SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
4/30/2018
Comandosycombinacióndeteclaspara
acceleraraunmenú:
4/30/2018
COMANDOS
SibienlagráficadeWindowsofreceunamanerasencilla
yagradabledeinteractuarconelsistemaoperativo,a
vecesresultamásconvenienteelusodecomandospara
realizarciertastareas.Graciasaestos,podrásabrir
herramientasdelPaneldecontroldeWindows,ejecutar
aplicacionesyservicios,entreotrasposibilidades.
4/30/2018
CMD+S:mododeusuariounico
pegar
CMD+V:pegarelcontenido
CMD+SHIFT+3:captura
depantallacopiar
CMD+C:copiarele
elementoseleccionado
CMD+Z:deshaserel
comentarioanterion
4/30/2018
CMD+CTRL+
EXPULSAR:ponerla
pantallaenreposo
CMD+P:Imprimirel
docimentoactual
CMD+T:mostaru
ocultarlaventanaactiva
CMD+X:corarel
elementoseleccionado
CMD+SHIFT+4:
capturadepantalla
seleccionada
4/30/2018
CMD+
A:desplasarseal
contenidodelalinea
oelparrafo
•CMD+G:abrir
unaventanairala
carpeta
•CMD+Q:salirde
laaplicacion

Más contenido relacionado

Similar a 377783951 trabajo-ppt

Similar a 377783951 trabajo-ppt (20)

Combinacion de teclas
Combinacion de teclasCombinacion de teclas
Combinacion de teclas
 
Comandos
ComandosComandos
Comandos
 
Comandos para mac
Comandos para macComandos para mac
Comandos para mac
 
Comandos Mac & Pc
Comandos Mac & PcComandos Mac & Pc
Comandos Mac & Pc
 
Combinaciones
CombinacionesCombinaciones
Combinaciones
 
Comandos de windows
Comandos de windowsComandos de windows
Comandos de windows
 
TFUNCIONES DEL TECLADO DE LA COMPUTADORA
TFUNCIONES DEL TECLADO DE LA COMPUTADORATFUNCIONES DEL TECLADO DE LA COMPUTADORA
TFUNCIONES DEL TECLADO DE LA COMPUTADORA
 
Comando y combinacion de teclas
Comando y combinacion de teclas Comando y combinacion de teclas
Comando y combinacion de teclas
 
Comandos
ComandosComandos
Comandos
 
Carpeta
Carpeta   Carpeta
Carpeta
 
Comandos de i mac
Comandos de i macComandos de i mac
Comandos de i mac
 
Universidad técnica de cotopaxi
Universidad técnica de cotopaxiUniversidad técnica de cotopaxi
Universidad técnica de cotopaxi
 
Atajos+de+Teclado_+Windows.pdf
Atajos+de+Teclado_+Windows.pdfAtajos+de+Teclado_+Windows.pdf
Atajos+de+Teclado_+Windows.pdf
 
Atajos+de+Teclado_+MacOS.pdf
Atajos+de+Teclado_+MacOS.pdfAtajos+de+Teclado_+MacOS.pdf
Atajos+de+Teclado_+MacOS.pdf
 
Comandos
ComandosComandos
Comandos
 
4to primaria computación
4to primaria computación4to primaria computación
4to primaria computación
 
Jonatan comandos
Jonatan comandosJonatan comandos
Jonatan comandos
 
Trabajo de-mso (1)
Trabajo de-mso (1)Trabajo de-mso (1)
Trabajo de-mso (1)
 
herramientas informaticas Cristhian romero
herramientas informaticas Cristhian  romero herramientas informaticas Cristhian  romero
herramientas informaticas Cristhian romero
 
Ruiz camacho, eduardo manual completo
Ruiz camacho, eduardo manual completoRuiz camacho, eduardo manual completo
Ruiz camacho, eduardo manual completo
 

Más de laisha corona mendoza (12)

Numbers*
Numbers*Numbers*
Numbers*
 
Numbers
NumbersNumbers
Numbers
 
Formatear
FormatearFormatear
Formatear
 
Doc2
Doc2Doc2
Doc2
 
377783378 formatear
377783378 formatear377783378 formatear
377783378 formatear
 
377562183 programacion
377562183 programacion377562183 programacion
377562183 programacion
 
377562475 inteligencia-artificial
377562475 inteligencia-artificial377562475 inteligencia-artificial
377562475 inteligencia-artificial
 
376272914 redes-sociales-doc
376272914 redes-sociales-doc376272914 redes-sociales-doc
376272914 redes-sociales-doc
 
373621072 microprocesadores-y-su-historia
373621072 microprocesadores-y-su-historia373621072 microprocesadores-y-su-historia
373621072 microprocesadores-y-su-historia
 
Doc
DocDoc
Doc
 
Certificado
CertificadoCertificado
Certificado
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Último (9)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf