libro de informatica 2 - Webnode
libro de informatica 2 - Webnode
libro de informatica 2 - Webnode
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
34<br />
Bloque:DOS<br />
» Anota tus dudas en el siguiente espacio. Solicita a tu asesor que te ayu<strong>de</strong> a resolverlas.<br />
» Aplica los conocimientos adquiridos, mejorando la apariencia <strong>de</strong> la hoja <strong>de</strong> cálculo en don<strong>de</strong> <strong>de</strong>terminaste<br />
los promedios <strong>de</strong> tus compañeros y, en el siguiente espacio, plasma las dudas que te surgieron;<br />
coméntalas con tu asesor para que te retroalimente y enriquezcas tus conocimientos.<br />
» PROTECCIÓN DE HOJAS DE CÁLCULO<br />
Una vez que la hoja <strong>de</strong> cálculo está terminada, es <strong>de</strong>cir, que ya tiene el formato a<strong>de</strong>cuado y la programación requerida,<br />
necesitamos proteger las celdas que tienen una operación crítica <strong>de</strong>ntro <strong>de</strong> la hoja. Para ello es necesario un segundo<br />
análisis para ubicar las celdas que <strong>de</strong>berán ser protegidas. A continuación apren<strong>de</strong>rás a mantener la integridad <strong>de</strong> la<br />
información <strong>de</strong> la hoja <strong>de</strong> cálculo.<br />
Como recordarás, las celdas en su formato natural se encuentran bloqueadas. Para aplicar la protección es<br />
necesario <strong>de</strong>sbloquear las celdas que sí podrán ser modificadas y <strong>de</strong>spués podrás proteger la hoja y, posteriormente,<br />
el <strong>libro</strong>. Veamos cómo.<br />
Una vez <strong>de</strong>sbloqueadas las celdas modificables, se selecciona el comando proteger <strong>de</strong>l menú herramientas. Posteriormente<br />
se <strong>de</strong>splegará un cuadro <strong>de</strong> diálogo en el que podrás seleccionar diferentes niveles <strong>de</strong> bloqueo<br />
» Activida<strong>de</strong>s:<br />
» Analiza los niveles <strong>de</strong> bloqueo, en el manejo <strong>de</strong> información y como esto permite generar documentos<br />
confiables.