización que usan todos los países del mundo y no es propiedad de ninguno de ellos. Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un país puede no serlo en otros. No existe una ley universal que obligue a todos los países, aunque sólo sea en aspectos relacionados con Internet. 4. Para publicar una página en Internet hay que tener la correspondiente autorización de la administración del estado. Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, pornografía infantil, etc. 5. Si en un buscador como Google, Alltheweb, etc. tecleo dos palabras claves es capaz de... La mayoria de los buscadores funcionan como motores de búsqueda, a partir de una o varias palabras clave buscan en sus bases de datos que contienen referencias a practicamente todas las páginas de Internet. De esta clase son los buscadores Google, Alltheweb, Yahoo y MSN. 6. En Internet se puede... Cuando hablamos de Internet, la mayoría de las ocasiones nos referimos a la Web, pero Internet está compuesto por más servicios entre ellos varias opciones que te permiten comunicarte con cualquier persona en cualquier parte del mundo, sólo es necesaria una conexión a Internet y el mundo se pone al alcance de nuestras manos. 7. ¿Qué es FTP? Este servicio permite transferir ficheros de un ordenador a otro, o más exactamente entre un ordenador y un servidor FTP. Se pueden transferir ficheros de texto, imágenes, sonido, vídeo, etc. 8. Podemos leer el periódico en Internet completamente gratis. Las webs de los periódicos y revistas son de las más visitadas, ocupan los primeros puestos en los rankings, El País, El Mundo, El Periódico, Clarin (Argentina), El Espectador (Colombia), El Heraldo (México). Realmente ofrecen casi la misma información que las ediciones impresas y muchos de ellos empiezan a emitir versiones en PDF para que las puedas descargar y leerlas donde quieras. 9. Si el uso de nuestro computador va a ser básico, es preferible compra un monitor de mejor calidad en perjuicio de una máquina potente. Un ordenador actual de gama baja es suficiente para conectarse a Internet ya que el factor que más influye en la calidad del acceso a Internet es la velocidad de la conexión, y ésta depende del tipo de conexión que utilicemos, no del ordenador personal. Si vas a utilizar el ordenador personal para trabajar con otros programas que necesitan muchos recursos, como por ejemplo los programas de diseño gráfico que necesitan más memoria y un procesador potente, es recomendable adquirir un PC de gama media o alta pero si lo vas a utilizar para acceder a Internet y como procesador de textos es suficiente un ordenador de gama baja. Es preferible gastar el dinero en un buen monitor más que en un procesador muy potente. 10. Un Módem hace de traductor entre la red de Internet y nuestra Pc. El módem es el elemento que permite establecer la conexión física entre nuestro PC y la línea teléfonica o de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas teléfonicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre, Modulador DEModulador. 11. La conexión por cable puede utilizar la línea telefónica. Para conexiones por línea telefónica se puede utilizar un módem teléfonico externo de 56 Kbps. Aunque en este caso el módem puede ser interno, si va instalado dentro del ordenador, que es la opción más común. 12. La desventaja de los PDA o Pocket PCs es que no se pueden conectar a Internet. También se puede acceder a Internet utilizando dispositivos portátiles del tipo Pocket Pc o PDA (Personal Digital Assistant). Estos aparatos tienen un tamaño intermedio entre un teléfono móvil y un ordenador portátil. Se pueden llevar en el bolsillo y tienen una pantalla mucho más grande que un teléfono móvil, en la que se puede escribir o señalar con un pequeño lápiz. Estos dispositivos tienen algunas limitaciones en cuanto al tipo de páginas que pueden visualizar, por ejemplo no permiten páginas con Flash y aplicaciones Java. Para conectarse a Internet pueden utilizar un teléfono móvil o una tarjeta compacta que actúa como módem para conectar a una línea telefónica o a una red local. 13. GSM fue la primera tecnología de transmisión de datos estándar para teléfonos móviles. El sistema GSM (Global System Mobile) fue el primer sistema que consiguió establecer un estándar común en las comunicaciones móviles. Antes había varios sistemas incompatibles entre sí como el NMT y el TACS (El sistema que utilizaba Moviline de telefónica es TACS). Con GSM hubo un acuerdo en que el ancho de banda que se debía utilizar era de 900 Mhz, luego se amplió a 1800 Mhz. Esto ocurría en 1982 y hasta 1992 no se entró en la fase comercial. 14. ¿Qué utiliza la tecnología PLC para conectarse a Internet? Con un modem específico conectado a la energía eléctrica. 15. La conexión vía satélite es una de las más rápidas que podemos encontrar en la actualidad. Es correcto maneja una velocidad de hasta 38 Mbps. 16. Cuando contratamos un servicio de ADSL el proveedor nos facilitará un CD para realizar la instalación de la conexión. No en cualquier caso la instalación de a conexión se realizará. 17. Podemos conocer los datos de nuestra conexión reclamándoselos a nuestro ISP. Verdadero. 18. Para poder ver una página web es imprescindible tener instalado un navegador. Verdadero. 19. Aunque no actualicemos nuestro navegador podremos ver las páginas web sin ningún problema. Verdadero. 20. En la barra de título del navegador podrás encontrar una pequeña descripción del sitio que estás visitando. Verdadero. 21. Desde la ventana de Internet Explorer puedes realizar búsquedas directamente con Google. Verdadero. 22. En la barra de estado podrás encontrar información relativa al estado de carga de la página web visitada. Verdadero 23. Internet Explorer sólo puede cargar una página de inicio. Falso. 24. Utilizaremos las pestañas para cargar más de una página web en una sola ventana del explorador. Verdadero. 25. Podemos guardar nuestras páginas web preferidas en el Historial. Falso. 26. Es posible modificar la barra de herramientas agregando o quitando botones. Verdadero 27. Desde la ventana Opciones de Internet podemos eliminar las contraseñas almacenadas en el programa. 28. Verdadero. Los enlaces patrocinados son el mejor resultado que podemos encontrar porque seguro que responderán perfectamente a las palabras clave que preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. 29. Leyendo el correo electrónico es imposible que nos infectemos con algún virus. Últimamente uno de los medios más utilizado de propagación es el email o correo por Internet. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy utilizado, un virus puede replicarse millones de veces en pocos días de la siguiente forma. 30. Hemos de ser precavidos cuando visitamos páginas webs que nos son de nuestra confianza. Hoy en día el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. Todas las precauciones se resumen en dos, utilizar un buen programa antivirus actualizado y no abrir correos de remitente desconocido. También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar. Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. 31. Un virus puede instalarse en el sector de arranque del computador para lanzarse cada vez que se enciende. Verdadero, Para activar la propagación utilizan diferentes métodos, por ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez que se arranca el ordenador, o cada vez que se arranca el correo, etc. 32. Todos los virus son destructivos. Falso, algunos son molestos porque abren ventanas con mucha publicidad. 33. Si el lector de CDs se abre y se cierra solo, es posible que estemos infectados. Hay algunos síntomas que nos pueden alertar de la presencia de un virus. Verdadero, hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente. 34. Un virus que se instala en tu computador y luego envía información al exterior es un... Troyano, este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envie por FTP la información grabada en el disco duro. 35. Si utilizamos un programa lector de correo es aconsejable utilizar la Vista previa para evitar la posibilidad de infectarnos. Falso, al seleccionar la vista previa se ejecuta el virus. 36. Para eliminar un virus podemos... Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador. 37. Desde el Centro de seguridad podemos configurar el modo en el que actuarán las Actualizaciones automáticas. Verdadero, desde esta parte podemos activar o desactivar las actualizaciones automáticas. 38. Aquellas cuentas de las que tengamos datos suficientes (como las de nuestro ISP) podrán ser configuradas para su uso con clientes de correo como Outlook Express. Verdadero. 39. La Bandeja de entrada es la carpeta en nuestro correo donde se almacenan los mensajes que nos han enviado. Verdadero. 40. La Bandeja de Correo no deseado es la carpeta de nuestro correo donde se almacenan los mensajes que eliminamos. Hay una carpeta de Correo no deseado que permite que los correos provinientes de las direcciones que tú indiques sean dejados en esta carpeta, para después poder borrarlos con más facilidad. 41. Con un correo electrónico o mail podemos mandar únicamente texto. Falso, se puede mandar cualquier tipo de archivo siempre y cuando no pase del límite establecido por el correo. 42. Es posible enviar una copia de un correo utilizando el campo... CC: 43. En la mayoría de clientes de mensajería instantánea, la libreta de contactos se comparte con la existente en el webmail. Verdadero. 44. Una regla de oro para no toparnos con ningún virus es no abrir correos que no sepamos por quién fue enviado. Verdadero. 45. Existen métodos para evitar el correo no deseado o Spam. Utilizar los filtros que proporcionan la mayor parte de los sistemas de correo. Un filtro de correo permite desechar ciertos correos que consideramos spam. Los correos detectados como spam se pueden desviar a una carpeta específica o eliminarse directamente. Se puede filtrar de diversas maneras. 46. Es conveniente responder a los mensajes de Spam para hacer saber a la persona que envía ese tipo de correo que no queremos recibir más publicidad. Falso, No conviene responder a los mensajes de spam porque tienen direcciones falsas del emisor y el correo llegará a alguien que no tiene nada que ver con el verdadero remitente del spam, además, en caso de que el remitente sea el auténtico spam lo único que conseguiriamos es confirmarle que nuestra dirección es válida, con lo cual seguirá enviándonos todavía más spam. 47. En los chats sólo puede hablar con gente que tenga el mismo proveedor de Internet. Falso, puedes usar el chat con el simple hecho de tener acceso a internet. 48. Sólo puedes hablar con la gente que está en tu misma sala de Chat. También elegirás una de entre las salas de chat disponibles, cada una sobre un tema distinto. Por ejemplo, amistades, trivial, jovenes, negocios, deportes, amor, etc. Una vez dentro del chat verás una pantalla similar a esta que muestra la siguiente imagen del chat de Hispavista, Chatmania. 49. Aun cuando hayamos entrado a una sala determinada de Chat, podremos salir y entrar en otra si nos apetece. Verdadero. 50. Los programas de mensajería suelen estar asociados a una cuenta webmail por lo que puedes saber cuándo recibes un correo al instante. Verdadero. 51. Skype y Windows Live Messenger te permiten llamar a teléfonos convencionales utilizando la tecnología VoIP. VoIP es una tecnología que permite utilizar las redes de Internet para el envío de voz, de ahí su nombre VoIP (Voice over IP o Voz sobre IP). Esta tecnología está causando una revolución en cuanto a la forma en la que la gente se comunica puesto que es muchísimo más barato utilizar la transmisión de datos por Internet que la red de telefonía normal. 52. En un cliente de mensajería podemos decidir si admitir o no a un contacto para que nos añada a su lista de contactos. La diferencia entre el chat y la mensajería instantánea es que en el primero podemos encontrarnos con todo tipo de personas, sobretodo desconocidas, mientras que en los programas de mensajería sólo podemos hablar con nuestros contactos, es decir, con aquellas personas de las que conocemos su nombre de usuario y que han aceptado, además, admitirnos. 53. Cuando utilizamos Gmail podemos chatear con la gente que está utilizando Google Talk y con cualquiera que en ese momento este revisando su correo de Google. Verdadero, Recientemente, Google ha sacado un programa similar llamado Google Talk, que a pesar de no tener soporte todavía para webcam, destaca sobre los demás por su gran calidad a la hora de comunicarte con tus contactos a través de voz como si fuera un teléfono. 54. Los virus son programas que se instalan de forma inadvertida en tu computador, destruyen y se propagan. Verdadero, los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores. Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet. 55. Leyendo el correo electrónico es imposible que nos infectemos con algún virus. Últimamente uno de los medios más utilizado de propagación es el email o correo por Internet. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy utilizado, un virus puede replicarse millones de veces en pocos días de la siguiente forma. 56. Hemos de ser precavidos cuando visitamos páginas webs que nos son de nuestra confianza. Hoy en día el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. Todas las precauciones se resumen en dos, utilizar un buen programa antivirus actualizado y no abrir correos de remitente desconocido. También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar. Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. 57. Un virus puede instalarse en el sector de arranque del computador para lanzarse cada vez que se enciende. Verdadero, Para activar la propagación utilizan diferentes métodos, por ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez que se arranca el ordenador, o cada vez que se arranca el correo, etc. 58. Todos los virus son destructivos. Falso, algunos son molestos porque abren ventanas con mucha publicidad. 59. Si el lector de CDs se abre y se cierra solo, es posible que estemos infectados. Hay algunos síntomas que nos pueden alertar de la presencia de un virus. Verdadero, hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente. 60. Un virus que se instala en tu computador y luego envía información al exterior es un... Troyano, este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envie por FTP la información grabada en el disco duro. 61. Si utilizamos un programa lector de correo es aconsejable utilizar la Vista previa para evitar la posibilidad de infectarnos. Falso, al seleccionar la vista previa se ejecuta el virus. 62. Para eliminar un virus podemos... Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador. 63. Desde el Centro de seguridad podemos configurar el modo en el que actuarán las Actualizaciones automáticas. Verdadero, desde esta parte actualizaciones automáticas. podemos activar o desactivar las