Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONVOCATORIA NACIONAL
I – 2010
TEMA E
CUADERNILLO DE PREGUNTAS
A. Una tableta digitalizadora porque apoyada en los movimientos del lápiz puede convertir los
dibujos en información digital y enviarlos al computador
B. Un mouse óptico porque al realizar movimientos sobre el dibujo, el haz de luz láser digitaliza
la información y la envía al computador
C. Un escáner porque al colocar la imagen sobre éste, un haz luminoso la convierte la
información gráfica en una imagen digitalizada o mapa de bits que se carga en el computador
D. Una cámara web porque permite capturar imágenes y almacenarlas en el computador
2. Los sistema operativos capaces de dar servicios a más de un usuario a la vez ya sea por medio de
varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de
comunicaciones se denomina:
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 1 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
3. El primer virus reconocido como tal que atacó a un computador personal (máquina IBM Serie 360),
creado en 1972 por Robert Thomas Morris fue llamado Creeper. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para solucionar este problema se creó el primer programa antivirus
denominado:
A. COREWAR
B. REAPER
C. CREEPER
D. BIX BBS
A. Creative Commons
B. Copyright
C. Copyleft
D. GNU
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 2 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
6. Los sistemas de bases de datos almacenan varias copias de los mismos datos integrados en tablas
distintas. Esto hace que se desperdicie espacio de almacenamiento, además de provocar la falta de
consistencia de datos. Sin embargo:
Este tipo de preguntas consta de un enunciado, problema o contexto a partir del cual se plantean cuatro
opciones numeradas de 1 a 4, usted deberá seleccionar la combinación de dos opciones que responda
adecuadamente a la pregunta y marcarla en la hoja de respuestas, de acuerdo con la siguiente
información:
7. Indique cuáles de las siguientes características son de la quinta generación de las computadoras
desde 1981 hasta el día de hoy.
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 3 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
1. Crear iconos o figuras que se utilizan para identificar archivos y accesos directos hacia
programas
2. Cambiar las propiedades de usuario y los permisos
3. Modificar propiedades de pantalla
4. Eliminar programas o modificarlos
1. Cambiar la contraseña del correo electrónico y de todos los sitios seguros que visita en
internet
2. Desinstalar el programa y vacunar el equipo con uno o varios antivirus actualizados
3. Evitar la descarga de programas de dudosa procedencia
4. Hacer una copia de todo el disco duro, reinstalar el sistema operativo, volver a copiar los
archivos nuevamente y cambiar de proveedor de Internet
10. Además de la Hoja de cálculo Excel existen varios programas que cumplen la misma función y se
les llama también hojas de cálculo, entre estos encontramos:
1. Word 1-2-3
2. Lotus 1-2-3
3. Corel Office 2.1
4. Corel Quattro Pro
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 4 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
11. Si un compañero de la universidad le pregunta a usted qué NO es software libre cuales de las
siguientes opciones usted le respondería:
1. Es el software que viene normalmente en CD´s de las revistas sin código fuente
2. Es el que se provee el código fuente sin ninguna libertad de uso
3. Permite la libertad de mejorar el programa
4. El que se puede ejecutar con cualquier propósito
12. La pestaña “Insertar” de Word 2007, como su nombre lo indica, permite insertar en un documento
diferentes elementos como imágenes, tablas, gráficos, símbolos entro otros. Las tablas son muy
utilizadas para presentar información en forma organizada. Existen dos formas de insertar tablas,
indique cuáles de las siguientes son:
13. Un archivo en Excel puede contener N hojas, las cuales se pueden reordenar de acuerdo a las
necesidades del usuario. También es posible eliminar hojas. Para eliminar una o varias hojas dentro
del libro Excel o archivo existen varias formas:
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 5 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
Este tipo de preguntas consta de dos proposiciones así: una Afirmación y una Razón, unidas por la
palabra PORQUE. Usted debe examinar la veracidad de cada proposición y la relación teórica que las
une.
Para responder este tipo de preguntas, debe leerla completamente y señalar en la hoja de respuestas,
la elegida de acuerdo con las siguientes instrucciones:
14. Cuando se va a formatear una unidad de almacenamiento (Ej. Memoria USB), es recomendable
realizar una copia de seguridad de los archivos PORQUE al dar formato a una unidad de
almacenamiento todos los datos se eliminan.
15. Para sumar los rangos de celdas A1:B5, A7:B10 y C12:D15 en MsExcel, se utiliza la función suma
de la siguiente manera =SUMA(A1:B5+A7:B10+C12:D15) PORQUE un rango es conjunto contiguo
de celdas y se identifica mediante la localización de la celda ubicada en la esquina superior
izquierda y de la celda ubicada en la esquina inferior derecha de dicho conjunto y se expresa
separando ambas localizaciones con dos puntos.
16. Si nos referimos al software libre, podemos decir que una de las características que corresponde a
la relación Rendimiento-Precio es el costo del software PORQUE se puede instalar y utilizar dichas
aplicaciones sin la necesidad de pagar por una licencia, a menos que se requiera de un soporte
personalizado.
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 6 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
17. La animación permite generar dinamismo a cada diapositiva y atraer la atención de las personas que
están viendo la presentación PORQUE El exceso de animaciones en una presentación no permite
que las personas se distraigan.
18. Si se requiere realizar un formulario en Access 2007 puede usar la herramienta de asistente para
formularios que posee el aplicativo PORQUE la vista diseño permite abrir un formulario en blanco e
ir incorporando los distintos objetos que se quiere aparezca en él.
19. Los lenguajes de alto nivel son también denominados “lenguajes evolucionados” PORQUE surgen
posteriormente a los lenguajes de ensamblador y de máquina.
Las preguntas que encontrará a continuación constan de una afirmación VERDADERA (tesis) y dos
postulados también VERDADEROS, identificados con POSTULADO I y POSTULADO II. Usted debe
analizar si los postulados se deducen lógicamente de la afirmación, seleccionar la opción correcta y
marcarla en su hoja de respuestas, conforme a la siguiente instrucción:
POSTULADO II: El tamaño del archivo resultante es menor que la suma de los archivos
originales.
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 7 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
21. TESIS: Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una
vez.
POSTULADO I: Los autores de un virus cuentan con varias estrategias para escapar de los
programas antivirus y propagar sus creaciones con más eficacia.
22. TESIS: Las empresas de consultoría en software libre que se han creado en los últimos años en
Colombia están generando recursos económicos en nuestro país; estos servicios de consultoría
pueden incluso ofrecerse en el ámbito internacional.
POSTULADO I: Estas prácticas deben tener en cuenta aspectos metodológicos para hacer
contratos de servicios que definan los medios físicos, los costos del conocimiento, el diseño
contratos de servicios entre otros.
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 8 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
CONVOCATORIA NACIONAL
I – 2010
TEMA E
24. TESIS: Las tablas dinámicas son aquellas que se pueden crear a partir de una serie de datos
organizados en filas y columnas como es característico en las hojas de cálculo y que proporcionan
al usuario una fácil interactividad y manipulación conforme a las necesidades y requerimientos.
POSTULADO I: Para crear una tabla dinámica es necesario seleccionar el rango al cual
deseas crearle la tabla, luego clic en la pestaña insertar y posteriormente clic en el botón
Tabla dinámica y finalizar con la distribución que queremos para la tabla.
POSTULADO II: Una vez creada una tabla dinámica, esta se puede modificar dependiendo
de la necesidad del usuario y los tipos de informes que necesitemos.
25. TESIS: Para guardar una tabla en Microsoft Access 2007, se realiza lo siguiente: ir al Botón de
Office y elegir la opción Guardar, o bien hacer clic sobre el botón Guardar de la barra de Acceso
Rápido. Cuando la tabla aún no tiene nombre asignado, aparecerá un cuadro de diálogo donde se
debe escribir el nombre de la tabla y luego hacer clic sobre el botón Aceptar. Si no se ha asignado
clave principal antes de guardar la tabla, aparece un cuadro de diálogo avisando de ello, y
preguntando si se quiere que Access cree una. Si se responde negativamente Access guarda la
tabla sin clave principal.
Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 9 de 9