Informática 7° Sandra Carrero
Informática 7° Sandra Carrero
Informática 7° Sandra Carrero
5. Una con una línea, de acuerdo con el concepto que corresponde A - Es un tipo de software o un dispositivo hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet
Grooming
B - Práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la
ingeniería social para engañar a personas y obtener información
Phishing
C- Es una forma de phishing mediante la cual alguien intenta obtener información privada a
Smishing través de un mensaje de texto o SMS.
Vishing D - Acoso y abuso sexual online, son formas delictivas de acoso que implican a un adulto que
se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su
confianza para luego involucrarle en una actividad sexual.
Key logger
E- Término informático que denomina a un conjunto de técnicas que persiguen el engaño a
una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de
confianza, para manipularla y hacer que realice acciones que no debería realizar.
P á g i n a 1|2 - SPCA
6. Cuál sería la afirmación más correcta para definir virus informático
7. Existen navegadores de internet (Software o aplicativos que permiten acceder a la web) y existen buscadores (Un motor de búsqueda o
buscador es un sistema informático que busca archivos almacenados en servidores web) Clasifica el siguiente software en la tabla de acuerdo
con lo que consideres. Pueden ubicarse en más de una casilla
Windows, Opera Safari, Power point, Word, Google, Chrome, Mozilla Firefox, Paint, Android, Linux, Yahoo, Bing, Excel, Yandex
Excel
Software de aplicación
Navegadores
Yandex
Motores de búsqueda o buscadores
Periférico o dispositivos
Entrada
Salida
Almacenamiento
A - La banda ancha o acceso a Internet de alta velocidad permite a los usuarios acceder a Internet y a los servicios relacionados a velocidades
significativamente más rápidas.
B - Puede tratarse de un grupo de gente armada, de una pandilla juvenil, de la parcialidad de gente que apoya a alguien o de un conjunto
musical.
C- La banda puede ser una cinta ancha que sirve como distintivo o una faja.
D -Es el intervalo definido de acuerdo con el campo de variación de una magnitud física.
10. Una dirección de correo electrónico está compuesta por tres partes: nombre de usuario, el signo @ y el dominio; de acuerdo con esto, una
dirección correcta de correo sería
A - mariav@yahoo
B - angelaortiz@gmail.com
C - @miltondiazv
D - diana melo@ . hotmail.com
Tomado de:
https://www.infospyware.com/articulos/que-es-el-
phishing/#:~:text=El%20estafador%2C%20conocido%20como%20phisher,de%20un%20malware%20o%20incluso
Prueba de competencia en ciencia y tecnología - https://www.educacionyfp.gob.es/inee/dam
P á g i n a 2|2 - SPCA