Download 1681 2130-5_informática aplicada iii

Document related concepts
no text concepts found
Transcript
RAÚL GAMA JIMÉNEZ
MATRÍCULA: 16211681
2130-5_INFORMÁTICA
APLICADA III
MORELIA MICH, A 27 DE JUNIO DEL 2014.
1. Internet está formado por computadoras conectadas entre sí mediante
un cable tendido para ese fin.
Podríamos decir que Internet está formado por una gran cantidad de
ordenadores que pueden intercambiar información entre ellos. Es una gran
red mundial de ordenadores.
Los ordenadores se pueden comunicar porque están unidos a través de
conexiones telefónicas (aunque también pueden ser de otros tipos) y gracias
a que utilizan un lenguaje o protocolo común, el TCP/IP.
2. Un "servidor" es una computadora que sirve o facilita contenidos a
Internet.
Los servidores o Hosts son ordenadores conectados a la red que disponen
de unos programas específicos, el software de servidor, que les permite
emitir información a Internet o dicho más exactamente, los servidores
permiten que se acceda a su información a través de Internet.
3. Internet es una organización que usan todos los países del mundo y no
es propiedad de ninguno de ellos.
Internet está extendida prácticamente por todo el mundo. Desde cualquier
país podemos ver información generada en los demás países, enviar correo,
transferir archivos, comprar, etc. Esta universalidad plantea algunos
problemas legales, ya que lo que es legal en un país puede no serlo en otros.
No existe una ley universal que obligue a todos los países, aunque sólo sea
en aspectos relacionados con Internet.
4. Para publicar una página en Internet hay que tener la correspondiente
autorización de la administración del estado.
Hoy por hoy cualquiera puede colocar en Internet información sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qué
uso damos a Internet. Es algo importante que permite que las personas se
sientan más libres y tengan más capacidad de reacción frente a los poderes
establecidos.
Pero también facilita el uso negativo de la red. Por ejemplo, la creación y
dispersión de virus informáticos, de conductas antisociales, pornografía
infantil, etc.
5. Si en un buscador como Google, Alltheweb, etc. tecleo dos palabras
claves es capaz de...
La mayoria de los buscadores funcionan como motores de búsqueda, a partir
de una o varias palabras clave buscan en sus bases de datos que contienen
referencias a practicamente todas las páginas de Internet.
De esta clase son los buscadores Google, Alltheweb, Yahoo y MSN.
6. En Internet se puede...
Cuando hablamos de Internet, la mayoría de las ocasiones nos referimos a
la Web, pero Internet está compuesto por más servicios entre ellos varias
opciones que te permiten comunicarte con cualquier persona en cualquier
parte del mundo, sólo es necesaria una conexión a Internet y el mundo se
pone al alcance de nuestras manos.
7. ¿Qué es FTP?
Este servicio permite transferir ficheros de un ordenador a otro, o más
exactamente entre un ordenador y un servidor FTP. Se pueden transferir
ficheros de texto, imágenes, sonido, vídeo, etc.
8. Podemos leer el periódico en Internet completamente gratis.
Las webs de los periódicos y revistas son de las más visitadas, ocupan los
primeros puestos en los rankings, El País, El Mundo, El Periódico, Clarin
(Argentina), El Espectador (Colombia), El Heraldo (México).
Realmente ofrecen casi la misma información que las ediciones impresas y
muchos de ellos empiezan a emitir versiones en PDF para que las puedas
descargar y leerlas donde quieras.
9. Si el uso de nuestro computador va a ser básico, es preferible compra
un monitor de mejor calidad en perjuicio de una máquina potente.
Un ordenador actual de gama baja es suficiente para conectarse a Internet
ya que el factor que más influye en la calidad del acceso a Internet es la
velocidad de la conexión, y ésta depende del tipo de conexión que utilicemos,
no del ordenador personal. Si vas a utilizar el ordenador personal para
trabajar con otros programas que necesitan muchos recursos, como por
ejemplo los programas de diseño gráfico que necesitan más memoria y un
procesador potente, es recomendable adquirir un PC de gama media o alta
pero si lo vas a utilizar para acceder a Internet y como procesador de textos
es suficiente un ordenador de gama baja.
Es preferible gastar el dinero en un buen monitor más que en un procesador
muy potente.
10. Un Módem hace de traductor entre la red de Internet y nuestra Pc.
El módem es el elemento que permite establecer la conexión física entre
nuestro PC y la línea teléfonica o de transmisión. El ordenador trabaja con
información digital (ceros y unos) mientras que las líneas teléfonicas trabajan
normalmente de forma analógica (diferentes amplitudes y frecuencias de
onda). El módem permite pasar de analógico a digital y viceversa, de ahí su
nombre, Modulador DEModulador.
11. La conexión por cable puede utilizar la línea telefónica.
Para conexiones por línea telefónica se puede utilizar un módem teléfonico
externo de 56 Kbps. Aunque en este caso el módem puede ser interno, si va
instalado dentro del ordenador, que es la opción más común.
12. La desventaja de los PDA o Pocket PCs es que no se pueden conectar
a Internet.
También se puede acceder a Internet utilizando dispositivos portátiles del tipo
Pocket Pc o PDA (Personal Digital Assistant). Estos aparatos tienen un
tamaño intermedio entre un teléfono móvil y un ordenador portátil. Se pueden
llevar en el bolsillo y tienen una pantalla mucho más grande que un teléfono
móvil, en la que se puede escribir o señalar con un pequeño lápiz.
Estos dispositivos tienen algunas limitaciones en cuanto al tipo de páginas
que pueden visualizar, por ejemplo no permiten páginas con Flash y
aplicaciones Java.
Para conectarse a Internet pueden utilizar un teléfono móvil o una tarjeta
compacta que actúa como módem para conectar a una línea telefónica o a
una red local.
13. GSM fue la primera tecnología de transmisión de datos estándar para
teléfonos móviles.
El sistema GSM (Global System Mobile) fue el primer sistema que consiguió
establecer un estándar común en las comunicaciones móviles. Antes había
varios sistemas incompatibles entre sí como el NMT y el TACS (El sistema
que utilizaba Moviline de telefónica es TACS). Con GSM hubo un acuerdo en
que el ancho de banda que se debía utilizar era de 900 Mhz, luego se amplió
a 1800 Mhz. Esto ocurría en 1982 y hasta 1992 no se entró en la fase
comercial.
14. ¿Qué utiliza la tecnología PLC para conectarse a Internet?
Con un modem específico conectado a la energía eléctrica.
15. La conexión vía satélite es una de las más rápidas que podemos
encontrar en la actualidad.
Es correcto maneja una velocidad de hasta 38 Mbps.
16. Cuando contratamos un servicio de ADSL el proveedor nos facilitará un
CD para realizar la instalación de la conexión.
No en cualquier caso la instalación de a conexión se realizará.
17. Podemos conocer los datos de nuestra conexión reclamándoselos a
nuestro ISP.
Verdadero.
18. Para poder ver una página web es imprescindible tener instalado un
navegador.
Verdadero.
19. Aunque no actualicemos nuestro navegador podremos ver las páginas
web sin ningún problema.
Verdadero.
20. En la barra de título del navegador podrás encontrar una pequeña
descripción del sitio que estás visitando.
Verdadero.
21. Desde la ventana de Internet Explorer puedes realizar búsquedas
directamente con Google.
Verdadero.
22. En la barra de estado podrás encontrar información relativa al estado
de carga de la página web visitada.
Verdadero
23. Internet Explorer sólo puede cargar una página de inicio.
Falso.
24. Utilizaremos las pestañas para cargar más de una página web en una
sola ventana del explorador.
Verdadero.
25. Podemos guardar nuestras páginas web preferidas en el Historial.
Falso.
26. Es posible modificar la barra de herramientas agregando o quitando
botones.
Verdadero
27. Desde la ventana Opciones de Internet podemos eliminar las
contraseñas almacenadas en el programa.
28. Verdadero.
Los enlaces patrocinados son el mejor resultado que podemos
encontrar porque seguro que responderán perfectamente a las palabras
clave que preferentemente a través de los disquetes. Luego empezaron a
utilizar como vía de expansión los programas que se descargaban por
Internet.
29. Leyendo el correo electrónico es imposible que nos infectemos con
algún virus.
Últimamente uno de los medios más utilizado de propagación es el email o
correo por Internet. Utilizar el correo como medio de dispersión tiene varias
ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy
utilizado, un virus puede replicarse millones de veces en pocos días de la
siguiente forma.
30. Hemos de ser precavidos cuando visitamos páginas webs que nos son
de nuestra confianza.
Hoy en día el envío de virus por correo se ha convertido en algo común y
hay que tomar precauciones, cuantas más mejor. Todas las precauciones
se resumen en dos, utilizar un buen programa antivirus actualizado y no
abrir correos de remitente desconocido.
También es conveniente fijarse en el texto del Asunto, si es un texto sin un
significado claro puede ser un síntoma de que el correo contiene un virus ya
que algunos virus generan el asunto juntando varias palabras al azar.
Desactivar la opción de "Vista previa" de algunos programas de correo,
como por ejemplo el Outlook Express.
31. Un virus puede instalarse en el sector de arranque del computador para
lanzarse cada vez que se enciende.
Verdadero, Para activar la propagación utilizan diferentes métodos, por
ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez
que se arranca el ordenador, o cada vez que se arranca el correo, etc.
32. Todos los virus son destructivos.
Falso, algunos son molestos porque abren ventanas con mucha publicidad.
33. Si el lector de CDs se abre y se cierra solo, es posible que estemos
infectados.
Hay algunos síntomas que nos pueden alertar de la presencia de un virus.
Verdadero, hay síntomas dudosos que pueden ser por un virus o por otras
causas y que deben dar lugar a una investigación más profunda. Hay otros
síntomas claros de que estamos infectados y que obligan a una actuación
urgente.
34. Un virus que se instala en tu computador y luego envía información al
exterior es un... Troyano, este tipo de virus se camufla dentro de un
programa que parece inofensivo e interesante, para que el usuario lo ejecute
y así llevar a cabo el fin para el que fueron programados. En ocasiones lo
que pretenden es sacar al exterior información de nuestro ordenador, como
podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por
ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice
llevar los números de serie de aplicaciones comerciales, una vez instalado
hace que se envie por FTP la información grabada en el disco duro.
35. Si utilizamos un programa lector de correo es aconsejable utilizar la
Vista previa para evitar la posibilidad de infectarnos.
Falso, al seleccionar la vista previa se ejecuta el virus.
36. Para eliminar un virus podemos...
Cada tipo de virus se elimina de una determinada forma, y cada virus
concreto infecta unos archivos concretos, no hay una forma general que
sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen
ser eficaces en la tarea de eliminar un virus de un ordenador.
37. Desde el Centro de seguridad podemos configurar el modo en el que
actuarán las Actualizaciones automáticas.
Verdadero, desde esta parte podemos activar o desactivar las
actualizaciones automáticas.
38. Aquellas cuentas de las que tengamos datos suficientes (como las de
nuestro ISP) podrán ser configuradas para su uso con clientes de
correo como Outlook Express.
Verdadero.
39. La Bandeja de entrada es la carpeta en nuestro correo donde se
almacenan los mensajes que nos han enviado.
Verdadero.
40. La Bandeja de Correo no deseado es la carpeta de nuestro correo donde
se almacenan los mensajes que eliminamos.
Hay una carpeta de Correo no deseado que permite que los correos
provinientes de las direcciones que tú indiques sean dejados en esta carpeta,
para después poder borrarlos con más facilidad.
41. Con un correo electrónico o mail podemos mandar únicamente texto.
Falso, se puede mandar cualquier tipo de archivo siempre y cuando no pase
del límite establecido por el correo.
42. Es posible enviar una copia de un correo utilizando el campo...
CC:
43. En la mayoría de clientes de mensajería instantánea, la libreta de
contactos se comparte con la existente en el webmail.
Verdadero.
44. Una regla de oro para no toparnos con ningún virus es no abrir correos
que no sepamos por quién fue enviado.
Verdadero.
45. Existen métodos para evitar el correo no deseado o Spam.
Utilizar los filtros que proporcionan la mayor parte de los sistemas de correo.
Un filtro de correo permite desechar ciertos correos que consideramos spam.
Los correos detectados como spam se pueden desviar a una carpeta
específica o eliminarse directamente. Se puede filtrar de diversas maneras.
46. Es conveniente responder a los mensajes de Spam para hacer saber a
la persona que envía ese tipo de correo que no queremos recibir más
publicidad.
Falso, No conviene responder a los mensajes de spam porque tienen
direcciones falsas del emisor y el correo llegará a alguien que no tiene nada
que ver con el verdadero remitente del spam, además, en caso de que el
remitente sea el auténtico spam lo único que conseguiriamos es confirmarle
que nuestra dirección es válida, con lo cual seguirá enviándonos todavía más
spam.
47. En los chats sólo puede hablar con gente que tenga el mismo proveedor
de Internet.
Falso, puedes usar el chat con el simple hecho de tener acceso a internet.
48. Sólo puedes hablar con la gente que está en tu misma sala de Chat.
También elegirás una de entre las salas de chat disponibles, cada una sobre
un tema distinto. Por ejemplo, amistades, trivial, jovenes, negocios, deportes,
amor, etc. Una vez dentro del chat verás una pantalla similar a esta que
muestra la siguiente imagen del chat de Hispavista, Chatmania.
49. Aun cuando hayamos entrado a una sala determinada de Chat,
podremos salir y entrar en otra si nos apetece.
Verdadero.
50. Los programas de mensajería suelen estar asociados a una cuenta
webmail por lo que puedes saber cuándo recibes un correo al instante.
Verdadero.
51. Skype y Windows Live Messenger te permiten llamar a teléfonos
convencionales utilizando la tecnología VoIP.
VoIP es una tecnología que permite utilizar las redes de Internet para el envío
de voz, de ahí su nombre VoIP (Voice over IP o Voz sobre IP). Esta
tecnología está causando una revolución en cuanto a la forma en la que la
gente se comunica puesto que es muchísimo más barato utilizar la
transmisión de datos por Internet que la red de telefonía normal.
52. En un cliente de mensajería podemos decidir si admitir o no a un
contacto para que nos añada a su lista de contactos.
La diferencia entre el chat y la mensajería instantánea es que en el primero
podemos encontrarnos con todo tipo de personas, sobretodo desconocidas,
mientras que en los programas de mensajería sólo podemos hablar con
nuestros contactos, es decir, con aquellas personas de las que conocemos
su nombre de usuario y que han aceptado, además, admitirnos.
53. Cuando utilizamos Gmail podemos chatear con la gente que está
utilizando Google Talk y con cualquiera que en ese momento este
revisando su correo de Google.
Verdadero, Recientemente, Google ha sacado un programa similar llamado
Google Talk, que a pesar de no tener soporte todavía para webcam, destaca
sobre los demás por su gran calidad a la hora de comunicarte con tus
contactos a través de voz como si fuera un teléfono.
54. Los virus son programas que se instalan de forma inadvertida en tu
computador, destruyen y se propagan.
Verdadero, los virus informáticos son programas que se instalan de forma
inadvertida en los ordenadores, realizan su función destructiva y pueden
propagarse hacia otros ordenadores. Las vías de propagación son diversas
y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no
existía Internet, se propagaban preferentemente a través de los disquetes.
Luego empezaron a utilizar como vía de expansión los programas que se
descargaban por Internet.
55. Leyendo el correo electrónico es imposible que nos infectemos con
algún virus.
Últimamente uno de los medios más utilizado de propagación es el email o
correo por Internet. Utilizar el correo como medio de dispersión tiene varias
ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy
utilizado, un virus puede replicarse millones de veces en pocos días de la
siguiente forma.
56. Hemos de ser precavidos cuando visitamos páginas webs que nos son
de nuestra confianza.
Hoy en día el envío de virus por correo se ha convertido en algo común y
hay que tomar precauciones, cuantas más mejor. Todas las precauciones
se resumen en dos, utilizar un buen programa antivirus actualizado y no
abrir correos de remitente desconocido.
También es conveniente fijarse en el texto del Asunto, si es un texto sin un
significado claro puede ser un síntoma de que el correo contiene un virus ya
que algunos virus generan el asunto juntando varias palabras al azar.
Desactivar la opción de "Vista previa" de algunos programas de correo,
como por ejemplo el Outlook Express.
57. Un virus puede instalarse en el sector de arranque del computador para
lanzarse cada vez que se enciende.
Verdadero, Para activar la propagación utilizan diferentes métodos, por
ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez
que se arranca el ordenador, o cada vez que se arranca el correo, etc.
58. Todos los virus son destructivos.
Falso, algunos son molestos porque abren ventanas con mucha publicidad.
59. Si el lector de CDs se abre y se cierra solo, es posible que estemos
infectados.
Hay algunos síntomas que nos pueden alertar de la presencia de un virus.
Verdadero, hay síntomas dudosos que pueden ser por un virus o por otras
causas y que deben dar lugar a una investigación más profunda. Hay otros
síntomas claros de que estamos infectados y que obligan a una actuación
urgente.
60. Un virus que se instala en tu computador y luego envía información al
exterior es un... Troyano, este tipo de virus se camufla dentro de un
programa que parece inofensivo e interesante, para que el usuario lo ejecute
y así llevar a cabo el fin para el que fueron programados. En ocasiones lo
que pretenden es sacar al exterior información de nuestro ordenador, como
podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por
ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice
llevar los números de serie de aplicaciones comerciales, una vez instalado
hace que se envie por FTP la información grabada en el disco duro.
61. Si utilizamos un programa lector de correo es aconsejable utilizar la
Vista previa para evitar la posibilidad de infectarnos.
Falso, al seleccionar la vista previa se ejecuta el virus.
62. Para eliminar un virus podemos...
Cada tipo de virus se elimina de una determinada forma, y cada virus
concreto infecta unos archivos concretos, no hay una forma general que
sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen
ser eficaces en la tarea de eliminar un virus de un ordenador.
63. Desde el Centro de seguridad podemos configurar el modo en el que
actuarán las Actualizaciones automáticas.
Verdadero, desde esta parte
actualizaciones automáticas.
podemos
activar
o
desactivar
las