Word

Solo disponible en BuenasTareas
  • Páginas : 13 (3064 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2010
Leer documento completo
Vista previa del texto
1. Adquirir el dominio de los elementos de la ventana al explorar el procesador de texto.
2. Crear, guardar, recuperar, editar e imprimir un documento sencillo.
3. Diferenciar entre los comandos Guardar y Guardar como; describir las diversas opciones de copias de seguridad que pueden seleccionarse.

CUESTIONARIO

1 . ¿Qué es un procesador de texto? Es una aplicación destinada a la creacióno modificación de documentos escritos por medio de una computadora.
2 . ¿Qué es el punto de inserción? Es donde se encuentra el cursor intermitente.
3 . ¿Qué diferencia hay entre el comando guardar y guardar cómo?
Guardar es solo para guardar el documento de manera rápida, guardar como sirve para cambiar el nombre del archivo y la ubicación.
4 . ¿Cuál es el procedimiento final después dehaber creado y modificado un documento?
5 . ¿Para qué sirve la barra de estado? Para cambiar el diseño de la página aumentar o disminuir el zoom al documento, para saber si tenemos faltas de ortografía, el idioma en el que estamos trabajando, el número de páginas, y las palabras escritas en el documento.
6 . ¿Qué diferencia encuentras en la ayuda del Office 2007 comparada con las versionesanteriores?
Principalmente es que el ayudante de office en versiones anteriores es muy necesario para encontrar las respuestas mientras que en office 2007 ya no es necesario tenerlo ya que su interfaz de ayuda nos permite hacerlo sin este ayudante
7 . ¿Cuáles son los pasos para imprimir un documento (en general)? Puede irse al menú archivo seleccionar imprimir y después se le da en aceptar, o sepuede presionar “Ctrl+P” y después se acepta.
8 . ¿De que manera funciona la sección vista? Describe sus componentes
Vistas en miniatura.- Muestra los archivos miniaturizados.
Mosaicos.- Muestra únicamente el icono del tipo de archivo y su nombre.
Iconos.- Lo mismo que la de mosaicos solo que un poco más pequeño.
Lista.- Muestra los iconos de los archivos pequeños y en forma de listaDetalles.- Muestra los archivos como en el anterior solo que muestra la fecha de la última modificación, tamaño y tipo de archivo
9 . ¿Cómo se hace una copia de seguridad o respaldo de tu USB?
Se puede copiar todo y pegarlo en una carpeta de respaldo.
10. ¿Qué precauciones se pueden tomar en la sección Archivo, botón de Opciones, para realizar el modo de guardar un documento? Se puede reducir eltiempo para el autoguardado y la auto-recuperación

Desarrollo:
Realiza una investigación en Internet sobre la estructura, desarrollo, elementos de un ensayo, para mediante este proceso (cómo escribir un ensayo) crear un nuevo documento que se llame Mi primera práctica (mínimo una página). Enseguida guardarlo en la memoria en una carpeta que se llame prácticas Primera unidad, captura al menostres ventanas que muestren este proceso y pega el texto del documento en esta sección.

Post:
Desarrollar un ensayo sobre un tema de interés que esté tratando el(la) profesor/a de alguna materia con una extensión de al menos 2 cuartillas. (Un tema sugerido es: Opinión, desde el punto de vista legal (o ético) de la piratería en la Informática, ¿Los programas que usas son legales?
Delitoinformático
Delito informático, crimen genérico o crimen electrónico, que popopo agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y...
tracking img