0% encontró este documento útil (0 votos)
29 vistas6 páginas

Practico 3

El documento es un trabajo práctico de informática administrativa que se centra en el uso de herramientas de formato de texto en un procesador de texto. Incluye instrucciones para aplicar negrita, subrayado, cursiva, tachado, subíndices y superíndices, así como cambios en el tamaño y estilo de la fuente. También se abordan ejercicios para modificar el texto en diferentes formatos y estilos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
29 vistas6 páginas

Practico 3

El documento es un trabajo práctico de informática administrativa que se centra en el uso de herramientas de formato de texto en un procesador de texto. Incluye instrucciones para aplicar negrita, subrayado, cursiva, tachado, subíndices y superíndices, así como cambios en el tamaño y estilo de la fuente. También se abordan ejercicios para modificar el texto en diferentes formatos y estilos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

INFORMÁTICA ADMINISTRATIVA

Escuela de Educación Técnica Nº 3109 “O.E.A.”


-TARTAGAL –(SALTA)

Apellido y Nombre:
…………………………………………………………………………….
Curso: …………………………………………………………….Turno: ……………………

TRABAJO PRACTICO N° 3
Vamos a centrarnos en el Grupo FUENTE, de la Pestaña INICIO
Tamaño de Fuentes
Tipo de Fuentes
Aumentar tamaño
Subrayado
Disminuir tamaño
Cursiva
Cambiar
Negrita
Borrar Formato

Color de Fuente
Tachado

Subindice Superindice Efecto Resaltado

Importante, como ver las propiedades del Grupo Fuente

Click aquí

Encontramos diferentes
tipos de efectos, como
también estilo de
subrayado
INFORMÁTICA ADMINISTRATIVA
Escuela de Educación Técnica Nº 3109 “O.E.A.”
-TARTAGAL –(SALTA)

Punto N° 1 TEXTO CON NEGRILLA – Aplicar negrilla a los siguientes


párrafos.

La firma de seguridad informática Hold Security aseguró que el ataque comprendió a


1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.

Punto N° 2 Empleando el botón de subrayado aplicar diversos estilos de


subrayado con color a los renglones de los siguientes párrafos.
Presionar la flecha para ver más estilos de subrayados.

"Si se confirma, será la mayor operación de compilación de datos robados", afirmó


Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.

Punto N° 3 Empleando el botón de cursiva aplicar cursiva a los


siguientes párrafos.

La firma de seguridad informática Hold Security aseguró que el ataque comprendió a


1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.

Punto N° 4 Empleando el botón de tachado aplicar tachado a los


siguientes párrafos.

La firma de seguridad informática Hold Security aseguró que el ataque comprendió a


1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
INFORMÁTICA ADMINISTRATIVA
Escuela de Educación Técnica Nº 3109 “O.E.A.”
-TARTAGAL –(SALTA)

Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.

Punto N° 5 Empleando el botón de Subindice aplicar subíndice sólo a los


números.
A1 B2 C 3D5 E6 F7 G7 H8 I9 K6

Punto N° 6 Empleando el botón de Superíndice aplicar superíndice sólo


a los números.
A1 B2 C 3D5 E6 F7 G7 H8 I9 K6

Punto N° 7 Empleando el botón de Aumentar Tamaño de fuente aplicar


un tamaño distinto a cada párrafo.

La firma de seguridad informática Hold Security aseguró que el ataque comprendió a


1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.
"Si se confirma, será la mayor operación de compilación de datos robados", afirmó
Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.
La firma de seguridad informática Hold Security aseguró que el ataque comprendió a
1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.
"Si se confirma, será la mayor operación de compilación de datos robados", afirmó
Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.
INFORMÁTICA ADMINISTRATIVA
Escuela de Educación Técnica Nº 3109 “O.E.A.”
-TARTAGAL –(SALTA)

Punto N° 8 Empleando el botón de Disminuir Tamaño de fuente aplicar un


tamaño distinto a cada párrafo.
La firma de seguridad informática Hold Security aseguró que el ataque comprendió a
1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.
"Si se confirma, será la mayor operación de compilación de datos robados", afirmó
Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.
La firma de seguridad informática Hold Security aseguró que el ataque comprendió a
1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.
"Si se confirma, será la mayor operación de compilación de datos robados", afirmó
Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.

Punto N° 9 Escribe las frases y efectos según te


indica:
Para los siguientes ejercicios debe emplear las opciones
que se ofrecen dentro del botón cambiar mayúsculas y
minúsculas

TIPO ORACION: Cambiar los párrafos a Tipo Oración.


LA FIRMA DE SEGURIDAD INFORMÁTICA HOLD SECURITY ASEGURÓ QUE EL
ATAQUE COMPRENDIÓ A 1.200 MILLONES DE CONTRASEÑAS Y
DIRECCIONES DE CORREO ELECTRÓNICO EN EL MUNDO, LO QUE PERMITE
CONECTARSE A UNOS 420.000 PORTALES DE INTERNET, DE TODO TIPO E
IMPORTANCIA.
INFORMÁTICA ADMINISTRATIVA
Escuela de Educación Técnica Nº 3109 “O.E.A.”
-TARTAGAL –(SALTA)

ESTA OPERACIÓN DE GRAN MAGNITUD HABRÍA DURADO VARIOS MESES


ENTRE 2013 Y 2014, SEGÚN LA EMPRESA, QUE YA REVELÓ VARIAS
OPERACIONES DE PIRATEO, COMO LA QUE AFECTÓ A ADOBE SYSTEMS,
CUANDO PIRATAS ROBARON DATOS PERSONALES Y BANCARIOS DE CERCA
DE TRES MILLONES DE PERSONAS.
"SI SE CONFIRMA, SERÁ LA MAYOR OPERACIÓN DE COMPILACIÓN DE
DATOS ROBADOS", AFIRMÓ LOIC GUEZO, DIRECTOR DE ESTRATEGIA DE LA
SOCIEDAD DE SEGURIDAD INFORMÁTICA TREND MICRO PARA EL SUR DE
EUROPA.

CAMBIAR A MINUSCULA LOS PÀRRAFOS.


LA FIRMA DE SEGURIDAD INFORMÁTICA HOLD SECURITY ASEGURÓ QUE EL
ATAQUE COMPRENDIÓ A 1.200 MILLONES DE CONTRASEÑAS Y
DIRECCIONES DE CORREO ELECTRÓNICO EN EL MUNDO, LO QUE PERMITE
CONECTARSE A UNOS 420.000 PORTALES DE INTERNET, DE TODO TIPO E
IMPORTANCIA.
ESTA OPERACIÓN DE GRAN MAGNITUD HABRÍA DURADO VARIOS MESES
ENTRE 2013 Y 2014, SEGÚN LA EMPRESA, QUE YA REVELÓ VARIAS
OPERACIONES DE PIRATEO, COMO LA QUE AFECTÓ A ADOBE SYSTEMS,
CUANDO PIRATAS ROBARON DATOS PERSONALES Y BANCARIOS DE CERCA
DE TRES MILLONES DE PERSONAS.
"SI SE CONFIRMA, SERÁ LA MAYOR OPERACIÓN DE COMPILACIÓN DE
DATOS ROBADOS", AFIRMÓ LOIC GUEZO, DIRECTOR DE ESTRATEGIA DE LA
SOCIEDAD DE SEGURIDAD INFORMÁTICA TREND MICRO PARA EL SUR DE
EUROPA.

CAMBIAR A MAYUSCULA LOS PÀRRAFOS.


La firma de seguridad informática Hold Security aseguró que el ataque comprendió a
1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.
"Si se confirma, será la mayor operación de compilación de datos robados", afirmó
Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.
INFORMÁTICA ADMINISTRATIVA
Escuela de Educación Técnica Nº 3109 “O.E.A.”
-TARTAGAL –(SALTA)

PONER EN MAYUSCULAS CADA PALABRA


La firma de seguridad informática Hold Security aseguró que el ataque comprendió a
1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.
"Si se confirma, será la mayor operación de compilación de datos robados", afirmó
Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.

ALTERNAR MAYUSCULA Y MINUSCULA


La firma de seguridad informática Hold Security aseguró que el ataque comprendió a
1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó a
Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.
"Si se confirma, será la mayor operación de compilación de datos robados", afirmó
Loic Guezo, director de estrategia de la sociedad de seguridad informática Trend
Micro para el sur de Europa.

Punto N° 10 Empleando el botón Borrar formato , quite el formato a los


párrafos.

La firma de seguridad informática Hold Security aseguró que el ataque comprendió


a 1.200 millones de contraseñas y direcciones de correo electrónico en el mundo, lo
que permite conectarse a unos 420.000 portales de internet, de todo tipo e
importancia.
Esta operación de gran magnitud habría durado varios meses entre 2013 y 2014,
según la empresa, que ya reveló varias operaciones de pirateo, como la que afectó
a Adobe Systems, cuando piratas robaron datos personales y bancarios de cerca de
tres millones de personas.

También podría gustarte