ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Que hay que Hacer Investigación y ser investigador.


Enviado por   •  23 de Agosto de 2017  •  Tutoriales  •  2.677 Palabras (11 Páginas)  •  180 Visitas

Página 1 de 11

UNIVERSIDAD DE COLIMA

BACHILLERATO TÉCNICO No. ___

PROF. ROBERTO MARTÍNEZ VARGAS

MATERIA: INFORMÁTICA I

BLOQUE 1.- OPERA FUNCIONES BÁSICAS DE UNA COMPUTADORA

Práctica 2.- Funciones del Sistema Operativo y Protección de la Información

 

 

 

Apellido Paterno

Apellido Materno

Nombre(s)

No. de Cuenta

Grupo

Fecha

No. de Lista

Competencia: Ingresar al sistema Operativo, manipular los elementos del escritorio y salir del sistema. Recuerda que la responsabilidad que emplees favorecerá tu aprendizaje.

¿Qué necesitas Saber?

  • La definición del sistema operativo y sus funciones.
  • El entorno de trabajo del sistema operativo: elementos del escritorio y ventanas.
  • Las funciones básicas del explorador de archivos.

¿Qué necesitas saber hacer?

  • Ingresar y salir del sistema operativo.
  • Explorar y localizar los archivos de una unidad de almacenamiento.
  • Crear carpetas y asignarles nombre de acuerdo con su contenido.
  • Manipular archivos (eliminar, copiar, mover, enviar)
  • Organizar las carpetas y los archivos de una unidad de almacenamiento.


ACTIVIDAD UNO

DESARROLLO

  1.  Completa el siguiente mapa conceptual.

[pic 2]

[pic 3]

[pic 4][pic 5][pic 6]

[pic 7][pic 8][pic 9][pic 10][pic 11][pic 12]

2- Escribe en un pequeño resumen la diferencia entre reiniciar, suspender, cerrar sesión, bloquear y apagar un equipo de cómputo

[pic 13]

3- Dibuja las diversas formas que puede presentar el puntero del ratón (mouse)

4- Indica tres programas que presenta la barra de herramientas de acceso rápido de Windows

5- Explica en un mapa conceptual la opción de CONFIGURACIÓN (panel de control) del Windows

6- Dibuja los iconos de la ventana para minimizar, maximizar y cerrar una ventana

7- Cuáles son las diferentes formas de cerrar una aplicación

8- Dibuja y escribe el nombre de 5 accesos directos que se encuentren en el escritorio de tu PC


ACTIVIDAD DOS

DESARROLLO

Propósito: Explora y localizar archivos de una unidad de almacenamiento.

  1.  Escribe ¿Para qué sirve el ícono de mi PC?
  1. Respuesta:

  1. En la computadora que empleas ¿cómo se identifica ahora este ícono?
  1. Respuesta:
  1. Resuelve la siguientes Actividad en tu computadora:
  1.  Inicia una sesión de trabajo en Windows.
  2.  Abre el Explorador de Windows.
  3.  Crea una carpeta nueva en el Escritorio con tu nombre.
  4.  Dentro de ella, crea una carpeta para la materia de Informática, otra para Matemáticas y otra para Química.
  5. Dentro de la carpeta de Informática crea dos más, llamadas Prácticas y Actividades Independientes.
  6.  Posiciónate otra vez en la carpeta con tu nombre, haz clic sobre ella o mueve la flecha hacia la izquierda, es decir en la parte superior izquierda de la ventana del Explorador, crea una carpeta para el resto de las materias que se están cursando en primer semestre.

Pulsa , recorta y pega aquí la imagen del árbol de la carpeta con tu nombre

  1.  Utiliza el explorador para crear una estructura de carpetas como se muestra a continuación.

[pic 14]

Aquí podrás guardar información de canciones que permanezcan a diferentes géneros musicales y artistas de tu gusto, ya sea actual o antiguo.

Ahora copia de tu reproductor los archivos de música que tengas (también puedes usar archivos de tonos, música o imágenes que hayas descargado de tu celular) y que puedan ser clasificados en la estructura de esta actividad, de manera que la información quede ordenada  

Pulsa recorta y pega aquí la imagen del árbol de la carpeta de Mi Música

  1.  Resuelve la siguiente Actividad en tu computadora:
  1. Imagina que realizaras un viaje de estudios a Yucatán y piensas tomar fotografías de zonas arqueológicas, reservas naturales y museos, que guardaras en diferentes carpetas cuyo nombre será alusivo al tipo de fotos y que a su vez estarán contenidas en otra carpeta ubicada en el Escritorio de la computadora.

b).- Ejercicio: Utilizando el Explorador de Archivos, crea la estructura de carpetas necesaria para guardar tus fotos de manera ordenada.

Pulsa recorta y pega aquí la imagen del árbol de la carpeta del viaje de Estudios a Yucatán.

  1.  Resuelve la siguiente Actividad en tu computadora:

a).- Localiza cualquier archivo que tengas en la computadora y cópialo a la carpeta de informática que creaste en el ejercicio 1.

b).- Copia la estructura completa del Escritorio a tu memoria USB

Pulsa recorta y pega aquí la imagen del árbol de la carpeta de informática copiada en la memoria USB

ACTIVIDAD TRES

DESARROLLO

Instrucciones: Imagina los siguientes escenarios y resuélvelos:

  1. CASO A:

[pic 15]

Tres amigos se despiden, pues uno de ellos ha cambiado de                                 residencia. Antes habían intercambiado sus cuentas de correo electrónico para ponerse en contacto por ese medio.

[pic 16][pic 17]

Una semana después, uno de ellos termina de redactar una carta en un procesador de textos para enviársela a su amigo por correo electrónico. Satisfecho de su trabajo, la lee varias veces para evitar errores ortográficos y la adorna con imágenes y marcos de colores.

De pronto, ¡Se va la Luz!, por lo que se espera confiando de que la computadora mantendrá intacto su archivo y que la tecnología resolverá su problema.

[pic 18]

Al contar de nuevo con energía y encender la computadora encuentra fácilmente su archivo y lo envía a su amiga por correo electrónico.

¿Completa la historia con la situación adecuada?

Si

No

  1. Debe enviar el archivo rápidamente antes de que se valla la luz.

  1. Debe activar el antivirus, pues es probable que el archivo desaparezca por el ataque de un virus informático.
  1. Debe guardar el documento, asignándole una extensión y colocándolo en una carpeta de fácil reconocimiento en su ordenador.
  1. CASO B:

[pic 19]

Cada vez que Itzel prendía su computadora, el antivirus se actualizaba para mantener el equipo protegido, aunque ella piensa que esto es una pérdida de tiempo, pues nunca abre correos de desconocidos y sus amigos nunca le enviarían un programa dañino.

[pic 20]

En cierta ocasión, tenía prisa por imprimir un trabajo y desactivo el antivirus para que la computadora no tuviera que pasar por la fastidiosa actualización.

[pic 21]

Un día recibió el correo de una amiga, en cual se le invitaba a darse de alta en una página para recibir una computadora gratis, pues la empresa que las fabricaba tenía un novedoso plan de promoción que incluía regalar equipos.

[pic 22]

De inmediato Itzel se dio de alta y como no vio nada “anormal” confió en el contenido de la página que incluso le pedía información personal. Espero varios días en vano por su computadora, la cual le sería enviada “hasta las puertas de su casa”.

[pic 23]

Con el tiempo, se dio cuenta de que su computadora era cada vez más lenta, incluso mucho más que cuando el antivirus se actualizaba para mantener protegido el equipo.

¿Cuál es la explicación de este problema?

Si

No

  1. El error que cometió Itzel fue que no elimino por completo los archivos del Antivirus, ya que lo mejor para ahorrar espacio no es bloquear el programa si no eliminarlo por completo; por eso la computadora se hizo más lenta, la razón por lo que su computadora prometida no llego a su casa es porque la promoción era limitada a un cierto número de equipos, y ella ya no alcanzo.

  1. El error de Itzel fue no considerar que su máquina puede ser atacada por algún tipo de MALWARE de páginas recomendadas por sus amigos. Una manera de obtener información personal es mediante supuestas promociones en internet, a veces esta información puede ser usada de manera inadecuada. La página en la que entro Itzel tenia estos fines por lo que fue víctima de un fraude y su computadora está infectada por un MALWARE, el cual la hizo más lenta que antes.
  1. Itzel tenía razón, pues solo si abres correos electrónicos desconocidos puedes recibir programas malignos. El problema con su computadora es que es un modelo obsoleto.
  1.   CASO C

[pic 24]

A Vania le gusta navegar por internet y darse de alta en cuanta red social es creada; además, tiene varias cuentas de correo electrónico.

[pic 25]

Sin embargo, utiliza la misma contraseña para todos los sitio es a los que accesa. Para no complicarse la existencia, se le hizo buena idea utilizar el nombre de su gata (FIFI) como contraseña.

[pic 26][pic 27]

Cierto día, no pudo acceder a ninguna de sus cuentas y no entendía el porqué de esta situación. Trato de recuperar su contraseña pero tampoco podía accesar a sus cuentas de correo electrónico.

Después de analizar lo que pudo haber sucedido e investigar un poco se dio cuenta de que había cometido un error muy evidente.

¿Cuál es el error que cometió Vania?

Si

No

  1. No utilizar su fecha de nacimiento y su nombre como contraseña, ya que esta es una forma segura de proteger información, pues al combinar letras con números es más difícil que alguien pueda entrar a tu cuenta. Así mismo, debió asegurarse de que el antispam estuviera activado, ya que de lo contrario alguien podría ver sus contraseñas.

  1. No vigilar que alguien espiara mientras trabajaba en la computadora, pues de esta manera se obtienen las contraseñas.

        

  1. No se debe usar como contraseña datos personales, nombres de mascotas, grupos o cantantes favoritos, equipos deportivos, etcétera, ya que esta información es fácil de obtener.. las contraseñas deben generarse con caracteres alfanuméricos y al menos un carácter especial.
  1.  CASO D

Analiza el siguiente caso e identifica el problema:

Un familiar te comenta que su computadora se comporta de manera extraña, ya que tarda mucho en encender, trabaja muy lentamente, aparecen carpetas con nombres extraños y al intentar borrarlas se generan más carpetas y envía mensajes de memoria insuficiente.

Alguien le sugirió que formatear (borrar) su disco duro era la mejor solución

[pic 28]

 ¿Estás de Acuerdo con esto?

[pic 29]

   ¿Qué solución propones?

...

Descargar como (para miembros actualizados)  txt (17.1 Kb)   pdf (294.7 Kb)   docx (495.8 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com