25 May

V

F

La fabricación del acero y de los distintos tipos de hierro se llama siderurgia

x

Cuanto menor sea la cantidad de dopantes, mejor será el semiconductor

x

Los materiales biocerámicos son porosos, lo que permite que el hueso pueda unirse a ellos fuertemente

x

los materiales utilizados para realizar implantes son cerámicos, metálicos y  poliméricos

x

2.- Indica los problemas para la sociedad que trae consigo el incremento de productos fabricados.(20 puntos)

-El agotamiento prematuro de los recursos naturales

: tanto de materiales renovables, que jamás deberían verse en peligro, siempre que se hiciese de ellos un uso razonable, como de los no renovables, siendo estos los que están en mayor riesgo ya que no existe recambio para ellos en la Tierra.

-Excesivo aumento de residuos industriales:

lo que provoca un significativo deterioro del medio ambiente. Estos residuos industriales (materiales sólidos, líquidos o gaseosos generados en las actividades sociales e industriales) se están generando en la actualidad en cantidades desproporcionadas, debido al gran desarrollo industrial del que gozamos.

3.- Explica las aplicaciones de los materiales superconductores. (30 puntos)

Podemos abarcar principalmente tres tipos:



-Generación de campos magnéticos intensos, como los utilizados en la fabricación de trenes que levitan.


-Fabricación de cables de conducción de energía eléctrica, que hacen que sea posible transmitir esta energía desde los centros de producción, reactores nucleares, presas, etcétera hasta los centros de consumo sin pérdidas de ningún tipo en el trayecto.


-Electrónica, que puede fabricar supercomputadoras extremadamente veloces.


4.- Indica las ventajas de la utilización de estos materiales en la fabricación de vehículos. ( 30 puntos)

Las ventajas de la utilización de estos materiales en la fabricación de vehículos son varias, entre otras las siguientes:

  1. Reducción del peso (hasta el 50%) y mejora de prestaciones con un menor coste de fabricación


  2. Mayor resistencia a la abrasión y al desgaste, sobre todo en cojinetes y casquillos


  3. Mejora del sistema de amortiguación del vehículo


  4. Absorción de impactos sin que se aprecien deformaciones


  5. Resistencia a agentes químicos (combustibles y refrigerantes) y a la corrosión


  6. Mejor aislamiento térmico


V

F

Los polímeros están formados por monómeros y son todos artificiales

x

La nanotecnología puede utilizarse para detectar el cáncer de mama

x

El principal elemento químico de los microchips es el silicio

x

La regla de las tres erres consiste en reciclar, reducir y reutilizar los residuos que producimos

x

2.- Explica las lineas de investigación más importantes en el desarrollo de nuevos materiales.(20 puntos)

-La primera desarrolla las posibilidades de los polímeros. Estos materiales, que encontramos ampliamente en la naturaleza, presentan gran cantidad de posibilidades; en particular el desarrollo de plásticos y de materiales compuestos y biomateriales hacen que su uso sea cada vez más extendido, tanto en la industria como en los objetos de uso cotidiano.

-La otra es la que persigue la miniaturización de componentes y objetos: las nanotecnologías. La modificación de estructuras a escala microscópica permite cambiar las propiedades de los objetos, o crear nuevos objetos, para aplicaciones hasta ahora impensadas. Hemos incluido en esa línea a los circuitos integrados, que son el paradigma de máquina electrónica, de dimensiones reducidas, capaz de llevar a cabo los más diversos procesos de cálculo y de control

3.- Explica los procesos a los que pueden someterse los envases de plástico una vez utilizados. (30 puntos)

Los envases de plástico se pueden someter a tres tipos de procesos:


A-Reciclado mecánico, que consiste en tratar los plásticos por medio de presión y calor y obtener objetos iguales o distintos. En este proceso hay unas fases; clasificación, trituración, lavado, separación y extrusión o modelado.

B-Reciclado químico, en el cual las moléculas que forman los plásticos se rompen para formar una nueva materia prima.

C-Valorización enérgica, u obtención de energía a partir de plásticos muy degradados

4.- Explica en qué consisten los tres tipos de residuos que encontramos, en mayor proporción, en nuestra basura. ( 30 puntos)

-El 44,06 % corresponde a materia orgánica que procede de restos de alimentos, bien sean cocinados o no, de residuos de jardinera, podas, césped, etcétera. Su composición química es principalmente de grasas, proteínas, hidratos de carbono, etcétera. Estos residuos urbanos son muy diferentes dependiendo de si estamos en una zona rural o urbana. En zonas rurales estos residuos se utilizan para la alimentación de animales.

-El papel y el cartón (periódicos, cajas, envases) forman el 21,8% de los residuos

-Los residuos de plástico suponen el 10,59%. Estos materiales son muy recientes, de la última mitad del siglo XX, pero se utilizan en todos los sectores de la industria, desde las bolsas de plástico y embalajes de todo tipo, hasta piezas de ordenadores y vehículos. Son fáciles de fabricar, tienen un bajo coste y son resistentes al medio ambiente. Ya sabemos que el plástico se obtiene a partir de reacciones de síntesis en las que se utilizan polímeros comerciales que provienen a su vez del petróleo. Son materiales muy resistentes e inalterables, lo que hace que tarden mucho tiempo en desaparecer y estén en los basureros largos periodos de tiempo.


V

F

La revolución informacional está simbolizada por la fusión de los mundos de la tecnología de la información (informática) y de los medios de información (televisión)

X

Las TICson todos aquellos equipos, medios, servicios y conocimientos utilizados para almacenar, procesar y transmitir información.

X

La Web 2.0 se entiende como una actitud y no como una tecnología

X

La web 3.0 también se denomina pirata

X

2.- Explica en qué consiste la “Brecha Digital”.(20 puntos)

– La  “Brecha Digital” consiste en la diferencia entre la posibilidad de uso y acceso a las TIC entre países.

3.- Indica los aspectos más importantes que han permitido la expansión de la Sociedad de la Comunicación


(30 puntos)


–  La cantidad de informsción, los medios de comunicación y el acceso a la tecnología.

4.- Indica las características de las redes P2P. ( 30 puntos)

– Escalabilidad, descentralización, reparto de costes, anonimato, seguridad


V

F

El certificado electrónica que expide la FMNT solo la pueden obtener personas físicas

x

La autenticidad permite saber si has recibido cierta información

x

La policia solo persigue los fraudes en internet relacionados con las tarjetas de crédito

x

La dirección IP es personal y no se puede rastrear

x

2.- Indica como podemos comprobar la credibilidad de la información que buscamos en internet.(20 puntos)

Una buena forma de comprobar la credibilidad de la información que estamos buscando es revisar los siguientes puntos:

1.Presentación.- nombre del sitio o título de la página, detalles de la URL, tipo de dominio (edu, org, com), tipo de publicación (educativa, comercial, informativa).

2.Autoría.- es identificable, indica datos sobre la biografía profesional del autor o autora, aparecen sus datos de contacto.

3.Destinatario.- estilo de la página, enfoque con el que se presenta, a quién está dirigida (alumnado, académicos, compradores, público en general).

4.Precisión.- se indican las fuentes de información, se incluyen sistemas de verificación, los enlaces a otros sitios son adecuados, la información está organizada.

5.Actualidad.- existe un mantenimiento del sitio, la información se actualiza periódicamente

3.- Indica los diferentes tipos de malware que existen. (30 puntos)

-Virus: Se llama virus informático a aquel programa cuyo objetivo es alterar el normal funcionamiento del ordenador sin el permiso del usuario. Se denominaron así ya que se propagan como una enfermedad infecciosa. Una de las principales características de los virus es el consumo de recursos, lo que puede producir daños en diferentes aspectos, tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las grandes facilidades de los virus son las redes, incluída internet, que permiten su propagación muy rápidamente.

-Troyano: También denominados «caballos de Troya», son códigos maliciosos que se alojan en el ordenador y permiten el acceso a usuarios externos. Normalmente tienen dos fines: recabar información o controlar el ordenador de forma remota. Su nombre deriva de la Odisea de Homero, en la que el Caballo de Troya se hacía pasar por un regalo, pero escondía a las tropas griegas. Del mismo modo, un troyano suele ser un programa alojado en otro archivo o aplicación que se instala en el sistema al ejecutar el archivo y, una vez instalado, realiza otra función. La diferencia entre un virus y un troyano es su finalidad, ya que el primero provoca daños en el ordenador y el segundo trata de pasar inadvertido en el ordenador para acceder la información. Por tanto, el mejor sistema para evitar este tipo de malware es no ejecutar archivos o programas que no tengan una fuente conocida y tener instalado algún programa anti-troyanos.

-Gusano: Un gusano informático es un programa malicioso que tiene la propiedad de reproducirse por sí mismo sin necesidad de hardware o software de apoyo. Suelen distribuir códigos maliciosos como troyanos. La diferencia con los virus es que no pretenden dañar los archivos del ordenador, sino que habitualmente lo que hacen es consumir los recursos de la red. Se instalan en la memoria y desde ahí se reproducen indefinidamente.

-Programa espía: Son programas maliciosos que se instalan en el ordenador para obtener alguna información con o sin consentimiento del usuario. Se conocen más con la traducción inglesa de su nombre: spyware. Se instalan a través de internet y suelen afectar a la velocidad de transferencia de datos. Se utilizan para diferentes fines, desde empresas publicitarias hasta organismos oficiales. Pueden instalarse a través de troyanos, visitando páginas web o con aplicaciones con licencia shareware o freeware.


-Phising: El nombre proviene del termino inglés «fishing» que significa «pescando». Se produce cuando se intenta adquirir información confidencial de forma fraudulenta. Se realiza de muchas formas, dependiendo del fin que se quiera conseguir: se puede duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original; se envía información solicitando un número de cuenta porque no ha llegado correctamente el original para obtener datos bancarios o financieros.

4.- Indica los factores que hay que tener en cuenta a la hora de comprar equipos informáticos. ( 30 puntos)

Factores del propio componente:


  1. Tamaño y peso


  2. Consumo eléctrico, a la larga puede suponer un gran ahorro


  3. Rendimiento: por ejemplo la velocidad a la que imprime o se escanea, la resolución de la cámara digital, la calidad de imagen del monitor.
  4. Ruido (¿a qué no se te había ocurrido?)


  5. Que no le falten componentes pero imprescindibles. Por ejemplo impresoras sin cable usb


  6. Diferencia entre retail y OEM: el mismo producto en un caja cuesta más que si va envuelto en plástico


Factores del vendedor:


  1. Cuidado con el iva. Hay páginas web que no lo indican y supone 18 € más por cada 100


  2. Controla que los precios estén en €. Puede parecer una tontería pero hay dólares, dolares mexicanos, libras,..


  3. Ojo con los gastos de envío


  4. Ten en cuenta los plazos de entrega


  5. Pregunta por la garantía. Todos dirán que 2 años. Pero, ¿dónde hay que llevarlo si se estropea? ¿Tienes que mandarlo por mensajería? ¿Te cobran los portes? ¿Cuánto podrían tardar en arreglarlo?

Deja un comentario