Cuestiones resueltas de Informática. Tema 1

22
Cuestiones resueltas de Informática. Tema 1 1. Explica qué es el sistema operativo y cuales son las principales Un sistema operativo es un conjunto de programas que permite la comunicación del usuario con un ordenador y la utilización de sus recursos de manera eficiente. Entre las funciones del sistema operativo se encuentran: La organización de la información en archivos, carpetas y discos. La gestión de los programas (instalación, desinstalación y uso). El control de los periféricos. La conexión en red. 2. ¿Qué es una distribución? Pon algunos ejemplos. Es un sistema operativo junto con una recopilación de programas. Como ejemplo tenemos las distribuciones Linux desarrolladas por las comunidades autónomas: Molínux (de de Castilla la Mancha), Guadalinux (de Andalucía)... La mayoría de ellas basadas en Ubuntu. 3. Cómo se clasifican los dispositivos de almacenamiento Se clasifican atendiendo a la tecnología que utilicen para grabar la información en: Magnéticos. Ejm: disco duro Ópticos. Ejm: CD o DVD Magneto-ópticos. Ejm: minidisc Memorias flash. Ejm: tarjeta de memoria y memoria USB, 4. ¿Qué utilidad tienen las particiones? Indica qué nombre se les asigna en el sistema operativo. Permiten utilizar un único disco duro cómo dos o más discos independientes, en los cuales instalar varios sistemas operativos o utilizarlas para el almacenamiento de datos. Windows asigna una letra diferente a cada partición (C, D, E...) Linux asigna un nombre a cada disco duro (hda, hdb...) 5. Haz un listado con los sistemas de archivos que utilizan Windows y Ubuntu Windows: FAT, FAT32, NTFS... Linux: ext2, ext3, ext4... 6. ¿Qué sintaxis se utiliza para almacenar un archivo en un sistema operativo? Los archivos se almacenan utilizando la siguiente sintaxis: El nombre, que se lo asigna el usuario para identificar su contenido. La extensión, que la añade el programa en el que se crea el archivo y está

Transcript of Cuestiones resueltas de Informática. Tema 1

Page 1: Cuestiones resueltas de Informática. Tema 1

Cuestiones resueltas de Informática. Tema 1

1. Explica qué es el sistema operativo y cuales son las principales

Un sistema operativo es un conjunto de programas que permite la comunicación del usuario con un ordenador y la utilización de sus recursos de manera eficiente. Entre las funciones del sistema operativo se encuentran:

• La organización de la información en archivos, carpetas y discos.• La gestión de los programas (instalación, desinstalación y uso).• El control de los periféricos.• La conexión en red.

2. ¿Qué es una distribución? Pon algunos ejemplos.

Es un sistema operativo junto con una recopilación de programas. Como ejemplo tenemos las distribuciones Linux desarrolladas por las comunidades autónomas: Molínux (de de Castilla la Mancha), Guadalinux (de Andalucía)... La mayoría de ellas basadas en Ubuntu.

3. Cómo se clasifican los dispositivos de almacenamiento

Se clasifican atendiendo a la tecnología que utilicen para grabar la información en:• Magnéticos. Ejm: disco duro• Ópticos. Ejm: CD o DVD• Magneto-ópticos. Ejm: minidisc• Memorias flash. Ejm: tarjeta de memoria y memoria USB,

4. ¿Qué utilidad tienen las particiones? Indica qué nombre se les asigna en el sistema operativo.

Permiten utilizar un único disco duro cómo dos o más discos independientes, en los cuales instalar varios sistemas operativos o utilizarlas para el almacenamiento de datos.Windows asigna una letra diferente a cada partición (C, D, E...)Linux asigna un nombre a cada disco duro (hda, hdb...)

5. Haz un listado con los sistemas de archivos que utilizan Windows y Ubuntu

Windows: FAT, FAT32, NTFS...Linux: ext2, ext3, ext4...

6. ¿Qué sintaxis se utiliza para almacenar un archivo en un sistema operativo?

Los archivos se almacenan utilizando la siguiente sintaxis:

• El nombre, que se lo asigna el usuario para identificar su contenido.• La extensión, que la añade el programa en el que se crea el archivo y está

Page 2: Cuestiones resueltas de Informática. Tema 1

formada, generalmente, por tres caracteres. Permite al sistema operativo reconocer el tipo de archivo del que se trata.

Ejemplo: apuntes.pdf (nombre=apuntes; extensión=pdf)

7. ¿Cómo se configura la BIOS para que el ordenador arranque desde el DVD o desde la memoria flash?

Para configurar la BIOS, primero debemos de acceder a ella. Generalmente pulsando las teclas Supr, Del, Esc, F2 o F10 justo cuando encendemos el ordenador.

Una vez que hemos entrado en el menú de la BIOS, dependiendo de nuestro ordenador, los pasos serán distintos. En cualquier caso, debemos de navegar por el mismo usando las flechas del teclado y buscar el menú Boot (arranque) o Boot priority (prioridad de arranque). Una vez ahí seleccionamos como primer dispositivo de arranque (first boot device) el que queramos: disco duro, unidad de CD o memoria flash.

Una vez hechos los cambios, pulsamos F10 para salir grabando las modificaciones (Save and Exit).

8. Describe qué es el escritorio y cuáles son sus componentes

El escritorio es la pantalla inicial del ordenador que contiene los accesos directos a programas así como los documentos que el usuario quiera guardar en él. Dispone, además, de un menú inicio, la barra de tareas y el área de notificación.

9. Indica qué aspectos del entorno se pueden personalizar y dónde se encuentran las herramientas para ello.

Entre otros, los elementos del entorno que se pueden configurar son: el fondo de escritorio, el protector de pantalla, los parámetros del ratón, los programas predeterminados...

La personalización del entorno se gestiona desde el Panel de control, aunque podemos encontrar otros accesos. Por ejemplo, la configuración de la pantalla podemos encontrarla haciendo doble click en el escritorio y seleccionando Propiedades en el menú desplegable que aparece.

10. ¿Cuáles son los pasos para acceder a las herramientas de administración del sistema operativo?

Para administrar el sistema operativo debemos entrar al Panel de control, donde encontramos accesos a Herramientas administrativas, Agregar o quitar programas, Cuentas de usuario...

11. ¿Para qué sirve el gestor de arranque?

El gestor de arranque es el menú que se abre al encender el ordenador cuando tenemos varios sistemas operativos instalados en el mismo y que nos permite seleccionar el sistema operativo con el que deseamos arrancar.

Page 3: Cuestiones resueltas de Informática. Tema 1

12. Enumera los puertos que suelen incluir los ordenadores.

Los puertos de comunicación son las conexiones físicas entre el ordenador y los periféricos. Entre los más característicos se encuentran:

• PS/2, para ratón y teclado• USB, Universal Serial Bus (Bus en serie universal), que es uno de los más usados

debido a la posibilidad de Plug and Play, que nos permite la autoinstalación de los drivers del periférico.

• Puerto Ethernet, para conexiones en red.• Puerto Jack, para conexiones de audio.• VGA, para la conexión de monitores o pantallas.• HDMI, puerto para audio y vídeo.• Firewire, puerto serie de gran velocidad

13. Explica qué es un driver y cómo se puede obtener.

El driver es el software que actúa como 'intérprete' entre el periférico y el sistema operativo. Siempre que necesitemos utilizar algún periférico, debemos instalar el driver del mismo, que suele venir en un CD. Algunos periféricos autoinstalan su driver automáticamente (característica Plug and Play)

14. ¿Para qué se utilizan los repositorios?

Un repositorio es un lugar donde se almacena y mantiene información digital (generalmente archivos o bases de datos).

15. ¿Por qué es necesario actualizar el sistema?

Las actualizaciones del sistema operativo son necesarias para corregir errores del mismo, eliminar fallos de seguridad y agregar nuevas funcionalidades.

Page 4: Cuestiones resueltas de Informática. Tema 1

CUESTIONES TEMA 2 RESUELTAS

1. Clasifica las redes según su alcance o área de cobertura

Las redes se clasifican, según su alcance, en los siguientes tipos:

• Red de área personal o PAN. Comunica dispositivos en un radio de pocos metros.

• Red de área local o LAN. Conecta equipos en un área de extensión similar a unacasa, una oficina o un edificio. Si es inalámbrica recibe el nombre de WLAN.

• Red de área metropolitana o MAN. Redes con extensión de varios kilómetros,como un campus universitario o un edificio.

• Red de área extensa o WAN. Interconecta equipos ubicados en distintos países ocontinentes. El mejor ejemplo de WAN es Internet.

2. Clasifica las redes según su nivel de acceso o privacidad

Las redes se clasifican, según su nivel de acceso o privacidad, en los siguientestipos:

• Red pública. A la que puede acceder todo mundo. Un ejemplo es Internet.

• Red privada. Sólo es accesible a los equipos que forman parte de ella. Si utilizaservicios de Internet (como http o correo electrónico) entonces se denominaintranet.

• VPN (Red privada virtual). Es una red privada que conecta varias intranets,utilizando Internet como medio de comunicación.

3. Clasifica las redes según su relación funcional

Las redes se clasifican, atendiendo a su relación funcional, es decir, al papel quejuegan los dispositivos dentro de la misma, en los siguientes tipos:

• Cliente-servidor. En estas redes algunos equipos (los servidores) ofrecenservicios (como web, correo electrónico...) y otros equipos los utilizan (los clientes).

• Redes entre iguales o P2P. En estas redes todos los dispositivos pueden actuarcomo clientes o servidores. Un ejemplo de red P2P es la que forman los equiposque utilizan eMule, Ares o Torrent.

4. ¿Qué es un protocolo informático?

En informática, un protocolo es un conjunto de reglas que usan los dispositivospara comunicarse entre sí. En Internet, el protocolo utilizado es el TCP/IP.

5. ¿Qué es una dirección IP?

La dirección IP sirve para identificar a un dispositivo dentro de una red. Cadadispositivo tiene que tener asignada una IP diferente. Está formada conjunto de cuatronúmeros separados por puntos. Cada número puede tomar valores entre 0 y 255.Ejemplo: 192.168.1.1

Page 5: Cuestiones resueltas de Informática. Tema 1

6. ¿Qué es una puerta de enlace o Gateway?

La puerta de enlace es el dispositivo que me permite interconectar varias redesentre sí, por ejemplo, una red local (LAN) con Internet. La puerta de enlace suele ser unrouter.

7. ¿Qué es el sistema de nombres por dominio DNS?

Es el sistema que traduce los nombres de dominio, como www.google.es a susdirecciones IP, 173.194.41.216. Las personas usamos nombres de dominio para accedera las distintas páginas web mientras que los ordenadores reconocen las mismas por susdirecciones IP. Se hace necesario, de esta forma el sistema DNS, ya que recordardirecciones IP sería muy complicado para las personas.

8. ¿Qué es un Puerto?

Un puerto es una interaz (frontera) para comunicarse con un programa a través de la red.Por ejemplo, al visualizar páginas web en el ordenador estamos usando el puerto 80 de lared.

9. ¿Qué es el DHCP?

Es el protocolo (conjunto de normas) que permite a un dispositivo obtener la configuraciónde la red automáticamente.

10. Explica qué es una tarjeta de red así como los tipos que existen.

Una tarjeta de red es un dispositivo utilizado para enviar y recibir información a través dela red. Existen diferentes tipos:

• Tarjeta de red Ethernet, conectada a la placa base del ordenador y, a través de laclavija RJ-45 y del cable de par trenzado, a otro dispositivo de la red.

• Tarjeta Wireless PCI, que se conecta a la placa base y se comunica con otrosdispositivos de red a través de ondas.

• Tarjeta Wireless USB, que se conecta al ordenador a través del puerto USB y secomunica con otros dispositivos a través de ondas.

11. ¿Qué es un router?

El router es el dispositivo que permite conectar varias redes y equipos entre sí. A travésde un router podemos configurar, por ejemplo, una red de área local (LAN) y conectar lamisma a la red Internet.

12. ¿Cuál es el tipo de cable de red más usado en una red doméstica?¿Cómo es ese cable?

El tipo de cable más usado en redes domésticas es el cable de par trenzado, formado porocho hilos, al cual se le añade un conector RJ-45.

13. ¿Qué es un concentrador? ¿Qué tipos hay?

Un concentrador se utiliza para conectar varios dispositivos de una red. Existen tres tipos:

Page 6: Cuestiones resueltas de Informática. Tema 1

• Hub, que recibe la señal de un dispositivo de la red y lo transmite a todos losdemás.

• Switch, que recibe la señal de un dispositivo de la red y lo envía únicamente aldispositivo destinatario.

• Punto de acceso, con la misma funcionalidad que el switch pero sustituye loscables por ondas.

14. Explica la diferencia entre red cableada, red inalámbrica y redeléctrica.

La diferencia fundamental se encuentra en el medio de transmisión de la información. Enuna red cableada se utiliza, generalmente, cable de par trenzado o fibra óptica. En un redinalámbrica, el medio de transmisión es a través de ondas de radio. En una red eléctrica,el medio es la instalación eléctrica de la vivienda o el edificio.

15. ¿Qué parámetros suelen aparecer en la etiqueta de un router y quenos sirven para configurar el acceso a internet?

Los parámetros son tres:

• SSID, que es el nombre de la red inalámbrica.

• Contraseña, necesaria para acceder a la red inalámbrica.

• Tipo de seguridad utilizada para encriptar los datos de la red: WEP, WPA...

16. ¿Qué es internet?

Internet, conocida como la red de redes, es una red pública a nivel mundial, que permite alos usuarios conectados compartir información.

17. ¿Qué es el ancho de banda en una conexión a Internet?

El ancho de banda es la velocidad de transmisión de datos y se mide en Mbps (Megabitspor segundo) o 'Megas' en el lenguaje cotidiano.

18. ¿Cómo accedemos a la configuración del router?

Para acceder al router debemos abrir el explorador (Internet explorer, Firefox, GoogleChrome...) y escribir en la barra de dirección la IP del mismo (generalmente 192.168.1.1).Una vez tecleada, nos aparece la pantalla de acceso, donde debemos escribir el nombrede usuario y contraseña del router que, si no lo hemos cambiado, se encuentra en laetiqueta del router.

19. ¿Qué parámetros podemos modificar para proteger la redinalámbrica?

Los parámetros del router que podemos cambiar para proteger nuestra red inalámbricason:

• El nombre de la red y la visibilidad de la misma.

• El tipo de encriptación y la contraseña.

• El filtrado MAC, que únicamente permite acceder a la red a aquellos equiposregistrados.

Page 7: Cuestiones resueltas de Informática. Tema 1

20. ¿Para qué puedo necesitar la apertura de puertos del router?

A veces es necesario abrir algunos puertos para establecer conexión directa entre elordenador y un servidor de Internet, generalmente con ciertos programas de descargas yjuegos.

21. Enumera las tecnologías de comunicación inalámbrica máscomunes

Las tecnologías de comunicación inalámbrica más comunes son:

• Bluetooth

• WiFi

• Telefonía móvil (4G)

• Infrarrojos (IR)

22. ¿Qué es la domótica?

Se entiende por domótica el conjunto de sistemas capaces de automatizar una vivienda(programar calefacción, encendido y apagado de luces a través del móvil,videovigilancia...) y que están integrados por medio de redes.

23. Explica qué son las redes P2P

Las redes P2P (Peer To Peer, o entre iguales) permiten el intercambio de informaciónentre ordenadores interconectados (archivos, voz, videoconferencia...). La característicaprincipal de este tipo de redes es que todos los dispositivos pueden actuar como clientesy servidores.

Page 8: Cuestiones resueltas de Informática. Tema 1

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LAINFORMACIÓN Y LA WEB 2.0.

1. Explica qué es el protocolo TCP/IP

El protocolo TCP/IP es el que permite a los ordenadores conectados a Internetgestionar el flujo de información que circula entre ellos. En realidad es un sistema deprotocolos:

• El TCP (Transmision Control Protocol) es el encargado de dividir la información enpaquetes una vez que se va a enviar, y de recomponer dicha información una vezque se recibe.

El IP (Internet Protocol) es el encargado de enviar dichos paquetes de forma correcta através de la red..

2. ¿Qué es un host?

El término host se utiliza en informática para referirse a un ordenador conectadopermanentemente a una red y que provee y utiliza servicios de esa red. También seconoce con este término al sitio donde se encuentra alojada una página web.

3. Explica qué es la IP pública y la IP privada.

La dirección IP de un ordenador es la que identifica al mismo dentro de una red. Deesta forma, distinguimos entre IP pública e IP privada:

• La IP pública es la que se utiliza para identificar el equipo cuando se navega porInternet, se descarga algún archivo o se utiliza una cuenta de correo electrónico.

• La IP privada es la que identifica a nuestro ordenador dentro de una red privadatipo LAN.

4. ¿Qué motivó la aparición del sistema de nombres de dominio o DNS?

El DNS (Domain Name System) es el sistema que permite asociar nombres dedominio con direcciones IP (por ejemplo, el nombre de dominio www.google.es es173.194.41.24).

Debido al gran número de ordenadores que se utilizan en la actualidad, recordarlas direcciones IP de todos los equipos conectados a una red sería una tarea casiimposible. El DNS surge para solventar este problema: las personas recordamos mejornombres de dominio que direcciones IP.

5. ¿Qué son los servidores de nombres de dominio?

Los servidores de nombres de dominio (servidores DNS) son ordenadores que tienen lafunción de relacionar el nombre de dominio del ordenador del que se solicita informacióncon su dirección IP y viceversa. Para ello, los servidores de nombres de dominio disponende bases de datos ligadas entre sí, como si se tratase de una base de datos única.

Page 9: Cuestiones resueltas de Informática. Tema 1

6. ¿Qué es la URL?

La URL es una secuencia de caracteres que indentifican a cada uno de los recursos(imágenes, documentos, vídeos, etc.) de Internet, por su localización.

7. ¿Qué es un wiki?

Un wiki es un sitio web que se construye a partir del trabajo colaborativo de muchosautores. Básicamente consiste en una colección de páginas web, que pueden servisitadas o editadas por cualquier persona, sin pasar por ningún tipo de revisión o censuraprevia.

8. ¿Qué es un blog?

Es un sitio web en el que los contenidos se agregan en forma de publicaciones, añadidaspor el creador del blog. Dichas publicaciones pueden ser comentadas por el resto deusuarios de Internet, siempre supervisadas por el primero.

9. ¿Qué es el BSCW?

El BSCW es una herramienta que permite crear en la web un espacio de trabajocompartido donde poder desarrollar y mantener almacenados proyectos de formatotalmente fiable y segura, desde distintas plataformas (Windows, Linux, Unix...).

10. ¿Qué es el RSS?

El RSS consiste en recibir automáticamente la información actualizada de los contenidosa los que nos encontramos suscritos (web, blogs, etc.) y que tengan disponibles elservicio RSS, sin necesidad de tener que visitarlos uno a uno.

11. Enumera la información que almacena el chip del DNIe.

La información almacenada en este chip es la siguiente:

• Datos de los padres del titular.

• Imagen digitalizada de la fotografía.

• Imagen digitalizada de la firma manuscrita.

• Imagen de la huella dactilar.

• Un certificado electrónico para autenticar la personalidad del ciudadano.

• Un certificado electrónico para firmar electrónicamente, con la misma validezjurídica que la firma manuscrita.

• Certificado de la Autoridad de Certificación emisora.

• Claves para su utilización.

12. ¿Qué operaciones podemos efectuar en Internet con el DNIe?

Con el DNIe podremos efectuar operaciones como las siguientes:

Page 10: Cuestiones resueltas de Informática. Tema 1

• Realizar compras firmadas a través de Internet.

• Hacer trámites completos con las administraciones públicas a cualquier hora y sintener que desplazarnos ni hacer colas.

• Realizar transacciones seguras con entidades bancarias.

• Utilizar de forma segura nuestro ordenador personal.

• Participar en una conversación por Internet con la certeza de que nuestrointerlocutor es quien dice ser.

13. ¿Qué precauciones tenemos que tener en cuenta a la hora de realizar compraspor Internet?

Para realizar compras por Internet, debemos adoptar ciertas precauciones como lassiguientes:

• Comprobar que estamos realizando la operación con la empresa correcta, para loque debemos ver si dispone de un certificado digital emitido por una autoridadcompetente.

• Para realizar la compra debemos proporcionar información personal, número detarjeta de crédito, datos bancarios, etc. Esta información debe viajar codificada porla red, por lo que se debe tratar de una página segura, lo que podemos comprobaren la barra de dirección, siempre que la url comience por https://

• A la hora de realizar el pago, conviene hacerlo a través de una entidad financiera outilizando una forma de pago tradicional, como la transferencia bancaria, ladomiciliación o el pago contra reembolso.

14. ¿Qué es una red social?

Una red social se podría definir como un conjunto de personas organizadas de tal formaque les permita intercambiar información acerca de un interés común. En el caso de lasredes sociales virtuales, se trata de un conjunto de usuarios con un interés común, queintercambian todo tipo de información de manera fluida a través de Internet.

Page 11: Cuestiones resueltas de Informática. Tema 1

CUESTIONES DE INFORMÁTICA DEL TEMA 4. SEGURIDADINFORMÁTICA.

1. Enumera y explica los objetivos que persigue la ‘seguridad informática’.

La seguridad informática persigue tres objetivos básicos:

• Confidencialidad. Garantiza que la información sea accesible exclusivamente aquien esté autorizado.

• I ntegridad . Rige la exactitud de la información sin que se pueda modificar porusuarios no autorizados.

• Disponibilidad. Avala a los usuarios autorizados para que accedan a toda lainformación y los recursos.

2. Enumera los tres elementos principales que hay que proteger en un ordenadorjustificando cuál es el más importante.

En un sistema informático existen tres elementos fundamentales a proteger:

• El hardware. Puede verse afectado por una caída de tensión o cualquier otroaccidente.

• El software. Puede ser atacado por cualquier código malicioso.

• Los datos. Los datos son el elemento más amenazado y más difícil de recuperar.

Tanto el hardware como el software son fácilmente reemplazables, por lo que los datos(documentos, imágenes, vídeos...) son el elemento más importante que tenemos queproteger.

3. Enumera y explica los tipos de ataques informáticos provenientes de personas.

Las acciones en contra de los sistemas informáticos por parte de las personas, puedenser de dos tipos:

• Ataques pasivos: que no tienen finalidad de destruir o modificar el sistema, sinoque que suelen ocurrir por accidentes o falta de precaución.

• Ataques activos: cuya finalidad es dañar o modificar el sistema.

4. Enumera y pon ejemplos de ‘ataques pasivos’.

Los ataques pasivos pueden ser:

• Accidentes del personal. Por ejemplo, un empleado de mantenimiento que corta elsuministros eléctricos.

• Curiosos, estudiantes, etc., que intentan acceder a sistemas a los que no tienenpermiso. Por ejemplo, para leer el correo de otra persona, para enterarse de cuántocobra un compañero, etc.

• Hackers. Son personas con grandes conocimientos informáticos que entran ensistemas sin tener permiso para poner en práctica sus conocimientos, por desafío opor diversión, pero no son delincuentes informáticos puesto que lo que hacen no esnecesariamente ilegal.

5. Enumera y pon ejemplos de ‘ataques activos’.

Page 12: Cuestiones resueltas de Informática. Tema 1

Los ataques activos pueden llevarlos a cabo:

• Antiguos empleados que, conociendo las debilidades del sistema, lo atacan paradañarlo.

• Crakers, son los que burlan los sistemas de seguridad, perjudicando a los equiposinformáticos simplemente por causar algún daño.

• Piratas informáticos, son personas que, con fines lucrativos, se apropian oreproducen para su distribución software, música, vídeos, etc.

6. Explica qué son las amenazas lógicas.

Las amenazas lógicas son aquellos programas que pueden dañar el sistema. Dentro delas amenazas lógicas encontramos los siguientes tipos:

• Malware o software malicioso, que es todo aquel programa que se elabora conmalas intenciones para provocar un daño en el sistema informático. Dentro delmalware encontramos distintos tipos de software como virus, troyanos, gusanos...que se diferencian en el objetivo que persiguen, la forma que tienen de infectarpropagarse o los efectos sobre el sistema entre otros.

• Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar.

• Uso de los llamados agujeros o bugs que provienen de errores cometidos de formainvoluntaria por los programadores de las aplicaciones, y que son aprovechadospara dañar estos sistemas informáticos al controlar sus vulnerabilidades, lanzandoataques informáticos sin intervención de los usuarios.

7. Enumera las amenazas físicas y pon ejemplos de las mismas.

Las amenazas físicas pueden ocurrir por diferentes motivos:

• Fallos en los dispositivos. En discos, cableados, suministro de energía, etcétera,que puede llegar a provocar la caída del sistema.

• Catástrofes naturales. Como terremotos, inundaciones, etc.

8. Enumera y explica los mecanismos de prevención más habituales en seguridadinformática.

Los mecanismos de prevención más habituales son:

• Contraseñas. El usuario ha de introducir una contraseña para acceder a losrecursos.

• Permisos de accesos. Los permisos establecen a qué recursos puede o no accederun usuario determinado (lectura, ejecución, escritura, etc.). Estos permisos sesuelen gestionar a través de los administradores del sistema.

• Seguridad en las comunicaciones. Garantiza la seguridad y la privacidad de losdatos cuando se transmiten a través de la red. Se utilizan mecanismos basados enla criptografía.

• Actualizaciones. Tener actualizado el sistema operativo, ya sea Windows o Linux,será una garantía para el correcto y eficiente funcionamiento del sistema. Tambiénhan de actualizarse los programas, los antivirus, etc.

Page 13: Cuestiones resueltas de Informática. Tema 1

• SAI (Sistema de Alimentación Ininterrumpida). Cuando hay un peligro de apagónpermitirá guardar la información y apagar el equipo correctamente.

9. ¿Qué herramientas se emplean para la detección de acciones contra laseguridad informática?

Para detectar y evitar acciones contra la seguridad se emplean herramientas comoantivirus, firewalls, anti-spyware, etc. Prácticamente hay una herramienta asociada a cadatipo de amenaza.

10. Explica qué significa ‘malware’ y cuál es el principal medio de propagación.

El malware es cualquier programa o mensaje que pueda resultar perjudicial para unordenador, tanto por causar pérdida de datos como por pérdida de productividad.

La propagación del software malicioso se realiza a través de las redes informáticas eInternet, reproduciéndose e infectando ficheros en los equipos conectados.

El malware puede introducirse en nuestro ordenador por medio de los correoselectrónicos, unidades de memoria externa, navegación por páginas de Internetinfectadas, etc.

11. ¿Qué son los virus, troyanos y gusanos? ¿Qué solución se emplea para estasamenazas?

Los virus son programas que se autoinstalan en el equipo, sin conocimiento del usuario,produciendo daños en él y propagándose a otros equipos. Los daños van desdepequeñas bromas, ralentización del equipo o incluso la destrucción del disco duro.

Los troyanos son virus ocultos en programas que, una vez ejecutados en el equipo, dejanuna puerta abierta para que un tercero pueda tomar el control de nuestro ordenador.

Los gusanos son virus cuya misión es hacerse copias de sí mismos repetidas veces paracolapsar la memoria del equipo y del resto de equipos de la misma red.

Los cuatro son software maliciosos que pueden ser solucionados con el antivirus.

12. ¿Qué es el spam?

El spam es el bombardeo de correo electrónico basura. Su principal fin es el publicitario ytrae consigo el problema de saturación de nuestro buzón de correo.

13. ¿Qué es el spyware? ¿Y el adware?

El spyware se instala en el ordenador para conseguir los datos del usuario y enviarlos aservicios de Internet, gestionados habitualmente por compañías publicitarias.

El adware despliega publicidad no solicitada utilizando ventanas emergentes.

14. ¿Qué son los bugs?

Son la forma de aprovechar errores en la programación para lanzar ataques automáticoscontra el sistema. Una forma de evitarlos es actualizando el software periódicamente.

Page 14: Cuestiones resueltas de Informática. Tema 1

15. ¿Qué es un antivirus?

Un antivirus es un programa cuyo objetivo es detectar y eliminar virus informáticos. Losantivirus nacen en la década de 1980. Con el paso del tiempo, estos programas hanevolucionado, y aunque se siguen llamando antivirus, son capaces de detectar y eliminarvirus y otros tipos de malware, como gusanos, troyanos, etc.

16. ¿Qué es un cortafuegos?

Un cortafuegos o firewall es un sistema de defensa que controla y filtra el tráfico deentrada y salida a una red, previniendo el acceso a un ordenador o a una red e impidiendosu uso no autorizado.

17. ¿En qué consiste el phising?

El phising es una modalidad de estafa cuyo fin es conseguir los datos de un usuario:claves, cuentas bancarias, números de tarjetas de crédito, etc., y posteriormente usarlosde forma fraudulenta. Para ello, se suplanta la imagen de una entidad reconocida y,mediante un SMS, un mensaje de correo electrónico o una simple llamada telefónica,persuaden al usuario de que está en contacto con la empresa original.

18. ¿En qué consiste la criptografía y en qué ocasiones suele utilizarse?

La criptografía es el conjunto de técnicas que se utilizan para hacer incomprensible unmensaje para cualquier persona que no sea el emisor o el receptor del mismo.Generalmente, la modificación del mensaje se hace a través de operaciones aritméticas.

19. ¿Qué medidas se utilizan para proteger una conexión inalámbrica?

Entre otras, podemos emplear las estrategias siguientes:

➢ Cambiar la configuración predeterminada de la contraseña que viene dada pordefecto con el router o punto de acceso.

➢ Cifrar los datos. Muchos routers inalámbiros presentan un cifrado WEP, quepermite codificar la información en partes o fracciones de datos mediante una seriede claves.

➢ Cambiar el SSID (Service Set Indentification) por defecto. Es el nombre con el quese identifica la red. Viene establecido por el fabricante, pero puede modificarse através del panel de administración del punto de acceso.

➢ Activar el filtrado de direcciones MAC, que es un código único de identificación quetiene la red; de tal forma que solo los dispositivos con las direcciones MACespecificadas podrán conectarse.

➢ Establecer un número máximo de equipos que puedan conectarse a la red almismo tiempo.

➢ Cambiar las claves WEP/WPA2 regularmente,

➢ Instalar un firewall, software de seguridad para Internet y programas antivirus entodos los equipos.

Page 15: Cuestiones resueltas de Informática. Tema 1

CUESTIONES INFORMÁTICA TEMA 5. IMAGEN.

1. ¿Qué es un píxel? ¿A cuántos píxeles equivale un Megapíxel?

Un píxel es cada uno de los puntos o elementos que forman una imagen digital. Unmegapíxel equivale a un millón de píxeles.

2. Explica los distintos tipos de imágenes.

Atendiendo a las características de las imágenes, así como la finalidad a la que van a serdestinadas, encontramos los siguientes tipos:

• Imagen de mapa de bits. Están formadas por puntos (o píxeles), a los cuales seles asignan una serie de propiedades como brillo, color, contraste... Un archivo deimagen de mapa de bits guarda la información correspondiente a los píxeles que laforman.

• Imagen vectorial. Las imágenes se forman a partir de elementos geométricoscomo líneas, circunferencias, polígonos... Un archivo de imagen vectorial guardainformación matemática de los elementos que forman la misma.

• Imagenes 3D. Las imágenes se proyectan en las tres dimensiones, dando sensación devolumen y mayor realidad.

• Animaciones. Son secuencias de varias imágenes almacenadas en un soloarchivo. Al mostrarse secuencialmente, producen la sensación de movimiento.Estas imágenes suelen ser GIF o flash.

3. Explica las carácterísticas de una imagen digital

Los parámetros que definen una imagen digital establecen la calidad de la misma, y sonlos siguientes:

• Profundidad de color. Es el número de bits utilizados para almacenar lainformación sobre el color de cada píxel de una imagen. Una profundidad de 8 bitspermite un número de 256 colores, mientras que una de 16 bits los aumenta hasta65536 colores.

• Modelo de color. Existen varios modelos, aunque el más empleado es el RGB(Red, Green, Blue), que obtiene cualquier color a partir de los tres colores primarios(Rojo, Verde, Azul).

• Compresión. La compresión permite disminuir el tamaño que ocupa la imagen.Puede ser con pérdidas de calidad (como la de los archivos JPEG) o sin pérdidas(como la de los archivos PNG).

• Resolución. Es la cantidad de píxeles que forman una imagen digital. Laresolución se mide en píxeles por pulgada, ppp (también en pixel per inch, ppi).

• Tamaño. Puede expresarse en distintas unidades. Las más usuales son encentímetros, pulgadas o píxeles.

• Relación de aspecto. Es la proporción entre su anchura y su altura. Algunas delas relaciones más frecuentes son 3:2, 4:3 y 16:9.

Page 16: Cuestiones resueltas de Informática. Tema 1

4. Elabora una tabla explicando los principales formatos de imágens de mapa debits y vectoriales.

Los formatos de imagen más usuales son los siguientes.

Formatos para mapa de bits

JPEGEs uno de los formatos estándar más habituales para almacenar fotografías eimágenes con millones de colores. Emplea un sistema de compresión quereduce el tamaño de los archivos, aunque con pérdida de calidad.

PNGFormato gráfico libre con compresión y sin pérdida. Ampliamente utilizado enInternet por mantener una alta calidad gráfica ocupando poco espacio. Permiteguardar imágenes con fondos transparentes.

BMPEs el estándar de Windows para mapa de bits y es reconocido por casi todoslos programas. Tiene el inconveniente de que crea ficheros muy grandes.

GIFFormato de 8 bits (256 colores máximo). Se utiliza para crear gráficosanimados, imágenes con fondo transparente o entrelazadas (aumenta laresolución de la imagen a medida que se va cargando).

TIFFFormato de almacenamiento de alta calidad, ya que no tiene pérdidas. Seutiliza para edición gráfica y al escanear documentos.

RAWSistema de almacenamiento que utilizan muchos cámaras de fotos. Ofrece laimagen tal y como la capta el fotosensor, sin compresión.

Formatos vectoriales

SWFFormato propietario para gráficos de Macromedia. Los archivos generados sonpequeños para publicarse en la web. Suelen ser flash o applets con diversasfunciones e interactividad.

DXF

DWG

Utilizados por aplicaciones CAD, diseño asistido por ordenador.

5. Indica el procedimiento para capturar una imagen de la pantalla del ordenadoren Windows.

Para obtener una imagen digital, con todo o parte del contenido que se visualiza en lapantalla del ordenador, el proceso es el siguiente:

• Pulsar la tecla Impr Pant. Se copia la imagen que aparece en la pantalla en elportapapeles, que podrá pegarse en la aplicación deseada.

• Pulsar la combinación de teclas Alt+Impr Pant. Se copia solamente la imagen dela ventana activa al portapapeles.

• Utilizar alguna aplicación específica para realizar capturas. Por ejemplo, en Gimp,para hacer capturas tendremos que abrir el menú Archivo, elegir la opción Crear yhacer clic en Captura de pantalla.

Page 17: Cuestiones resueltas de Informática. Tema 1

6. Enumera y explica los tipos de cámaras digitales así como la diferencia entrezoom óptico y zoom digital.

Entre los distintos tipos de cámaras digitales que encontramos en el mercado, cabedestacar:

• Las compactas, generalmente para aficionados a la fotografía, que realizan losajustes de las mismas de forma automática (generalmente a través de menús).

• Las cámaras réflex, más sofisticadas que las anteriores y que permiten, entre otrascosas, el ajuste manual de los parámetros de la fotografía, como la velocidad deobturación o la apertura.

• Las webcam, para uso en ordenadores.

• Las cámaras que utilizan algunos dispositivos como móviles, iPads...

La diferencia fundamental entre el zoom óptico y el zoom digital es que mientras que elzoom óptico utiliza lentes para aumentar el tamaño de la imagen, el zoom digital la amplíaa través de software, con lo que hay pérdida de calidad de la misma.

7. Enumera las propiedades de una imagen que aparecen al pinchar sobre lamisma con el botón derecho del ratón.

Al abrir las propiedades de un archivo, con el botón del botón derecho, si vamos a lapestaña 'Resumen', podemos encontrar, entre otras: las dimensiones de la imagen (enpíxeles), la resolución horizontal y vertical (en píxeles por pugada) y la profundidad decolor (en número de bits). Podemos, además, encontrar otros atributos de la imagen comola descripción de la misma o el autor.

Page 18: Cuestiones resueltas de Informática. Tema 1

CUESTIONES INFORMÁTICA TEMA 6. SONIDO Y VÍDEO DIGITAL.

1. ¿Qué entendemos por multimedia?

El término multimedia se emplea para referirse a cualquier sistema que utilizasimultáneamente diversos medios de expresión (audio, vídeo, texto...) para transmitir lainformación.

2. ¿Qué es una aplicación multimedia interactiva? Escribe y explica cuatroejemplos de las mismas.

Una aplicación multimedia es interactiva cuando el usuario puede actuar sobre eldesarrollo, el orden y el modo en que se muestran los contenidos. La interactividad seconsigue utilizando menús, presionando botones, introduciendo texto siguiendo enlaces,etc. Algunos ejemplos de este tipo de aplicaciones son:

• Aplicaciones informáticas.

• Presentaciones.

• Vídeos digitales.

• Sitios web.

3. ¿Qué es el sonido? ¿Qué es el sonido digital? ¿En qué consiste la digitalizacióndel sonido?

El sonido es la sensación producida en el oído por el movimiento vibratorio de loscuerpos. La propagación del sonido se realiza en forma de ondas a través de un mediosólido, líquido o gaseoso.

El sonido digital es la representación de las ondas sonoras mediante un conjunto de datosbinarios.

La digitalización es el proceso mediante el cual se transforma el sonido de naturalezaanalógica, como la voz, en un formato digital. Para ello, se realiza el muestreo de laintensidad de la señal analógica y su cuantificación digital asignando un valor digital acada muestra.

4. ¿Qué es un formato PCM? ¿Y un formato comprimido?

Un formato PCM es aquel que contiene toda la información resultante de la conversiónanalógica a digital y tiene, por tanto, mejor calidad.

Un formato comprimido utiliza códecs de audio para disminuir el tamaño de los archivosdescartando parte de la información, en detrimento de la calidad.

5. Explica los formatos de audio wav, mp3 y wma.

• Formato WAV: desarrollado por Microsoft. Admite archivos mono y estéreo dediversas calidades. Ocupa unos 10 MB por minuto.

• Formato MP3: muy utilizado en la web y en reproductores portátiles. Puede sercomprimido con diferentes calidades. Cada minuto ocupa 1 MB con una calidadequivalente a CD-A.

Page 19: Cuestiones resueltas de Informática. Tema 1

• Formato WMA (Windows Media Audio): desarrollado por Microsoft. Añadeinformación para proteger los derechos de autor.

6. Busca en Internet el significado del término ‘Streaming’.

El streaming hace referencia a la distribución de contenidos multimedia a través de unared informática de manera que el usuario consume el producto conforme se vadescargando.

7. ¿Qué es un podcast?

Un podcast es un archivo de sonido digital creado para ser difundido por Internet.Cualquier internauta puede suscribirse al sitio que lo distribuye y escucharlo en elmomento en que desee, ya sea desde un ordenador o utilizando un reproductor portátil(MP4, iPod, etc.).

8. ¿Qué es la relación de aspecto de un vídeo digital? ¿Cuál es la relación deaspecto más utilizada en la actualidad?

La relación de aspecto es la proporción entre la anchura (X) y la altura (Y) de una imagen.Se expresa como X:Y.

En la televisión tradicional se utilizaba la relación de aspecto 4:3 pero con la televisión dealta definición se emplea el formato panorámico 16:9, ya que se aproxima más al campode visión humano, permitiendo captar más información y aumentar, de este modo, lasensación de integrarse en la escena.

9. Explica los formatos de vídeo AVI y MPEG.

• Formato AVI almacena un flujo de datos de vídeo y varios flujos de audio. Es elestándar más popular para vídeo digital.

• El formato MPEG codifica vídeo de gran calidad en un formato muy reducido, por loque su uso se ha generalizado. Establece diferentes niveles de calidad comoMPEG-2 (utilizado en los DVD), MPEG-4 (usado en televisión de alta calidad y 3D),etc.

10.¿Qué es un códec de vídeo?

Un códec (codificador/descodificador) es un software que comprime vídeos digitales paracuando van a ser almacenados y los descodifica cuando van a ser reproducidos.

11. ¿En qué consiste el VoIP? ¿Cuáles son los modos más habituales decomunicación por VoIP?

VoIP es el servicio de voz sobre IP utilizado para enviar el sonido digitalmente a través dela red Internet, con el consiguiente abaratamiento del precio de las llamadas, o inclusollegar a ser gratuito.

Los modos más habituales de comunicación por VoIP se realizan utilizando: un teléfonoIP conectado a la línea de Internet, un ordenador, con programas como Skype o unteléfono móvil con aplicaciones como Viber.

Page 20: Cuestiones resueltas de Informática. Tema 1

CUESTIONES INFORMÁTICA 4A. TEMA 8

1. Explica qué es el consorcio para la web (W3C).

El W3C (Consorcio para la World Wide Web) es una asociación internacional que sefundó en 1994 con la intención de proponer pautas y protocolos que permitieran obtenerel máximo potencial de la World Wide Web (www), así como favorecer su evolución.

2. Busca en el diccionario de la RAE la acepción de consorcio, protocolo, pauta ypotencial que más se adapten a la definición anterior.

• Consorcio: agrupación de entidades para negocios importantes.

• Protocolo (informático): regla o conjunto de reglas usadas por los ordenadores paraconectarse entre ellos a través de una red.

• Pauta: instrumento o norma que sirve para gobernarse en la ejecución de algo.

• Potencial: fuerza o poder disponibles de determinado orden.

3. Explica en qué consiste la iniciativa para la accesibilidad (WAI).

WAI (Web Accessibility Initiative) es un grupo de trabajo, dentro del consorcio W3C, cuyoobjetivo es promover y garantizar la accesibilidad de cualquier persona a la web, conindependencia del tipo de hardware o software que posea, su idioma, su cultura, sulocalización geográfica, o la infraestructura de red de que disponga.

4. ¿Por qué se utilizan formatos estándar en Internet?

A la hora de intercambiar información en forma de documentos a través de internet, el usode formatos estándar permite que no existan errores de compatibilidad, ya que estosformatos son reconocidos y perminten ser leidos y editados por gran variedad deprogramas.

5. Explica qué son los formatos HTML Y XML.

El HTML se trata de un formato sencillo para crear páginas web; existen algunasextensiones de este formato, no especificadas por W3C, que no se consideran dentro delestándar.

El XML es un formato más evolucionado que el HTML, por lo que lo está sustituyendo enInternet. Aunque es un formato desarrollado por Microsoft, ha dejado libre suespecificación para que pueda ser utilizado.

6. ¿Cuáles son las características de los formatos estándar?

Los formatos estándar tienen características muy importantes:

• Están muy difundidos por lo que, prácticamente, son conocidos por todos losusuarios.

• Son de tipo publicado o abierto, lo que permite que cualquier persona puedautilizarlos libremente.

Page 21: Cuestiones resueltas de Informática. Tema 1

• No dependen de ningún programa y/o sistema operativo. Puesto que su código oespecificación es de uso libre, los desarrolladores de programas los incorporan atodas las aplicaciones para que puedan ser utilizados en ellas.

7. ¿Qué significan las siglas HTML?

Significan HyperText Markup Language (o lenguaje de marcado de hipertexto). Es ellenguaje en el que están escritas las páginas web, organizadas en documentos HTML,que forman la World Wide Web o www (uno de los servicios más utilizados en Internet).

8. ¿Qué es un sitio web?

Un sitio web es un conjunto de páginas web pertenecientes a una persona o a unaentidad. En realidad, está constituido por los documentos HTML más todos los recursosque se hayan introducido en ellas: imágenes, vídeos, sonidos, etc.

Un sitio web suele estar organizado en carpetas para guardar los recursos de formaordenada.

Distinguimos entre sitio web local, que se encuentra en el disco duro del diseñador y sitioweb remoto, que es un espacio reservado en un servidor web donde posteriormente secopiarán los documentos del sitio web local.

9. Enumera y explica los tipos de páginas web.

Las páginas web se pueden clasificar en:

• Páginas web estáticas. Son documentos HTML que muestran información. El quese las llame 'estáticas' no quiere decir que no tengan información en movimiento,sino que hace alusión a que su contenido no se actualiza frecuentemente, solocuando su creador o diseñador lo considera oportuno.

• Páginas web animadas. Son páginas estáticas que se han creado íntegramentecon Flash.

• Páginas web dinámicas. Ofrecen al usuario la posibilidad de interactuar con lapágina, y esta muestra en cada momento el resultado de la acción que ha realizadoel usuario. Ejemplos de webs dinámicas son los foros, los blogs, los portales y laswikis.

• Gestores de contenido. Los gestores de contenido ofrecen una plataforma dondelos usuarios pueden participar activamente en la elaboración de la información quemuestran. Se trata de páginas web dinámicas en las que la información seactualiza constantemente con la participación de bastantes usuarios.

10.¿Con qué programas se puede hacer una página web si conoces el lenguajeHTML?

Si se conoce el lenguaje HTML, las páginas web pueden crearse con cualquier editor detextos (OpenOffice.org Writer, Gedit, Bloc de notas, etc.) ya que bastará con escribircorrectamente las etiquetas del lenguaje y guardar el archivo con la extensión adecuadacomo, por ejemplo, .htm o .html.

Page 22: Cuestiones resueltas de Informática. Tema 1

11. Si no conoces el lenguaje HTML ¿Qué programas puedes utilizar para hacer unapágina web?

Si no se conoce, o no se quiere utilizar el lenguaje HTML, existen muchísimos programasque permiten crear y editar páginas web sin necesidad de tener conocimientos de HTML;algunos son software de propietario y, por tanto, comerciales (Dreamweaver,FrontPage...), mientras que otros pertenecen al cada vez más amplio abanico de softwarelibre (Mozilla Composer, KompoZer...).

12.¿Qué significa publicar un sitio web?

Publicar un sitio web consiste en situar todas las páginas, y los elementos utilizados enellas, en un servidor de Internet, de modo que cualquier usuario que lo desee puedaacceder a ellas para visualizarlas.

13.¿Qué significan las siglas FTP? ¿Para qué sirve un cliente FTP?

Las siglas FTP (File Transfer Protocol) significan Protocolo de Transferencia de Ficheros,y es un servicio de Internet para la transmisión de archivos y documentos a través de lared.

Un cliente FTP es un programa que sirve para ubicar las páginas web locales dentro deun host o servidor web.