Você está na página 1de 5

1) Intenção comunicativa do texto I

2) Substituição de palavras por sinônimos (sem perda de sentido) I

3) Acentuação I

4) Orações coordenadas e subordinadas I

Macete:

or. coord.: as orações possuem sentidos independentes (sentido próprio). Não precisam uma da outra.
São ligadas por conjunção.

or. subord.: 1 oração com sentido próprio + 1 oração sem sentido próprio (depende da outra). Ligadas
por conjunção.

5) Função do QUE e SE I

6) Identificação das funções adversativa, conclusiva, explicativa, expletiva, causal, etc.


Informática  petabytes;
 decibytes;
A) Software e hardware  gigabytes;
 exabytes;
 open source;  terabyte.
 user-friendly;
 freesource; c) Teclas de Atalho
 freeware;
 shareware;  Ctrl + Esc
 adware;  Ctrl + Alt + T
 demo;  Alt + F5
 memória secundária;  Windows Key + L
 CPU;  Tecla Windows+E.
 periféricos de entrada (mouse, joystick, leitor  Tecla Windows+L.
biométrico e caixa de som, scanner, teclado,  Tecla Windows+R.
mesa digitalizadora e webcam, pendrive,  Tecla Windows+M.
projetor multimídia, microfone e impressora  Ctrl+Alt+Del.
3D, plotter, monitor CRT, caneta ótica e  Ctrl+Shift+Esc.
apresentador multimídia);  Ctrl+Alt+F4.
 computador seja ligado remotamente;  Ctrl+Shift+G.
 processadores da família x64/ciclo de clock;  CTRL+SHIFT+ESC
 programa que se responsabiliza por verificar o  Alt gr
hardware da máquina e iniciar o carregamento
 Scroll Lock
do sistema operacional instalado;
 Print Screen
 sistema básico de inicialização;
 Alt
 sistema básico de entrada e saída;
 Win Key + Tab
 sistema operacional interno;
 Alt + Tab
 sistema operacional integrado;
 Shift + Tab
 computador digital.
 Ctrl + Tab
 CTRL + A
B) Windows 7
 CTRL + T
a) aplicativos  ALT + T
 ALT + A
Windows Live;
Windows Update; No Windows 7, as Teclas de Aderência permitem que o
Windows Defender; usuário, ao usar teclas de atalho, pressione uma tecla por
Windows Explorer; vez, sem precisar pressioná-las simultaneamente. Por
Microsoft Docs; exemplo, quando um atalho requer uma combinação de
Google Docs; teclas, como Ctrl+C. Para ativar o recurso Teclas de
Microsoft Office 365; Aderência, a tecla a ser pressionada, deverá ser
Google Office 365; A) WinKey (logo)
Gerenciador de Tarefas; B) Shift, cinco vezes
Gerenciador de Recursos; C) Função (Fn)
Gerenciador do Dispositivo; D) Scroll Lock
Propriedades do Computador;
Painel de controle/exibição d) Internet Explorer 10
 Exibição de janelas em paralelo vertical Adicionar um site aos favoritos
 Alt + F
Paint;  Ctrl + D
Mapa de Caracteres;  Shift + A
Calculadora no modo Estatística;  Fn + V
Painel de Entrada de Expressões Matemáticas; Abrir a janela do Windows Explorer equivalente ao
Menu de Contexto do Windows 7; Computador:
Repousar./Bloquear./Suspender./Fazer logoff.;  WinKey (logotipo) + E
Ferramentas Localizar e Substituir;  Shift + C
Partição do dispositivo de armazenamento (letras  Ctrl + Home
B/C/D/E);  Ctrl + Shift + WinKey (logotipo)
Customização da barra de tarefas, fixando tais
aplicativos e) Defesa do Windows

b) Unidades de medidas:
 antivírus integrado ao Windows (Windows
Defender) Remover toda a formatação de um texto selecionado,
 detector de intrusão. deixando apenas o texto normal, não formatado
 firewall.
Opção pela qual é possível que pessoas com
Formas de compartilhar arquivos no Windows 10 é por dificuldades visuais ou que necessitem consigam ouvir
meio do mapeamento de unidades de rede. há uma opção a leitura do texto selecionado.
para que o mapeamento da unidade de rede seja Revisão -> Ler em Voz Alta
conectado sempre que o usuário entrar no computador: Exibir -> Ler em Voz Alta
 Reconectar-se ao ligar. Inserir -> Comentário
 Fazer login automático. Exibir -> Ferramentas de Aprendizagem
 Reconectar-se na entrada.
Layouts: botão que transforma os caracteres ocultos,
 Conexão instantânea.
como espaços, marcadores de parágrafo ou somente
marcas de tabulação
C) Linux

Arquivos e diretórios ocultos b) Atalhos


Ctrl + B
Ctrl + S
D) Word
Ctrl + T
Ctrl + A
a) Formatação
Ctrl+B
Quebra de página
Ctrl+Z
Configurar, em um único documento, páginas na
Ctrl+N
orientação retrato e outras na orientação paisagem é:
Ctrl+X
A) Quebra de Coluna
CTRL+M.
B) Quebra de Seção
CTRL+U.
C) Quebra de Página
D) Quebra Automática de Texto CTRL+B.
CTRL+T.
Ctrl + c
Caminho para inserir uma senha de proteção no doc.
Ctrl + PrtScr
Ctrl + p
Ao concluir a digitação de um documento no Microsoft
Alt + p
Word 2010 que contém 10 (dez) páginas divididas em 2
(duas) seções, distribuídas da página 1 a 4 na 1a seção e
E) Excel
da página 5 a 10 na 2a seção. Para imprimir, de uma
única vez, apenas as páginas 1 e 3 da primeira seção e 5,
a) Fórmulas
6, 7 e 9 da segunda seção, deve-se, na caixa de diálogo
Imprimir, no item Intervalo de páginas, digitar uma  Retorna valor verdadeiro ou falso
sequência na caixa de texto de páginas. Marque a opção  Lógica.
que apresenta a sequência correta.  Financeira.
A) p1s1; p3s1; p5s2-p7s2; p9s2.  Estatística.
B) 1-3s1; 5-7; 9s2.  Matemática.
C) p1s1; p3s1; p1s2-p3s2; p5s2.
D) 1; 3s1; 5; 6; 7-9s2. b) Configurações
Configurações quanto às planilhas: Plan1, Plan2 e Plan3
O recurso do Microsoft Word 2013, na versão em “Botão Office”
Português para Sistema Operacional Windows, que “Opção do Excel”
permite, em um mesmo documento, utilizar tanto Quantidade de planilhas
páginas na Orientação Retrato quanto na Orientação Limpar as informações de uma planilha sem perder as
Paisagem é formatações definidas:
A) quebra de coluna. ➔ Limpar Formatos.
B) quebra de página. ➔ Limpar Conteúdo.
C) quebra de seção contínua. ➔ Limpar Comentários.
D) quebra automática de texto. ➔ Limpar Valores.
“Plan1”, “Plan2” e “Plan3”. Caso o usuário deseje
Negrito em todo um parágrafo renomear as respectivas planilhas para “jan”, “fev” e
“mar”:
Menu para acessar “Localizar” e “Substituir” “Layout da Página” e do botão “Renomear”.
A) Inserção. “Dados” e da opção “Renomear”
B) Revisão. “Página Inicial” e do botão “Formatar”.
C) Exibição. “Exibição” e da opção “Formatar”.
D) Edição.
Visualizar um triângulo vermelho no canto superior  Estrutura de tópicos.
direito de algumas células  Folhetos.
 Colocar a data e o número da página na parte
c) Gráfico do Microsoft Excel 2013 inferior de cada slide.

F) PowerPoint 2010 I) LibreOffice Calc – botão “Abc”

Edição e exibição de apresentações gráficas, através de J) Internet e navegadores


processamento de texto, modelos, desenhos, assistentes,
tabelas. a) Topologias:
 Tempo de exibição de um slide  TCP.
 Transições.  DHCP.
 Animações.  IP.
 Exibição.  SNMP.
 Visualização.  Redes LAN, WAN e MAN
 WAN Up.
Design de slide pré-definidos  Wake on LAN.
SmartArt  Be on LAN.
Recurso que permite armazenar todas as informações
 MAN Go Up.
sobre o tema e os layouts de slide de uma apresentação,
 Hub
inclusive o plano de fundo, a cor, as fontes, os efeitos,
 Telnet
os tamanhos de espaços reservados e o posicionamento.
 Switch
Armazenar todas as informações sobre o tema e os  Modem
layouts de slide de uma apresentação, inclusive o plano  Internet.
de fundo, a cor, as fontes, os efeitos, os tamanhos de  Arpanet.
espaços reservados e o posicionamento  Extranet.
 a Animação Personalizada.  Intranet.
 o Slide Mestre.
 a Classificação de Slides. Na Internet existe uma entidade formada por uma
 o SmartArt. grande estrutura de telecomunicação, que é responsável
por conectar vários provedores à grande rede. No
Inserir, visualizar e imprimir comentários feitos aos contexto de rede de computadores, a
slides editados entidade que tem essa responsabilidade é o
 Classificação de Slides. A) Provedor.
B) Servidor.
 Estrutura de Tópicos.
C) Browser.
 Anotações.
D) Backbone.
 Normal.
Função dos botões:
b) Robô de busca
F1.
Refinamentos:
F2.
 comandos de busca
F6.
 <Concurso IFRN>
F5.
 {Concurso IFRN}
 “Concurso IFRN”
Serviços inteligentes do PowerPoint 2016
 [Concurso IFRN]
Painel de Animação.
 símbolos de refinamento
Transições.
Ideias de Design.
c) Ataques virtuais:
Apresentações poderosas.
 Spoofing.
 Pharming.
G) BrOffice Writer 3.2
 Sniffering.
 Cabeçalho e o Rodapé  Phishing.
 Mala Direta  Ransomware.
 Worm.
H) BrOffice Impress 3.2  Spyware.
 Malware.
 Imprimir Conteúdo/definir a quantidade de  Keylogger.
Slides por página e a Ordem de impressão  Vírus.
(Horizontal ou Vertical)  Netmal.
 Slide.  Trojan.
 Notas.  Placa de captura.
 Ransomware.  Navegação anônima ou privada;
 Mozilla Firefox 28;
c) Armazenamento  Sync/dados que a ferramenta propõe recuperar;
 Armazenar informações sobre os websites  O recurso para visualizar as informações de
visitados, como o estado de autenticação do conta de acesso armazenadas;
usuário  Yahoo.
 Sync.  Bing.
 Sincronização.  Ask;
 Privacidade.  Google;
 Cookies.  Edge;
 One Drive e Google Talk.  Internet Explorer;
 Telegram e Dropbox.  Chrome;
 Google Drive e One Drive.  Safari;
 Linkedin e Dropbox.  Firefox;
 Gdrive.  Opera.
 Dropbox.
 Gigadrive. e) Redes sociais e criptografia
 OneDrive.  Twitter.
 Facebook.
Ao navegar pela internet, é possível alguém se deparar  MySpace.
com páginas que não exibem corretamente os caracteres  LinkedIn.
acentuados, conforme apresentados na figura abaixo.  Whatsapp.
 Telegram.
cookie./charset./certificado./acesso à internet.
 Instagram.
Mantenha a produtividade quando você estiver fora do
 Flickr.
escritório. É possível acessar seus arquivos sem estar
 Skype.
online, isso significa que os arquivos mais importantes
sempre estarão com você”  Dropbox.
 Paper  Onedrive.
 Small Drive.  Zoom.
 Videoconferência:
f) Email
 Dropbox.
 E-mail cliente.
 Skype.
 MUA.
 Avast.
 Outlook.
 Planner.
 Thunderbird.
 Onedrive.
 Endereço eletrônico
 Google Meet.
 File Transfer Protocol.
 Hangout.
 Uniform Resource Locator.
 Pinterest.
 HyperText Transfer Protocol.
d) Navegadores  HyperText Markup Language.

Você também pode gostar