Questão: 1012028

     Ano: 2019

Banca: IDECAN

Órgão: IF-PB

Prova:    IDECAN - 2019 - IF-PB - Técnico em Laboratório - Informática |

O Writer é o aplicativo editor de textos presente no pacote LibreOffice. Este importante editor de textos possui diversos recursos, como verificação ortográfica, criação de tabelas, etc. Assinale a alternativa que indica, respectivamente, as teclas de atalho para os recursos de verificação ortográfica e criação de tabelas.

1012028 B

A tecla de atalho destinada à verificação ortográfica no LibreOffice Writer é a F7. Ao utilizá-la, o programa ativa a ferramenta responsável por revisar a ortografia, analisando o conteúdo do documento, sinalizando eventuais erros e sugerindo correções adequadas.

Por sua vez, a inserção de tabelas pode ser feita rapidamente por meio do atalho Ctrl + F12. Com essa combinação de teclas, é possível adicionar uma tabela ao documento de maneira prática, dispensando o uso do mouse para acessar o menu correspondente.

Questão: 990185

     Ano: 2019

Banca: CESPE / CEBRASPE

Órgão: CGE - CE

Prova:    CESPE - 2019 - CGE - CE - Auditor de Controle Interno - Fomento ao Controle Social

A promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de amigos, seguidores e até mesmo desconhecidos, é a principal característica

990185 D

A Internet disponibiliza uma ampla gama de serviços para os usuários que utilizam a rede global.

Entre os mais utilizados, destacam-se os serviços proporcionados pelas redes sociais.

Essas plataformas possibilitam que os usuários interajam entre si, compartilhem conteúdos, realizem comentários e manifestem reações por meio de curtidas em publicações.

Questão: 983285

     Ano: 2019

Banca: Crescer Concursos

Órgão: Prefeitura de Várzea Grande - PI

Prova:    

Assinale a alternativa que se refere o conceito descrito abaixo: O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que você está.

983285 A

Para entender melhor as funcionalidades presentes no sistema operacional Windows 8, é fundamental analisar suas inovações e a forma como elas alteraram a interface, com o objetivo de oferecer uma experiência mais eficiente ao usuário. Entre essas mudanças está a introdução da Charms Bar, uma barra de ferramentas que aparece de maneira sutil e pode ser acessada de duas formas: ao posicionar o ponteiro do mouse no canto inferior direito da tela ou utilizando o atalho do teclado Tecla do Windows + C.

A Charms Bar foi criada com o propósito de disponibilizar uma interface mais direta e intuitiva, possibilitando que os usuários tenham acesso rápido a configurações e funcionalidades sem comprometer a área principal da tela. Essa barra é interativa e se ajusta conforme o contexto, exibindo opções e recursos relacionados à tarefa que está sendo executada ou ao aplicativo em uso.

Questão: 954403

     Ano: 2018

Banca: CESPE / CEBRASPE

Órgão: FUB

Prova:    

Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Windows 8, alguns recursos estão disponíveis por meio de entradas ocultas guardadas nos cantos do ambiente; um exemplo de entrada oculta é a barra Charms.

954403 A

O Windows 8 trouxe uma mudança significativa na interface em comparação ao Windows 7. O tradicional botão Iniciar foi removido, e a interface Metro passou a ser utilizada, apresentando blocos que podiam ser dinâmicos ou estáticos, permitindo a alternância com a Área de Trabalho.

Entre as novidades dessa nova interface, destacou-se a introdução da Barra Charms. No Windows 8, determinados recursos podem ser acessados por meio de atalhos ocultos localizados nos cantos da tela. Um desses atalhos é justamente a barra Charms. Localizada no lado direito da interface do Windows 8, a Charms Bar oferece as opções Pesquisar, Compartilhar, Início, Dispositivos e Configurações.

Questão: 950977

     Ano: 2018

Banca: CESPE / CEBRASPE

Órgão: BNB

Prova:    CESPE - 2018 - BNB - Especialista Técnico - Analista de Sistema |

Considerando os conceitos de cloud computing e BPM, julgue o item que segue. Em um serviço do tipo IaaS, o provedor deve fornecer recursos com flexibilidade, efetividade, escalabilidade, elasticidade e segurança.

950977 A

O modelo IaaS (Infraestrutura como Serviço) proporciona aos usuários o uso de recursos fundamentais de infraestrutura, como servidores, espaço para armazenamento de dados e conectividade de rede. Esse modelo permite que os próprios clientes assumam o controle da gestão do sistema operacional, dos dados armazenados, dos aplicativos utilizados e, em determinadas situações, até mesmo de elementos da rede, como os firewalls.

Dentre suas principais vantagens, destaca-se a flexibilidade, que possibilita aumentar ou reduzir os recursos de maneira rápida, de acordo com as mudanças nas demandas do usuário. Essa característica está diretamente relacionada à elasticidade, que é a capacidade do sistema de adaptar automaticamente seus recursos, seja ampliando ou diminuindo conforme necessário. Ambas as propriedades são fundamentais no contexto da computação em nuvem.

O conceito de escalabilidade refere-se à aptidão para ampliar os recursos computacionais disponíveis, como processadores, memória RAM e espaço em disco, com o intuito de lidar com uma carga de trabalho crescente. Essa ampliação pode ser realizada de forma horizontal, por meio da adição de novas instâncias, ou vertical, ao fortalecer uma instância já existente com mais capacidade.

Já a efetividade diz respeito ao uso eficiente dos recursos e à redução de custos, garantindo que o cliente pague exclusivamente pelo que for utilizado e que possa contar com a infraestrutura adequada sempre que for necessário.

Por fim, a segurança é um aspecto essencial em qualquer solução de tecnologia, e com o IaaS isso não é diferente. Os fornecedores desse serviço devem adotar estratégias de proteção eficazes para garantir a integridade da infraestrutura e a segurança das informações dos usuários, prevenindo riscos como ataques cibernéticos, perda de dados e outras ameaças digitais.