ACTIVIDADES PRIMER PERIODO 2020

ACTIVIDADES DEL TERCER PERIODO 2019. INFORMATICA

http://www.pbclibrary.org/raton/mousercise.htm

ACTIVIDAD N° 3.

EL MOUSE O RATÓN DE LA COMPUTADORA.

CUESTIONARIO SOBRE EL VÍDEO TUTORIAL . RATÓN DE LA COMPUTADORA.

Mira el vídeo y según vaya contestando las siguientes preguntas. 

 

1. Busca e investiga por Internet ¿Qué es el Mouse ?.

2. ¿Cuánto botones posee un mouse?.

3.¿Cómo se llama la rueda del mouse?.

4.Escriba los diferentes tipos de mouse que aparecen en la película.

ACTIVIDAD PARA DIBUJAR.

1. En una hoja cuadriculada realiza el siguiente dibujo del mouse con su partes.

2. Bien dibujado, con buenos colores .

3. Amplio, la hoja la debe entregar limpia sin arrugar pegada al cuaderno de trabajo bien pegada

 

NOTA : para la próxima clase se la evaluar en forma escrita la actividad  N°3, se le pide a los estudiantes del grado sexto estudiar y llegar preparados para dicha evaluación.

ACTIVIDAD 4.

Descarga
trabajo en clase..pdf
Documento Adobe Acrobat 304.4 KB

ACTIVIDADES  FINALES DEL TERCER PERIODO

ACTIVIDAD 5

LOS CABLES DEL COMPUTADOR.

Queridos estudiantes de grado sexto A,B y C. estas son la actividad para las dos semana de septiembre o terminación del tercer periodo

esta actividad tiene tres secciones o vídeos que continuación debes realizar o contestar en tu cuaderno de trabajo 

una serie de preguntas  para cada vídeo.  

ENSAMBLE DEL COMPUTADOR  ( CABLES INTERNOS).

según el vídeo contesta las siguiente preguntas.

1. ¿Cuáles son los tipos de cables que aparecen en el vídeo?.

2.¿ Qué son los cables de datos?.

3. Escriba los cinco tipos de cable de datos que aparecen en vídeo.

4. ¿Qué es el  ID.E.?

5.¿Qué son los FDD?

6¿Qué es el cable SATA y a que se conecta?

7.Qué son los cabes de energía  y donde los voy a ubicar?

8. el cable MOLE a que va concertado.

9. El cable  MINIMOLE  a que parte del computador se conecta..

10.El conector de 12 voltios o P4 donde va conectado.

11. el conector P1 donde va conectado.

QUE CABLE NECESITO COMPRAR?

1. ¿Cuál es la importancia de un cable homologado?.

2. ¿escriba cuales son  los cables mas habituales? y nombre para que sirven o función.

3.¿Cuál es el cables mas largo del mundo, cuanto mide y de donde a donde va.

En una hoja cuadriculada tamaño  examen dibuja los siguientes cables:

1. cable de corriente.

2. Cable USB.

3. Cable Sata de Alimentación.

4. Cable USB macho y hembra.

 

                                                                                           NOTA:

1. los dibujos debe ser bien hecho en lo posible utilizar colores y dibujos bien presentados.

2. La hoja de los dibujos debe venir pegada al cuaderno de trabajo de informática cabe de resaltar la buena presentación.

3. EL CUADERNO DEBE ENTREGARSE CON TODAS LAS ACTIVIDADES BIEN REALIZADAS el día 11 de septiembre 2018

IMPORTANTE:

SOLO SE RECIBE EL TRABAJO EN LAS FECHAS INDICADAS SI LOS ESTUDIANTES NO ENTREGAN EL TRABAJO EL DÍA QUE LE CORRESPONDE NO TENDRÁ UNA BUENA CALIFICACIÓN.

TAMBIÉN EXISTE EN LA GUÍA UN TALLER  QUE SE DEBE ENTREGAR E MISMO FECHAS YA PROGRAMADAS.

ACTIVIDAD 7.

LOS PUERTOS DEL COMPUTADOR DE MESA.

 

Según el vídeo contesta el siguiente cuestionario. 

La actividad se debe entregar  para el grado sexto C 25 de septiembre.

La actividad se debe entregar  para el grado sexto B 26 de septiembre.

La actividad  se debe entregar  para el grado sexto A 27 de septiembre.

PUERTOS DEL COMPUTADOR

1.       Que es un puerto de la computadora.

2.       Cuantos puertos existen en la computadora.

3.       Que son Los puertos virtuales

4.       Como son usados estos puertos.

5.       Cuáles son los protocolos

6.       Estos protocolos con que están asociados y para sirven

7.       Que son los puertos físicos.

8.       Como pueden ser los conectores que se colocan en la computadora.

9.       Cuáles son las formas de los puertos físicos

10.   Como se llaman los conectores que conectan el teclado y el ratón en una computadora de mesa

11.   Como se dividen los puertos físicos.

12.   Que pueden enviar los puertos paralelos.

13.   Que pueden enviar los puertos seriales.

14.   Como se llama la conexión de los puertos con los dispositivos

15.   Para que sirve dichas conexión Hand-Shaking.

16.   De dos ejemplos de Plug and play.

17.   Escriba los nombres de los puertos físicos que se encuentra en la computadora y escriba sus características

18.   Cuáles son los puertos que se conectan al puente sur de chip set

19.   Realiza en el cuaderno de trabajo el resumen del vídeo que se encuentra en la parte final del vídeo 

ACTIVIDADES DEL CUARTO PERIODO 2019.

VÍDEO UNO LA HISTORIA DE LA INTERNET

observa el vídeo  y junto con el responda las siguientes preguntas.

el trabajo se debe entregar en hojas cuadriculas tamaño carta.

Debe realizar una portada adecuada para su presentación , dicha portada debe contener lo siguiente:

Nombres y apellidos del estudiante.

grado y el código.

fecha de entrega.

el trabajo debe ser entregado después del receso  escolar 15 de octubre del 2019 en horas de clase. única entrega ese día

 

CUESTIONARIO DE LA HISTORIA DEL COMPUTADOR. VIDEO  1.

1.     ¿Qué es Internet?.

2.     ¿Para que sirve la Internet?

3.     En que año aparece la Internet.

4.     Que agencia descubrió la Internet. Y cual fue el fin de la aparición de la Internet.

5.     En que país fue instalado ARPANEt y cual era el fin de esta agencia.

6.     En que año la agencia ARPANET realiza su primera conexión. Y que empresa la instalo.

7.     En que año y quien creo el primer correo  y con que nombre la creo.

8.     Con cuantos usuario contó en su primera vez al usarla.

9.     En que año se dio la forma de la Internet que hoy existe.

10.  Con que objetivo se creo INTERNET.

11.  En que año se fundo APPLE.

12.  En que año se creo la primera computadora persona y que se logro con este hecho

13.  En que año ARPANET TERMINO.

14.  El señor TIME BERNES-LEE que fundo y en que año.

15.  Cual era el objetivo de esta creaccion.

16.  Que hechos sucedieron en el año de 1993 enumeradas.

17.  En que años se iniciaron  o se empezó a utilizar los navegadores.

18.  ¿Que es un navegador?

19.  ¿Cuál fue e navegador mas importante de esa época?

20.  En el año 1997, junto con la Internet banda ancha que nació_ y que ofrecía este moden para los usuarios.

21.  El buscador Golee , en que año fue fundado y como se caracterizo.

22.  ¿Cuál son la herramientas mas importantes de la Internet

23.  ¿Qué son los navegadores?

24.  ¿Cuál es su función?

25.  Entre los navegadores mas comunes  en el mundo podemos mencionar.

26.  ¿Qué nos permite los navegadores para el requerimiento de las búsquedas para ello están

27.  ¿Qué son los buscadores?

28.  ¿Qué uso comprende los buscadores?

29.  ¿Cuáles son los buscadores mas utilizados?

30.  ¿Qué son las paginas web?

31.  ¿Qué nos permite las paginas web?

32.  ¿Cuáles son los formatos que utilizan las pagina web?

33.  Y que significan estos formatos.

34.  ¿Qué proporcionan?

35.  ¿Cuáles son las paginas web mas utilizadas en el mundo?

36.  ¿Qué nos permite hacer los correo electrónico?

37.  El servicio de los correo electrónico que existen en el mercado son.

38.  ¿Que son la redes sociales?

39.  ¿Cuáles son las redes mas populares en el mercado?

40.  Que otra herramienta se desarrollo por la necesidad de la comunicación directa e instantánea es

41.  ¿Qué permite hacer los vídeo conferencia?

42.  Actualmente que empresa ofrecen el servicio de vídeo conferencias

 

 

 

GUÍA: DOS     UNIDAD DOS: LOS VIRUS INFORMATICOS.

ACTIVIDAD  3.

LOS VIRUS INFORMÁTICOS.

TALLER EVALUATIVO PARA EL PERIODO.

Teniendo en cuenta las paginas 14 hasta la pagina 21 resuelva el siguiente taller evaluativo para el periodo.

Debe ser entregado para el día y la hora acorada por el docente.

 

1.     ¿Cuáles son las principales características de los virus?

2.     ¿Cuál es la causa más peligrosa que poseen los virus informáticos?

3.     ¿Cuándo un virus se reproduce en un computador? Y ¿cuáles son los principales daños que ocasiona, ataca al hardware y al software? porque y como lo hace

4.     ¿Qué es un hacker y un cracker y que hacen con los virus?

5.     Realice un breve con sentido lógico explicación sobre cómo funcionan los virus.

6.     ¿Describe cómo se clasifican los virus informáticos y nombra y describe algunos de ellos según la guía?

7.     ¿Cuáles son los métodos de infección de un virus al computador?

8.     ¿Y cómo se infecta un computador de virus?

9.     Mediante una línea de diferente color relaciona la columna A con la columna B

Columna A

Columna B.

 

§   Estos antivirus se caracterizan por avisar antes de que se presente la infección.

 

o     Antivirus des contaminadores

 

§   Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema.

 

o    Antivirus identificadores

 

§   Esta clase de antivirus se especializa en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.

o    Antivirus preventores

 

 

10.   Lectura.

Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro “Teoría y Organización de Autómatas Complicados”. Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos. Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes.  Las empresas privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado “Core Wars”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado “Reeper”, que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores. En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.

La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales. Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como “el padre de los virus”. Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente! El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE. UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.

Sobre la lectura responda las preguntas 11 a. 24.

MARCA LA RESPUESTA CORRECTA.

11.  ¿Qué título le corresponde la lectura?

a.     El software.

b.     El hardware.

c.     Los virus.

d.     La historia de los virus.

12.  ¿Cómo se llama el libro que John Von Neumam describió programas que se reproducen a si mismo?

a.     El libro de la selva.

b.     El libro Teoría y organización de autómatas complicados.

c.     El libro de los virus.

d.     El libro de Excel.

e.     El libro de la caída libre.

13.  A partir de que año a que año se comenzó a conocer sobre los virus.

a.     Desde 1949 hasta 1989.

b.     Desde 1970 hasta 1980.

c.     Desde 1980 hasta 1990.

d.     Desde 1990 hasta 2000.

14.  ¿Qué antecedentes se dio para reconocer los virus actuales según la lectura?

a.      Un video realizado por la empresa IBM.

b.      Un video juego realizado por el estudiante del colegio.

c.     Un juego creado por programadores de la empresa AT&T

15.  ¿Cómo se llama el juego que tenía la capacidad de reproducirse cada vez que se ejecutaba?

a.     Minecraft.

b.     Halo.

c.     Gears of war.

d.     Call of dty.

e.     Core Wars.

16.  Año en que el Dr Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.

a.     1979.

b.     1980.

c.     1983.

d.     1994.

17.  Core Wars tenía instrucciones destinadas a.

a.     Destruir la memoria del rival.

b.     A dar diversión a los usuarios que lo usaran.

c.     A destruir la memoria del rival o impedir su correcto funcionamiento.

d.     A dar diversión al usuario que lo usan para que no se aburran en la casa.

18.  Nombre del programa que se desarrolló para impedir que Core Wars destruyera las copias hechas.

a.     Reeper o Antivirus.

b.     Win Rar.

c.     Win six.

19.  Nombre de la revista American que al comienzo de 1984 publico la información completa sobre esos programas para la ceración de virus.

a.     Revista Semana.

b.     Revista Motor.

c.     Revista Scientific.

20.  El Dr. Fred Cohen hace una demostración en la universidad de California presentando un virus informático residente en una PC por ese hecho se le conoce hoy en dia como.

a.     El padre de la informática

b.     El padre de la física.

c.     El padre de las matemáticas.

d.     El padre de los virus.

21.  En qué año aparece el primer virus destructor y dañino plenamente identificado.

a.     Año 1970.

b.     Año 1960.

c.     Año 1986.

d.     Año 2007.

e.     Año 2017.

22.  Ciudad donde fue creado dicho virus.

a.     En la ciudad de Lahore, Paquistán

b.     En la ciudad de Londres.

c.     En la ciudad de Bogotá.

d.     En la ciudad de Boston.

23.  Con que nombre se le conoce a dicho virus.

a.     BRIAN.

b.     Avast.

c.     Mecaffi.

d.     R.A.M.

24.  ¿Cómo la expansión de la infección de este virus a los computadores?

a.     Los autores no vendieron copias pirateadas de programa comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas.

b.     Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE. UU. Las copias pirateadas llevaban un virus.

c.     Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán compraban esas copias y las llevaban de vuelta a los EE. UU. Las copias pirateadas no llevaban un virus.

25.  Soluciona el siguiente cuadro comparativo sobre el tipo de virus (página 16 hasta la página 17) de la guía.

 


CUADRO COMPARATIVO SOBRE LOS TIPOS DE VIRUS.

 

TIPO DE VIRUS

CARACTERISTICAS

OBEJTIVO

DANOS O ATAQUES

DIBUJO

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BIMESTRAL DE INFORMÁTICA 

GRADO SEXTOS. 

CUARTO PERIODO.