Vai fazer prova da CEV-UECE?
Pois estude extensões porque sempre cai !!!
txt = bloco de notas
rtf = worpad
odt = writer (T de texto)
ods = Calc (S de soma)
odp = point (impressão)
xlsx.= Excel
SVG = Arquivos de imagem vetorial
HTM = web
F3 / CTRL+F / CTRL+G = aba de pesquisa
CTRL+G tem a mesma função do CTRL+F e F3 (Realizar pesquisa de palavras na página)
Porém, se na pesquisa houver 10 resultados encontrados, por exemplo, e:
- se pressionarmos CTRL+F novamente, a caixa de pesquisa desaparecerá;
- se pressionarmos CTRL+G novamente, seremos movidos para a próxima palavra encontrada.
Portanto, esta é a diferença principal: o comando Ctrl + G = localiza a próxima ocorrência da busca mais recentemente efetuada.
-------> WRITER <-------
1 CLIQUE >>> Posiciona o cursor
2 CLIQUES >>> Seleciona a palavra
3 CLIQUES >>> Seleciona a frase / período
4 CLIQUES >>> Seleciona o parágrafo.
-------> WORD <-------
1 CLIQUE >>> Posiciona o cursor
2 CLIQUES >>> Seleciona a palavra
3 CLIQUES >>> Seleciona o parágrafo.
Topologia de redes é a forma como os dispositivos de uma rede estão conectados. São exemplos de topologia de redes:
Ponto a ponto.
Barramento.
Anel.
Estrela.
Malha.
Árvore.
Híbrida.
Daisy Chain.
AS PRINCIPAIS PARA UECE...
É só lembrar do HEBAMA
Híbrida
- Composição das Outras
- Exemplo: Internet.
Estrela (Star)
- Interfaces passivas, pode usar broadcast
- Todos os dados transmitidos passam pelo nó central (núcleo da rede)
Barramento (Bus)
- Todo mundo “ouve”o barramento
- Placas de rede passivas
- Quanto mais computadores ligados à rede, pior o desempenho
- Implementação física: Cabos Coaxiais e Conectores BNC
Anel (Ring)
- Placas de Redes Ativas: recebe e retransmite
- Uma máquina com problemas afeta o funcionamento das demais
- Geralmente são construídos pelo menos dois anéis - redundância.
Malha (Mesh)
- Todos os computadores se ligam diretamente e independentemente a todo os outros
- Redundância (Total = Full)
- Implementação muito cara
- Utilizada em Backbones de rede
Árvore (Tree)
- Composta por vários níveis hierárquicos
- Suas ramificações tendem a convergir para uma raiz
- Isenta de Loops
- Mais Vulnerável
- Exemplo: PSTN
0 Comentários