SlideShare una empresa de Scribd logo
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
           Segunda evaluación y tema 2
wertyuiopasdfghjklzxcvbnmqwertyui
                   María Linares

opasdfghjklzxcvbnmqwertyuiopasdfg
                 17/12/2012




hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
Contenido
Segunda evaluación....................................................................................................................... 3
Tema 2 ........................................................................................................................................... 4
   Google Docs............................................................................................................................... 4
   Configuración del cortafuegos en Windows 7  Practica examen ......................................... 6
   Evaluación ................................................................................................................................. 8
Tema 5 ........................................................................................................................................... 9
   Evaluación II ............................................................................................................................ 11
   Evaluación de Competencias (segunda evaluación) ............................................................... 11




                                                                                                                                                  2
Segunda evaluación

Pág. 46



   1. Gordon Moore fue el cofundador de Intel, fabricante de los microprocesadores para
      equipos informáticos y es el autor de la ley de Moore
   2. La ley de Moore expresa que cada dos años se duplica el número de transistores en un
      circuito integrado.
   3. Dejará de cumplirse aproximadamente según Intel entre 5 y 10 años



          3500000000

          3000000000

          2500000000

          2000000000

          1500000000

          1000000000

          500000000

                  0
   4.                  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18




   5. Es un sistema operativo basado en la web, es un sistema realizado en código abierto
      con núcleo en Linux orientado para ordenadores portátiles. El funcionamiento del
      sistema operativo se basa en operar todos los recursos del ordenador por el
      navegador web, por lo que la velocidad del ordenador se incrementa ya que no tiene
      que cargar instrucciones, programas, hardware etc. Su velocidad depende de la
      conexión de internet que tengamos.



   6. Las ventajas son: tienes un fácil acceso a tus archivos, la plataforma ofimática que se
      utiliza es similar a Word o al Writer. Las desventajas son: la inexistencia de privacidad,
      no ejecuta aplicaciones

   7. El sistema operativo está basado en Google Chrome, es un sistema open source ya que
      Linux es gratuito.

   8. Windows cuesta 80 euros.

                                                                                              3
Tema 2

La Seguridad y Salud en el ordenador

   a)   ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual?

        Podemos dirigir el globo ocular hacia los extremos visuales y mantener el ojo en cada
        posición durante 10 segundos.

        ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo?

        Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto
        lejano o parpadeando frecuentemente durante ese tiempo

   b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la
      mesa? ¿Con qué fin?

        Se aconseja que existan 10 cm entre el teclado y el extremo de la mesa, con el fin de
        mejorar la postura

   c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar
      nuestra espalda?

        Lo podemos saber si no produce fatiga o dolores musculares



Google Docs




                                                                                           4
Pág.64

19. Los factores son:

          Contra nosotros mismos ya que podemos borrar archivos o programas necesarios,
          aceptar correos electrónicos que dañan nuestro ordenador
          Contra los accidentes y averías que estropean nuestro ordenador o perder los
          archivos
          Contra usuarios inoportunos que desde nuestro u otro ordenador pueden acceder a
          nuestra información
          Contra software malicioso o malware son programas que aprovechan a entrar en
          nuestro ordenador para instalarse y obtener información, dañar el sistema o
          inutilizarlo completamente


20. Lo que entendemos es que es el conjunto de acciones, herramientas y dispositivos que
dotan al sistema informático de integración, confidencialidad y disponibilidad.

21. Su objetivo es obtener información y hacer más lento el ordenador o destruir archivos.

22.



Pág. 67

23.

Seguridad activa                                Seguridad pasiva
1.El empleo de contraseñas adecuadas            1. El uso de hardware adecuado
2. La encriptación de datos                     2.La realización de copias de seguridad y
3. El uso de software de seguridad              creación de particiones lógicas en el disco
informática                                     duro


24. El gusano informático es un virus que se multiplica para infectar a todos los nodos de una
red, mientras que un troyano tiene la oportunidad de entrar a nuestro ordenador para
recopilar información o tener control absoluto de nuestro sistema, por otro lado el software
espía recoge información para enviarla a internet y que te saturen el ordenador con
publicidad.



25. Este problema se puede evitar si nos conectamos a internet mediante un router ADSL




                                                                                             5
26. El keylogger sirve para registrar las pulsaciones que realiza el usuario en su teclado, para
guardarlas en un archivo, enviarlas al creador de keylogger y descifrar información del usuario.
Este tipo de dispositivos se pueden conectar entre el teclado y la CPU.




Configuración del cortafuegos en Windows 7  Practica examen


Paso 1:




Paso 2:




                                                                                              6
Pág. 71

28. El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar
software malicioso como gusanos, espías y troyanos.

29. El nivel de residente ejecuta y analiza de forma continua los programas que ejecutan en el
ordenador, los correos tanto entrantes como salientes, las páginas web, etc. El antivirus
residente consume los recursos de nuestro ordenador y puede hacer más lento el
funcionamiento de nuestro ordenador.

30. El programa cortafuegos es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro ordenador y la red.

Sirve para controlar el tráfico entre nuestro equipo y la red local e internet, para que su
funcionamiento sea eficaz, se deben tener configuradas las reglas al respecto.

No existe ningún dispositivo físico que actué como firewall.

31. Los síntomas pueden ser que el ordenador se haga más lento




Pág. 82

1. Ahora se integran ordenadores a bordo

2. Hoy en día los coches pueden tener un GPS, un teléfono móvil, conectores USB o el
mecanismo Start & Stop


                                                                                                 7
3. Han utilizado un CD de música para introducir el virus

4. El resultado puede ser: Que se abran o cierren las puertas o ventanas automáticamente o
incluso poner el coche en marcha

5. La mayor dificultad que tienen es hacer un virus para cada vehículo



Evaluación


1. b)

2.b)

3.b)

4.c)

5. c)

6.b)

7.b)

8.b)

9.c)

10.b)




                                                                                        8
Tema 5

Pág. 150

1. Es un archivo multimedia que puede contener texto, gráficos, fotografías música y videos.

2. La diferencia es que la versión de Power Point 2003 utiliza la extensión pot y la versión 2007
utiliza la extensión potx.

3. Los programas son: Microsoft Power Point, OpenOffice.org Impress




Pág. 153

4.

        La pestaña normal muestra la presentación tal cual.
        La pestaña esquema presenta las diapositivas en forma de resumen.
        En la pestaña notas se pueden añadir notas a la diapositiva.
        En la pestaña documento presenta todas las diapositivas como si fueran un
        documento de texto.
        En la pestaña clasificador de documentos se agrupan todas las diapositivas




5. Se pueden destacar: el panel de tareas, el panel de tareas y el panel de diapositivas.

        El panel de tareas contiene varias ventanas de herramientas de acceso directo que se
        despliegan en forma de árbol. Las utilidades de este panel son las páginas maestras,
        los diseños de ubicación de los objetos de la diapositiva, las animaciones de transición
        entre diapositivas.

        El panel de temas está situado en la zona superior y nos presenta las colecciones de
        fondos, separadores, sonidos, etc., que están disponibles en nuestro ordenador para
        añadirlo a la diapositiva.

        El panel de tareas está ubicado a la izquierda y nos muestra una sucesión lineal de las
        diapositivas que forman parte de la presentación. Haciendo clic en una de ellas,
        aparecerá en la zona de trabajo y podremos editarlas.



        En entorno de Impress se pueden destacar los paneles para insertar efectos de
        transición, dibujos y temas de diseño. Estos paneles se pueden ocultar fácilmente



                                                                                               9
haciendo clic en los puntos destinados a ello que se encuentran en los bordes de
       dichos paneles.

       Pág. 154

       6. Lo que genera en el observador esa sensación de trabajo elaborado son: los
       encabezados, logotipos y los divisores. Sí, es bueno utilizar los efectos de transición
       porque atraen al observador pero si abusamos de ellos se puede disipar la idea
       principal que queremos transmitir.



       7. La presentación debe tener los siguientes elementos.

       Introducción: en esta fase de la presentación se encuentran el titulo y los objetivos de
       nuestra exposición que se suele acompañar con la visualización del índice o de un
       esquema.

       Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la
       presentación.

       Conclusión: en esta fase final se resumen las ideas principales para asegurarnos de
       que han sido captadas por nuestra audiencia.



Pág. 155

   8. Las plantillas son presentaciones que tienen definidos algunos objetos de diseños en
      las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros de texto
      y otra serie de objetos que proporcionan a las diapositivas de la presentación un
      aspecto común.



   9. Para cambiar el fondo de dos diapositivas se deben seguir los siguientes pasos:

       Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos
       modificar y para seleccionar varias diapositivas tenemos que mantener presionada la
       tecla Control, mientras las vamos seleccionando.

       Paso 2. En el Panel de tareas  Ventana de páginas maestras, nos situamos encima
       del fondo que queremos aplicar y hacemos clic en el botón derecho. En el menú
       contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas.

       Paso 3. Si queremos cambiar el diseño de los objetos de la diapositivas seleccionadas,
       operamos como en el paso anterior, pero esta vez en Panel de tareas  Diseños.


                                                                                             10
Pág. 168.

       25. Este código sirve para poder incrustar documentos a un blog




Evaluación II


       1.    b)
       2.    b)
       3.    a)
       4.    c)
       5.    c)
       6.    c)
       7.    b)
       8.    b)
       9.    b)
       10.   c)




Evaluación de Competencias (segunda evaluación)


Repaso tema 5 a)



       1.    Power Point, licencia comercial, extension ppt o pptx
       2.    OpenOffice.org Impress, licencia gratuita, extensión odp
       3.    LibreOffice Impress, licencia gratuita, extensión otp
       4.    Corel Presentation Exchange, licencia comercial, extensión cpx
       5.    Lotus symphony, licencia gratuita, extensión odt



       Repaso tema 5 b)

       1. Boceto
       2. Introducción
       3. Diapositivas
       4. Conclusión
       5. Titulo
       6. Seis
       7. Palabras
       8. Seis

                                                                              11
9. Power Point
10. Final
11. Autor

Repaso tema 2 b)

1.    Dialer
2.    Gusano informático
3.    Virus informático
4.    Espía
5.    Pharming
6.    Troyano
7.    Phishing



Repaso tema 2 a)

1.     Local
2.    MAN
3.    PAN
4.    Amplia
5.    Árbol
6.    Bus
7.    Switch
8.    Simples
9.    Full –dúplex
10.   Gigabyte
11.   Router
12.   Inalámbrica
13.   IP
14.   DHCP




                           12
13

Más contenido relacionado

DOCX
Segunda evaluacion angelina2
DOCX
Eugenia reshu[1]
DOCX
Segunda evaluacion informática
DOCX
ejecicios segunda evaluacion
DOCX
Segunda evaluacion
DOCX
Segunda evaluación
DOCX
Segunda evaluacion
DOCX
Plantilla fase3
Segunda evaluacion angelina2
Eugenia reshu[1]
Segunda evaluacion informática
ejecicios segunda evaluacion
Segunda evaluacion
Segunda evaluación
Segunda evaluacion
Plantilla fase3

La actualidad más candente (17)

PPTX
Informatica
DOCX
Segunda evaluación
DOCX
Ejercicios Segunda evaluacion
DOCX
2ª evaluación
DOCX
Soporte Técnico
DOCX
Investigación segunda unidad LAS TICS EN LA EDUCACIÓN
DOCX
Documentoselectronicos
PPTX
Utilerias
DOCX
2ª evaluación
PDF
Conceptos de seguridad
PDF
Ppt clase nº01-lacomp.einf-publi
PPTX
Luis luna
PPTX
Rmc gera [autoguardado]
PDF
Hardware Periféricos - Accesorios de la PC
DOCX
Comunicación y colaboración
PDF
Guia de aprendizaje n° 1 mantenimiento
Informatica
Segunda evaluación
Ejercicios Segunda evaluacion
2ª evaluación
Soporte Técnico
Investigación segunda unidad LAS TICS EN LA EDUCACIÓN
Documentoselectronicos
Utilerias
2ª evaluación
Conceptos de seguridad
Ppt clase nº01-lacomp.einf-publi
Luis luna
Rmc gera [autoguardado]
Hardware Periféricos - Accesorios de la PC
Comunicación y colaboración
Guia de aprendizaje n° 1 mantenimiento
Publicidad

Destacado (20)

PDF
Chris CV 2016
XLSX
Chap 1 case 3 (zamayla) dvd rental
PDF
Obi consulting lansktukas_200x210_ru_ukraine
PDF
The langstang at bonita bay bonita springs florida real estate
PDF
Star
PDF
Unit md at quail creek village naples florida
DOCX
Documento Crónica/Fanzine [Anuncios noticiosos]
DOCX
Ciclos. Diversidad de las clases sociales en el ambiente escolar
PPT
Informacoes gerais editais 2012
PPTX
Resumo do mês (mat)
PPTX
Apresentação JQuery
PPTX
Pricing Team
PDF
Redesign - Antes e Depois #3
PDF
CSuite612 (1)
PPT
Informe del proceso completo de capacitacion en ti cs
PDF
Leagile - B. Elert
PPTX
Presentación de olga giménez
PDF
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9
Chris CV 2016
Chap 1 case 3 (zamayla) dvd rental
Obi consulting lansktukas_200x210_ru_ukraine
The langstang at bonita bay bonita springs florida real estate
Star
Unit md at quail creek village naples florida
Documento Crónica/Fanzine [Anuncios noticiosos]
Ciclos. Diversidad de las clases sociales en el ambiente escolar
Informacoes gerais editais 2012
Resumo do mês (mat)
Apresentação JQuery
Pricing Team
Redesign - Antes e Depois #3
CSuite612 (1)
Informe del proceso completo de capacitacion en ti cs
Leagile - B. Elert
Presentación de olga giménez
37 arquivos da7e6d75-3b11-4e45-b5f0eecdd9034ec9
Publicidad

Similar a Tema 2 (20)

DOCX
Actividades informatica 2ª Evaluacion
DOCX
Segunda evaluacionangelina
DOCX
Segunda evaluación
DOCX
Segunda evaluacion
PDF
Tema 2 ejercicios
DOCX
Segunda evaluación
PPTX
Requerimientos de hardware y software
DOCX
2ª evaluación
DOC
Manual mantenimiento norma icontec
PDF
Clase 1_TICS.pdf
DOCX
Microsoft access
PDF
1.2. sistema operativo
DOCX
Segunda evaluación informatica
PPTX
Natali escobar sanchez
DOCX
Pautas técnicas para estar protegido ante cualquier ataque cibernético
DOCX
Equipo1
DOCX
Computación.
PDF
Manual Para Mantenimientos Pc
Actividades informatica 2ª Evaluacion
Segunda evaluacionangelina
Segunda evaluación
Segunda evaluacion
Tema 2 ejercicios
Segunda evaluación
Requerimientos de hardware y software
2ª evaluación
Manual mantenimiento norma icontec
Clase 1_TICS.pdf
Microsoft access
1.2. sistema operativo
Segunda evaluación informatica
Natali escobar sanchez
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Equipo1
Computación.
Manual Para Mantenimientos Pc

Tema 2

  • 1. qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq Segunda evaluación y tema 2 wertyuiopasdfghjklzxcvbnmqwertyui María Linares opasdfghjklzxcvbnmqwertyuiopasdfg 17/12/2012 hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas
  • 2. Contenido Segunda evaluación....................................................................................................................... 3 Tema 2 ........................................................................................................................................... 4 Google Docs............................................................................................................................... 4 Configuración del cortafuegos en Windows 7  Practica examen ......................................... 6 Evaluación ................................................................................................................................. 8 Tema 5 ........................................................................................................................................... 9 Evaluación II ............................................................................................................................ 11 Evaluación de Competencias (segunda evaluación) ............................................................... 11 2
  • 3. Segunda evaluación Pág. 46 1. Gordon Moore fue el cofundador de Intel, fabricante de los microprocesadores para equipos informáticos y es el autor de la ley de Moore 2. La ley de Moore expresa que cada dos años se duplica el número de transistores en un circuito integrado. 3. Dejará de cumplirse aproximadamente según Intel entre 5 y 10 años 3500000000 3000000000 2500000000 2000000000 1500000000 1000000000 500000000 0 4. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 5. Es un sistema operativo basado en la web, es un sistema realizado en código abierto con núcleo en Linux orientado para ordenadores portátiles. El funcionamiento del sistema operativo se basa en operar todos los recursos del ordenador por el navegador web, por lo que la velocidad del ordenador se incrementa ya que no tiene que cargar instrucciones, programas, hardware etc. Su velocidad depende de la conexión de internet que tengamos. 6. Las ventajas son: tienes un fácil acceso a tus archivos, la plataforma ofimática que se utiliza es similar a Word o al Writer. Las desventajas son: la inexistencia de privacidad, no ejecuta aplicaciones 7. El sistema operativo está basado en Google Chrome, es un sistema open source ya que Linux es gratuito. 8. Windows cuesta 80 euros. 3
  • 4. Tema 2 La Seguridad y Salud en el ordenador a) ¿Qué ejercicios podemos realizar con nuestros ojos para evitar la fatiga visual? Podemos dirigir el globo ocular hacia los extremos visuales y mantener el ojo en cada posición durante 10 segundos. ¿Qué pausas debemos realizar en el uso del ordenador y cada cuanto tiempo? Descansar al menos cinco minutos cada hora, ya sea fijando la vista en un objeto lejano o parpadeando frecuentemente durante ese tiempo b) ¿Cuántos centímetros se aconseja que existan entre el teclado y el extremo de la mesa? ¿Con qué fin? Se aconseja que existan 10 cm entre el teclado y el extremo de la mesa, con el fin de mejorar la postura c) ¿Cómo podemos saber si la altura de nuestra mesa y silla es correcta para cuidar nuestra espalda? Lo podemos saber si no produce fatiga o dolores musculares Google Docs 4
  • 5. Pág.64 19. Los factores son: Contra nosotros mismos ya que podemos borrar archivos o programas necesarios, aceptar correos electrónicos que dañan nuestro ordenador Contra los accidentes y averías que estropean nuestro ordenador o perder los archivos Contra usuarios inoportunos que desde nuestro u otro ordenador pueden acceder a nuestra información Contra software malicioso o malware son programas que aprovechan a entrar en nuestro ordenador para instalarse y obtener información, dañar el sistema o inutilizarlo completamente 20. Lo que entendemos es que es el conjunto de acciones, herramientas y dispositivos que dotan al sistema informático de integración, confidencialidad y disponibilidad. 21. Su objetivo es obtener información y hacer más lento el ordenador o destruir archivos. 22. Pág. 67 23. Seguridad activa Seguridad pasiva 1.El empleo de contraseñas adecuadas 1. El uso de hardware adecuado 2. La encriptación de datos 2.La realización de copias de seguridad y 3. El uso de software de seguridad creación de particiones lógicas en el disco informática duro 24. El gusano informático es un virus que se multiplica para infectar a todos los nodos de una red, mientras que un troyano tiene la oportunidad de entrar a nuestro ordenador para recopilar información o tener control absoluto de nuestro sistema, por otro lado el software espía recoge información para enviarla a internet y que te saturen el ordenador con publicidad. 25. Este problema se puede evitar si nos conectamos a internet mediante un router ADSL 5
  • 6. 26. El keylogger sirve para registrar las pulsaciones que realiza el usuario en su teclado, para guardarlas en un archivo, enviarlas al creador de keylogger y descifrar información del usuario. Este tipo de dispositivos se pueden conectar entre el teclado y la CPU. Configuración del cortafuegos en Windows 7  Practica examen Paso 1: Paso 2: 6
  • 7. Pág. 71 28. El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como gusanos, espías y troyanos. 29. El nivel de residente ejecuta y analiza de forma continua los programas que ejecutan en el ordenador, los correos tanto entrantes como salientes, las páginas web, etc. El antivirus residente consume los recursos de nuestro ordenador y puede hacer más lento el funcionamiento de nuestro ordenador. 30. El programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro ordenador y la red. Sirve para controlar el tráfico entre nuestro equipo y la red local e internet, para que su funcionamiento sea eficaz, se deben tener configuradas las reglas al respecto. No existe ningún dispositivo físico que actué como firewall. 31. Los síntomas pueden ser que el ordenador se haga más lento Pág. 82 1. Ahora se integran ordenadores a bordo 2. Hoy en día los coches pueden tener un GPS, un teléfono móvil, conectores USB o el mecanismo Start & Stop 7
  • 8. 3. Han utilizado un CD de música para introducir el virus 4. El resultado puede ser: Que se abran o cierren las puertas o ventanas automáticamente o incluso poner el coche en marcha 5. La mayor dificultad que tienen es hacer un virus para cada vehículo Evaluación 1. b) 2.b) 3.b) 4.c) 5. c) 6.b) 7.b) 8.b) 9.c) 10.b) 8
  • 9. Tema 5 Pág. 150 1. Es un archivo multimedia que puede contener texto, gráficos, fotografías música y videos. 2. La diferencia es que la versión de Power Point 2003 utiliza la extensión pot y la versión 2007 utiliza la extensión potx. 3. Los programas son: Microsoft Power Point, OpenOffice.org Impress Pág. 153 4. La pestaña normal muestra la presentación tal cual. La pestaña esquema presenta las diapositivas en forma de resumen. En la pestaña notas se pueden añadir notas a la diapositiva. En la pestaña documento presenta todas las diapositivas como si fueran un documento de texto. En la pestaña clasificador de documentos se agrupan todas las diapositivas 5. Se pueden destacar: el panel de tareas, el panel de tareas y el panel de diapositivas. El panel de tareas contiene varias ventanas de herramientas de acceso directo que se despliegan en forma de árbol. Las utilidades de este panel son las páginas maestras, los diseños de ubicación de los objetos de la diapositiva, las animaciones de transición entre diapositivas. El panel de temas está situado en la zona superior y nos presenta las colecciones de fondos, separadores, sonidos, etc., que están disponibles en nuestro ordenador para añadirlo a la diapositiva. El panel de tareas está ubicado a la izquierda y nos muestra una sucesión lineal de las diapositivas que forman parte de la presentación. Haciendo clic en una de ellas, aparecerá en la zona de trabajo y podremos editarlas. En entorno de Impress se pueden destacar los paneles para insertar efectos de transición, dibujos y temas de diseño. Estos paneles se pueden ocultar fácilmente 9
  • 10. haciendo clic en los puntos destinados a ello que se encuentran en los bordes de dichos paneles. Pág. 154 6. Lo que genera en el observador esa sensación de trabajo elaborado son: los encabezados, logotipos y los divisores. Sí, es bueno utilizar los efectos de transición porque atraen al observador pero si abusamos de ellos se puede disipar la idea principal que queremos transmitir. 7. La presentación debe tener los siguientes elementos. Introducción: en esta fase de la presentación se encuentran el titulo y los objetivos de nuestra exposición que se suele acompañar con la visualización del índice o de un esquema. Desarrollo: es la sucesión de diapositivas, ordenada tal y como está diseñada la presentación. Conclusión: en esta fase final se resumen las ideas principales para asegurarnos de que han sido captadas por nuestra audiencia. Pág. 155 8. Las plantillas son presentaciones que tienen definidos algunos objetos de diseños en las diapositivas, como el fondo, los tipos de letra, la colocación de los cuadros de texto y otra serie de objetos que proporcionan a las diapositivas de la presentación un aspecto común. 9. Para cambiar el fondo de dos diapositivas se deben seguir los siguientes pasos: Paso 1. En el panel de diapositivas seleccionamos las diapositivas que queremos modificar y para seleccionar varias diapositivas tenemos que mantener presionada la tecla Control, mientras las vamos seleccionando. Paso 2. En el Panel de tareas  Ventana de páginas maestras, nos situamos encima del fondo que queremos aplicar y hacemos clic en el botón derecho. En el menú contextual que nos aparece elegimos la opción Aplicar a diapositivas seleccionadas. Paso 3. Si queremos cambiar el diseño de los objetos de la diapositivas seleccionadas, operamos como en el paso anterior, pero esta vez en Panel de tareas  Diseños. 10
  • 11. Pág. 168. 25. Este código sirve para poder incrustar documentos a un blog Evaluación II 1. b) 2. b) 3. a) 4. c) 5. c) 6. c) 7. b) 8. b) 9. b) 10. c) Evaluación de Competencias (segunda evaluación) Repaso tema 5 a) 1. Power Point, licencia comercial, extension ppt o pptx 2. OpenOffice.org Impress, licencia gratuita, extensión odp 3. LibreOffice Impress, licencia gratuita, extensión otp 4. Corel Presentation Exchange, licencia comercial, extensión cpx 5. Lotus symphony, licencia gratuita, extensión odt Repaso tema 5 b) 1. Boceto 2. Introducción 3. Diapositivas 4. Conclusión 5. Titulo 6. Seis 7. Palabras 8. Seis 11
  • 12. 9. Power Point 10. Final 11. Autor Repaso tema 2 b) 1. Dialer 2. Gusano informático 3. Virus informático 4. Espía 5. Pharming 6. Troyano 7. Phishing Repaso tema 2 a) 1. Local 2. MAN 3. PAN 4. Amplia 5. Árbol 6. Bus 7. Switch 8. Simples 9. Full –dúplex 10. Gigabyte 11. Router 12. Inalámbrica 13. IP 14. DHCP 12
  • 13. 13