Questões de Noções de Informática da Instituto Access

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Noções de Informática da Instituto Access

No uso dos recursos do software Impress da suíte LibreOffice versão 7.3.2.2., em português, foram realizados os procedimentos listados a seguir:
I. No segundo slide da apresentação, foi inserida uma figura. Em seguida, essa figura foi selecionada e executado um atalho de teclado que tem por significado “Copiar”. Continuando, no terceiro slide em modo de edição, foi executado outro atalho de teclado, que tem por significado “Colar”. II. Para finalizar, foi pressionada uma tecla de função, que tem por finalidade realizar a apresentação dos slides a partir do começo, ou seja, do primeiro slide.
Os dois atalhos de teclado em I e a tecla de função em II são, respectivamente,  

A planilha abaixo foi elaborada no software Calc da suíte LibreOffice versão 7.3.2.2, em português, sendo que foram inseridas as expressões =PROCV(A7;A3:C7;3;0) em C9 e =PROCH(A5;A3:C7;3;1) em C11.  
38.png (203×207)

Os conteúdos mostrados nas células C9 e C11 são, respectivamente,  

Durante a digitação de um texto no editor Writer da suíte LibreOffice versão 7.3.2.2, em português, foram realizados os procedimentos descritos a seguir: 
I. No título foi inserida a sigla 37_.png (132×49), criada por meio de um recurso que tem por objetivo possibilitar a customização de uma caixa de texto com opções específicas, com efeitos artísticos, possuindo modelos padrões de texto para inserir em um documento e permitindo que sejam editados pelo usuário. II. Em seguida, o cursor do mouse foi posicionado no início do texto e feita a verificação e correção ortográfica por meio do acionamento de uma tecla de função. III. Para finalizar, o texto digitado foi salvo em um pendrive na forma de um arquivo, por meio da execução de um atalho de teclado.
O recurso em I, a tecla de função em II e o atalho de teclado em III são, respectivamente,

No que se refere à utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à internet, é imprescindível ter instalado um browser, como o Google Chrome ou Firefox Mozilla, no notebook ou microcomputador. Nesses navegadores, é possível navegar em sites na modalidade tela cheia por meio do acionamento de uma tecla de função, e, paralelamente, executar um atalho de teclado, que permite ao internauta verificar o andamento dos downloads. Nesses casos, a tecla de função e o atalho de teclado são, respectivamente, 

Os firewalls são formados por conjuntos de softwares ou hardwares que filtram o tráfego de dados em uma conexão com a internet, tendo por função proteger não só a integridade dos dados na rede, mas sua confidencialidade. Nesse contexto, três tipos de firewalls são descritos a seguir:
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de  

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis