Fase 1 | Windows Módulo 2: Sistema de Archivos y Rutas
EDIMH ACADEMY

01. Extensiones y Transparencia

1. Un compañero le envía un logo para un fondo oscuro web, pero el archivo tiene un cuadro blanco alrededor. ¿Qué error técnico cometió respecto a las extensiones?
[Image comparing transparent PNG vs JPG with white background]

2. Desde la perspectiva del sistema operativo, ¿qué significa realmente la "Ruta Absoluta" C:\Usuarios\Finanzas\Reporte.pdf?

02. Seguridad y Eliminación de Archivos

3. Un archivo sospechoso se llama factura.pdf.exe. Si Windows tuviera "Ocultar extensiones" activada, ¿cómo vería el usuario este archivo y por qué es peligroso?

4. Si selecciona un archivo de 10GB y presiona Supr, ¿cuánto espacio se liberará en su disco duro (SSD/HDD) en ese mismo instante?
[Image illustrating how deleting a file moves the pointer to the Recycle Bin instead of freeing disk space]

03. Atajos y Estándares de Documentos

5. ¿Cuál es la función del atajo de teclado F2 en el Explorador de Archivos?

6. Un abogado envía un contrato y requiere que el formato y las firmas sean idénticos sin importar si se abre en celular, Mac o Windows. ¿Qué extensión debe usar?

04. Auditoría de Metadatos y Destrucción

7. En una carpeta con 5,000 archivos, necesita encontrar rápidamente el más pesado. ¿Qué "Vista" del Explorador es técnicamente obligatoria usar?

8. Debe eliminar material confidencial y asegurarse de que no pase por la papelera de reciclaje. ¿Qué comando de borrado destructivo debe usar?

05. Procesos Centrales y Sintaxis

9. Si utiliza el atajo Win + E, ¿qué proceso central del sistema operativo está invocando a nivel de la interfaz gráfica?

10. Técnicamente, ¿por qué el sistema operativo Windows no le permite nombrar una carpeta como Reportes/Mensuales*?

Diagnóstico del Sistema

0

Clave Docente y Justificaciones Técnicas

1. B
Explica la diferencia técnica de compresión entre JPEG (sin canal alfa) y PNG.

2. B
Define la arquitectura de un árbol de directorios y su lectura absoluta.

3. B
Ejemplifica el vector de ataque más común en ingeniería social (Spoofing de extensiones).

4. B
Explica que la Papelera es simplemente un puntero de reubicación dentro del mismo disco físico, no un borrado real.

5. C
F2 es el estándar en Microsoft para la edición de etiquetas de nodo.

6. D
La arquitectura vectorial del PDF (Portable Document Format) garantiza la inmutabilidad visual multiplataforma.

7. C
La vista de "Detalles" es la única que expone la matriz de metadatos del archivo para su tabulación y ordenamiento.

8. B
El comando salta el buffer de la papelera y envía la instrucción de sobreescritura libre al disco.

9. C
Identifica el proceso crítico responsable de la navegación de datos locales.

10. B
Los caracteres ilegales generarían colisiones en la estructura de rutas NTFS.