Ejercicios pag 78

September 16, 2017 | Autor: Sabrina Bueno | Categoría: TICs aplicadas a la Educacion
Share Embed


Descripción

Ejercícios pág 78

¿Qué sistema operativo estás utilizando?
Estoy utilizando el sistema operativo de Windows Vista.
4. Completa la siguiente tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo.

Formato del archivo o extensión
Aplicación que puede leerlo
JPG
Paint Shop Pro , Photoshop, GIMP
DOC
por defecto :WorldPad y Front World
ODT
Open Office
HTM o HTML
Dreamwear
MPG
Reproductor de Windis Media
AVI
Windows Media player
WAV
PCM(no comprimido)
MP3
SMR,Windows media Audio ,OGG Vorbis
XLS
Windows , Macintos
ODS
OLAP,OLTP
PPT
Microsof Windows, Mac y OS
ODP
GNU
XML
Elipse y Visual Studio

8. Escribe en un documento de texto, las definiciones de Archivo y Carpeta, si lo consideras necesario, consulta algún libro especializado. Guarda el documento en la carpeta creada en el ejercicio anterior.

11. En caso de trabajar en Windows, comprueba si está activado algún sistema de cortafuegos (firewall), en caso afirmativo, averigua si dicho sistema de protección pertenece al sistema operativo al antivirus que esté instalado.
En mi ordenador está activado el firewall de Windows, pero no hay ningún antivirus instalado.
12. ¿Qué inconvenientes crees que surgirán si se activaran dos sistemas firewall simultáneamente?
No es aconsejable tener dos antivirus instalados en el sistema, ya que es grande la posibilidad de que se originen conflictos entre sus componentes, dando lugar a la disminución de la protección que brinda un antivirus. Además, al estar ambos activos en tu computador, consumirán muchos recursos del sistema, dando lugar a un funcionamiento lento del ordenador y pudiendo ocasionar cierta inestabilidad del sistema operativo.

Ejercícios pág 75

35. Averigua el significado de los términos spyware y phishing.
Spyware: es un tipo de malware que se encarga de recolectar información valiosa de nuestra PC y enviárselo a otras personas sin que nos demos cuenta. Pueden producir pérdidas económicas pues son capaces de recolectar números de tarjetas de crédito y claves de accesos. También pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general.
Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
36. Comprueba, con la herramienta adecuada, el estado de fragmentación del disco duro.

37. Con la ayuda de enciclopedias digitales y consultando a tu profesor, analiza y estudia las diferencias entre los virus y los troyanos. ¿Sabrías explicar de dónde proviene el nombre troyano?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un Caballo de Troya o comúnmente llamado Troyano, es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red cuando estas conectado a Internet. A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados al abrirlo porque creen que han recibido un programa legítimo o archivos de procedencia segura. A diferencia de los virus, los troyanos no se propagan infectando otros archivos.
38. Enumera al menos tres antivirus comerciales. ¿Conoces algún antivirus de código abierto?

39. Explica cómo funciona un cortafuegos o firewall, y analiza si el de tu sistema operativo está activado o no.
Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. El de mi ordenador está activado.
Sabrina Pereira Bueno
1º Bachillerato B
Instituto Español Giner de los Ríos – Lisboa
Sabrina Pereira Bueno
1º Bachillerato B
Instituto Español Giner de los Ríos – Lisboa






Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.