Trabajo Integrador - Materia NTICx – 4to año (TODOS los COLEGIOS)

El siguiente trabajo es solamente un modelo-guía para repasar los temas que deben rendir los alumnos que se llevan la materia
1.  En el siguiente texto hay cuatro definiciones de términos. Subrayarlos y colocar el nombre que corresponde a cada uno. (Tema: Definición de Nuevos Términos)
El autor del cuento “el Hombre Bicentenario”, Isaac Asimov, nos lleva a imaginar el futuro. Donde tendremos viviendas con sistemas capaces de automatizar nuestro hogar. Trabajando los autómatas, como si fuesen humanos. Hechos con las mejores máquinas electrónicas, capaces de procesar gran cantidad de información a mucha velocidad.  Con un sistema de precisión, gracias al aporte de la ciencia que se dedica a la manipulación y control de la materia a nivel de átomos y moléculas. Podremos realizar nuestro trabajo desde casa porque tendremos la gestión automática de las tareas de la oficina a nuestro alcance.
2.   Marcar con una X según correspondan: (Tema: Técnica, Tecnología e Innovación)
Ejemplos
Técnica
Tecnología
Innovación
Impresoras 3D



Televisores,  radios



Tocar un instrumento



Vehículos eléctricos



3.       Marcar con una X las características de cada elemento. (Tema: Hardware-Software-Periféricos)
Elemento
Hardware
Periférico Entrada
Periférico Salida
Software de Sistema
Software de Aplicación
Windows





Micrófono





Open Office (Calc, write, Draw)





Disco Rígido





Parlantes





4.   Leer y contestar según corresponda. (Tema: Clasificación Redes Informáticas)
Durante los partidos del mundial en Brasil, nuestros colegas de la radio disponen de un usuario con clave para ingresar a la red con sus equipos (una tablet, un Smartphone y una Notebook con una impresora portátil) en una sala dentro del estadio Maracaná para realizar la transmisión pública de los partidos desde Río de Janeiro a Berazategui.
a) Según la clasificación geográfica de las Redes: ¿Cuáles son los tipos de Redes que están usando para la transmisión de los partidos?
b)  Según el propietario: ¿Qué tipo de red disponen?
c)  Según los dispositivos de Redes: Deben conectarse a Internet, pero no pueden realizarlo por WiFi. ¿Cuál dispositivo pueden usar en reemplazo?
d)  Según el método de conexión:
                                          I.  ¿Qué medio usarán?
                                        II.   ¿Qué tecnología?
5.       Leer y decir a que servicio de Internet corresponde en cada caso: (Tema: Servicios de Internet)
I)       “Para las empresas que trabajan con Internet subiendo y descargando mucha información, la velocidad de transferencia y el ancho de banda son muy importantes...”  ¿Cómo se llama este servicio que ofrece Internet? 
II)     “Cuando se precisa información recurrimos al uso de Internet. Mientras los hombres buscan leer noticias o utilizar banca telefónica, las mujeres investigan y utilizan servicios relacionados con el bienestar social, salud o hacer cursos por Internet.¿Cómo se llama este servicio que ofrece Internet?
6.       Esquematice un gráfico de Red tipo cliente servidor en forma de MALLA con los siguientes componentes: (Tema: Arquitectura de Redes Informáticas)
1 Servidor, 1 impresora y 2 estaciones de trabajo. Agregar un dispositivo para unir la red con otra de arquitectura diferente.
7.       Indicar si es un caso de Ciberbullying, Grooming o Sexting. (Tema: Acoso en la Web)
a)  "Jamey es gordo, estúpido y gay. Debe morir”. Frases como éstas enviadas a través de Internet por sus compañeros de colegio llevaron al suicidio a Jamey Rodemeyer, un adolescente de 14 años residente en Buffalo - Nueva York- que reveló a sus compañeros su homosexualidad.
b)   En San Antonio (Texas) se han producido varios casos de adolescentes que han debido cambiar de escuela a causa de la vergüenza de verse desnudos en fotos publicadas en una página de Facebook destinada a mostrar las venganzas de los ex novios. Esta página tenía 3.000 seguidores en el momento en que se publicó la noticia.
8.  Indicar cual objetivo de la Seguridad Informática corresponde = Confidencialidad, Integridad, Disponibilidad, Autenticación. (Tema: Seguridad Informática)
a) Un desconocido obtiene acceso no autorizado a mi PC y accede a toda la información que tengo en la carpeta “Mis Documentos”
b) SPEEDY es mi proveedor de Internet y me avisan por mail que tienen una gran sobrecarga en los servidores y por este motivo no pude enviar mi trabajo práctico por mail.
9.  ¿A qué clasificación de redes sociales corresponden estos ejemplos? (Tema: Redes Sociales)
a)      Twitter
b)      Tuenti
10. Indicar cuál de las siguientes imágenes es un Logotipo, Isotipo e Isologo (Tema: Publicidad)


11.    Analizar las siguientes imágenes. (Tema: Imágenes)
      a)      Indicar cuál es connotativa, denotativa o pictograma
      b)      Decir  el tipo que corresponda según las funciones.