bimestral 8ºa

11
1 INSTITUTO TÈCNICO GUAIMARAL “Educación con Calidad para Todos” EVALUACIÒN DE INFORMATICA PRIMER PERIODO GRADO OCTAVO. A NOMBRE: Lina Magreth Diaz Chinchilla Fecha: 25-03-2014 I . Subraye la mejor respuesta. 1. ¿Cómo se llama la herramienta que utilizamos en Word para crear diagramas? a) Diagrama. b) Organigrama. c) WordArt. d) SmartArt. 2. Para qué sirve combinar correspondencia? a) Para responder automáticamente a los correos electrónicos que nos llegan, en función de su contenido. b) Para crear mensajes personalizados a partir de un texto fijo y los datos almacenados de distintas personas. c) A y B son ciertas. d) A y B son falsas. 3. ¿En qué pestaña encontramos las opciones a las tablas de contenidos e índices que hemos visto en esta unidad? a) Inicio. b) Insertar. c) Referencias.

Upload: linaschmidtg

Post on 13-Jun-2015

51 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Bimestral 8ºA

1

INSTITUTO TÈCNICO GUAIMARAL

“Educación con Calidad para Todos”

EVALUACIÒN DE INFORMATICA PRIMER PERIODO

GRADO OCTAVO. A

NOMBRE: Lina Magreth Diaz Chinchilla Fecha: 25-03-2014

I . Subraye la mejor respuesta.

1. ¿Cómo se llama la herramienta que utilizamos en Word para crear diagramas?

   a) Diagrama.

   b) Organigrama.

   c) WordArt.

   d) SmartArt.

2. Para qué sirve combinar correspondencia?

   a) Para responder automáticamente a los correos electrónicos que nos llegan, en

función de su contenido.

   b) Para crear mensajes personalizados a partir de un texto fijo y los datos

almacenados de distintas personas.

   c) A y B son ciertas.

   d) A y B son falsas.

3. ¿En qué pestaña encontramos las opciones a las tablas de contenidos e índices que hemos visto en esta unidad?

   a) Inicio.

   b) Insertar.

   c) Referencias.

   d) Correspondencia.

4. ¿Cómo evitamos que la portada tenga encabezado y pie?

Page 2: Bimestral 8ºA

2

   a) Seleccionándolos de la primera página y pulsando SUPR.

   b) No es necesario hacer nada, las portadas nunca los llevan.

   c) Asegurándonos de marcar la opción Primera página diferente en la pestaña

de Diseño de lasHerramientas de encabezado y pie de página.

5, Los gráficos de representación de datos...

   a) Se crean a partir de tablas de datos de Word.

   b) Se crean a partir de los datos de una hoja de cálculo Excel.

   c) Se crean a partir de los datos extraidos por consultas de Access.

   d) Se realizan con un programa externo auxiliar de creación de gráficos y luego se

importan como imagen.

II. Busque un texto relativo a la creación de una tabla de contenidos.

2. En un documento nuevo copie y pegue el texto de la ayuda buscada. Asegúrese de que al menos hay tres páginas de texto y que se pueden establecer varios apartados en su contenido. En caso de no cumplir estas condiciones, busque un texto relacionado y complete el documento.3. De formato al texto con el siguiente criterio:

Para los títulos utilice el formato Título 1. Para los subtítulos utilice el estilo Título 2 y si fuera necesario un tercer nivel utilice Título 3.

Reemplace en el texto todas las apariciones de la palabra "para" por "for".

Añada al texto una lista numerada (1,2,3,4), utilizando el botón correspondiente de la cinta de opciones de "Inicio

III. cree un organigrama con el tema que desee.

IV. Seleccione un tema y con el Añada una lista de viñetas en la que enumere las asignaturas en las que podrá aplicar los conocimientos que está adquiriendo en el desarrollo de esta práctica.

Añada una lista numerada con los títulos de los apartados de la presente práctica.Añada una lista multinivel en la que en el primer nivel se enumeren los cursos del grado que está estudiando (primero, segundo, tercero...). Debajo de cada curso en un segundo nivel ponga "Primer cuatrimestre" y "Segundo Cuatrimestre". En un tercer nivel , debajo de cada cuatrimestre, añada la lista de asignaturas que se pueden cursar en cada cuatrimestre.

Page 3: Bimestral 8ºA

3

Recuerde que puede utilizar los botones de aumentar y disminuir sangría para cambiar el nivel de la lista.

v. Breve historia

Office hizo su aparición en 1989 en un Mac, y más adelante en Windows en 1990. El término fue inicialmente utilizado en marketing para vender un conjunto de aplicaciones, que previamente se vendían separadamente. El principal argumento de venta era que comprar el paquete completo resultaba más barato que comprar cada aplicación por separado. La primera versión de Office contenía las aplicaciones Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Adicionalmente, una llamada "versión profesional" de Office incluía también Microsoft Access y Schedule Plus.

Con el transcurso de los años las aplicaciones de Office han crecido sustancialmente desde un punto de vista técnico, incluso comparten funcionalidades, tales como: corrector ortográfico común, un integrador de datos OLE y el lenguaje de scripts de Visual Basic para Aplicaciones. Microsoft también posiciona a Office como una plataforma de desarrollo para la línea de software para negocios.

Las versiones actuales son Office 2010 para Windows, lanzada el 15 de abril de 2010 y Office 2011 para Mac. Office 2010, anunciado el 15 de abril de 2010 fue liberado el 15 de abril de 2010 para negocios a través de los canales de MSDN. Una nueva interfaz de usuario y un nuevo formato de archivo primario basado en XML (llamado OpenXML) caracterizan esta versión.

Este paquete como tal es, probablemente, el más antiguo y de mayores prestaciones.[cita requerida] Hay quienes creen que es uno de los mejores productos conjuntos (set) de microsoft, y desde hace más de 10 años es el más popular.[cita requerida] El iWork de Mac es un rival para ese paquete propietario.

Microsoft siguió con Office la estela del paquete Lisa Office System de Apple que ya en 1983 ofrecía procesador de texto y hoja de cálculo entre sus siete aplicaciones, bajo un sistema operativo con ventanas, escritorio y papelera, 12 años antes del Windows 95.

La última versión RTM, llamada Office 2010 ó también llamada Office 14, se lanzó al mercado el 15 de junio de 2010, dicha versión es la compilación 14.0.4760.1000, la cual se encuentra disponible en 35 idiomas.

PowerPoint.

Microsoft PowerPoint es un muy popular programa para desarrollar y desplegar presentaciones visuales en entornos Windows y Mac. Es usado para crear diapositivas multimediales, es decir, compuestas por texto, imágenes, sonido, animaciones y vídeos. Office Mobile para Windows Mobile 5.0 y versiones posteriores poseen una versión de PowerPoint llamada PowerPoint Mobile. Esta versión reducida permite incluso agregar vídeos y sonido a las diapositivas.

Elabore un mapa conceptual con la lectura

Page 4: Bimestral 8ºA

4

AUTOEVALUACIÒN. 4.9

Texto De La Actividad:

CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULARChuzar un teléfono es cada vez más fácil, según los expertos por la acogida de las redes sociales y el descuido al compartir información en móviles y tabletas. Basta con tener el número de celular de la persona, enviar mensajes de texto o conectarse a una red Wifi, para quedar a merced de los que quieren quedarse con la información.

‘’Quiero saber cuál es la clave del Facebook de mi novio, porque vive pegado todo el día a su celular, ¿cuánto me cobra?’’

‘’Mi esposo me engaña, ¿puedo entrar a su chat de Whatsapp y saber con quién habla? ¿Puede conseguir su historial de conversaciones?’’ ‘’ ¿Es posible escuchar desde otro teléfono celular la conversación

que tiene mi novia con sus amigos, sin que ella lo sepa y sin que se escuche que hay un tercero en la línea? ’’

Estas son algunas de las preguntas que reciben casi a diario empresas que dicen trabajar en espionaje y los ‘hackers’ que se dedican a conseguir información sin ningún tipo de orden legal.

‘Chuzar’ o interceptar las comunicaciones de forma ilegal, como al parecer ocurrió nuevamente con políticos, periodistas y en especial, con los negociadores de diálogos de paz que se adelantan en La Habana, Cuba, entre el Gobierno y la guerrilla de las Farc, y que tienen al país sumido en el escándalo, parece ser más común de lo que se piensa.

El fenómeno de espiar las comunicaciones saltó de las pantallas de cine y de las series de televisión; incluso, se salió de las manos de los organismos de inteligencia nacional e internacional, pues como asegura Gustavo Cárdenas*, un desarrollador y ‘hacker’, cada año es más frecuente ver el desfile de militares en eventos de tecnología en busca de jóvenes ‘’cerebros’’, por que al parecer les colaboren en sus operaciones encubiertas. ‘’El error es reclutarlos de esa forma. Muchos son menores de edad, inmaduros, que solo tienen ganas de sobresalir y no entienden la magnitud de la información que manipulan’’, asegura este ‘hacker’.

‘’Chuzar a alguien no es una tarea imposible. No lo puede hacer cualquiera, pero cualquiera puede pagar por que lo hagan. Lo que debe preocupar no solo al Gobierno, sino a la ciudadanía en general, es cuál es el rumbo de la información que consiguen; los responsables de extraer información de forma ilegal, gracias a su genialidad, desaparecen sin dejar rastro’’, añade este ‘hacker’.

Gratis Es Caro:

1. ¿Se puede ‘chuzar’ a alguien solo con tener su número telefónico? Sí. En la mayoría de los casos basta con enviarle un mensaje que motive

Page 5: Bimestral 8ºA

5

a la persona a instalar determinada aplicación (En especial videos y juegos gratuitos), que termina siendo un virus (troyano) y se activa dentro del sistema del aparato. El espía logra conseguir desde claves de redes sociales, historial del chat, grabación de las llamadas, hasta la lista de contactos. Además, la mayoría de estas herramientas tipo virus se controlan remotamente, dan ingreso a una dirección web, donde se puede ver todo el tráfico o lo que ocurre en el teléfono cuando está en uso.

2. ‘’No hay algo más peligroso que conectarse a una red Wifi gratuita en un sistema de transporte o en un aeropuerto. Es exponerse que la información de contraseñas sea robada‘’ asegura Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.

3. Medina añade que el espía usa tácticas como compartir la conexión de internet en sitios públicos. Si otros usuarios se unen a ella, puede habilitar alguna aplicación que busca la información y la extrae.

4. “La información viaja en pequeños paquetes (como bloques de texto), en los que van su correo, usuarios y contraseñas, que son plenamente identificables en la red, porque las personas no tienen una cultura de la seguridad. Nadie tiene cuidado de filtrar lo que le llega. La gente lo hace ‘folclóricamente’, porque las aplicaciones son gratis, las imágenes o videos los suficientemente atractivos, y creen que no los van a hackear” explica Medina, quien añade que en ocasiones el interés no es sustraer información de los aparatos, sino usar a sus dueños como puente para cometer cualquier clase de ilícitos.

5. “Así terminan muchos involucrados en fraudes, robos y extorsiones hechas desde sus teléfonos y no tienen cómo comprobar que no son responsables”, comenta este investigador.

Como Saber Si Está Chuzado:

¿Cómo se identifica si el celular está ‘chuzado’? Conocedores del tema dicen que esto no es fácil, pero sí existen ciertas situaciones que pueden llevar a sospechar que se está siendo espiado.

“A veces el internet se vuelve lento en el teléfono y la gente cree que es por tener muchas aplicaciones. También se escucha un eco extraño al hablar, como si la persona que nos llama estuviera dentro de un baño o una caja, y algunas personas reciben llamadas de número extraños, que al contestar nadie les responde”, comenta Cárdenas.

Otros aseguran que en ocasiones el celular se recalienta, lo que significa que trabaja más de lo normal por el procesamiento de información.

“En Bogotá existen sitios especializados en clonar tarjetas SIM card. No se sabe qué tipo de contrato tengan con las empresas de telefonía celular, pero se hace. A la persona se le da un teléfono que no tiene micrófono, entonces puede escuchar la conversación. Esto puede costar entre $120 y $150 mil”, narra este ‘hacker’.

Page 6: Bimestral 8ºA

6

Edison Josué Díaz, especialista en seguridad informática, comenta que la seguridad al 100% no existe en ninguna parte, pero tampoco es una tarea que puede realizar cualquiera. “En el mercado hay equipos que sirven para este tipo de cosas. El Gobierno y las autoridades lo hacen con colaboración de los operadores celulares, porque es obligación de estas entidades entregar datos para determinados procesos, pero esto no es un tema tan fácil”, comenta Díaz.

“Se ganaría mucho si la gente activara la seguridad de sus redes sociales. Claro está que si se cuenta con los recursos económicos por hacerlo, cualquiera puede obtener información de los demás, porque sí existe una oferta en el mercado”, concluye este especialista.

* Nombre cambiado a petición de la fuente por cuestiones de seguridad.

Page 7: Bimestral 8ºA

7

Organigrama:

Psicologia

Grado Octavo

Primer Trimestre

Matematicas

Grado Noveno

Segundo Trimestre

Fisica

Grado Decimo

Tercer Trimestre

Psicologia Oriental

Rama que estudia el conocimiento de las personas

Page 8: Bimestral 8ºA

8

Mapa Conceptual De Office:

Office

Con el transcurso de los años las aplicaciones de Office han crecido sustancialmente desde un punto de vista técnico, incluso comparten funcionalidades, tales como: corrector ortográfico común, un integrador de datos OLE y el lenguaje de scripts de Visual Basic para Aplicaciones.

Las versiones actuales son Office 2010 para Windows, lanzada el 15 de abril de 2010 y Office 2011 para Mac. Office 2010, anunciado el 15 de abril de 2010 fue liberado el 15 de abril de 2010 para negocios a través de los canales de MSDN.

La última versión RTM, llamada Office 2010 ó también llamada Office 14, se lanzó al mercado el 15 de junio de 2010, dicha versión es la compilación 14.0.4760.1000, la cual se encuentra disponible en 35 idiomas.

Office hizo su aparición en 1989 en un Mac, y más adelante en Windows en 1990. El término fue inicialmente utilizado en marketing para vender un conjunto de aplicaciones, que previamente se vendían separadamente.