Java
Programación I
Programación II
CUESTIONARIO PROGRAMACIÓN I
1.- ¿Qué es un lenguaje de programación?
2.- ¿Qué es programar?
3.- Criterios de clasificación de los lenguajes de programación
4.- ¿Qué es un lenguaje imperativo?
5.- ¿Qué es un lenguaje orientado a objetos?
6.- En un lenguaje orientado a objetos, ¿qué entiendes por DATOS Y MÉTODOS?
7.- Definir código fuente y código objeto
8.- ¿Qué significa ABRIR y LIBERAR un programa?
9.- Definir algoritmo y enunciar sus características básicas
10.- ¿Qué papel desempeñan los compiladores e intérpretes?.
11.- ¿Cómo se representan los algoritmos?
12.- Realizar un diagrama de bloques con las fases de creación de un programa
13.- Ventajas e inconvenientes de los compiladores
14.- Ventajas e inconvenientes de los intérpretes
15.- ¿Qué significa depurar y mantener un programa?
16. Durante este curso vamos a programar en processing y Python. ¿Dentro de qué grupo los clasificarías según cada uno de los tres criterios que se exponen en los apuntes?
17. En cursos anteriores has programado con Scratch. ¿Dentro de qué grupo lo clasificarías según cada uno de los tres criterios que se exponen en los apuntes?
Ejercicios de algoritmos I
Ejercicios de algoritmos II
Ampliación
miércoles, 21 de febrero de 2018
lunes, 19 de febrero de 2018
Relación de buques construidos en Guarnizo en el S.XVIII para la Real Armada Española
Nombre del barco | Año de botadura | Cañones | Clase |
Concepción | 1722 | 30 | Fragata |
La Atocha | 1723 | 30 | Fragata |
San Luís | 1724 | 64 | Navío |
Griega | 1725 | 30 | Fragata |
San Carlos | 1725 | 66 | Navío |
2º San Felipe | 1726 | 80 | Navío |
Castilla | 1726 | 60 | Navío |
San Esteban | 1726 | 56 | Fragata |
San Antonio | 1728 | 62 | Navío |
Javier | 1728 | 56 | Fragata |
La Victoria | 1730 | 50 | Fragata |
Princesa | 1731 | 70 | Navío |
Príncipe | 1731 | 70 | Navío |
Real Felipe | 1731 | 114 | Navío |
San Isidro | 1732 | 70 | Navío |
Santiago | 1732 | 70 | Navío |
Santa Ana | 1732 | 70 | Navío |
Vulcano | 1732 | 8-12 | Bombarda |
Storop | 1732 | 8-12 | Bombarda |
Soberbio | 1737 | 60 | Navío |
2º Brillante | 1742 | Navío | |
Serio | 1753 | 68 | Navío |
2º Soberbio | 1754 | 68 | Navío |
Poderoso | 1754 | 68 | Navío |
Arrogante | 1754 | 68 | Navío |
2º Hércules | 1755 | 68 | Navío |
Contento | 1755 | 68 | Navío |
Victorioso | 1760 | 68 | Navío |
2º Príncipe | 1760 | 68 | Navío |
Soledad | 1761 | 30 | Fragata |
Guarnizo | 1762 | 18 | Paquebote |
San Juan Nepomuceno | 1766 | 70 | Navío |
San Pascual | 1766 | 70 | Navío |
San Francisco de Asís | 1767 | 70 | Navío |
Santa Catalina | 1767 | 26 | Fragata |
San Lorenzo | 1768 | 70 | Navío |
Santa Teresa | 1768 | 26 | Fragata |
Santa Bárbara | 1768 | 24 | Fragata |
Santa Gertrudis | 1768 | 40 | Fragata |
San Agustín | 1768 | 70 | Navío |
Santo Domingo | 1769 | 70 | Navío |
viernes, 16 de febrero de 2018
lunes, 5 de febrero de 2018
Seguridad informática.3
1. Realiza una tabla que recoja, en una columna, las amenazas a la persona, y en la otra, los elementos de prevención. Como en el ejercicio anterior, cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir
a. Ciberbullying, mensajes desagradables u ofensivos, páginas con contenidos ilegales, etc.
- Informar a un adulto responsable .
- Denunciar o utilizar las líneas de denuncia del tipo estafa.info ‐ Configurar el proxy para limitar los contenidos.
‐ Instalar programas de control parental.
b. Falta de privacidad en Internet
- Limitar los contenidos del perfil en chats, redes sociales, herramientas de mensajería instantánea, etc.
‐ Proteger los archivos publicados con una contraseña.
c. Phising
-No dar nunca datos personales por Internet y menos si son bancarios Comprobar las URL situándote encima de la dirección de correo desconocido
2. Define los siguientes conceptos: troyano, keylogger, adware, hijacker, pharming
Troyano. Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
Keylogger. (De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Adware. (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).
Hijacker. Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
3.Explica la diferencia entre software comercial, software propietario, software libre y freeware
Software comercial. Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8.
Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.
Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player.
a. Ciberbullying, mensajes desagradables u ofensivos, páginas con contenidos ilegales, etc.
- Informar a un adulto responsable .
- Denunciar o utilizar las líneas de denuncia del tipo estafa.info ‐ Configurar el proxy para limitar los contenidos.
‐ Instalar programas de control parental.
b. Falta de privacidad en Internet
- Limitar los contenidos del perfil en chats, redes sociales, herramientas de mensajería instantánea, etc.
‐ Proteger los archivos publicados con una contraseña.
c. Phising
-No dar nunca datos personales por Internet y menos si son bancarios Comprobar las URL situándote encima de la dirección de correo desconocido
2. Define los siguientes conceptos: troyano, keylogger, adware, hijacker, pharming
Troyano. Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
Keylogger. (De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Adware. (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).
Hijacker. Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
3.Explica la diferencia entre software comercial, software propietario, software libre y freeware
Software comercial. Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8.
Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.
Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player.
Suscribirse a:
Comentarios (Atom)