Cuaderno De Informatica 2013

Desarrollo de la actividad extraclase

¿que es un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.

ejemplos de virus


Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre. 


A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. 


Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema. 


También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. 

LOS  GUSANOS

Una de las principales razones por las que muchas personas dejan de usar Windows es la seguridad, y es que el sistema operativo Windows es muy vulnerable a virus y gusanos en comparación a GNU/Linux o Mac OS X, las explicaciones del por qué son bastantes pero aquí vamos a ver un listado que encontré en Tech Source con los 12 virus informáticos más destructivos de toda la historia. 


1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. 



Su apariencia en forma de correo es un mensaje con el tema: "ILOVEYOU" y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión "vbs" (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto. 

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

LOS ANTIVIRUS

panda

Panda Antivirus Titanium 2.04.04

Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. 

avast

Avast 7 es por mucho, uno de los mejores antivirus gratuitos que existen. Es capaz de detectar amenazas informaticas en modo Heuristico, siendo esta una de sus mejores herramientas, ademas cuenta con 8 escudos de proteccion: 



Escudo del Sistema de Archivos
Análisis en tiempo real de los archivos abiertos o ejecutados.



Escudo de Correo Electrónico
Analiza todo el correo electrónico entrante y saliente en busca de malware (se utiliza un complemento especial para MS Outlook).



Escudo Web
Analiza todas las páginas web visitadas, todos los archivos descargados y los scripts de java. Gracias a la función de análisis de flujo inteligente, el Escudo Web no ralentizará su navegación en Internet.



Escudo de P2P/Escudo de MI
comprueba los archivos descargados mediante programas P2P y mientras se utilizan programas de mensajería instantánea o de “chat”.



Escudo de Red
Proporciona protección frente a virus basados en red. El módulo tiene dos componentes principales: un bloqueador de direcciones URL diseñado para bloquear direcciones URL perjudiciales (según la definición del laboratorio de virus) y un sistema ligero de detección de intrusiones.



Escudo de Script
detecta scripts perjudiciales ocultos en páginas web y evita que asalten o que provoquen daños potenciales en el equipo.



Escudo de Comportamiento
Detiene las últimas amenazas y malware desconocido antes de que se hayan obtenido las definiciones de virus.



NUEVAS FUNCIONES
AutoSandbox
Los programas sospechosos se colocan ahora automáticamente dentro de la Sandbox de avast! Cuando acaba el programa, se genera un informe exhaustivo y, sobre la base del comportamiento del programa, se te indica una recomendación sobre cómo tratarlo en el futuro.



Sandbox para navegador
Con un solo clic de ratón, te permite aislar completamente el navegador del resto del sistema: aunque "secuestren" tu navegador, tu sistema se mantiene limpio.




WebRep
Ofrece una mayor protección contra sitios de phishing, incluida la detección heurística de nuevos sitios de phishing. Además, ahora detecta certificados SSL falsos o colocados, lo que evita ataques del tipo "Man in the middle" contra sitios HTTPS. Ideal si eres usuario afin de las redes sociales y otros, esto es bueno ya que no es tan facil que una pagina se haga pasar por página falsa, siendo util para cualquier navegador que uses, Internet Explorer, Mozilla Firefox, Google Chrome y otros.



Actualizaciones de base de datos de virus con transmisión por secuencias en tiempo real
Ahora recibes cada firma de virus en tiempo real mediante conexión a la nube del laboratorio de virus de AVAST, por lo que no es necesario esperar a una actualización tradicional de la base de datos. Su base de datos se actualizará continuamente con las definiciones más recientes.



La asistencia remota es una innovacion en esta version de Avast ya que te permite conectarte y compartir equipos de escritorio con la finalidad de proporcionar ayuda a control remoto sin sufrir la intromision de algun extraño.

Estos son los celulares que funcionarán bajo la red 4G

Dos días después de la esperada subasta 4G, la entrada de la nueva tecnología de internet móvil ha suscitado todo tipo de especulaciones alrededor de los dispositivos que soportarán las nuevas bandas.

De los teléfonos que se comercializan actualmente en Colombia, los únicos que soportan la tecnología 4G son: iPhone 5, BlackBerry z10, LG Optimus G, el Samsung Galaxy S4, el Nokia Lumia 92 y las tabletas en general funcionan aquellas que cuentan módems USB y routers de Wi-Fi.

Lo cierto es que hoy en Colombia hay 50 millones de usuarios de telefonía móvil de los cuales 40 millones están en planes prepago, solo 9 millones tienen planes pospago y apenas 2,3 millones hacen uso de internet en sus teléfonos. 

Aunque la tecnología 4G es un paso gigante en velocidad de navegación móvil y le abre las puertas a grandes posibilidades como hacer llamadas de voz IP o ver televisión en la calle, si usted hace parte de ese gran grupo que aún no quiere cambiar su equipo, no se asuste con la información de lo últimos días porque no es necesario.

Si bien es cierto que no todos los celulares pueden adaptarse a las características que requiere 4G, esto no implica un cambio obligatorio de equipos para todos los usuarios pues las redes antiguas seguirán funcionando de igual manera, y su celular podrá seguir realizando las mismas llamadas.


Tres opciones para usted:

Para quienes deseen volar con la última tecnología y descargar todo lo que su celular o tableta le reciba, puede optar por la tecnología 4G, que según Cardona, no será en principio económica y no se podrá conectar con todos los dispositivos. 
Por otro lado, para quienes deseen navegar a altas velocidades, pero no quieran hacer una inversión en equipo y estén felices con su teléfono actual pueden optar por cambiar su banda a HSPA plus, que más o menos sería una generación 3,9. Esta le mostraría velocidades muy buenas sin necesidad de una alta inversión, ya que esta tecnología ya está disponible.

Por último, si lo único que desean es hablar por teléfono sin que los minutos se le acaben, no es necesario que boten la ‘flecha’ ya que esta seguirá funcionando para lo que está diseñada, para llamar.

Si no tiene 4G pero quiere probarOscar León Presidente de la Ane, plantea diferentes escenarios para quienes quieren darse un baño de tecnología 4G, sin que esto les implique hacer una inversión considerable para tenerla. Por lo que recomienda: utilizar un acceso a WiFi a través de un modem especializado de MiFi, que le permitirá conectarse desde su teléfono, pero solo cuando esté activado el modem. También podrá adquirir un modem para conectarse a 4G, por puertos USB que puede ingresar a su computador.


La cuarta tecnología se apoderó de Colombia, pero existen muchos mitos sobre lo qué va a pasar ella. 
Cardona, lo ejemplifica de la siguiente manera “para descargar un video en alta definición 4G LTE, solo tardará cinco minutos en descargar, mientras que el mismo video en alta definición, pero con la tecnología de tercera generación tardará dos horas en cargar”.

MARZO 20 DE 2013



TEST INFORMÁTICA 2



      1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
       a) Binario.
       b) Byte.
       c) Bit.
       d) Megabyte.

      2. ¿Cuál de los siguientes periféricos es de entrada/salida?
       a) Teclado.
       b) Escáner.
       c) Módem.
       d) Impresora.

      3. Es falso que el MÓDEM:
       a) Permita una conexión remota con otros ordenadores usando la red telefónica.
       b) Pueda ser interno o externo al ordenador.
       c) Permita al ordenador representar sonidos.
       d) Permita acceder a lnternet.

      4. La unidad de CD-ROM, ¿es un periférico?
       a) Sí.
       b) No.
       c) Sí, salvo que esté instalado de fábrica.
       d) Sólo en los equipos anteriores a Pentium.

      5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
       a) Se llaman también de chorro de tinta.
       b) Son impresoras de impacto.
       c) Al igual que en las matriciales, los caracteres están formadas por puntos.
       d) Pueden imprimir en blanco y negro y en color.

      6. Es falso que un CD-ROM sea:
       a) De sólo lectura.
       b) De sólo escritura.
       c) Un haz láser de baja potencia es el que realiza la lectura.
       d) Un disco compacto.

      7. El dispositivo que se utiliza para la digitalización de imágenes y  texto se denomina:
       a) Módem.
       b) Escáner.
       c) Joystick.
       d) Pantallas táctiles.

      8. El periférico anterior:
       a) Sirve para introducir información en el ordenador sin utilizar el teclado.
       b) Es un periférico sólo de entrada.
       c) Es un periférico mixto.
       d) a) y b) son correctas.

      9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
       a) A un tipo de impresora.
       b) A un tipo de teclado.
       c) A las teclas de función del teclado de un ordenador.
       d) a y c son correctas.




      10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
       a) El sistema hexadecimal.
       b) El sistema decimal.
       c) El sistema binario.
       d) El sistema numérico.

      11. Los ordenadores sólo son capaces de manejar señales:
       a) Analógicas.
       b) Digitales.
       c) Discretas.
       d) Simbólicas.

      12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
       a) Emisor y receptor.
       b) Emisor, receptor y canal.
       c) Mensaje y medio.
       d) a y c son correctas.

      13. ¿A qué denominamos byte?
       a) A una agrupación de bits.
       b) A una agrupación de 8 bits.
       c) Al número de bits que el ordenador puede procesar.
       d) A una palabra.

      14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
       a) Megabyte.
       b) Kilobyte.
       c) Terabyte.
       d) Gigabyte.

      15. Es falso que:
       a) El ordenador es una máquina digital.
       b) La electricidad es la fuerza motriz de un ordenador.
       c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
       d) El ordenador es una parte de¡ software de un sistema informática.

      16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
       a) Instrucciones de proceso o control e instrucciones de entrada/salida.
       b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
       c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
       d) Ninguna es correcta.

      17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
       a) El software de desarrollo.
       b) El software de sistema.
       c) El software de aplicación.
       d) Los procesadores de texto.

      18. ¿Cuál de los siguientes software origina las aplicaciones que manejan  los usuarios finales?
       a) El software de sistema.
       b) El Sistema Operativo.
       c) El software de desarrollo.
       d) El software de aplicación.




      19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
       a) A las teclas de escritura.
       b) A las teclas de desplazamiento.
       c) A las teclas que se utilizan en los programas para activar operaciones especiales.
       d) A las teclas funcionales.

      20. ¿Cuál de las siguientes impresoras es de impacto?
       a) La de líneas.
       b) La láser
       c) La térmica.
       d) La de burbuja.

      21. Las filas y las columnas que un monitor es capaz de representar se denominan:
       a) Pixel.
       b) Resolución.
       c) EGA.
       d) VGA.

      22. 1.100 bytes, corresponden aproximadamente a:
       a) Un kilobyte.
       b) Un octeto.
       c) Un Megabyte.
       d) Un Gigabyte.

      23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
       a) A las de inyección de chorro de tinta.
       b) A las de agujas o impacto.
       c) A las láser.
       d) A las matriciales.

      24. ¿Cuál de estos elementos no es un periférico?
       a) Plótter.
       b) Módem.
       c) Sistema Operativo.
       d) Unidad de CD-ROM.

      25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
       a) Impresora de chorro de tinta.
       b) Impresora térmica.
       c) Impresora láser.
       d) Impresora de aguja




RESULTADOS PRUEBA 1



http://www.creartest.com/hacertests-67143-Prueba_de_diagnostico_de_Informatica.php

Puntos obtenidos 19 de un máximo de 23
Nota 8.26


GRADO: 10 a 11º INTENSIDAD HORARIA: 2 horas semanales


DOCENTE: Jorge E. Jiménez D.


PERIODO: 1

NATURALEZA DE LA TECNOLOGÍA


OBJETIVO:



Utilizar las funciones avanzadas del Procesador de Texto y las herramientas de Excel para reforzar y clarificar los conceptos aprendidos en Ciencias Naturales y las matemáticas. Utilizar las Presentaciones Multimedia de manera efectiva para comunicar los resultados de una investigación.









ESTANDAR

Doy cuenta de la relación entre la tecnología y sus manifestaciones sociales y culturales.



COMPETENCIAS



<!--[if !supportLists]-->§ <!--[endif]-->Explico cómo la tecnología ha evolucionado en sus diferentes manifestaciones y la manera cómo éstas han influido en los cambios estructurales de la sociedad y la cultura a lo largo de la historia.

<!--[if !supportLists]-->§ <!--[endif]-->Describo cómo los procesos de innovación, investigación, desarrollo y experimentación guiados por objetivos, producen avances tecnológicos.

<!--[if !supportLists]-->§ <!--[endif]-->Identifico y analizo ejemplos exitosos y no exitosos de transferencia tecnológica en la solución de problemas y necesidades

<!--[if !supportLists]-->§ <!--[endif]-->Relaciono el desarrollo tecnológico con los avances en la ciencia, la técnica y las matemáticas.

<!--[if !supportLists]-->§ <!--[endif]-->Analizo sistemas de control basados en realimentación en artefactos y procesos, y explico su funcionamiento y efecto.

<!--[if !supportLists]-->§ <!--[endif]-->Argumento con ejemplos la importancia de la medición en la vida cotidiana y el papel que juega la metrología en los procesos tecnológicos.

<!--[if !supportLists]-->§ <!--[endif]-->Explico con ejemplos la importancia de la calidad en la producción de artefactos tecnológicos.



SITUACION PROBLEMA
CONTENIDOS


INDICADORES DE DESEMPEÑO





CONOCIMIENTOS CONCEPTUALES
CONOCIMIEN
TO PROCEDIMEN
TAL.
CONOCIMIENTO ACTITUDINAL

¿Cómo aplico adecuadamente las tecnologías de la información y la comunica
ción?



¿Cómo presentar trabajos y exposiciones significa
tivas?






¿Cómo aplico, formulas, tablas y graficas para mostrar resultados?


¿Cómo transver
salizar las tics hacia las demás áreas del conocimi
ento?
-Presentación, plan de área mediante el blog.
-Actuali
zaciones de sistemas operativos.
Manejo de la red alambrica e inalámbrica.



-Comple
mentación de trabajos en Word y PowerPoint


-Excel 2. La hoja de cálculo. Elementos, gráficos y tablas.

-Graficas en Excel. Investigación, graficas e interpretación.

-Tipos de gráficos. Barras, circular, línea, de Área.



-Aplicaciones matemáticas en Excel. Graficas








-Trabajos en Word y PowerPoint, socialización
Trabajos en Word y PowerPoint, socialización

-Exposición del trabajo partes de la PC.





Presenta graficas en Excel y configuración de pagina.

-Realiza investigaciones sobre los sistemas operativos y los socializa.

-Utiliza adecuadamente las técnicas de la comunicación y la información para complementar su aprendizaje



-Valora los avances técnicos que han tenido la máquina de escribir y el computador a través de la historia de la humanidad

-Elabora párrafos apoyándose en las técnicas básicas aprendidas.

-Realiza investigaciones en internet y expone sus trabajos en presentaciones con las respectivas técnicas.

-Elabora gráficos en la hoja de cálculo, partiendo de unos datos procesados.


-Aplica fórmulas y funciones en la elaboración de hojas de cálculos.

CLASE 1
 Trabajos con el director de grupo viendo el manual de convivencia.



CLASE 2
 Presentacion de las normas y de los valores del aula y del area de informatica.

CLASE 3
Revision de los blogs y comienzo de actividades.





1. Complementar el blog y crear el nuevo quien no lo tenga.


2. Crear el cuaderno virtual con el nombre CUADERNO DE INFORMÁTICA 2013. (En una pagina nueva) y escriba el grado.




3. En la pagina principal investigar sobre windows 8 y las modificaciones con respecto a windows 7.


    Buscar vídeos y pegar los hipervínculos.





4. Realizar una presentación en powerpoint sobre el punto 3.



5. En su cuaderno virtual pegar los temas y malla correspondiente al primer periodo del plan de área 2013. Esto se encuentra en el blog del profesor. 

6. Escriba las fechas de cada una de las clases. La primer semana 1 hora con el trabajo del manual y los pactos de convivencia. La 2 hora sobre los valores en la sala y las normas para trabajar en la clase.

7. La clase de hoy con todas las actividades anteriores y publicarlas en su blog. 

FEBRERO 18 AL 23 DE 2013
INTRODUCCIÓN A EXCEL
ACTIVIDAD




Hoja de cálculo

EXCEL 2010



OBJETIVO

Hacer uso y aplicación a situaciones particulares de las herramientas básicas y más utilizadas de una hoja de cálculo.

Una hoja de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas (la cual es la unión de filas y columnas). Habitualmente es posible realizar cálculos complejos con fórmulas y funciones y dibujar distintos tipos de gráficas.

¿Porque debo de usar Excel?

La respuesta es fácil, Excel es un paquete especializado en cálculos de todo tipo y graficas, especialmente creado para Nominas, Inventarios, Base de datos, etc. Podría seguir con la lista de cosas que se pueden hacer en Excel, por lo tanto ¿porque no usarlo? A Excel se le da el nombre de súper calculadora, así es mas potente que

una calculadora científica. A veces me pregunto porque la gente lo usa para llenarlo de información como una simple tabla inservible, quizás no se imagina lo que puede hacer con el.

En Excel se puede resolver todo tipo de problema aritmético y lógico, así es Excel puede tomar decisiones por si solo si se le programa por medio de funciones y formulas, bueno empezare explicándote eso: A Excel se le llama hoja de cálculo, sus archivos se le dan el nombre de libros. Así es un libro consta de muchas hojas y Excel no es la excepción. Una hoja esta formada por columnas y renglones, las columnas son las que van ordenadas alfabéticamente y los renglones o filas son ordenados numéricamente, entre la inserción de una columna y una fila se encuentra una celda. La celda se identifica por ser un rectángulo. La celda sirve para guardar información, cada celda puede almacenar hasta 255 caracteres y su ancho puede ser modificado si se desea. La celda puede almacenar valores de texto que incluye letras, números o símbolos, valores numéricos, valores de fecha, formulas, funciones, etc. El nombre de una celda se identifica por la columna y la fila donde te encuentres, por ejemplo si estas en la columna A y estas en el renglón 1, entonces la celda se llama A1.





NOTA: ESTA GUIA NO MUESTRA EL USO DE BOTONES DE EXCEL, SI

NO EL DESEMPEÑO DENTRO DEL MISMO. EL APRENDER EL USO

BASICO DE LOS BOTONES ES COSA SENCILLA, LA CUESTION SERIA

APLICARLO.






1. ACTIVIDADES A DESARROLLAR



<!--[if !supportLists]-->1.<!--[endif]-->Crear un libro en Excel y guardarlo con el nombre Excel Básico I

<!--[if !supportLists]-->2.<!--[endif]-->Realizar en la hoja No 1 la lista de estudiante del Curso con Nombre, Apellidos, Edad y Sexo.

<!--[if !supportLists]-->3.<!--[endif]-->Realizar en la hoja No 2 un Crucigrama con el tema Trabajado en informática… Excel o los blog







2 .Ingresar a www.aulaclic.es

A. Escuchar la explicación del profesor y observar los vídeos de clase

B. Resolver la guía siguiente y publicarla en el blog.




GUÍA DE TRABAJO No. 1 grado noveno

EJE TEMÁTICO EXCEL - INTERNET



JUSTIFICACIÓN

L

as herramientas básicas y más utilizadas en el uso de una hoja de cálculo, permite que los usuarios accedan a posibilidades generales con el fin de crear informes y gráficas , para informar y comunicar de manera eficiente las ideas y así satisfacer las necesidades de quien requiere un informe detallado y pormenorizado de un tema especifico.



OBJETIVO

Hacer uso y aplicación a situaciones particulares de las herramientas básicas y más utilizadas de una hoja de cálculo.



3. ACTIVIDAD A DESARROLLAR



  1. Realizar la cotización de 35 marcas o clases de automóviles haciendo uso adecuado de internet y Excel.



  1. La factura se debe realizar teniendo en cuenta la siguiente tabla:





CODIGO
MARCA
MODELO
ESTADO
CANTIDAD
V. UNITARIO
V. TOTAL
DESC. 5%
SUBTOTAL

















































































TOTAL

IVA

V. A PAGAR




  1. En la columna de marca y estado se debe poder seleccionar entre la clase marca o entre nuevo o usado, según corresponda (condicional de texto)
  2. En la columna de cantidad la mínima es 6 y la máxima cantidad permitida debe ser 86. (condicional de No entero).
  3. Al final se debe calcular el promedio mayor (MAX), el Promedio Menor (MIN) de la columna de subtotal.
  4. Realizar una gráfica entre la Marca y el valor Unitario.
  5. Realizar otro Ejercicio de grafica diseñado por cada Grupo de trabajo



EVALUACION



El docente pasará por cada uno de los equipos y evaluará individualmente a los integrantes del grupo.

Se debe entregar los archivos que demuestren el trabajo realizado en clase.

No hay comentarios:

Publicar un comentario