sábado, 18 de abril de 2020

Lección 3: Programas de procesamiento de textos PRACTICA DE MICROSOFT


Lección 3: Programas de procesamiento de textos



34. Barry compra una computadora que tiene un procesador de texto instalado.



¿Cuál de las siguientes tareas puede realizar utilizando un procesador de textos? Selecciona tres.



A. Crear documentos

B. Editar videos

C. Alojar un sitio web

D. Formato de texto

E. Realizar comunicación en tiempo real

F. Imprimir páginas





35. Utiliza Microsoft® Office Word 2003 para crear un documento basado en texto. Abre otros tres documentos para copiar datos de ellos.



¿Cuál de los siguientes menús usará para pegar el texto copiado en su documento?



Un archivo

B. ventana

C. Editar

D. Ver





36. Bob revisa un documento usando Word 2003. Necesita reemplazar una palabra con otra palabra del mismo significado.



¿Cuál de las siguientes características en Word 2003 puede usar para hacer esto?



A. copiar y pegar

B. Tesauro

C. Autocorrección

D. investigación

37. Susan usa Word 2003 para crear un documento. Ella quiere colocar el título en el centro de la página.



¿Cuál de las siguientes características en Word 2003 puede usar Susan para hacer esto?



A. Alineamiento

B. espaciado

C. Estilo de fuente

D. Tamaño de fuente





Lección 4: Hojas de cálculo



38. Michelle usa Microsoft® Office Excel® 2003 para crear su hoja de gastos para el mes. Ella quiere ver los datos en un gráfico.



¿Qué herramienta usará para representar los datos a través de un gráfico?



A. Asistente de gráficos

B. Asistente de autocontenido

C. Galería de imágenes prediseñadas

D. Asistente de plantilla de presupuesto





39. John entrena a su equipo para trabajar con hojas de cálculo. Uno de los miembros de su equipo quiere saber cómo se conoce el punto de intersección de una fila y una columna.



¿Cuál de las siguientes opciones usará John para responder la pregunta de un miembro de su equipo?



Una etiqueta

B. celda

C. Valor

D. Hoja de trabajo





40. Don es maestro. Utiliza Excel 2003 para almacenar los puntajes de todos sus alumnos. Quiere encontrar el puntaje total para cada estudiante.



¿Cuál de los siguientes botones de la barra de herramientas usará para calcular la puntuación total?



A. AutoSum

B. AutoCount

C. Resumen automático

D. Autoformato





41. Angela planea su presupuesto de oficina para el próximo mes. Quiere saber qué parte de los gastos totales gastó en suministros de oficina el mes pasado. Usando una hoja de trabajo, ella quiere insertar un cuadro que muestre la parte gastada en suministros de oficina.



¿Cuál de los siguientes cuadros usará?



A. línea

B. Pie

C. superficie

D. Área



Lección 5: Programas de presentación



42. Desea usar Microsoft® Office PowerPoint® 2003 para crear una presentación en su computadora. Necesita agregar algunas formas geométricas a la presentación.



¿Cuál de las siguientes barras de herramientas usará para hacer esto?



Un dibujo

B. Formateo

C. Revisión

D. Estándar





43. Su amigo necesita crear una presentación sobre el lanzamiento de un producto por parte de su compañía. Quiere saber las características disponibles en los programas de presentación.



¿Cuál de las siguientes características enumerará para él? Selecciona dos.



A. Crear presentaciones audiovisuales

B. Crear folletos

C. Editar video

D. Realizar cálculos

E. Habilitar la comunicación en tiempo real



44. Mark crea una presentación de negocios utilizando PowerPoint 2003. En esta presentación, necesita mostrar una comparación entre la productividad de su empresa en el año actual y el año anterior.



¿Cuál de los siguientes objetos agregará a la presentación para mostrar la comparación?



A. AutoShape

B. Clip de audio

C. Clip Art

D. Gráfico



45. Thomas crea una presentación en su computadora utilizando PowerPoint 2003. Quiere agregar efectos de visualización en varias diapositivas de la presentación.



¿Cuál de las siguientes opciones en PowerPoint 2003 puede usar para agregar los efectos de visualización?



A. Diseño de diapositiva

B. Transición de diapositivas

C. Presentación de diapositivas

D. Diseño de diapositiva





Lección 6: Bases de datos



46. ​​Alan trabaja como administrador en una escuela. Quiere que los números de registro de los estudiantes sean únicos en la tabla de la base de datos de estudiantes. Agrega un campo llamado Número de registro en la tabla de la base de datos de estudiantes.



¿Cuál de las siguientes acciones realizará Alan en el campo Número de registro en la tabla de la base de datos para garantizar que cada estudiante reciba un número de registro único?



A. Defina el campo como una clave primaria

B. Especifique el tipo de datos como texto

C. Establecer una regla de validación para el campo

D. Crear una máscara de entrada para el campo





47. Raman trabaja como administrador con The Phone Company. Quiere usar Microsoft® Office Access 2003 para mantener registros de clientes en su computadora.



¿Cuál de los siguientes objetos puede crear en Access 2003? Selecciona tres.



A. animaciones

B. Formas

C. Tablas

D. Videoclips

E. Reportes

F. Imágenes















48. Patricia es una agencia de viajes. Ella ingresa un nombre de cliente, dirección y número de teléfono en la base de datos de clientes. Quiere saber qué objeto se usa para organizar y almacenar estos datos en Access 2003.



¿Cuál de los siguientes objetos seleccionará para responder a su consulta?



Una consulta

B. mesa

C. Forma

D. Informe

49. Amy trabaja en una agencia de viajes. Ella quiere administrar registros de más de 10 mil clientes.



¿Cuál de los siguientes programas de productividad puede usar Amy para administrar esta información?



A. Gráficos

B. procesador de textos

C. Publicación de escritorio (DTP)

D. Base de datos





Seguridad informática y privacidad

Lección 1: Una descripción general de la seguridad informática y la privacidad





50. Paul recibe un mensaje de correo electrónico de su amiga Karen que le pide los detalles de su pasaporte. Paul duda de que Karen realmente le haya enviado el mensaje. Él llama a Karen y descubre que ella no envió tal mensaje.



¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?



A. Spoofing

B. Seguimiento

C. Decodificación

D. redireccionamiento

















51. Kate recibe un mensaje de correo electrónico de una tienda de computadoras en línea que le ofrece una nueva computadora portátil a un precio muy bajo. Hace clic en el hipervínculo en el mensaje para abrir la página web. La página solicita los detalles de su tarjeta de crédito, y ella ingresa su número de tarjeta de crédito. Después de unos días, Kate descubre que se ha extraído más dinero de su tarjeta de crédito de lo que especificó y que no recibió la computadora portátil. Kate se da cuenta de que ha sido engañada por alguien que creó un sitio que se parece a la tienda de computadoras real, pero no es el sitio oficial de la tienda de computadoras.



¿Cuál de los siguientes términos se refiere al tipo de ataque descrito en este escenario?



A. Decodificación

B. Cifrado

C. Phishing

D. espionaje





52. Susan elimina accidentalmente el informe de inventario de su empresa de su computadora.



¿Cómo se llama este tipo de amenaza informática?



A. error humano

B. Spoofing

C. Phishing

D. piratería de software





53. La oficina de A. Datum Corporation está ubicada en un área propensa a terremotos. La corporación quiere proteger sus datos críticos que se almacenan en las computadoras.



¿Cuál de las siguientes acciones ayudará a la corporación a proteger los datos críticos en caso de un terremoto?



A. Instalar un programa de protección antivirus

B. Copia de seguridad de los datos y almacenarlos en otra ubicación

C. Uso de software de lucha contra spyware

D. Instalación de un firewall para evitar piratería

Lección 2: Protección de su computadora y sus datos



54. Brian instala un nuevo programa en su computadora. Un día, su amigo Jason lo visita y se da cuenta del programa. Jason informa a Brian que este programa en particular puede enviar información confidencial a un destinatario malicioso.



¿Cuál de los siguientes programas puede ayudar a Brian a detectar y prevenir tales actividades maliciosas en su computadora?



Un gusano

B. caballo de Troya

C. Software de lucha contra spyware

D. Ethernet





55. Usted almacena datos confidenciales en su computadora. Por lo tanto, debe restringir el acceso a estos datos a otras personas que usan su computadora.



¿Qué harás para restringir el acceso?



A. Instale Microsoft® Windows® Firewall en su computadora

B. Crear nuevas carpetas para guardar los datos.

C. Instale spyware en su computadora

D. Crear cuentas y definir derechos para los usuarios.





56. Darren es administrador en Woodgrove Bank. Él solo quiere que ciertos empleados tengan acceso a la red de cuentas.



¿Cuál de los siguientes métodos puede usar Darren para restringir el acceso a la red?



A. Identificación del usuario

B. combinación de bloqueo

C. Cifrado de datos

D. Copia de seguridad de datos



57. Michelle quiere comprar joyas en una tienda en línea. Durante la transacción, necesita ingresar información como los detalles de su tarjeta de crédito.



¿Cuál de las siguientes opciones garantizará transacciones seguras en línea entre la tienda en línea y Michelle?



A. programa antivirus

B. Firewall de Windows

C. Cookies

D. Capa de sockets seguros (SSL)





Lección 3: protegerse a sí mismo y a su familia de las amenazas de seguridad



58. A diario, recibe muchos mensajes de correo electrónico de remitentes desconocidos.



¿Cómo se llama este tipo de amenaza a la seguridad?



A. Spam

B. Spoofing

C. Phishing

D. calumnia





Desea clasificar algunos sitios web como confiables o restringidos en su computadora.



59. ¿Cuál de las siguientes configuraciones de seguridad en la ventana del Centro de seguridad de Microsoft® Windows® le ayudará a hacer esto?



A. Opciones de internet

B. Actualizaciones automáticas

C. Firewall de Windows

D. Propiedades del sistema





Lección 4: Mantener su computadora segura y actualizada



60. Debe enviar los detalles de su tarjeta de crédito a su hermano por correo electrónico.



¿Cuál de las siguientes pautas aplicará para garantizar la privacidad del mensaje de correo electrónico?



A. Use un programa de lucha contra el spyware

B. Cifrar el mensaje de correo electrónico

C. Usar filtros de correo electrónico

D. Mantener una copia de seguridad del mensaje de correo electrónico.

61. Un nuevo tipo de caballo de Troya infecta la computadora de Neil



¿Qué puede hacer Neil para evitar que esto vuelva a suceder?



A. Use una contraseña segura

B. Instalar un complemento

C. Actualice el reproductor multimedia

D. Actualizar el programa antivirus





62. Susan quiere cambiar la configuración de privacidad en su computadora. Ella quiere bloquear las cookies de terceros que usan información de identificación personal sin consentimiento implícito.



¿Cuál de las siguientes configuraciones de seguridad la ayudará a hacer esto?



A. Firewall de Microsoft® Windows®

B. Opciones de internet

C. Actualizaciones automáticas

D. Opciones de antivirus





63. Tom es un entrenador de Adventure Works. Quiere explicar a sus alumnos cómo funciona Windows Firewall.



¿Cuál de las siguientes funciones describe el Firewall de Windows?



A. Instala parches de seguridad

B. Restringe el acceso no autorizado

C. Bloquea ventanas emergentes

D. Bloquea los programas de procesamiento de texto.





64. Bob quiere actualizar su sistema operativo Windows para ayudar a protegerlo de amenazas maliciosas.



¿Cuál de los siguientes comandos en el menú Inicio puede usar para actualizar el sistema operativo?



A. Panel de control

B. Búsqueda

C. Recorrido de Windows

D. documentos





65. Jim enfrenta algunos problemas de seguridad debido a un gusano informático. Su amigo le dice que instale los últimos parches de seguridad para su sistema operativo Windows para solucionar el problema.



¿Cuál de las siguientes opciones le permitirá instalar estos parches?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones de Windows

D. Localizador de parches

66. Stephan quiere actualizar su sistema operativo Windows con los últimos parches de seguridad.



¿Cuál de las siguientes configuraciones puede usar para configurar Windows para verificar periódicamente los últimos parches?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones automáticas

D. Actualizaciones de antivirus



Lección 5: Ética informática



67. Michael está creando su propio sitio web. Mientras navega por Internet, encuentra algunas imágenes que quiere usar en su sitio.



¿Cuál de las siguientes opciones indica una forma ética para que Michael use las imágenes en su sitio?



A. Guardar las imágenes en su computadora

B. Copie las imágenes y reduzca su tamaño.

C. Obtenga el permiso del propietario de los derechos de autor, si es necesario

D. Corte solo la porción requerida de las imágenes



68. Bob copia un artículo de una revista y lo usa para su nuevo libro en computadoras. Sin embargo, no obtiene permiso del editor de la revista.



¿Qué tipo de acción es esta?



A. Libelo

B. plagio

C. Apuestas

D. calumnia





69. Jim descubre que David está descargando canciones de Internet y compartiéndolas con amigos. Jim le informa a David que esto es una violación de derechos de autor. Ahora David quiere saber sobre otras acciones que podrían violar las leyes de derechos de autor.



¿Cuál de las siguientes acciones puede describir Jim como una violación de derechos de autor?



A. Compartir la dirección de un sitio web

B. Leer material de un sitio web disponible públicamente

C. Distribuir el trabajo original de otra persona como propio

D. Citando un párrafo y mencionando la fuente







70. Keith se da cuenta de que su vecino está publicando declaraciones falsas sobre él en el tablero de mensajes de un sitio web.



¿Cuál de las siguientes actividades realiza el vecino de Keith?



A. plagio

B. difamación

C. Apuestas

D. Phishing





Estilo de vida digital

Lección 1: La experiencia digital moderna



71. Tu padre necesita viajar con frecuencia para realizar reuniones de negocios en varias ciudades. Le dice que puede usar la videoconferencia para asistir y conducir las reuniones sin viajar. Tu padre quiere saber más sobre videoconferencia.



¿Cuál de las siguientes opciones identificará como características de videoconferencia? Selecciona dos.



A. Requiere que los participantes estén en el mismo país

B. Permite a los participantes hablar entre ellos.

C. Utiliza síntesis de voz para transmitir audio entre los participantes.

D. Permite que los participantes se vean

E. Puede llevarse a cabo utilizando una computadora independiente





71. A Don le gusta jugar, mientras que a su hermana le gusta escuchar música. Don quiere comprar un dispositivo multipropósito que puede usar para jugar y escuchar música.



¿Cuál de los siguientes dispositivos le sugerirá?



A. Transistor de radio

B. Videocámara

C. Smartphone

D. cámara web











72. Mark lee sobre teléfonos móviles mientras navega por Internet. Quiere saber sobre las funciones de un teléfono móvil antes de comprar uno.



¿Cuál de las siguientes funciones de teléfonos móviles enumerará? Selecciona tres.



A. Escanea imágenes

B. Fotocopias de documentos

C. Se puede usar para escuchar canciones

D. Graba CDs

E. Puede proporcionar acceso a Internet.

F. Se puede usar para jugar

73. Karen quiere grabar los primeros pasos de su hijo de ocho meses usando un dispositivo de video digital.



¿Cuál de los siguientes dispositivos puede usar?



A. Videocámara

B. escáner

C. reproductor de CD

D. reproductor de MP3





74. Bob te regala un CD de audio de tu banda de música favorita.



¿Cuál de los siguientes dispositivos usará para reproducir el CD?



A. videocámara analógica

B. Transistor de radio

C. Micrófono

D. reproductor de DVD





Lección 2: Audio digital



75. Thomas compra una computadora portátil. El software de síntesis de voz viene con la computadora portátil.



¿Cuál de las siguientes tareas puede realizar Thomas utilizando este software?



A. Convertir texto a audio

B. Subir archivos de audio a Internet

C. Identificar la voz humana en archivos de audio.

D. Hacer comandos de voz a las computadoras





76. Jenny es compositora. Graba su nueva canción en su computadora y la guarda en formato WAV. Ella quiere darte una copia de la canción. No tienes una computadora en casa. Por lo tanto, Jenny decide guardar la música en formato MP3 para que pueda escucharla usando un reproductor de MP3.



¿Cuál de los siguientes procesos utilizará Jenny para guardar la música en formato MP3?



Una grabación

B. Convertir

C. Transmisión de audio

D. Síntesis del habla.



77. Jim graba una canción usando una grabadora de audio. Ahora quiere agregar efectos especiales a esta canción.



¿Cuál de las siguientes tecnologías digitales usará para este propósito?



A. Software de edición de audio

B. software de transmisión de audio

C. Software de transmisión a pedido

D. Reconocidor de audio digital





78. Jim tiene una grabación de la voz de su hija en la computadora de su casa. Quiere guardar el audio en un CD grabable.



¿Cuál de los siguientes procesos lo ayudará a hacer esto?



A. Comprimir

B. Convertir

C. Streaming

D. Copiando





79. Un concierto de música tiene lugar en la ciudad natal de Amy. Ella no puede asistir al evento porque está fuera en un viaje de negocios. Ella visita el sitio web de Southridge Video para escuchar el concierto en vivo por Internet.



¿Cuál de las siguientes tecnologías utiliza el sitio web?



A. reconocimiento de voz

B. Muestreo

C. Streaming

D. Síntesis del habla.





80. Usted ordena una computadora nueva en una tienda de computadoras. Le informa al gerente de la tienda que necesita un software de grabación de CD instalado en su computadora personal.



¿Cuál de las siguientes afirmaciones describe el propósito del software de escritura de CD?



A. Reproduce archivos de audio y video digital desde un CD

B. Escanea imágenes desde un escáner

C. Transmite archivos de audio digital desde un CD

D. Graba datos en un CD grabable

81. Adam te habla sobre las características del video digital. Él dice que se puede comprimir. Desea conocer la ventaja de comprimir video digital.



¿Cuál de las siguientes opciones establece la ventaja de comprimir video digital?



A. ahorra espacio

B. Mejora el brillo.

C. Mejora la calidad del sonido.

D. mejora el contraste





82. Anna guarda un video de su picnic familiar usando el nombre MyPicnic. Ella quiere editar este video antes de compartirlo con sus amigos.



¿Cuál de los siguientes archivos abrirá Anna para editar el video?



A. MyPicnic.jpg

B. MyPicnic.gif

C. MyPicnic.wmv

D. MyPicnic.mp3

















83. John ayuda a entrenar a un equipo de fútbol. No puede acompañar al equipo a un juego. Se conecta a Internet y visita el sitio web de una agencia de noticias local para ver el evento en vivo.



¿Qué tecnología de video web utiliza la agencia de noticias local?



A. Transmisión de video a pedido

B. Transmisión de video en tiempo real

C. Conferencia web

D. Voz sobre Protocolo de Internet (VoIP)





84. Usas tu cámara digital para grabar a tu amigo Jerry montando su nueva bicicleta. Desea eliminar la parte del video donde se desliza.



¿Cuál de las siguientes categorías de software usará para hacer esto?



A. Publicación de escritorio

B. Mensajería instantánea

C. Edición de video digital

D. Presentación



85. Larry te da un video de un evento en su escuela. No puede verlo utilizando el reproductor multimedia en su computadora.



¿Qué puede hacer Larry al video para ayudarlo a ver el video usando su reproductor multimedia?



A. Convierta el video del formato existente a otro formato

B. Transfiera el video a través de Internet.

C. Almacene el video como un archivo de datos en un CD

D. Agregar efectos especiales al video





Lección 4: Fotografía digital



86. Michael lee un artículo sobre cámaras digitales. Quiere saber más sobre el término resolución.



Para ayudar a Michael, ¿cuál de las siguientes opciones usará para definir la resolución? Selecciona dos.



A. Nitidez de una imagen.

B. Claridad de una imagen.

C. Color de una imagen.

D. Tamaño de una lente

E. Zoom de una cámara





87. El hermano de Angela le regala una cámara digital. Ella quiere saber dónde almacena la cámara digital sus imágenes.



¿Cuál de las siguientes opciones usará el hermano de Angela para responder a su pregunta?



A. memoria flash

B. película

C. cinta

D. tarjeta gráfica





88. Edmund quiere crear un artículo usando su computadora. Sin embargo, su velocidad de escritura es bastante lenta. Su amigo Peter sugiere una tecnología que le permite ingresar texto en documentos en una computadora mediante el uso de la voz.



¿De qué tecnología habla Peter?



A. Síntesis del habla.

B. reconocimiento de voz

C. Transmisión de audio

D. Compresión de audio

89. Karina toma algunas fotos usando la cámara digital de su amiga. Ahora está interesada en comprar una cámara digital para ella. Karina le pregunta sobre los beneficios de las cámaras digitales.



¿Cuál de los siguientes puntos le explicará como beneficios de las cámaras digitales? Selecciona dos.



A. No se requiere energía

B. Ver fotos sin imprimir

C. Navegar por la web

D. No se requiere lente

E. Sin costo de película

Lección 1: Una descripción general de la seguridad informática y la privacidad PRACTICA DE MICROSOFT


Lección 1: Una descripción general de la seguridad informática y la privacidad



Objetivo 2.1 Explicar qué significan los términos seguridad y privacidad cuando se aplican a la informática.



1. Eliminas accidentalmente un archivo de registro. Ahora no puede iniciar su computadora.



¿Qué tipo de amenaza informática es esta?



A. Spoofing

B. Phishing

C. Piratería de software

D. error humano







2. Alguien ha manipulado su computadora y borrado los datos.



¿Qué tipo de amenaza informática es esta?



A. Robo físico

B. seguridad

C. ambiental

D. Spyware





3. Desea una nueva computadora independiente.



¿Qué hará para evitar que otros accedan a sus datos confidenciales en esta computadora?



A. Utilice una fuente de alimentación ininterrumpida (UPS) y un protector contra sobretensiones.

B. Use un nombre de usuario y contraseña.

C. Haga una copia de seguridad de los datos y guárdelos en una ubicación diferente.

D. Instale un programa de spyware y un programa antivirus.



4. Su computadora no funciona cuando se calienta.



¿Qué está afectando a su computadora en este caso?



A. Hackers que intentan acceder a tu computadora

B. Cortafuegos instalado en su computadora

C. Muchos programas abiertos simultáneamente

D. Entorno que rodea su computadora







5. Después de una fluctuación de voltaje, su computadora deja de funcionar.



¿Qué harás para prevenir este problema en el futuro?



A. Use un protector contra sobretensiones.

B. Instalar un programa antivirus.

C. Use spyware.

D. Copia de seguridad de datos.







6. Tu amigo está confundido con los términos privacidad y seguridad. Ella viene a ti con una lista de amenazas a las computadoras.



¿Cuál de las siguientes amenazas clasificará como una amenaza para la privacidad de la computadora?



A. borrado accidental de datos

B. Falla de hardware

C. Daño a la computadora debido a un terremoto

D. Robo de datos confidenciales.

7. Hay una alerta de huracán en su área.



¿Cuál de las siguientes acciones tomará para proteger los datos en su computadora?



A. Instale un programa de protección antivirus.

B. Almacene los datos en un lugar seguro.

C. Instalar software de lucha contra spyware.

D. Instale un firewall para evitar la piratería.









8. Frecuentes cortes de energía ocurren en su área.



¿Cómo puede proteger su computadora de esto cuando ocurre un corte de energía?



A. Utilice una fuente de alimentación ininterrumpida (UPS).

B. Use un firewall.

C. Use un protector contra sobretensiones.

D. Instalar un programa antivirus.







9. Derramaste café en tu computadora.



¿Qué tipo de amenaza es esta?



A. error humano

B. Desastre natural

C. amenaza ambiental

D. piratería







10. Recibe un mensaje de correo electrónico. El remitente del mensaje afirma ser un ejecutivo bancario y quiere que su información personal abra una cuenta para usted.



¿Cuál de los siguientes términos describe esta actividad?



A. Spoofing

B. espionaje

C. piratería

D. Phishing







11. No puede iniciar sesión en su cuenta de correo electrónico. Te das cuenta de que alguien ha cambiado la contraseña sin tu conocimiento.



¿Cuál de los siguientes términos describe esta actividad?



A. Phishing

B. Spoofing

C. Spamming

D. grietas







12. El administrador del sistema le informa que un caballo de Troya ha infectado su computadora.



¿Qué programa utilizó el administrador del sistema para determinar esto?



A. Firewall de Microsoft® Windows®

B. Microsoft® Internet Explorer®

C. Antivirus

D. Fuente de alimentación ininterrumpida (UPS)





13. No puede acceder a un archivo en una computadora que pertenece a su amigo.



¿Qué le impide acceder al archivo?



A. Spyware

B. cortafuegos

C. Antivirus

D. Fuente de alimentación ininterrumpida (UPS)





14. El administrador de la red le informa que Niraj está viendo sitios web inapropiados. Un programa instalado en la computadora de Niraj monitorea sus actividades de navegación sin su conocimiento.



¿Qué tipo de programa está instalado en la computadora de Niraj?



A. Antivirus

B. Actualización de Microsoft Windows

C. Spyware

D. cortafuegos



Lección 2: Protección de su computadora y sus datos



Objetivo 2.1 Identificar los diversos métodos para proteger el sistema operativo, el software y los datos en su sistema.





15. Northwind Traders quiere otorgar acceso a la red solo a empleados específicos.



¿Cuál de los siguientes métodos puede ayudar a Northwind Traders a restringir el uso de la red?

A. combinación de bloqueo

B .. Cifrado de datos

C. Copia de seguridad de datos.

D. Identificación del usuario



16. Necesita ir a una reunión urgente. No desea que sus colegas usen su computadora en su ausencia.



¿Cuál de los siguientes métodos usará para asegurarse de que nadie use su computadora mientras está fuera?



A. Apague el monitor.

B. Use el botón Bloquear computadora.

C. Use un firewall.

D. Instale actualizaciones para su computadora.





17. Tulin establece una contraseña para su computadora. Sin embargo, ella sospecha que alguien está accediendo a su computadora en su ausencia.



¿Cuál de los siguientes métodos ayudará a Tulin a garantizar que nadie acceda a su computadora sin su permiso?



A. Use un programa de lucha contra el spyware.

B. Actualice el sistema operativo.

C. Implementar un firewall.

D. Cambie la contraseña con frecuencia.





18. Tu amigo instala parches de seguridad en su computadora.



¿Cuál de los siguientes beneficios proporcionarán estos parches de seguridad?



A. Protegiendo la computadora de ataques maliciosos

B. Actualización del programa antivirus

C. Crear copias de seguridad periódicas

D. Prevención de mensajes de correo electrónico no deseado





Objetivo 2.2 Identificar los diversos medios para asegurar las transacciones en línea y de red.



19. Robert trabaja para Blue Yonder Airlines. Los gerentes de su organización notan que algunos empleados usan aplicaciones corporativas para propósitos poco éticos.



¿Cuál de las siguientes herramientas pueden usar los gerentes para verificar esta práctica poco ética?



A. programa antivirus

B. Spyware

C. Cookies

D. cortafuegos





20. Tony quiere comprar libros de un sitio web.



¿Cuál de las siguientes opciones asegurará que el sitio web sea seguro para las transacciones en línea?



A. Firewall de Windows

B. Capa de sockets seguros (SSL)

C. Cookies

D. programa antivirus

21. Su amigo quiere saber sobre la Capa de sockets seguros (SSL).



¿Qué le explicarás?



A. Un medio para verificar si un documento en la Web es genuino

B. Una forma estándar y segura de presentar información

C. Un medio para validar la identidad del usuario que accede a un sitio web

D. Un estándar para codificar información que se envía a través de la Web.





22. Syed visita a su amiga Karen. Él usa su computadora para realizar múltiples transacciones bancarias en línea. Quiere asegurarse de que después de que se vaya, nadie más pueda saber qué sitios web visitó.



¿Cuál de las siguientes acciones realizará para garantizar esto? Selecciona tres.





A. Habilitar contenido activo

B. Deshabilitar el Firewall de Windows

C. Eliminar cookies

D. Restablecer configuración web

E. Borrar caché del navegador

F. Papelera de reciclaje vacía

G. Borrar historia





23. Apurva Dalia quiere establecer una contraseña para su cuenta bancaria en línea.



¿Cuál de las siguientes contraseñas es una contraseña segura?



Una contraseña

B. ABC

C. ApurvaDalia

D. ADalia # 175





24. Su amigo quiere saber sobre los métodos para asegurar las transacciones en línea y en red.



¿Cuál de los siguientes métodos le sugerirá? Selecciona dos.



A. Verifique los archivos del historial.

B. Deshabilitar las actualizaciones automáticas.

C. Habilite el Firewall de Windows.

D. Use contraseñas seguras.

E. Habilitar contenido activo.





Objetivo 2.3 Identificar las medidas comunes para asegurar el correo electrónico y las transacciones de mensajería instantánea.



25. A Viktor le gusta intercambiar mensajes de correo electrónico con sus amigos. Todos los días, recibe muchos mensajes con archivos adjuntos. Viktor quiere proteger su computadora de ataques de virus por correo electrónico.



¿Cuál de las siguientes pautas aplicará Viktor para proteger su computadora?



A. Responder a mensajes de correo electrónico no deseado

B. Copie los archivos adjuntos a su computadora antes de abrirlos.

C. Evite abrir archivos adjuntos de correo electrónico de usuarios desconocidos.

D. Vuelva a instalar el cliente de correo electrónico periódicamente.





26. Tu amigo usa la mensajería instantánea para chatear con amigos. Quiere asegurarse de que sus transacciones de mensajería instantánea sean seguras.



¿Cuál de las siguientes pautas sugerirás?



A. Chatee con un solo usuario a la vez.

B. Use diferentes programas para chatear con diferentes usuarios

C. Abrir archivos adjuntos recibidos por chat.

D. Chatea con usuarios conocidos.





27. Recibe un mensaje de correo electrónico de un usuario desconocido. Este mensaje incluye un archivo .exe como archivo adjunto.



¿Qué harás con este mensaje?



A. Instale el archivo .exe.

B. Guarde el archivo adjunto en su computadora.

C. Eliminar el mensaje.

D. Mueva el mensaje a otra carpeta.

28. Manish quiere saber acerca de algunas pautas comunes para asegurar las transacciones de correo electrónico.



¿Cuál de las siguientes pautas le sugerirá?



A. Archivar mensajes de correo electrónico que incluyen archivos adjuntos.

B. Guarde los mensajes de correo electrónico no deseado en una carpeta separada.

C. Responder a mensajes de correo electrónico no deseado.

D. Eliminar mensajes de correo electrónico que incluyen archivos adjuntos de usuarios desconocidos.





29. Milena recibe varios mensajes de correo electrónico en un día. Su buzón contiene mensajes de su banco, proveedor de servicios de Internet (ISP) y amigos. Ella también tiene mensajes no solicitados sobre productos y descuentos.



¿Cuál de los siguientes mensajes en el buzón de Milena es un mensaje de spam?



A. Detalles de la cuenta de su banco

B. Detalles de la cuenta de correo electrónico de su ISP

C. Información comercial de un remitente desconocido

D. Un mensaje de un amigo que incluye fotos familiares.





Lección 3: Protección Identifique las medidas comunes utilizadas para proteger la privacidad.



Objetivo 3.1 Identificar las medidas comunes utilizadas para proteger la privacidad.



30. Su amigo quiere asegurarse de que los datos de su proyecto sean seguros y puedan restaurarse en caso de un desastre ambiental.



¿Cuál de las siguientes medidas le sugerirá?



A. Mantenga una copia de seguridad en una ubicación segura.

B. Actualice el programa antivirus.

C. Use la actualización de Microsoft® Windows®.

D. Instale un programa de lucha contra el spyware.





















31. Recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida. El mensaje le solicita que comparta los detalles de su tarjeta de crédito para recibir un descuento en algunos CD de música.



¿Qué harás con este mensaje?



A. Responda el mensaje para proporcionar los detalles de su tarjeta de crédito.

B. Cifrar el mensaje.

C. Analizar el mensaje en busca de virus.

D. Eliminar el mensaje.





32. Karim quiere enviar información confidencial por correo electrónico a su colega.



¿Cuál de las siguientes medidas aplicará para garantizar la privacidad del mensaje de correo electrónico?



A. Use un programa de lucha contra el spyware.

B. Cifre el mensaje de correo electrónico.

C. Use filtros de correo electrónico.

D. Mantener una copia de seguridad del mensaje de correo electrónico.





33. Gloria usa Internet con frecuencia para comprar en línea. Para proteger su sistema de ataques de virus, instala un programa antivirus. Sin embargo, dentro de unos días, recibe una alerta de virus en su sistema.



¿Cuál de las siguientes medidas implementará para prevenir este virus en el futuro?



A. Actualice y ejecute análisis de virus diariamente.

B. Actualice el navegador de Internet.

C. Verifique la Actualización de Windows.

D. Use una contraseña segura.





34. Desea cifrar un mensaje de correo electrónico confidencial antes de enviárselo a su colega.



¿Cuál de los siguientes programas usará para cifrar el mensaje?



A. cortafuegos

B. Spyware

C. Microsoft® Office Outlook®2003

D. Actualización de Microsoft® Windows®

35. Pia quiere verificar que el sistema que está utilizando esté actualizado con los últimos parches de seguridad.



¿Cuál de las siguientes opciones usará para verificar esta configuración?



A. Microsoft Outlook Express

B. Microsoft Office Outlook 2003

C. Microsoft Office

D. Actualización de Microsoft Windows





36. Desea comprar DVD de un sitio web.



¿Cuál de las siguientes opciones usará para verificar que el sitio web sea seguro para transacciones en línea?



A. herramienta de cifrado

B. Icono de actualizaciones automáticas

C. Icono de candado bloqueado

D. Logotipo del proveedor de servicios de Internet (ISP)





37. Lina no puede acceder a la cuenta de correo electrónico que proporciona su proveedor de servicios de Internet (ISP). Ella se da cuenta de que alguien ha pirateado su cuenta.



¿Qué medidas tomará para remediar este problema?



A. Proteja su computadora de sobretensiones y picos

B. Use Windows Update

C. Instalar spyware

D. Informe el incidente a su ISP





Objetivo 3.3 Identificar las pautas para proteger a sus hijos de los depredadores en línea.



38. Desea educar a su familia sobre los signos de un depredador en línea.



¿Cuál de los siguientes signos compartirás con tu familia?



A. Envía virus

B. Intenta involucrarte en una relación

C. Roba contraseñas

D. Envía mensajes de correo basura









39. Naoki se da cuenta de que a sus hijos adolescentes les gusta chatear en línea.



¿Cuál de las siguientes pautas recomendará Naoki para garantizar su seguridad frente a los depredadores en línea?



A. Chatee solo con personas que conozcan.

B. Use áreas de chat privadas.

C. Instalar múltiples programas de chat.

D. Chatee con una persona a la vez.





40. Sus hijos necesitan acceder a Internet con frecuencia. Por lo tanto, instala una conexión a Internet en su computadora.



¿Cuál de las siguientes precauciones tomará cuando sus hijos accedan a Internet?



A. Revise regularmente los sitios web que visitan sus hijos.

B. Bloquee los sitios web que ofrecen cuentas de correo electrónico gratuitas.

C. Bloquear todos los motores de búsqueda.

D. Recomendar el uso de salas de chat en lugar de correo electrónico.





41. Su sobrina usa Internet con frecuencia. Desea bloquear algunos sitios web que son inapropiados para su grupo de edad.



¿Cómo va a bloquear estos sitios web?



A. Actualice el programa antivirus.

B. Instalar spyware.

C. Usar programas de filtro.

D. Verifique la actualización de Windows.





42. Los niños de Tamer usan Internet para chatear con sus amigos. Quiere proteger a sus hijos de los depredadores en línea.



¿Cuál de las siguientes pautas recomendará?



A. Actualizar el sistema operativo

B. Implementar un firewall.

C. Bloquee los sitios web que ofrecen programas de chat gratuitos.

D. Configure un programa que monitoree el chat en línea.

43. Ves a tu amigo chateando con un usuario desconocido.



¿Cuál de las siguientes pautas recomendará para garantizar la seguridad en el chat?



A. Cierre el programa de chat.

B. Responda a los usuarios que buscan su información personal.

C. Comparta información personal solo con personas de su confianza.

D. Use áreas de chat privadas.





44. Kitti recibe un mensaje de correo electrónico de una dirección de correo electrónico desconocida que ofrece descuentos en los CD del juego. Como se especifica en el mensaje, Kitti necesita compartir su nombre, edad e información de contacto para recibir el descuento.



¿Cuál de las siguientes acciones necesita tomar Kitti?



A. Envíe su información personal para recibir el descuento.

B. Eliminar el mensaje de correo electrónico.

C. Use un programa de lucha contra el spyware.

D. Reenviar el mensaje de correo electrónico a amigos.





Lección 4: Mantener su computadora segura y actualizada



Objetivo 4.1 Explicar el propósito de diferentes configuraciones de seguridad en su computadora.



45. Jim descubre que su hijo visita sitios web inapropiados para su edad. Jim quiere restringir el acceso a estos sitios.



¿Cuál de las siguientes configuraciones de seguridad ayudará a Jim a bloquear estos sitios?



A. Firewall de Microsoft® Windows®

B. Opciones de internet

C. Actualizaciones automáticas

D. Opciones de antivirus



46. ​​Jack está molesto con los mensajes emergentes que aparecen cada vez que visita un sitio web. Quiere bloquear todos los mensajes emergentes.



¿Cuál de las siguientes configuraciones de seguridad lo ayudará a bloquear todos los mensajes emergentes?



A. Actualizaciones automáticas

B. Firewall de Windows

C. Opciones de antivirus

D. Opciones de internet

47. Martin quiere configurar Windows para que compruebe automáticamente los últimos parches de seguridad lanzados por Microsoft.



¿Qué configuración de seguridad usará para verificar los últimos parches de seguridad a intervalos periódicos?



A. Opciones de internet

B. Firewall de Windows

C. Actualizaciones automáticas

D. Actualizaciones de antivirus





48. Bill quiere entender el propósito del Firewall de Windows.



¿Cuál de las siguientes opciones establece el propósito del Firewall de Windows?



A. Instala parches de seguridad

B. Restringe el acceso no autorizado

C. Bloquea mensajes emergentes

D. Bloquea sitios web





49. Jim quiere bloquear un sitio web.



¿Cuál de las siguientes pestañas de Propiedades de Internet usará para hacer esto?



Una garantia

B. contenido

C. Privacidad

D. Conexiones



Lección 5: Ética informática



Objetivo 5.1 Explicar qué significan los términos Propiedad Intelectual y derechos de autor cuando se aplican a la informática.



50. Al leer una novela, te das cuenta de que el autor ha copiado material de otro autor.



¿Cómo categorizarás esta violación?



A. Phishing

B. plagio

C. Libelo

D. calumnia



51. Mónica escuchó recientemente sobre los derechos de autor. Ella quiere saber qué acciones violan los derechos de autor.



¿Cuál de las siguientes acciones es una violación de derechos de autor?



A. Compartir la dirección de un sitio web

B. Leer material de un sitio web disponible públicamente

C. Copiar software y distribuirlo a tus amigos.

D. Citando un párrafo y mencionando la fuente





52. Para un proyecto, Bill decide usar contenido de un sitio web. Sin embargo, se olvida de indicar la fuente.



¿Qué ha hecho Bill?



A. Libelo

B. plagio

C. Apuestas

D. difamación





53. Ken decide descargar la última canción de su banda favorita de un sitio web disponible al público y compartirla con sus amigos.



¿Qué está haciendo Ken?



A. Violación de derechos de autor

B. Infracción de seguridad

C. Difamando al cantante

D. Violar la privacidad.







Objetivo 5.2 Identificar las diversas preocupaciones legales asociadas con el intercambio de información.



54. Glenn se da cuenta de que su colega está haciendo declaraciones falsas sobre él en un foro público en línea.



¿Qué está haciendo el colega de Glenn?



A. plagio

B. difamación

C. Apuestas

D. Phishing




Lección 1: Internet PRACTICA DE MICROSOFT


Lección 1: Internet



Objetivo 1.1 Definir qué es Internet y sus usos.



1. Usas tu computadora para chatear con un amigo que vive en otro país.



¿Qué red le permite transferir los mensajes entre su computadora y la computadora de su amigo?



A. Intranet

B. Internet

C. Red de área local (LAN)

D. Ethernet





2. Visitas la casa de tu amiga y la encuentras buscando libros en Internet.



¿Cuál de los siguientes describe el estado de la computadora de su amigo?



A. en línea

B. fuera de línea

C. Stand by

D. Cerrar sesión





3. En casa, tu abuelo te observa trabajando en tu computadora. Recientemente escuchó sobre Internet y quiere saber de qué se trata.



¿Cómo definirás Internet para él?



A. Un programa instalado en una computadora

B. Un dispositivo electrónico para imprimir documentos.

C. Una colección mundial de redes de computadoras

D. Una fuente de respaldo de energía



Objetivo 1.2 Identificar los diferentes componentes necesarios para una conexión a Internet.



4. Tu amigo dirige la tienda de comestibles local. Quiere proporcionar servicios en línea para sus clientes y, por lo tanto, necesita establecer una conexión a Internet.



¿Cuál de los siguientes componentes necesita para configurar la conexión? Selecciona dos.



A. computadora personal

B. Impresora

C. módem

D. cámara web

E. Unidad de disquete





5. Su vecino se mudó a otro país. Él te informa sobre su nuevo trabajo. Desea felicitarlo enviando un mensaje de correo electrónico.



¿Cuál de los siguientes dispositivos debe usar para conectar su computadora a Internet?



Una impresora

B. escáner

C. módem

D. tarjeta de sonido





6. Eres dueño de una pequeña librería. Debido a la popularidad de Internet, usted decide proporcionar servicios en línea para sus clientes.



¿A dónde irás para obtener una conexión a Internet para tu computadora?



A. Empresa de desarrollo de software.

B. empresa de hardware

C. cibercafé

D. Proveedor de servicios de Internet (ISP)





7. Usted compra una computadora para poder trabajar desde su casa. Solicita una conexión a Internet de un proveedor de servicios de Internet (ISP).



¿Cuál de los siguientes dispositivos físicos utilizará el ISP para conectar su computadora a Internet?



A. cables

B. oradores

C. escáneres

D. Disquetes

8. Alan quiere una conexión a Internet para su nueva computadora portátil. No quiere conectarse a Internet a través de cables.



¿Cuál de los siguientes componentes utilizará Alan para conectar su computadora a Internet?



A. Unidad de disquete

B. módem

C. tarjeta WiFi

D. Mostrar tarjeta

Objetivo 1.3 Identificar las características de los diferentes tipos de conexiones a Internet.



9. Wide World Importers tiene clientes en varios países. Requiere que sus empleados trabajen por turnos y se comuniquen entre sí a través de Internet. Por lo tanto, necesita una conexión a Internet que sea rápida y siempre disponible.



¿Qué tipo de conexión a Internet utiliza Wide World Importers?



A. Dial-up

B. Dedicado

C. Digital

D. módem



10. Vas a la casa de tu amigo para jugar un juego en línea. Escuchará tonos de módem cuando la computadora de su amigo envíe una solicitud al proveedor de servicios de Internet (ISP) para establecer la conexión a Internet.



¿Qué tipo de conexión a Internet usa tu amigo?



A. Dial-up

B. banda ancha

C. WiFi

D. Dedicado





11. Tienes una computadora en casa. La computadora está conectada a Internet a través de una conexión de acceso telefónico. Cada vez que se conecta a Internet, envía una solicitud al proveedor de servicios de Internet (ISP).



¿Qué dispositivo establece esta conexión?



A. tarjeta de sonido

B. módem

C. Micrófono

D. orador

Objetivo 1.4 Explicar el significado del término ancho de banda en relación con los diferentes tipos de conexiones a Internet.



12. Cuatro de tus amigos descargan simultáneamente un gran artículo de Internet.



Si sus amigos tienen las conexiones que se muestran en la siguiente exposición, ¿quién será el último en terminar de descargar el archivo?









A. Nikhil

B. David

C. Susan

D. Ken





Lección 2: La World Wide Web



Objetivo 2.1 Definir la WWW y su relación con Internet.



13. Desea usar Internet para ver una lista de las últimas películas.



¿Cuál de los siguientes debe usar para acceder a Internet?



A. Bloc de notas de Microsoft®

B. Microsoft® Paint

C. navegador web

D. Libreta de direcciones

14. Tu amigo quiere crear y publicar una página web. Él le dice que quiere aprender el idioma que se utiliza para crear una página web.



¿Qué idioma le sugerirás?



A. Lenguaje de marcado inalámbrico

B. Lenguaje de transferencia de hipertexto

C. Lenguaje de marcado de hipertexto

D. Lengua general estándar



Objetivo 2.2 Explicar cómo funcionan las direcciones web.



15. Tu amigo crea y publica un sitio web. Desea abrirlo en su computadora.



¿Cuál de las siguientes opciones necesitará para identificar y acceder fácilmente al sitio web?



A. Nombre de dominio

B. Código alfanumérico

C. Código estándar estadounidense para el intercambio de información (ASCII)

D. El nombre de tu amigo





16. Sabina crea un sitio web por primera vez. Quiere saber qué protocolo utiliza su navegador web para mostrar páginas web.



¿Cuál de los siguientes protocolos utiliza su navegador web?



A. Protocolo de transferencia de archivos (FTP)

B. Protocolo de transferencia de hipertexto (HTTP)

C. Protocolo simple de transferencia de correo (SMTP)

D. Protocolo de Internet (IP)





17. Tu hermano te envía un mensaje de correo electrónico que incluye varias URL.



¿Cuál de las siguientes es una URL válida?



A. http://www.margiestravel.com

B. www \\ margiestravel.com

C. http: //com.margiestravel.www

D. http \\: www.margiestravel.com





Objetivo 2.3 Navegar y explorar sitios web utilizando Microsoft® Internet Explorer®.



18. Abre la página de inicio de www.alpineskihouse.com. En la página de inicio, verá un enlace para el informe meteorológico. Desea ver el informe meteorológico en una ventana separada, pero no desea que se cierre la página de inicio.



¿Qué hará para ver el informe meteorológico en una ventana separada?



A. Escriba la palabra clave weather en la barra de direcciones y luego haga clic en Nueva página.

B. Haga clic en el enlace para ver el informe meteorológico.

C. Haga clic con el botón derecho en el enlace del informe meteorológico y luego haga clic en Abrir en una nueva ventana.

D. Escriba la palabra clave weather en el cuadro de búsqueda.

Objetivo 2.6 Definir qué son los complementos del navegador y sus usos.



19. Su amigo recomienda que vea una demostración del curso en Internet. Sin embargo, no puede abrir el sitio web porque los archivos mejorados están incrustados en él.



¿Qué software necesita instalar en su computadora para ver la demostración?

A. navegador web

B. Portal web

C. Buscador

D. Complemento





20. Ves a tu primo jugar juegos en Internet en su computadora. Más tarde, no puede acceder al mismo sitio web en su computadora porque el contenido mejorado está incrustado en él.



¿Qué software debes instalar en tu computadora para jugar?



A. Portal web

B. navegador web

C. Plug-in

D. motor de búsqueda





21. Está escuchando música en un sitio web de música. Sin embargo, no puede reproducir ciertas canciones, porque las nuevas características están incrustadas en ellas.



¿Qué software debes instalar en tu computadora para poder reproducir las nuevas canciones?



A. Plug-in

B. Microsoft Paint

C. Bloc de notas de Microsoft

D. Libreta de direcciones





22. Usted compra una computadora y un módem. Conecta la computadora al módem. Ahora desea enviar un mensaje de correo electrónico a un amigo.



Además de la computadora y el módem, ¿qué necesita para enviar un mensaje de correo electrónico a su amigo?



A. Asistente digital personal (PDA)

B. Proveedor de servicios de Internet (ISP)

C. Cámara web

D. máquina de fax



Lección 3: Comunicarse en Internet



Objetivo 3.1 Explicar cómo funciona el correo electrónico.



23. Recientemente compró una computadora y configuró una conexión a Internet. Desea redactar, enviar, recibir y almacenar mensajes de correo electrónico en su computadora con Microsoft® Office Outlook® Express. Su sistema operativo es Microsoft Windows® XP. Accede a Internet a través de un proveedor de servicios de Internet (ISP).



¿Cuál de las siguientes opciones debe funcionar correctamente para que usted pueda enviar y recibir mensajes de correo electrónico utilizando Outlook Express? Selecciona tres.



A. servidor de correo electrónico

B. Cliente de correo electrónico

C. Página de inicio en el sitio web de su ISP

D. Página de cuenta de correo electrónico en el sitio web de su ISP

E. conexión a Internet

F. Programa de autoría

24. Estás explicando el concepto de correo electrónico a tu amigo.



¿Cuál de las siguientes opciones usará como analogía?



A. Correo postal

B. Directorio telefónico

C. Fax

D. diario digital





25. Peter quiere intercambiar mensajes de correo electrónico con sus amigos y colegas.



¿Cuál de las siguientes entidades necesita para intercambiar mensajes de correo electrónico? Selecciona dos.



Un ordenador

B. acceso a Internet

C. Impresora

D. Complemento

E. motor de búsqueda















26. Necesitas enviar un mensaje por Internet a tu amiga Paula.



¿Qué información necesitas para enviar un mensaje a Paula?



A. número de teléfono

B. dirección de correo electrónico

C. Domicilio

D. dirección de la empresa





27. Desea contarle a un amigo sobre la importancia del correo electrónico.



¿Cuál de las siguientes opciones puede usar para explicar la importancia del correo electrónico? Selecciona dos.



R. Puedes acceder a él desde cualquier parte del mundo.

B. Puede usarlo para enviar mensajes de texto e imágenes.

C. Puede usarlo para enviar mensajes de fax.

D. Puede usarlo para escanear imágenes.

E. Te permite grabar audio.



28. Salman siente curiosidad por el correo electrónico. Él le pregunta sobre el medio que se utiliza para enviar un mensaje de correo electrónico.



¿Cuál de las siguientes opciones usará para responder su pregunta?



Una máquina de fax

B. Servicio postal

C. servicio de mensajería

D. Internet





29. Tu amigo ha recibido una promoción. Desea enviar un mensaje de correo electrónico para felicitarlo. Desea crear una cuenta de Microsoft Hotmail® para enviar este mensaje.



Organice los pasos en la lista a continuación en el orden en que procederá a crear una cuenta de Hotmail.



Pasos

A. Ingrese la información de la cuenta.

B. Crear una dirección de correo electrónico.

C. Abra www.hotmail.com.

D. Haga clic en el enlace de la nueva cuenta.



Objetivo 3.3 Gestionar correos electrónicos.



30. A medida que lee sus mensajes de correo electrónico en Office Outlook Express, observa que algunos mensajes requieren una actividad de seguimiento.



¿Qué hará para asegurarse de recordar hacer la actividad de seguimiento de los mensajes?



A. Crear una lista de tareas pendientes.

B. Ordenar mensajes por nombre.

C. Establecer una bandera.

D. Mueva los mensajes de correo electrónico a una nueva carpeta

31. Anna ha usado el correo electrónico durante más de un año. Ahora tiene dificultades para realizar un seguimiento de los datos de contacto de todas las personas con las que se comunica.



Identifique el método por el cual Anna puede acceder fácilmente a todos los datos de contacto en orden alfabético.





A. Crear firma

B. Usar la libreta de direcciones

C. Ordenar por nombre

D. Establecer una bandera





Objetivo 3.4 Identificar las características de los diferentes tipos de comunidades en línea.



32. Su hermano quiere crear un diario en línea para documentar un evento especial para que todos sus amigos puedan ver las imágenes y las ilustraciones.



¿Cuál de las siguientes comunidades en línea lo ayudará a crear esta revista en línea?



Un blog

B. grupo de chat

C. Grupo de noticias

D. Tablón de anuncios

















33. Quiere chatear con sus amigos a través de Internet.



¿Qué programa debes instalar para hacer esto?



A. Microsoft Windows® Messenger

B. Microsoft Paint

C. Microsoft Office Word 2003

D. Microsoft Office Excel® 2003





Objetivo 3.6 Explicar cómo el software de creación web lo ayuda a crear y publicar páginas web para comunicarse con una audiencia.



34. Estás trabajando en una tarea para crear un sitio web.



¿Cuál de los siguientes programas usará para crear las páginas web para el sitio web?



A. Microsoft® Paint

B. Microsoft® Office FrontPage® 2003

C. Microsoft® Office PowerPoint® 2003

D. Microsoft® Office Excel® 2003





35. Su amigo quiere saber acerca de Office FrontPage 2003.



¿Cuál de los siguientes términos usará para describir FrontPage?



A. navegador web

B. Herramienta de autoría web

C. Hoja de cálculo

D. herramienta de gráficos





36. Desea contarle a Michael sobre los usos de Office FrontPage 2003.



¿Cuál de los siguientes usos mencionará?



A. tomar fotografías

B. Crear gráficos

C. Enviar mensajes de correo electrónico

D. Crear sitios web











37. David quiere publicar un sitio web. Tiene una conexión a Internet de un proveedor de servicios de Internet (ISP).



¿Cuál de las siguientes características proporcionadas por un ISP le permitirá a David publicar las páginas web?



A. Protocolo de transferencia de archivos (FTP)

B. Protocolo de transferencia de hipertexto (HTTP)

C. Protocolo simple de transferencia de correo (SMTP)

D. Protocolo simple de administración de red (SNMP)




"Donde no hay esperanza, debemos inventarla".Albert Camus

No hay texto alternativo para esta imagen

"Donde no hay esperanza, debemos inventarla".

Albert Camus

Releer es releerse. Y si han pasado un montón de años desde la primera lectura, pongamos por ejemplo cuarenta y cinco, comporta enfrentarse a las arrugas de la propia alma y a nuestra mirada cada vez más cansada y descreída, porque nuestros ojos no sirven para ver sino para vernos.

Suelo decirles a mis alumnos que la hoja en la que responden un examen, en realidad es un espejo. Mientras lo rellenan, refleja lo que han aprendido, pero cuando el profesor lo corrige, refleja lo que ha sido capaz de transmitir y motivarlos. Por ello, evaluar pruebas manuscritas (con la mayor humildad posible) es una magnífica oportunidad para mejorar, curso tras curso, la docencia.

Con la literatura, sucede algo muy similar (Sugli specchi e altri saggi, Umberto Eco, 1985) en el momento de la escritura refleja al autor, pero una vez en nuestras manos la novela inevitablemente nos refleja a nosotros, de modo que no leemos el mismo libro a los 15 años que a los 60. Nos parece una obra distinta porque somos nosotros quienes hemos cambiado. Eso es, en gran parte, lo que concede vigencia y una inexplicable actualidad a textos antiguos: nos resulta muy difícil no contextualizarlos y encontrales referentes en nuestra propia realidad. James Joyce, en El retrato del artista adolescente (1916) lo ejemplifica muy bien con una simple palabra: "madre". Imposible zafarse de sus personales e intransferibles significados emocionales. En cada mente, en la de quien la escribe y en la de quien la lee, el vocablo de marras despliega paisajes sentimentales sin duda con connotaciones muy distintas y, según como, irreconciliables.

Si no me creen, les propongo un juego, piensen en una palabra, que no sea un neologismo, y que estén convencidos de haber escuchado y comprendido hace poco tiempo. Relean una novela al azar que años atrás les conmoviera. Con toda probabilidad ¡la encontrarán! ¿Cómo pudo pasarles desapercibida entonces? Porque aquello que nuestra mente no reconoce suele desestimarse.

Literatura del 'absurdo' en tiempos de pandemia

"Siempre he creído que si bien el hombre esperanzado en la condición humana es un loco, el que desespera de los acontecimientos es un cobarde".

Albert Camus

A falta de novedades editoriales (mi experiencia con los e-books no es para nada gratificante), esta semana rebusqué, entre los 5.000 libros de mi abrumadora biblioteca, los aproximadamente 2.000 que todavía no he leído, y caí en la cuenta del por qué no lo he hecho: no me interesan lo suficiente.

Escuché por la radio (soy un radioyente militante y estos día de confinamiento mucho más) que una novela, La peste (1947), por razones obvias se ha vuelto a poner de moda. Quien suscribe estas líneas la había leído en plena adolescencia, cuando de la mano de un tutor jesuita (el hermano Nacho Velasco) me interesé por el existencialismo. Leí con profusión novelas del 'absurdo' como La náusea de Jean Paul Sartre, Die Verwandlung (que en castellano debiera haberse traducido como "La transformación" y no como "La metamorfosis") , El proceso El castillo de Franz Kafka y las obras completas de Albert Camus, entre las que se erigían con luz propia l'étrange (inexplicablemente traducida en español como "El extranjero" cuando, como es sabido, significa "El extraño") y su obra más reeditada: La peste.

La peste está ambientada en Orán y narra como una epidemia sobrevenida causa centenares de muertes a diario. La propagación imparable de la enfermedad empujará a las autoridades a imponer el estricto aislamiento de la localidad, por aquel entonces una ciudad chispeante de vida. Sus habitantes exhibían hasta ese trágico momento un agudo individualismo premonitor de las actuales poblaciones occidentales. Acumular bienes resumía el sentido de su existencia, lo que deviene un claro precursor de nuestra sociedad de consumo.

Hoy me percato (a los 15 años uno tiene la sensación de que la juventud no terminará nunca) que Camus, con la excusa de la epidemia, reflexiona sobre el paso del tiempo, el barro del que estamos diseñados. El confinamiento nos aleja de nuestra cotidianidad frenética, y nos permite "sentirlo en toda su lentitud". Sin embargo, no deberíamos permitir que la ansiedad nos conminara a percibir esa lentitud como una auténtica parálisis, como si la vida se hubiera detenido de golpe.

En este sentido, no entiendo, a aquellos que se animan proclamando que cada día que pasa es un día menos. Para mí, al menos a corto plazo, es un día más. Una jornada de veinticuatro horas que me brinda la oportunidad de saborear el tiempo que, por ejemplo, paso al lado de mis seres queridos, a los que puedo disfrutar como nunca. Leo, escribo, reflexiono, teletrabajo, los días soleados almuerzo paella en mi jardín, y los lluviosos mi esposa, y yo, al finalizar nuestras obligaciones profesionales, acurrucados en el sofá, vemos en el televisor nuestras series preferidas o aquella película que tanto nos emocionó (o no hizo reír) antaño...

Como comenté en un anterior post, a propósito del excelente libro de Gaspar Hernàndez, La llibertat interior, (https://www.linkedin.com/pulse/la-libertad-interior-tiempos-de-confinamiento-dr-joaquim-valls/), el confinamiento forzado no tiene por qué coartarnos la Libertad en mayúsculas. No debemos olvidar que "el tiempo perdido" es irrecuperable, porque, en efecto, cada día que pasa sí es un día menos de los que nos quedan por vivir. No le concedamos al maldito virus, parafraseando a Joaquín Sabina, que nos robe el mes de abril.

Seres para la muerte

"La vida no tiene sentido, pero vale la pena vivir, siempre que reconozcas que no tiene sentido".

Albert Camus

La posibilidad de enfermar, que representa una epidemia, y, no digamos, la expectativa trágica de la eventual muerte, nuestra o de nuestros seres queridos, nos interpelan y nos obligan a meditar sobre temas que quien más quien menos evita o posterga. Camus estaba convencido que Dios no existía y opinaba que la fe en el más allá es una muestra de nuestra humana impotencia. Sin embargo, intuyó que el escepticismo lejos de tornarnos libres, nos convertía en seres desamparados.

La figura del doctor Rieux, protagonista de La peste, me impresionó hace casi medio siglo, y si cabe me impresiona todavía más hoy en día, a la vista de la indudable heroicidad de nuestro personal sanitario. Rieux lucha denodadamente por curar a unos enfermos que la peste ha condenado a morir de forma ineludible. Orán se erige así en una metáfora de nuestro mundo finito, en el que todos los seres humanos nacemos condenados a morir, y a la medicina en una alegoría de la lucha agónica e inútil, a largo plazo, por la supervivencia.

Mi padre, quien superó dos cánceres, a sus 90 noventa años no había perdido su eterno sentido del humor y bromeaba sobre que ya sabía de qué enfermedad moriría "¿Cuál, papá?" le pregunté un día: "¡De la última, hijo!" respondió con sorna.

Me resulta inevitable pensar en él, al ver como los sanitarios despiden entre aplausos a una mujer centenaria que ha sobrevivido a su penúltimo incidente de salud: la Covid-19. Y viene a mi memoria una anécdota que siempre él me contaba sobre Sócrates, cuando poco antes de ir a ser ejecutado, le interpelaron diciéndole: "Sócrates, ¡te condenan a morir!", a lo que, al parecer, el filósofo ateniense maestro de Platón, contestó: "A ellos les condena la naturaleza".

Y, en efecto, por mucho que nos aferremos a la vida, al menos, hoy por hoy, la amortalidad es solo una utopía, o si se quiere un anhelo 'absurdo' que causa más frustración que esperanza.

Estos días nos consolamos con expresiones del tipo "desescalado" o "desconfinamiento", y cuanto más pienso en ello, más crece dentro de mí un sentimiento de extrañeza, al reflexionar sobre el inevitable distanciamiento social. Hasta que no haya una vacuna realmente efectiva, nos advierten, deberemos mantener distancias de al menos un metro y medio con nuestros semejantes, so pena de contagiarnos. y correr el riesgo de perder la vida.

Entreveo en ello, insisto, el objetivo tan propiamente humano de la inmortalidad que nos persigue desde que nuestra desarrollada inteligencia nos condenó a la autoconsciencia.

Cuando se analicen en porcentaje, gracias a la universalidad de los test (y no como se hace en estos momentos en términos absolutos y con la no contabilización de los innumerables pacientes asintomáticos, o de los que has pasado la enfermedad de forma leve y anónima), se verá, espero y deseo, que la letalidad de este coronavirus es muy inferior a lo que las cifras oficiales reflejan ahora (tal vez, incluso solo algo superior a la de una gripe común), y que el auténtico problema de esta epidemia es su rapidísima transmisibilidad, lo que estresa de manera inusual e insoportable los sistemas sanitarios.

Cuando empecemos a desescalar el confinamiento no debemos permitir que el miedo a contagiarnos se convierta en una neurosis. Desde luego, debemos apostar por la detección precoz del contagio, gracias a los citados test; por tratar enseguida a los pacientes con medicamentos que reduzcan la carga vírica (disminuyendo la probabilidad de desarrollar una neumonía); por estrategias que posibiliten la localización, eventual cuarentena, y uso de remedios preventivos de sus sufridos contactos; y, por supuesto, por medidas profilácticas. Estén atentos, en este sentido, a partir del próximo lunes a la anunciada rueda de prensa de los doctores Oriol Mitjà y Bonaventura Clotet, investigadores del hospital Germans Trias i Pujol, de cuyo actual trabajo ya hablé en un anterior post (https://www.linkedin.com/pulse/c%C3%B3mo-vencer-al-coronavirus-y-sus-consecuencias-econ%C3%B3micas-valls/.)

Sin embargo, debemos darnos cuenta de que el riesgo cero no existe, y tenemos que volver a aprender a vivir con ello. Poco a poco, será necesario recuperar la vida social, sin ver a los demás como eventuales enemigos contagiosos, de regresar a las aulas, a los patios de butacas, a los restaurantes, a la ansiada playa, a deshacernos de las incómodas mascarillas, etc.

Porque aunque, como el Dr. Rieux, debamos procurar por todos los medios poner el mayor número posible de años a la vida, no debemos olvidarnos, sobre todo, de ponerle el máximo porcentaje de vida a nuestros años.


18 DE ABRIL SAN PERFECTO PRESBÍTERO Y MÁRTIRSAN PERFECTOPRESBÍTERO Y MÁRTIR

18 DE ABRIL SAN PERFECTO PRESBÍTERO Y MÁRTIR


SAN PERFECTO




PRESBÍTERO Y MÁRTIR






En Córdoba, en la región hispánica de Andalucía, san Perfecto, presbítero y mártir, que fue encarcelado y después degollado por los sarracenos, por haber combatido la doctrina de Mahoma y confesado con firmeza su fe en Cristo. († 850)Fue el primero de los mártires cristianos que ocasionó la persecución de Abd al-Rahman II, el emir de al-Andalus, hijo y sucesor de Al-Hakam I, en el año 850. San Eulogio, contemporáneo suyo, comienza con el relato de su martirio el Memorial de los mártires.



Hijo de padres cristianos y nacido en Córdoba, conocedor del idioma árabe, aparece vinculado a la Iglesia de san Acisclo donde se formó y se ordenó de sacerdote, cuando es pleno el dominio musulmán.



En el año 850 se abre una etapa de mayor rigor e intransigencia musulmana que rompe la convivencia hasta el momento equilibrada entre las poblaciones monoteístas de la ciudad. El presbítero Perfecto encabeza la lista de los mártires cordobeses del siglo IX.



En los comienzos del 850 le rodea un malintencionado grupo de musulmanes; le preguntan su parecer acerca de Cristo y de Mahoma. Perfecto expresó con claridad su fe en Jesucristo: Jesucristo es el Señor, sus seguidores están en la verdad, y llegarán a la salvación; la Ley de Cristo es del Cielo y dada por el mismo Dios. "En cuanto a lo que los católicos piensan de vuestro profeta, no me atrevo a exponerlo, ya que no dudo que con ello os molestaréis y descargaréis sobre mí vuestro furor". Pero, ante su insistencia y con la promesa de impunidad, con la misma claridad expone lo que pensaba sobre quien ellos tenían como profeta: Mahoma es el hombre del demonio, hechicero, adúltero, engañador, maldito de Dios, instrumento de Satanás, venido del infierno para ruina y condenación de las gentes. Han quedado sus interlocutores atónitos, perplejos y enfurecidos. ¿Cómo podrán soportar que se llame al profeta Mahoma mentiroso y a su doctrina abominación? ¿Aceptarán oír que quienes le siguen van a la perdición, tienen ciego el entendimiento y su modo de vivir es una vergüenza? 



Le llaman traidor, le llevan al cadí y entra en la cárcel.



Allá, junto al Gaudalquivir, el 18 de abril del 850, en el sitio que se llamó "Campo de la Verdad" por los muchos mártires que se coronaron, fue degollado por odio a la fe que profesaba,.


Luego se enterró su cadáver en la iglesia de san Acisclo y sus restos se trasladaron más tarde -en el 1124- a la iglesia de san Pedro.

Su muerte ejemplar alentó a los acorralados y miedosos cristianos. Desde este martirio, habrá quienes se acerquen voluntariamente a los jueces.

Además de claridad en los conceptos, hay exactitud en las palabras y lo que es más importante coherencia en las obras. Quizá los "hábiles dialogantes" de hoy tildaríamos a Perfecto de "imprudente" por nuestra extraña cobardía que pega al suelo; pero, si la prudencia es virtud que acerca al cielo, Perfecto fue un hombre prudente. La verdad tiene un camino y, cuando Perfecto abría la boca, en su simpleza, sólo sabía decir la verdad. No es bueno confundir la tolerancia con la indiferencia.

No hay comentarios:

jueves, 9 de abril de 2020

Guía de actuación ante el coronavirus

Guía de actuación ante el coronavirus

Respuestas para saber qué hacer ante la sospecha de padecer la Covid-19, cómo prevenir el contagio o cómo convivir con una persona infectada

Si sospecha que padece la Covid-19, la enfermedad provocada por el nuevo coronavirus surgido en la ciudad china de Wuhan, o tiene preguntas sobre cómo protegerse, esta guía recoge las recomendaciones de la Organización Mundial de la Salud (OMS) y el Ministerio de Sanidad sobre cómo actuar ante la expansión del SARS-CoV-2.

1. ¿Cómo puedo prevenir el contagio?

Extreme las medidas de higiene y evite el contacto con personas contagiadas.

Más información ↴

2. ¿Cuánto puede vivir el coronavirus fuera de las personas?

El tiempo de supervivencia oscila entre tres horas y tres días, dependiendo del medio.

Más información ↴

3. ¿Qué hago si sospecho que estoy contagiado?

La manera de proceder depende del grado de exposición.

Más información ↴

4. ¿Cómo sé si he estado en contacto estrecho con un caso positivo?

Se considera “contacto estrecho” una distancia inferior a dos metros.

Más información ↴

5. ¿Cómo convivir con alguien contagiado por coronavirus?

Aísle al paciente y extreme las precauciones.

Más información ↴

6. ¿En qué consiste el test del coronavirus?

El test se basa en la toma de muestras del tracto respiratorio.

Más información ↴

7. ¿Cómo es la prueba en el laboratorio?

Los facultativos realizan una prueba denominada PCR.

Más información ↴

8. ¿Qué ocurre si me confirman que tengo la Covid-19?

Le someterán a un aislamiento domiciliario o un ingreso hospitalario.

Más información ↴

9. ¿Cómo sé que me he curado?

Son necesarias dos pruebas negativas.

Más información ↴

10. ¿Puedo volver a contagiarme?

No existen evidencias científicas que lo demuestren.

Más información ↴

11. ¿A qué teléfono debo llamar?

Consulte en este listado los números de teléfono habilitados.

Más información ↴

1. ¿Cómo puedo prevenir el contagio?

Tosa o estornude cubriéndose la boca y la nariz con el codo flexionado o con un pañuelo.

Lávese las manos con frecuencia con un desinfectante de manos a base de alcohol o con agua y jabón.

1 m

Evite tocarse los ojos, la nariz y la boca

Mantenga al menos un metro de distancia entre usted y las demás personas, sobre todo con aquellas que tosan, estornuden y tengan fiebre.

Limite al máximo las reuniones numerosas

2. ¿Cuánto puede vivir el coronavirus fuera de las personas?

Según un estudio publicado por la revista ‘The New England Journal of Medicine’, la vida límite para que una cantidad suficiente de SARS-CoV-2 sea capaz de dar lugar a una infección oscila entre tres horas y tres días. Estos son los periodos máximos de vida en las cinco circunstancias estudiadas:

En el aire

Sobre el cobre

3 horas

4 horas

Contaminación asociada a gotículas respiratoras expelidas al respirar, hablar y toser.

El estudio también analizó la superficie metálica de las monedas. Las autoridades recomiendan el pago con tarjeta.

En el acero inoxidable

En el cartón

1 día

3 días

El virus puede infectar hasta 24 horas después de haber caido sobre una superficie de cartón, papel o celulosa.

En un hogar, el virus podría estar presente en el menaje y la grifería de baños y cocina.

Sobre el plástico

3 días

El plástico, uno de los elementos más utilizados en la vida cotidiana, también es uno de los lugares donde el virus resiste mejor.

3. ¿Qué hago si sospecho que estoy contagiado?

La rápida explosión de casos positivos registrados en España ha cambiado el escenario sobre cómo proceder. La declaración del estado de alarma obliga a todos los ciudadanos que residen en España, tengan o no síntomas, salvo para la compra de alimentos, productos de primera necesidad, cuidado de personas dependientes, desplazamientos al trabajo y actividades análogas con el fin de frenar los contagios. Si ha estado en contacto estrecho con una persona contagiada y presenta síntomas, contacte telefónicamente con los servicios de salud, valorarán su estado y le indicarán si debe o no acudir a un centro sanitario. Si los síntomas son leves, en principio le recomendarán que intente aislarse en su domicilio, si convive con otras personas, y estudiarán si es conveniente o no ingresarlo en un centro sanitario. Puede seguir el siguiente protocolo:

A) Tengo síntomas

¿Ha estado en en contacto

estrecho con un contagiado?

NO

Aíslese

Las comunidades han habilitado números de teléfono para informar sobre el coronavirus (ver al final de la página)

Negativo

Positivo

Continúe con el confinamiento y mantenga las medidas de prevención

Síntomas

leves

Síntomas

graves

Aislamiento

Ingreso

hospitalario

B) He estado en contacto con un contagiado

¿Tiene síntomas?

NO

¿Y ha estado a menos de dos metros del contagiado durante un tiempo continuado?

Aíslese

NO

Haga su vida normal de confinamiento, vigile sus síntomas y respete las indicaciones de las autoridades

Aíslese

¿Aparecen

síntomas?

¿Aparecen

síntomas?

Las comunidades han habilitado números de teléfono para informar sobre el coronavirus

NO

Continúe hasta los 14 días de cuarentena

Negativo

Positivo

Continúe con el confinamiento y mantenga las medidas de prevención

Síntomas

leves

Síntomas

graves

Aislamiento

Ingreso

hospitalario

Los síntomas más comunes de la Covid-19 son fiebre, cansancio y tos seca. Algunos pacientes también sufren dolores, congestión nasal, rinorrea, dolor de garganta o diarrea.

SÍNTOMAS

Comunes

Posibles

Fiebre

Congestión y/o

secrección nasal

Dolor de

garganta

Tos seca

Grave

Dificultad

para

respirar

Cansancio

Diarrea

(posible)

Si tiene problemas respiratorios graves, como dificultad para respirar, solicite siempre atención médica o contacte con su servicio de emergencias local. Cualquier persona que se encuentre hospitalizada por una infección respiratoria aguda será sometida a un test del coronavirus cuando se hayan descartado otras posibles causas infecciosas que puedan justificar el cuadro clínico, independientemente de si ha estado en contacto estrecho con un contagiado o si viajó a un foco de infección en las dos semanas previas.

4. ¿Cómo sé si he estado en contacto estrecho con un caso positivo?

Se considera “contacto estrecho” cuando se ha permanecido a una distancia menor de dos metros de un caso probable o confirmado durante un tiempo continuado (dependerá de cada caso y del criterio de las autoridades o facultativos).

En un turismo, todos los ocupantes pueden verse expuestos al virus.

La distancia a la que puede transmitirse el virus de humano a humano es de unos dos metros.

2 m

En la cabina de clase turista de un avión convencional, podrían verse expuestas entre 12 y 25 personas.

En un autobús de 55 plazas, se pueden ver expuestos entre 14 y 21 ocupantes.

5. ¿Cómo convivir con alguien contagiado por coronavirus?

Para aislar a un contagiado de coronavirus en su propia casa es conveniente que disponga de una habitación de uso exclusivo para él. También es recomendable no compartir baño con el infectado y evitar, en la medida de lo posible, coincidir con el paciente en otras habitaciones de la vivienda para cumplir el protocolo de mantener al menos un metro de distancia con cualquier caso positivo.

Siempre que se pueda, se recomienda instalar al paciente en una habitación de uso exclusivo.

Asegurar una buena ventilación y una ventana con acceso a la calle.

Mantener la puerta cerrada

Un cubo de basura con tapa automática y bolsa en su interior con cierre hermético para los desechos del paciente.

Si es posible, reservar un cuarto de baño para la persona contagiada.

Mantener al menos una distancia de al menos 1 metro con el paciente.

1-2 m

Si sale de la habitación, se recomienda el uso de mascarilla y una correcta higiene de manos con agua y jabón o un desinfectante a base de alcohol.

Para minimizar el contacto, el paciente intentará comunicarse con el resto de familiares o convivientes a través del móvil.

Cuando convive con un contagiado de la Covid-19 es imprescindible una limpieza exhaustiva diaria para evitar nuevos contagios. Se debe prestar especial atención a las superficies que haya podido tocar el infectado.

La persona encargada de la limpieza deberá usar siempre mascarilla y guantes.

Para la limpieza debe usarse una solución de agua con lejía: una parte de lejía por cada 49 de agua.

Agua

Lejía

Limpie diariamente todas las superficies de contacto frecuente: picaportes, mesas, interruptores, grifos, inodoros, teléfonos...

La vajilla y el menaje debe lavarse con agua caliente y jabón, preferiblemente en un lavaplatos para alcanzar los 60º.

60º

60º

La ropa del paciente se lava por separado con el detergente habitual a una temperatura de

entre 60º y 90º.

Debe secarse totalmente.

Los residuos contaminados de un infectado por el coronavirus SARS-CoV-2 pueden ser peligrosos para la seguridad del resto de personas que conviven con él. Por ello, un tratamiento correcto de los restos generados puede evitar posibles contagios. Es imprescindible el uso de elementos de limpieza desechables, aislar correctamente y en bolsa de plástico la basura, y una higiene personal exhaustiva tras el tratamiento de estos residuos.

Tire los guantes y la mascarilla a la basura y lávese las manos a continuación.

La basura debe estar dentro de una bolsa de plástico cerrada.

La toalla del contagiado tendrá un único uso y se meterá en un cubo específico.

6. ¿En qué consiste el test del coronavirus?

El test se basa en la toma de muestras del tracto respiratorio. Lo realiza un sanitario en el propio domicilio, generalmente cuando el caso de estudio es asintomático o los síntomas son leves, o en un centro de salud, si el paciente se encuentra ingresado por un cuadro grave.

Muestras respiratorias

Otro tipo de muestras

Exudado o

aspirado/lavado

Exudado

Esputo

Biopsia/

Necropsia

de pulmón

Aspirado

endotraqueal

Lavado

broncoalveolar

Suero

Sangre

Heces

Orina

Si la prueba es negativa, el caso se descarta. Solo si es positiva o no concluyente, se toman nuevas muestras, que han de enviarse al Centro Nacional de Microbiología (CNM):

  • Pareja de sueros tomadas con una diferencia de entre 14 y 30 días: el primer suero debe recogerse en la primera semana de enfermedad. Si solo es posible recoger una muestra de suero, ha de tomarse al menos 14 días después del inicio de los síntomas para poder confirmar la presencia de anticuerpos específicos.

  • Heces y orina: Para confirmar o descartar la excreción de virus por vías alternativas a la vía respiratoria en pacientes positivos.

En esta crónica, un paciente aislado en su casa cuenta en primera persona cómo fue su prueba.

7. ¿Cómo es la prueba en el laboratorio?

Los facultativos realizan una prueba denominada PCR (siglas en inglés de reacción en cadena de la polimerasa) en un laboratorio de microbiología. Estos son los pasos:

a. Se toma una muestra del material genético frotando con un bastoncillo la cavidad bucal.

b. Se añaden cebadores, que son moléculas diseñadas para conectar con el genoma del virus.

Cebadores

c. Los cebadores se extienden, generando una réplica del material genético.

d. Mediante esta técnica, se generan múltiples réplicas del material genético original. De esta forma es más fácil detectar el ARN viral.

e. Para considerar un contagio, hay que obtener dos pruebas PCR positivas a partir de genes alternativos.

8. ¿Qué ocurre si me confirman que tengo la Covid-19?

Si no presenta síntomas o los síntomas son leves, las autoridades sanitarias le prescribirán aislamiento domiciliario y que extreme las medidas higiénicas para no contagiar a cuidadores, como el uso de mascarillas, lavado de manos con agua y jabón o un desinfectante a base de alcohol. La mayoría de las personas (alrededor del 80%) se recupera de la enfermedad sin necesidad de realizar ningún tratamiento especial.

Si los síntomas son graves, le recomendarán el ingreso hospitalario. No hay ningún medicamento antiviral específico para tratar la Covid-19. La mayoría de los pacientes se recuperan con la ayuda de medidas de apoyo para aliviar los síntomas.

9. ¿Cómo sé que me he curado?

Para dar el alta de los casos confirmados se requerirá:

Dos tomas de muestras respiratorias separadas por al menos

>24h

Ambas deben ser negativas

10. ¿Puedo volver a contagiarme?

No existen evidencias científicas que demuestren que una persona que se ha contagiado de SARS-CoV-2 pueda volver a infectarse una vez superada la enfermedad. No obstante, la OMS ha advertido que los infectados de Covid-19 sí pueden seguir infectando incluso cuando han superado la enfermedad, por lo que solicita mantenerlos en aislamiento durante dos semanas después de que los síntomas desaparezcan.

11. ¿A qué teléfono debo llamar?

Consulte en este listado los números de teléfono que las comunidades autónomas han habilitado para informar sobre el coronavirus:

Andalucía955545060
Aragón061
Asturias112
Baleares061
Canarias900112061
Cantabria900 612 112
Castilla y León900222000
Castilla-La Mancha900122112
Cataluña061
Comunidad Valenciana900 300 555
Extremadura112
Galicia900400116
Madrid900102112
Murcia900121212
Navarra948 290 290
País Vasco900203050
La Rioja941298333
Melilla112
Ceuta900720692
Se adhiere a los criterios de The Trust ProjectMás información >

Debido a las excepcionales circunstancias, EL PAÍS está ofreciendo gratuitamente todos sus contenidos digitales. La información relativa al coronavirus seguirá en abierto mientras persista la gravedad de la crisis. Decenas de periodistas trabajan sin descanso para llevarte la cobertura más rigurosa y cumplir con su misión de servicio público

Si quieres apoyar nuestro periodismo puedes hacerlo aquí por 1 euro el primer mes (a partir de junio 10 euros).

Suscríbete a los hechos.

SUSCRÍBETE

Gaga de Elías Piña