Está en la página 1de 9

VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN

SISTEMA NACIONAL DE EVALUACIÓN


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

CUADERNILLO DE PREGUNTAS

PREGUNTAS DE SELECCIÓN MÚLTIPLE CON ÚNICA RESPUESTA

A continuación, usted encontrará preguntas que se desarrollan en torno a un enunciado, problema o


contexto, frente al cual, usted debe seleccionar aquella que responde correctamente a la pregunta
planteada entre cuatro opciones identificadas con las letras A, B, C, D. Una vez la seleccione, márquela
en su hoja de respuestas rellenando el óvalo correspondiente.

1. Patricia desea almacenar en su computador varias imágenes de su libro de informática, para


insertarlas en un trabajo que está realizando para la Universidad. Identifique entre las siguientes
opciones el periférico que debe utilizar Patricia para lograr exitosamente ésta actividad.

A. Una tableta digitalizadora porque apoyada en los movimientos del lápiz puede convertir los
dibujos en información digital y enviarlos al computador
B. Un mouse óptico porque al realizar movimientos sobre el dibujo, el haz de luz láser digitaliza
la información y la envía al computador
C. Un escáner porque al colocar la imagen sobre éste, un haz luminoso la convierte la
información gráfica en una imagen digitalizada o mapa de bits que se carga en el computador
D. Una cámara web porque permite capturar imágenes y almacenarlas en el computador

2. Los sistema operativos capaces de dar servicios a más de un usuario a la vez ya sea por medio de
varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de
comunicaciones se denomina:

A. Sistema operativo monousuarios


B. Sistema operativo multiusuario
C. Sistema operativo multitarea
D. Sistema operativo monotarea

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 1 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

3. El primer virus reconocido como tal que atacó a un computador personal (máquina IBM Serie 360),
creado en 1972 por Robert Thomas Morris fue llamado Creeper. Este programa emitía
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera,
agárrenme si pueden). Para solucionar este problema se creó el primer programa antivirus
denominado:

A. COREWAR
B. REAPER
C. CREEPER
D. BIX BBS

4. Como ingeniero de sistemas, usted es el desarrollador de un programa informático para el manejo


contable de la empresa en la que labora y ha decidido que su producto (el SW desarrollado) no
pueda ser comercializado de ninguna manera sin su permiso y pago de las regalías
correspondientes. Para facilitar este propósito usted debe proteger el programa desarrollado
mediante este tipo de licencia:

A. Creative Commons
B. Copyright
C. Copyleft
D. GNU

5. Un estudiante de herramientas informáticas ha escrito un párrafo en el procesador de texto Ms


Office 2007, para justificar el texto coloca el cursor sobre una frase del párrafo y oprime el icono
justificar, al ver que no funcionó, presiona la combinación Ctrl + J, pero tampoco funcionó. Cuál de
los siguientes ítems es la causa:

A. No permitió que el procesador bajara automáticamente a la siguiente línea y al finalizar cada


renglón pulsó Enter
B. En el procesador de texto Ms Office 2007 no se puede justificar
C. Antes de iniciar a escribir el párrafo debió definir el estilo del documento, para indicarle a Ms
Office 2007 que debe atender la orden de justificado
D. Para justificar un párrafo especifico lo primero que se debe hacer es seleccionarlo de
principio a fin y luego pulsar el icono o presionar Ctrl + J

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 2 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

6. Los sistemas de bases de datos almacenan varias copias de los mismos datos integrados en tablas
distintas. Esto hace que se desperdicie espacio de almacenamiento, además de provocar la falta de
consistencia de datos. Sin embargo:

A. Entre más redundante la información en un sistema de bases de datos, mayor grado


referencial y optimización de datos se logra.
B. La redundancia no debe existir en un modelo de bases de datos, ya que esto haría repetir
datos innecesariamente.
C. En una base de datos se puede eliminar la redundancia completamente, ya que para modelar
las relaciones entre los datos, se puede hacer de forma independiente.
D. En una base de datos no se puede eliminar la redundancia completamente, ya que en
ocasiones es necesaria para modelar las relaciones entre los datos.

PREGUNTAS DE SELECCIÓN MÚLTIPLE CON MÚLTIPLE RESPUESTA

Este tipo de preguntas consta de un enunciado, problema o contexto a partir del cual se plantean cuatro
opciones numeradas de 1 a 4, usted deberá seleccionar la combinación de dos opciones que responda
adecuadamente a la pregunta y marcarla en la hoja de respuestas, de acuerdo con la siguiente
información:

Marque A si 1 y 2 son correctas.


Marque B si 1 y 3 son correctas.
Marque C si 2 y 4 son correctas.
Marque D si 3 y 4 son correctas.

7. Indique cuáles de las siguientes características son de la quinta generación de las computadoras
desde 1981 hasta el día de hoy.

1. Utilización del Lenguaje de Programación Natural


2. Integración Voz, Datos y Video (Multimedia )
3. Tecnología LSI
4. Implementación de programas como Microsoft Office

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 3 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

8. Un sistema operativo que disponga de interfaz gráfica, dispone de un “Escritorio”, en el que se


pueden realizar las siguientes acciones:

1. Crear iconos o figuras que se utilizan para identificar archivos y accesos directos hacia
programas
2. Cambiar las propiedades de usuario y los permisos
3. Modificar propiedades de pantalla
4. Eliminar programas o modificarlos

9. Un estudiante navega en internet en busca de documentación para el desarrollo de un trabajo


colaborativo ingresa a un sitio que le ofrece un programa gratuito de salvapantallas (screensavers).
Él ha decido descargarlo e instalarlo en su computador. Al poco tiempo detecta que otras personas
han logrado ingresar a su cuenta de correo personal. ¿Cuáles de las siguientes recomendaciones
son las más acertadas para evitar que el virus siga revelando sus datos personales y solucionar la
situación?

1. Cambiar la contraseña del correo electrónico y de todos los sitios seguros que visita en
internet
2. Desinstalar el programa y vacunar el equipo con uno o varios antivirus actualizados
3. Evitar la descarga de programas de dudosa procedencia
4. Hacer una copia de todo el disco duro, reinstalar el sistema operativo, volver a copiar los
archivos nuevamente y cambiar de proveedor de Internet

10. Además de la Hoja de cálculo Excel existen varios programas que cumplen la misma función y se
les llama también hojas de cálculo, entre estos encontramos:

1. Word 1-2-3
2. Lotus 1-2-3
3. Corel Office 2.1
4. Corel Quattro Pro

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 4 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

11. Si un compañero de la universidad le pregunta a usted qué NO es software libre cuales de las
siguientes opciones usted le respondería:

1. Es el software que viene normalmente en CD´s de las revistas sin código fuente
2. Es el que se provee el código fuente sin ninguna libertad de uso
3. Permite la libertad de mejorar el programa
4. El que se puede ejecutar con cualquier propósito

12. La pestaña “Insertar” de Word 2007, como su nombre lo indica, permite insertar en un documento
diferentes elementos como imágenes, tablas, gráficos, símbolos entro otros. Las tablas son muy
utilizadas para presentar información en forma organizada. Existen dos formas de insertar tablas,
indique cuáles de las siguientes son:

1. Usando el clic derecho del mouse


2. Usando la cuadrícula
3. Usando la opción columnas y filas
4. Usando la opción insertar tabla

13. Un archivo en Excel puede contener N hojas, las cuales se pueden reordenar de acuerdo a las
necesidades del usuario. También es posible eliminar hojas. Para eliminar una o varias hojas dentro
del libro Excel o archivo existen varias formas:

1. Se selecciona la celda o grupo de celdas a eliminar, y luego clic en la opción eliminar, de la


ventana emergente que aparece en pantalla.
2. Se puede hacer clic con el botón secundario en la ficha o pestaña de una hoja de cálculo o
en la ficha de hoja de cualquiera de las hojas de cálculo seleccionadas que desee eliminar y
haga clic en Eliminar.
3. Con las teclas Control + e se selecciona toda la hoja, y luego clic en la opción eliminar, de la
ventana emergente que aparece en pantalla.
4. Seleccione la pestaña Inicio, en el grupo celdas elija eliminar – eliminar hoja

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 5 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

PREGUNTAS DE ANÁLISIS DE RELACIÓN

Este tipo de preguntas consta de dos proposiciones así: una Afirmación y una Razón, unidas por la
palabra PORQUE. Usted debe examinar la veracidad de cada proposición y la relación teórica que las
une.

Para responder este tipo de preguntas, debe leerla completamente y señalar en la hoja de respuestas,
la elegida de acuerdo con las siguientes instrucciones:

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación


CORRECTA de la afirmación.

Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación


CORRECTA de la afirmación.

Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.

Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

14. Cuando se va a formatear una unidad de almacenamiento (Ej. Memoria USB), es recomendable
realizar una copia de seguridad de los archivos PORQUE al dar formato a una unidad de
almacenamiento todos los datos se eliminan.

15. Para sumar los rangos de celdas A1:B5, A7:B10 y C12:D15 en MsExcel, se utiliza la función suma
de la siguiente manera =SUMA(A1:B5+A7:B10+C12:D15) PORQUE un rango es conjunto contiguo
de celdas y se identifica mediante la localización de la celda ubicada en la esquina superior
izquierda y de la celda ubicada en la esquina inferior derecha de dicho conjunto y se expresa
separando ambas localizaciones con dos puntos.

16. Si nos referimos al software libre, podemos decir que una de las características que corresponde a
la relación Rendimiento-Precio es el costo del software PORQUE se puede instalar y utilizar dichas
aplicaciones sin la necesidad de pagar por una licencia, a menos que se requiera de un soporte
personalizado.

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 6 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

17. La animación permite generar dinamismo a cada diapositiva y atraer la atención de las personas que
están viendo la presentación PORQUE El exceso de animaciones en una presentación no permite
que las personas se distraigan.

18. Si se requiere realizar un formulario en Access 2007 puede usar la herramienta de asistente para
formularios que posee el aplicativo PORQUE la vista diseño permite abrir un formulario en blanco e
ir incorporando los distintos objetos que se quiere aparezca en él.

19. Los lenguajes de alto nivel son también denominados “lenguajes evolucionados” PORQUE surgen
posteriormente a los lenguajes de ensamblador y de máquina.

PREGUNTAS DE ANÁLISIS DE POSTULADOS

Las preguntas que encontrará a continuación constan de una afirmación VERDADERA (tesis) y dos
postulados también VERDADEROS, identificados con POSTULADO I y POSTULADO II. Usted debe
analizar si los postulados se deducen lógicamente de la afirmación, seleccionar la opción correcta y
marcarla en su hoja de respuestas, conforme a la siguiente instrucción:

Marque A si de la tesis se deducen los postulados I y II.

Marque B si de la tesis se deduce el postulado I.

Marque C si de la tesis sólo se deduce el postulado II.

Marque D si ninguno de los postulados se deduce de la tesis.

20. TESIS: El usuario administrador comprime el directorio MIS DOCUMENTOS

POSTULADO I: Los archivos originales se almacenan en un solo archivo.

POSTULADO II: El tamaño del archivo resultante es menor que la suma de los archivos
originales.

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 7 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

21. TESIS: Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una
vez.

POSTULADO I: Los autores de un virus cuentan con varias estrategias para escapar de los
programas antivirus y propagar sus creaciones con más eficacia.

POSTULADO II: Los antivirus basados en programas de comprobación de suma también


conocida como comprobación de integridad, es un método por el que un producto antivirus
determina si se ha modificado un archivo.

22. TESIS: Las empresas de consultoría en software libre que se han creado en los últimos años en
Colombia están generando recursos económicos en nuestro país; estos servicios de consultoría
pueden incluso ofrecerse en el ámbito internacional.

POSTULADO I: Estas prácticas deben tener en cuenta aspectos metodológicos para hacer
contratos de servicios que definan los medios físicos, los costos del conocimiento, el diseño
contratos de servicios entre otros.

POSTULADO II: De las 29 comunidades de software libre existentes en el país, 22 están


relacionadas con Universidades, pero estas aún carecen de reconocimiento institucional y
fueron creadas por generación espontánea.

23. TESIS: Para realizar una buena presentación se debe planificar.

POSTULADO I: Se determina si la presentación es para uso comercial, académico o


institucional.

POSTULADO II: Se debe conocer de antemano si la presentación va a ser enviada por


correo electrónico o va a tener un presentador.

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 8 de 9
VICERRECTORÍA ACADÉMICA Y DE INVESTIGACIÓN
SISTEMA NACIONAL DE EVALUACIÓN
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

CONVOCATORIA NACIONAL
I – 2010

Herramientas Informáticas 90006

TEMA E

24. TESIS: Las tablas dinámicas son aquellas que se pueden crear a partir de una serie de datos
organizados en filas y columnas como es característico en las hojas de cálculo y que proporcionan
al usuario una fácil interactividad y manipulación conforme a las necesidades y requerimientos.

POSTULADO I: Para crear una tabla dinámica es necesario seleccionar el rango al cual
deseas crearle la tabla, luego clic en la pestaña insertar y posteriormente clic en el botón
Tabla dinámica y finalizar con la distribución que queremos para la tabla.

POSTULADO   II: Una vez creada una tabla dinámica, esta se puede modificar dependiendo
de la necesidad del usuario y los tipos de informes que necesitemos.

25. TESIS: Para guardar una tabla en Microsoft Access 2007, se realiza lo siguiente: ir al Botón de
Office y elegir la opción Guardar, o bien hacer clic sobre el botón Guardar de la barra de Acceso
Rápido. Cuando la tabla aún no tiene nombre asignado, aparecerá un cuadro de diálogo donde se
debe escribir el nombre de la tabla y luego hacer clic sobre el botón Aceptar. Si no se ha asignado
clave principal antes de guardar la tabla, aparece un cuadro de diálogo avisando de ello, y
preguntando si se quiere que Access cree una. Si se responde negativamente Access guarda la
tabla sin clave principal.

POSTULADO I: En Access, el nombre de la tabla se puede asignar al momento de guardarla

POSTULADO   II: En Access, la clave principal en una tabla no es obligatoria.

Red de tutores
Bogotá José Acevedo y
AUTOR: Herramientas NODO: CEAD:
Cundinamarca Gómez
Informáticas
Página 9 de 9

También podría gustarte