Examen de Informatica
Examen de Informatica
Examen de Informatica
En este cuestionario hay 50 preguntas. Las cuales deben responderse en la hoja adicional entregada,
para tal efecto. Cada pregunta consta de un enunciado y cuatro (4) opciones de respuestas, escoja
la que considere la MEJOR respuesta y escriba la letra correspondiente en la hoja de respuestas
dada.
Tiempo para contestar el cuestionario 60 minutos
2. Cuando modificamos un archivo, bien sea en Word, en powerpoint o en cualquier otro soft-
ware, y damos click en guardar, lo que hace el sistema operativo Windows es:
a. Sobre-escribe el archivo y lo cierra
b. Sobre- escribe el archivo
c. Genera un archivo nuevo
d. Pide confirmación de guardar y genera nuevo archivo.
3. Cuando deseamos incluir una imagen en el fondo de una diapositiva que permita ver el texto
por encima de ella empleamos la opción:
a. Traer al frente la imagen
b. Enviar al fondo la imagen
c. Enviar delante
d. Efecto de relleno imagen
4. Los textos escritos con WordArt no son revisados por el corrector ortográfico de Word.?
a. A veces
b. Siempre
c. Casi siempre
d. Nunca
5. De las siguientes funciones se puede afirmar que:
MAX(A1;B1)
=SI(A1>B1;B1;A1)
a. No son equivalentes
b. Sí son equivalentes
c. Son diferentes
d. Todas la anteriores
6. Deseamos aplicar un formato a una celda, que cuando escribimos un valor numérico nos
inserte: Punto separador de mil
a. [Rojo]#.##0,00 ''unidades''.
b. No se puede aplicar, ya que mezclamos texto y números.
c. =FORMAT([Rojo]0.000,00)
d. #.##0,00 'Unidades';[Rojo]-#.##0,00 ''Unidades''.
12. Cuando se trabaja en powerpoint para generar una presentación, el asistente de autoconte-
nido, al ser usado crea:
a. Una nueva presentación en blanco, con fuentes y fondo definidos
b. Una nueva presentación con diapositivas de muestra y sugerencias
c. Una nueva presentación para una presentación ya existente
d. Una nueva plantilla para ser usada en nuevas presentaciones
13. En word. ¿Para actualizar una Tabla de Contenido después de haber modificado el conte-
nido del documento será necesario eliminarla y volver a crearla?
a. Nunca
b. Siempre
c. Casi siempre
d. A veces
14. Cuando generas una tabla en Word, y dos filas de la tabla deseas convertilas en una sola,
lo que haces con las celdas es:
a. Mover
b. Combinar
c. Unir
d. Dividir
15. En word. En combinar correspondencia: ¿Se pueden ordenar los registros del origen por
tres campos?
a. A veces
b. Siempre
c. Casi siempre
d. Nunca
16. Deseamos convertir el texto en mayúscula y quitar los espacios sobrantes:
a. =ESPACIOS(A1)+MAYUSC(A1)
b. =ESPACIOS(A1)&(MAYUSC(A1)
c. =ESPACIOS(MAYUSC(A1))
d. No es posible hacer las dos opciones a la vez.
21. Para crear Hipervínculos dentro de un documento es necesario crear marcadores antes?
a. A veces
b. Siempre
c. Casi siempre
d. Nunca
22. Si deseamos descomponer el valor de una celda, en diferentes columnas, deberemos de...
a. Aplicar texto en columnas.
b. Aplicar la función concatenar.
c. Aplicar buscar objetivo, sobre la primera palabra.
d. En Excel no se puede cortar una palabra de una celda.
23. En un documento Qué tipos de contraseñas podemos aplicar?
a. Contraseña de acceso y contraseña de modificación.
b. Contraseña de apertura y contraseña de escritura.
c. Contraseña de apertura y contraseña de modificación.
d. Ninguna de las anteriores
34. Para sumar los valores que cumplan cierta condición, aplicamos:
a. SUMAR.SI.
b. SUMA.
c. SUMAX2MASY2.
d. SUMAPRODUCTO.
41. ¿De los siguientes, qué tipo de datos pueden ser enviados por correo electrónico?.
a. Audio
b. Video
c. Imagen
d. Todas las anteriores
42. Si tenemos valores repetidos en columna y deseamos obtener uno sin los repetidos, apli-
camos:
a. Tablas dinámicas.
b. Filtro avanzado.
c. Formato condicional con la función CONTAR.SI
d. Todas son correctas.
43. Una conexión segura en internet, se obtiene usando:
a. http
b. https
c. www
d. ftp
44. ¿Cómo puede ser infectado una computadora por un virus informático?
a. Enviando un mensaje por correo electrónico
b. Al abrir archivos adjuntos de un mensaje de un correo electrónico
c. Por ir de compras en línea
d. Todas las anteriores
46. De las siguientes opciones, ¿cuál es la razón por la cual la industria se vió obligada a invertir
en seguridad informática?
a. Por la actividad fraudulenta de los hackers
b. Por la actividad colaborativa de los hackers
c. Por la pasividad de los usuarios informáticos
d. Por el uso masivo de la informática