Filtrar


Questões por página:
Afigura a seguir mostra quatro ícones existentes na Faixa de Opções do software Impress da suíte LibreOffice 7.0.3.1 (x64) em português.


Para inserir um novo slide e alterar o layout de um slide, devem ser utilizados, respectivamente, os seguintes ícones:
Para facilitar o acesso a sites pela internet, foi implantado um recurso, que funciona na tradução de um nome de domínio para o correspondente endereço IP, tornando possível digitar a URL https://www.itajainaval.com.br/ referente ao 
na barra de endereços de um browser e não um conjunto de algarismos, como em 186.135.164.1, por exemplo. Esse recurso é conhecido pela sigla:
Um funcionário da EMGEPRON/Itajaí-SC digitou um texto no Writer da suíte LibreOffice 7.0.3.1 (x64) em português, tendo realizado os procedimentos detalhados a seguir.

I. Utilizou um recurso desse editor, relacionado à criação de uma arte gráfica, para inserir a referência  no título do documento. II. Acionou um ícone que corresponde a executar o atalho de teclado Ctrl + C, que tem por significado Copiar. III. Acionou outro ícone que tem por função possibilitar a inserção de uma nota de rodapé. O recurso em I e os ícones em II e em III são conhecidos, respectivamente, por:
O recurso em I e os ícones em II e em III são conhecidos, respectivamente, por:
No contexto da organização e arquitetura dos computadores atuais, a figura abaixo mostra interfaces existentes na placas-mãe/gabinetes de microcomputadores versão desktop.


Os dispositivos de entrada e saída de dados são integrados à configuração das máquinas por meio de interfaces específicas e adequadas. Um pendrive pode ser conectado a USB 2.0 ou USB 3.0, uma SmartTV a HDMI, cabos de rede Fast ou Gigabit Ethernet ao RJ-45 e um mouse com fio ao conector PS2 a ele destinado. Nessas condições, os conectores USB 3.0, HDMI, RJ-45 e PS2 para mouse são identificados na figura, respectivamente, por:
No que diz respeito à segurança na internet, um tipo de código malicioso torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de código malicioso é conhecido por: