Beruflich Dokumente
Kultur Dokumente
PROGRAMA DE EXAMEN
UNIDAD CONTENIDOS
1 Alfabetización: Informática – Computacional
Conceptos de Técnica, Tecnología, Innovación, datos, información,
computación, informática, telemática, ofimática, burótica, domótica,
orgware, nanotecnología. Conceptos de:• Hardware, • Software
(Clasificación) • Infoware. Análisis del desarrollo de los conceptos: TIC,
NTIC, NTIT (Nuevas Tecnologías de la Información y la
Telecomunicación), NTICx (Nuevas Tecnologías de la Información y la
Conectividad). Arquitectura y componentes de una computadora:
• CPU • ALU • UC • MEMORIAS (RAM – ROM) • Puertos USB • Placa
Madre (Motherboard)
• Puertos SD • Tarjeta de Audio y Video. Concepto de Sistema Informático.
Proceso Computacional (Entrada – Procesamiento y Salida de
Información).
2 Características de un Computador: • Almacenamiento de Información •
Velocidad de Procesamiento. Clasificación de Periféricos: • De entrada •
De salida • De almacenamiento masivo • De conectividad. Concepto de
Sistema Binario. Concepto de Digitalización. Unidades de Medida.
Concepto de Programa. Concepto de Sistema Operativo: (clasificación de
SO propietarios y Open source, utilización de operaciones básicas).
Administración de un Sistema Operativo. Administración y utilización de
Procesadores de Textos (consideraciones generales).
Administración y utilización de Planillas electrónicas de Cálculos
(consideraciones generales).
Conceptos de Virus, Antivirus y Malware.
3 Alfabetización en Redes Digitales de Información
Concepto de Red Informática. Tipos de información: • Analógica • Digital.
Arquitecturas de las Redes de información: • Redes LAN, MAN, WAN,
PAN. Red de Datos, Red Telefónica. Red Satelital. Organización de las
redes: • Intranet • Extranet • Internet, Protocolo de red TCP-IP: Principios
de comunicación entre computadoras. Topologías de Redes. Formas de
Conexión. Concepto de Ancho de Banda. Tasa de transferencia.
Administración de recursos compartidos.
Análisis de los Modelos Cliente – Servidor y las redes entre pares (P2P).
Tipos de Comunicación dentro de las Redes: • Sincrónica (Tiempo Real) •
Asincrónica (Tiempo Diferido). Comunicación Simétrica (entre pares) •
Comunicación Asimétrica (entre impares). Internet como resultado de la
Convergencia Tecnológica. Tecnología Web. Cloud Computing (Software
como servicio en la Red). Almacenamiento Virtual en la Red (Webstoring).
Software Portable (Portable apps). Conceptos de Internet: • Página Web •
Sitios • Portal. Campus Virtuales. Navegadores de Internet (características
y funciones). Formato de una dirección electrónica Web. Cuentas de
correo en servidores Web mail. Correo electrónico.
Ciudadanía Digital
Conceptos y características de ciudadanía digital. Educación (e-learning),
(blearning), (m-learning), Comercio (e-commerce), Negocios
(ebusiness), Gobierno ( e-government).
El Ciberespacio como espacio de interacción. La información como
mercancía en la Sociedad de la Información y el Conocimiento. Voto
Electrónico.
BIBLIOGRAFÍA Libro: Tecnología de la Información y de la Comunicación
Autor: Pedro Pablo Valsechi – Marcela J. de Echaide - Daniel
Padin
Editorial: Gran Editora
Libro: Internet En Familia 2 Los Adolescentes El Blogs Y El Chat
Editorial: Ministerio De Educacion (Revista Viva)
Libro: Informática
Autor: Caraballo – Cicala – Diaz – Santuria
Editorial: Santillana
OBJETIVOS DE APRENDIZAJE:
CRITERIOS:
Aceptación y respeto por las normas de convivencia para el logro del bien común.
INSTRUMENTOS:
Trabajos de investigación.
El alumno que tenga como calificación una nota menor a 7(siete) en algún/os
del/os trimestre/s deberá presentar para el siguiente un Trabajo Práctico Integrador en
cual se encuentra en este cuadernillo, en el caso que deba el último trimestre el mismo debe
ser entregado en la fecha de Mesa de Examen de la materia.
Sres. Padres:
SALA DE INFORMATICA
NORMAS DE CONVIVENCIA
4. NO SE DEBE:
5. Si faltase o se rompiese, por mal uso, algún elemento del aula, deberá ser
repuesto a la brevedad por los alumnos responsables.
6. Recordar que los programas y aplicaciones también son parte del equipo y
deben ser cuidado, en consecuencia el responsable es garante de su
integridad.
4. ¿ Concepto de computadora
IMPORTANTE:
Es una forma de trabajo en la que éste se realiza en un lugar alejado de las oficinas
centrales o de las instalaciones de producción, mediante la utilización de las nuevas
tecnologías de la comunicación.
IMPRESORA Características
Tipos
2. Qué tipo de Unidades de Almacenamientos existen y cuáles son sus
capacidades
5. Definir que es una red informática y cuáles son las ventajas y desventajas de
las redes
9. Definir la red LAN, MAN, WAN y sus topologías de bus, anillo, estrella y
jerárquica.
10.¿Qué son los protocolos de comunicación?
13.¿Qué son los satélites? Nombra los tipos de satélites que existen
3. El tema de la carta deberá estar en: letra Arial, tamaño 14, subrayado, negrita
y centrado.
4. El resto de la carta deberá ser escrita en otro tipo de letra, y su tamaño
12.
5. Justificar el texto.
6. Verificar la ortografía.
9. El texto se preparará para ser impreso en una hoja tamaño Oficio, que
previamente deberá estar configurada.
10.Colocar “FIRMA” por debajo del texto, centrado y dejando lugar para la
firma manuscrita.
3. Agregar una IMAGEN PREDISEÑADA y adaptarla para que quede en armonía con el texto.
4. Colocar otra imagen pero esta debe estar detrás del texto.
> Este software no te pertenece no puedes hacerle ningún tipo de modificación al código fuente.
> El usuario debe realizar cursos para el manejo del sistema como tal debido a su alta capacidad
de uso.
> Este posee accesos para que el usuario implemente otro tipo de sistema en el.
Leonardo Correa
lcorrea@ciann.com
Hacer compras o movimientos bancarios por Internet es tan seguro (o inseguro) como comprar en un
shopping o sacar dinero del cajero del banco. Tanto en el mundo físico como en el virtual hay que tomar
precauciones. Si se opta por Internet hay que poner el ojo en:
1►Cuidar las claves. Si Se quieren hacer transacciones bancarias (homebanking) por la Web, hay que
gestionar una clave en el banco. Sólo ripiándola correctamente en la página de Internet del banco se podrá
acceder al sistema. La mayoría de estas entidades la otorgan por teléfono y en general está compuesta por un
número de cuatro dígitos. Con esa clave sólo se pueden ver los saldos y movimientos, pero no alcanza para
trasladar dinero a otras cuentas. Para pagar impuestos o para transferir dinero hay que gestionar una segunda
clave en el cajero auto¬ mático, que tiene de seis a ocho dígitos.
Otros bancos piden las dos claves de entrada. Estas claves deben ser tan confidenciales como la del cajero
automático.
sistema permite modificarlas cuantas veces se lo desee. Conviene variarlas una vez al mes. Así, si alguien
las tomó y la guarda mucho tiempo, quizá no las pueda utilizar.
O El único lugar en el que las claves descansan seguras es en la memoria de cada uno. Si se dejan
escritas en algún documento de la computadora se corre el riesgo de que algún hacker las tome. Esto lo
pueden hacer ingresando a nuestro sistema desde cualquier otra computadora del mundo. Si lo hacen, sólo
necesitarían algo de paciencia para saber con qué banco se opera y podrían ingresar a la cuenta.
4 ► No dejar las claves en emails. Muchos se envían sus claves a sí mismos a un programa de correo como
Hotmail, que se puede abrir en cualquier PC (webmail). En general lo hacen como ayuda memoria. De esta
manera las tienen a mano donde estén. Pero ojo, los webmail son vulnerables.
5 ► No usar números obvios. Descartar claves como fechas de nacimiento, dirección, últimas cifras del DNI y
algunos de los términos más usados como contraseñas en Argentina, como por ejemplo "capo".
6 ► Candadito. Cuando se ingresa a una página de un banco o de un sitio de compras virtuales serio, debe
aparecer un candadito en el ángulo inferior derecho del monitor. Si está, quiere decir que alguna empresa de
certificación verificó que la página es de la empresa que dice ser. Existen páginas "mellizas", que parecen de
un banco o un comercio reconocido, pero que no lo son. Sólo están en la Web para pescar claves de usuarios
desprevenidos. Si en el momento de escribir las claves no aparece el candadito, no hay que avanzar en la
operación. Si el candadito aparece, se pueden hacer dos clics de mouse sobre él. EA ese mismo instante se
abre un certificado digital de autenticidad. Entre otras cosas dice desde y hasta qué día está verificado el sitio,
el nombre real de la empresa y en cuál localidad se encuentra.
7 ►Códigos secretos. Si se coloca el puntero del mouse sobre el candadito aparecerá la leyenda Seguridad
SSL (128 bits). Esto quiere decir que los datos que se coloquen en el sitio viajarán encriptados, es decir
codificados. Y la comunicación será confidencial.
8► No hacer homebanking en cibercafés. A pesar de que algunos bancos invitan a sus clientes a operar desde
cibercafés y afirman que es seguro, los expertos insisten en que no es seguro operar desde computa¬ doras
que usan muchas personas. Si se quieren realizar operaciones con el banco o hacer una compra vía Web, lo
mejor es hacerlo desde una PC instalada en casa
9-No abrir los e-mails de personas desconocidas. En ellos pueden llegar programas informáticos que logran leer
lo que se tipea en la PC (troyanos). Al mismo tiempo, el programa puede enviar esos datos a la computadora
de un hacker.
En general los troyanos llegan en un archivo adjunto dentro del e-mail. Si con el mouse se hace un clic sobre
ese archivo, el troyano quedará instalado en la PC. Por eso, no hay que abrir correos electrónicos de desco-
nocidos. Y mucho menos los archivos adjuntos que traen.
10 ►No tener configurado el programa de correo con la opción previsualización. Está opción, en rigor, abre el e-
mail sin necesidad de que se haga un clic sobre el correo recibido. De esta manera el usuario no tiene la
opción de borrar el e-mail sin abrirlo. Y el problema es que muchos virus y troyanos comienzan a actuar con
sólo abrir el e-mail. Entonces, si se previsualizan los e-mails, los hackers tendrán una barrera menos.
11 ► Usar antivirus actualizados. Muchos de los antivirus de hoy son buenos y completos. Pero no alcanza
con tener uno instalado. Además, hay que actualizarlo diariamente, por¬ que el mundo de los virus y códigos
maliciosos informáticos avanzan hora tras hora. Los especialistas calculan que los virus que hoy circulan son
más de 50 mil. Así, un antivirus de un mes de antigüedad es viejo. El precio de un antivirus incluye todas las
actualizaciones que uno quiera realizar, en general durante un año. Además, muchos de los antivirus
reconocidos se actualizan automáicamente cuando el sistema se conecta a Internet. Es altamente
recomendable conectarse con el programa de correo después de finalizada la actualización del antivirus.
12► Comprar con recaudo. Los que les temen a las compras por Internet porque son muy celosos de sus
números de tarjetas de crédito pueden intentar comprar en sitios que ofrezcan sus mercaderías contra
reembolso. Además, existe una nueva modalidad de venta que debita el dinero de la cuenta de la tarjeta sólo
después que el cliente firmó el recibo. Y eso se hace en casa, una vez que la mercadería está en la mano. De
todos modos, siempre hay que comprar en sitios de Internet que sean de renombre y que, al momento
de realizar el pago,muestren el candadito de certificación.
CPU
La unidad central de procesamiento, CPU (por sus siglas del
inglés Central Processing Unit), o, simplemente, el procesador, es el componente en
una computadora digital que interpreta las instrucciones y procesa los datoscontenidos en
los programas de la computadora. Las CPU proporcionan la característica fundamental de la
computadora digital (la programabilidad) y son uno de los componentes necesarios
encontrados en las computadorasde cualquier tiempo, junto con el almacenamiento
primario y los dispositivos de entrada/salida. Se conoce como microprocesador el CPU que
es manufacturado con circuitos integrados. Desde mediados de los años 1970, los
microprocesadores de un solo chip han reemplazado casi totalmente todos los tipos de CPU, y
hoy en día, el término "CPU" es aplicado usualmente a todos los microprocesadores.
La expresión "unidad central de proceso" es, en términos generales, una descripción de una
cierta clase de máquinas de lógica que pueden ejecutar complejos programas de
computadora. Esta amplia definición puede fácilmente ser aplicada a muchos de los primeros
ordenadores que existieron mucho antes que el término "CPU" estuviera en amplio uso. Sin
embargo, el término en sí mismo y su acrónimo han estado en uso en la industria de la
informática por lo menos desde el principio de los años 1960 . La forma, el diseño y la
implementación de las CPU ha cambiado drásticamente desde los primeros ejemplos, pero su
operación fundamental ha permanecido bastante similar.
En base a este Curriculum Vitae armar en la P.C. tu propio C.V. (agregar los cuadros
de textos que aparecen en el margen derecho.
CURRICULUM VITAE
En la celda del lado Izquierdo colocar con letra tipo Word Art el año
ENERO
(Utilizar Letra tipo WordArt para el mes)
(Agregar aquí la Publicidad)
IMAGEN
D L M M J V S
29 30 31 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1
2 3 4 5 6 7 8
Trabajo práctico N° 12
Para tener en cuenta:
En esta etapa utilizaremos otro programa que nos permitirá trabajar con hojas de cálculos,
este es el
Microsoft Excel.
Debemos crear un solo archivo para todos trabajos prácticos que tendrá el siguiente
formato:
3. Las fuentes, color de fuente y color de relleno quedan a criterio de cada uno.
4. Agregarle Bordes
5. Al terminar de cargar todos los datos debemos ordenarlos alfabéticamente.
Trabajo práctico N° 13
RECIO
CODIGO DETALLE ANTIDAD TOTAL
UNITARIO
2001521 Modem NOGANET 150 $ 129,17
Modem Routable TP-
2001522 26 $ 667,38
LINK
Cable HDMI
2331624 57 $174;13
MANHATTAN
Cable HDMI
2441717 33 $ 109,96
NICOTRONIC
2442528 Estabilizador APC 95 $ 362,88
Estabilizador SUR
2452521 52 $ 250,07
ELECTRIC
2452500 Fuente GENERICO 280 $144.00
2553687 Fuente NOGANET 330 $ 168,03
2561567 Fuente GODEGEM 56 $ 332,07
2569472 Cooler GENERICO 144 $ 120,96
2568542 Cooler BISWAL 100 $ 59,29
Gabinete
2582558 35 $ 821,34
PERFORMANCE
Gabinete
2582458 25 $ 1.260,01
POWERCOOLER
Limpiador en espuma
3003524 255 $ 72,58
DELTA
Memoria M2 2GB
3002458 45 $ 191,13
SAN DISK
Memoria Micro SD
3002451 230 $ 459,16
Kingston 16GB
Memoria Micro SD
3013354 260 $ 291,80
Kingston 8GB
Monitor LCD LED 19´
3012554 20 $ 2.272,16
LG
Monitor LCD LED 22´
3204684 20 $ 3.133,33
LG
Monitor LED 22
3204547 30 $ 3.039,19
SAMSUNG
SUBTOTAL
I.V.A.
TOTAL
1) Realizar el total vendido de cada producto
2) Sacar el Subtotal vendido
3 )Sacarle el IVA (21%)
4) Sacar el total a Cobrar
5) Colocar los valores con el formato de $
Las fuentes, color de fuente y color de relleno quedan a criterio de cada uno.
Trabajo práctico N° 14
Nombre de la solapa: PRODUCTOS
Listado de Productos
Trabajo práctico N° 15
Nombre de la solapa: GANANCIA
Acrobat Xi 25 20
Creative CL 32 15
Photoshop 31 5
Corel Draw 12 9
Microsoft Office 65 55
Audiocity 23 11
Avast! 29 10
PhotoStudio 5.5 58 50
Power Director 11 81 66
Skype 23 10
NOD 32 45 20
Norton Antivirus 76 67
Windows 8 34 34
TOTALES
2. Los datos de las columnas en negrita deberán expresarse en formato $ con dos decimales
3. Solo deberán completar las celdas que se encuentran vacías, realizando las
operaciones correspondientes
Trabajo práctico N° 16
$ 3.599,- Razr D3
$ 1.700,- Milestone 3
$ 4.199,- Galaxy S3
$ 5.899,- Galaxy S4
LG $ 1.149,- Optimus L1
$ 2.499,- Optimus L5
$ 740,- Gt 360
$ 4.999,- 4s
$ 10.999,- 5c
$ 3.499,- Lumia
$ 1.299,- C3
$ 1.300,- Status
$ 3.000,- Sorround
Genericos $ 1.500,- Smartpone S3
$ 1.549,- C5000
1. Confeccionar una planilla, de forma tal que se puedan obtener los siguientes datos:
2. Inventa notas parciales para las columnas de Calificación del Proceso (tratar que no se repitan).
4. Saca el promedio de la suma de los tres trimestres y colócalo en la columna de Informe Final.
5. Si tenemos alguna nota aplazada debe aparecer en color rojo (Formato Condicional)
6. Las fuentes, color de fuente y color de relleno quedan a criterio de cada uno.
Datos
Estado
Legajo Apellido Nombre Sexo Hijos Sueldo Básico
Civil
12884-9 Ortega Graciela F S 2 $ 1.500,00
38849-4 Garay Iván M C 4 $ 2.500,00
22905-6 González Manuela F C 3 $ 2.200,00
12527-7 Gorordo Castro María Inés F S 1 $ 2.200,00
67890-7 Iribarne Rosa F S 0 $ 1.800,00
45890-0 Luraschio Javier M S 1 $ 2.500,00
11364-5 Machuca Mónica F C 1 $ 2.100,00
24685-1 Martinez Karina F C 0 $ 3.400,00
64801-8 Olivera Roberto M C 4 $ 1.000,00
50001-9 Machuca Elena F S 0 $ 1.600,00
40036-3 Perez Conde Ana María F C 1 $ 1.800,00
12345-6 Pettit Luis A. M C 3 $ 3.125,00
14257-5 Olmedo Antonio M S 1 $ 2.550,00
54545-9 Ruiz Sofía F S 2 $ 1.800,00
45457-2 Sacan Raúl M C 0 $ 3.200,00
Jubilación Seguro
Obra Sueldo
Hijos Total
Social 3% Neto
11% 1,5 %
Saldo mensual
es positivo o negativo )
Saldo Acumulativo ( entre el saldo del mes anterior y el del mes actual)
3. Usando las funciones MAXIMO, MINIMO, PROMEDIO Y CONTAR completar la segunda tabla.
Goles a Go
Equipos Puntos Jugados Ganados Empatados Perdidos
favor c
River 12 7 5 0 25
Colón 11 7 2 2 25
San Lorenzo 12 7 2 3 15
Boca 11 5 5 1 18
J J Urquiza 11 6 1 4 25
Newell's 12 5 3 4 23
Gimnasia LP 11 5 2 4 21
Unión de S F 11 5 2 4 16
Velez 11 4 4 3 17
Instituto 11 3 4 4 14
Chacarita 11 3 3 5 12
Lanús 11 3 4 4 17
Estudiantes 12 2 4 6 17
Argentinos Jr 11 2 3 6 13
Racing 11 1 5 5 11
Gimnasia (J) 11 2 2 7 10
Rosario Central 11 2 1 8 8
Cantidad de equipos con más de 4 partidos ganados
Cantidad de equipos con 4 o más partidos perdidos
Cantidad de equipos con más de 3 partidos empatados
Cantidad de equipos con más de 12 goles a favor
Cantidad de equipos con 12 o menos goles en contra
2. Completar la columna de puntos de cada equipo ( se obtiene de: multiplicar por 3 los partidos
ganados, sumarle los partidos empatados y restarle los puntos descontados).