Buscar

Macete de teclas de atalho

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Macete de teclas de atalho 
Serve para : programas de e-mail ( Thunderbird , live email)
Libre office (writer, calc, impress) 
Browsers ( edge, i-e, chorome, Firefox, opera)
Analisar a primeira, segunda ou terceira letra de cada palavra (inglês) + Ctrl 
Ctrl+Find = buscar Ctrl+ Print= imprimir Ctrl+Underline= sublinhar Ctrl+Save= Salvar
Ctrl+Open= abrir Ctrl+R= direita Ctrl+L= esquerda Ctrl+cEntralize= Centralizar
Ctrl+Justify= justificar Ctrl+X = recortar Ctrl+Copy= copiar Ctrl+V= colar 
Ctrl+Italic= itálico F1= Abre ajuda Ctrl+N = Cria um novo documento 
Ctrl+Shift+N Abre a caixa de diálogo Modelos e documentos. 
	Abrir uma nova janela no modo de navegação anônima
	Ctrl + Shift + n
 (Chrome) 
	Reabrir guias fechadas anteriormente na ordem em que foram fechadas
	Ctrl + Shift + t
(Chrome) 
Teclas de atalho / Word Powerpoint 
Algumas das mais importantes 
CTRL+A: abrir um documento Shift+F5 = apresenta slide atual.
 CTRL+B: salvar um documento F5= apresenta o primeiro slide .
CTRL+W: fechar documento 
CTRL+T: selecionar tudo
CTRL+N: aplicar negrito ao texto selecionado 
 CTRL+I: aplicar itálico ao texto selecionado
CTRL+S: aplicar sublinhar ao texto selecionado 
 CTRL+E: centralizar o texto
CTRL+Q: alinhar à esquerda 
 CTRL+G: alinhar à direita 
CTRL+Z: desfazer ação
CTRL+R: refazer ação 
 CTRL+F1: expandir ou ocultar a faixa 
 CTRL+K: inserir hyperlink
CTRL+L: abra a caixa de pesquisa 
CTRL+U: substituir texto, formatação e itens especiais
CTRL+P: imprimir documento
Periféricos de entrada : No caso dos periféricos de entrada, além do teclado existem vários outros meios que permitem a entrada dos dados, alguns deles são:
· Fita magnética.
· Caneta óptica.
· Cartão magnético.
· Teclado.
· Mouse.
· Scanner.
· Microfones, Etc.
· Resumo : do homem para a máquina.
 Periféricos de saída:
Dispositivo de saída são dispositivos que exibem dados e informações processadas pelo computador, também chamados de unidades de saída (no inglês input/output - entrada/saída). Por outras palavras, permitem a comunicação no sentido do computador para o utilizador. Exemplos: projetor de vídeo, impressora e monitor.
· Impressora
· Plotters
· Microfilme
· Caixas de som.
· Monitor 
· Fone 
Periféricos de armazenamento: são periféricos de entrada/saída, que podem armazenar as informações de forma permanente (disco rígido,SSD, CD, CD de áudio e CD-ROM e DVD, DVD áudio e DVD-ROM etc.).
Periféricos de comunicação
PLACA CONTROLADORA
MODEM
PLACAS DE REDE
Placa de Som: Permite que o computador emita som estéreo pelas caixinhas de som.
Placa de Vídeo: Realiza a comunicação entre processador e monitor, sem esse periférico, o computador não conseguiria desenhar na tela do monitor, ou seja, não seria possível trabalhar.
Alguns dos exemplos vistos em sala : 
 C: -> C: = MERA CÓPIA 
C: -> D:= BACKUP (CÓPIA DE SEGURANÇA) 
LAN : Rede de área local 
Ethernet= interconexão para rede local 
Intranet= rede de acesso exclusivo/ empresa
Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente conectado à rede.
Topologia= desenho da rede 
 
Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados ​​depois de serem descriptografados. A criptografia é um elemento fundamental da segurança de dados.
 D.I.C.A = DISPONIVILIDADE,INTEGRIDADE,CONFIDENCIALIDADE, AUTENTICIDADE E NÃO-REPÚDIO(IRRETRATABILIDADE) 
 
CONCEITOS PASSADOS EM SALA :
HTTP é um protocolo (protocol) que permite a obtenção de recursos, como documentos HTML. É a base de qualquer troca de dados na Web e um protocolo cliente-servidor, o que significa que as requisições são iniciadas pelo destinatário, geralmente um navegador da Web
o HTTPS (Hyper Text Transfer Protocol Secure), que insere uma camada de proteção na transmissão de dados entre seu computador e o servidor. Em sites com endereço HTTPS, a comunicação é criptografada, aumentando significativamente a segurança dos dados.
FTP significa Protocolo de Transferência de Arquivo (do inglês, File Transfer Protocol). ... FTP é o conjunto de regras que os dispositivos em uma rede TCP/IP (a Internet) usam para transferir arquivos.( DAWLOAD/UPLOUD) 
SSH, também conhecido como Secure Socket Shell, é um protocolo de rede que permite que os administradores de um servidor acessem um computador remoto.
O Telnet é um protocolo e aplicação, parte da família TCP/IP, para acesso e utilização de computadores remotos. ... Por exemplo, executar aplicações e/ou aceder a serviços existentes nos computadores remotos., consultar bases de dados e catálogos bibliográficos (OPAC's), etc.
ENDEREÇO MAC, apresenta o nome do endereço físico, que é atribuído por seu fabricante, de uma placa de rede, seja ela para rede cabeada ou sem fio. 
Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. 
O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente(configurações de rede por requisição ) um host ip (protocolo IP) com seu endereço IP e outras informações de configuração relacionadas, como a máscara de sub-rede e o gateway padrão.
O sistema DNS da internet funciona praticamente como uma agenda de telefone ao gerenciar o mapeamento entre nomes e números. Os servidores DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário final acessará quando digitar um nome de domínio no navegador.
O (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação envie um datagrama encapsulado num pacote IPv4 ou IPv6 a um destino, porém sem qualquer tipo de garantia que o pacote chegue corretamente (ou de qualquer modo).
O IPv6 é a versão mais recente do chamado Internet Protocol (Protocolo de Internet), mais conhecido como IP, o padrão usado para a comunicação entre todos os computadores ligados à Internet. 
IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos aparelhos conectem na Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou outros aparelhos.
TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet). Para quem não sabe, protocolo é uma espécie de linguagem utilizada para que dois computadores consigam se comunicar.
RECEBIMENTO DE MENSAGENS e-mail 
O IMAP permite que você acesse seu email onde quer que esteja, de qualquer dispositivo. Ao ler uma mensagem de email usando IMAP, você não está realmente baixando ou armazenar em seu computador; em vez disso, você está lendo a partir do serviço de email. PORTA 143
A principal função do POP3 é acessar e descarregar as mensagens do servidor de e-mail, de modo que elas possam ser acessadas off-line. Só não cifra os dados, apenas existe a autenticação inicial através de usuário/senha. PORTA 110 VIA CONEXÃO TCP 
O IMAP é ideal para Clientes que possui a conta de email Configurada em vários computadores e Smartphones. Utilizando IMAP é possível executar rotinas de backup no servidor para recuperação da conta, diferente do POP3 que baixa e deleta do servidor cada email recebido.
ENVIO DE E-MAIL 
O SMTP — Simple Mail Transfer Protocol — é o protocolo de transferência de email simples, que define a padronização das informações que identificam cada email e o caminho que ele deve percorrer para ser entregue de forma íntegra, sigilosa e segura.
O backbone é o responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. ... Sua função, portanto, é conseguirrealizar a comunicação entre as centrais das provedoras de Internet e de servidores externos, tanto a nível nacional quanto internacional, possibilitando o envio e recebimento de informações entre servidores, realizando o tráfego de dados
Pop-up é uma janela que abre no navegador da internet quando se acessa uma página na web ou algum link de redirecionamento. Normalmente, esta nova janela apresenta informações de destaque do site ou, na maioria dos casos, publicidades e anúncios.
cookies são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.
Com o "Navegação segura", você recebe alertas sobre malware, extensões perigosas, phishing ou sites na lista de sites possivelmente perigosos do Google. Saiba mais sobre a proteção do "Navegação segura" no Chrome.
Phishing é o crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Como em uma verdadeira pescaria, há mais de uma maneira fisgar uma vítima, mas uma tática de phishing é a mais comum.
Plugins são capazes de ver suas páginas visitadas (mesmo usando modos privados e VPNs) e interferir no conteúdo que você visualiza em um site. Uma extensão maliciosa pode inserir anúncios indesejados na sua tela ou desviar a sua navegação para páginas falsas.
Código malicioso é um tipo de código de computador ou script da Web nocivo que tem como objetivo criar vulnerabilidades no sistema, gerando backdoors, violações de segurança, roubo de dados e informações, além de outros danos possíveis sistemas de arquivos e computadores.
Ransomware é um programa que torna inacessíveis os dados armazenados em um equipamento e que exige pagamento de resgate para restabelecer o acesso ao usuário. Costuma ser recebido por meio de pastas compartilhadas em rede, pelo acesso a sites maliciosos ou invadidos e por mensagens eletrônicas em forma de anexo ou link para um arquivo a ser baixado.
O termo malware se refere a software que danifica dispositivos, rouba dados e causa o caos. Existem muitos tipos de malware, vírus, cavalos de Troia, spyware, ransomware, etc., mas você pode evitá-los com uma ferramenta anti-malware robusta como o AVG AntiVirus FREE.
 Um botnet é uma coleção de dispositivos conectados à Internet, infectados por malware, que permite que hackers os controlem.
Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.
Trojan, também conhecido como cavalo de Troia (em inglês Trojan horse), é um malware que executa ações em um computador criando uma porta para uma possível invasão sem a autorização do usuário.
"Adware é um software não desejado projetado para jogar anúncios na sua tela." O Adware gera receita para o desenvolvedor exibindo automaticamente anúncios online na interface do usuário do software ou em uma tela que surge na frente do usuário durante o processo de instalação.
Por exemplo, se mostram clickbaits com títulos ridículos: “Homem de 35 anos perdeu 23 kg em apenas 12 segundos com nova dieta maluca na sua região”.
Spyware é um tipo de software espião que ataca seu computador ou dispositivo móvel para coletar informações sobre você, seus dados de navegação e seus hábitos de uso da internet. Considerado uma ameaça sorrateira, geralmente atua abrindo caminho no sistema operacional do seu computador sem seu consentimento.
ALGUNS RESUMOS DA AULA
PROXY ATIVO: NÃO AUTORIZA A ENTRADA DE SITES E AVISA.
PROXY PASSIVO: NÃO DEMONSTRA QUE NÃO AUTORIZA MAS AVISA .
TAMANHO DA LIXEIRA = 10% DO HD 
 APLICATIVO UTILITARIO : EX DESFRAGMENTADOR -> TUDO QUE SERVE PARA RESOLVER PROBLEMAS DO COMPUTADOR É UTILITÁRIO .
Aplicativo : ex fotoshop 
O Firmware é um tipo de software associado a um dispositivo de hardware, que consiste em um ou vários programas de computador. ... A função do Firmware é armazenar todas as informações para a inicialização das rotinas, para que assim, o equipamento funcione corretamente.
Tipo de organização de sistema de arquivos dentro do HD
FAT: Mapa de utilização do disco rígido.
FAT16: Só pode ter arquivos com nome máximo de 8 caracteres e extensão com 3. 
Máximo de HD 2gb/ arquivo máximo de 512mb. 
FAT32: Arquivos com nome máximo de 256 caracteres com extensão de 3. 
HD Máximo de 100gb/ arquivos máximo de 4gb.
OBS: FAT TRABALHA COM GRUPO DE SETORES CHAMADOS DE CLUSTERS. 
NTFS é o sistema de arquivos padrão do Windows NT, incluindo suas versões posteriores do Windows 2000, Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. NTFS é destinado ao uso em unidades do sistema Windows (discos rígidos e drives de estado sólido). Aceita até 2TB
MEMÓRIAS 
- EPROM (Erasable Programmable Read-Only Memory): as memórias EPROM têm como principal característica a capacidade de permitir que dados sejam regravados no dispositivo. Isso é feito com o auxílio de um componente que emite luz ultravioleta. Nesse processo, os dados gravados precisam ser apagados por completo.
ROM é uma sigla no inglês para “memória somente de leitura”. Portanto, surgiu como forma de diferenciar da RAM, que por sua vez, refere-se à “memória de acesso randômico”. BIOS. ... Um bom exemplo de memória ROM é a BIOS do seu computador.
A memória principal também é conhecida como memória central, é uma memória de rápido acesso e que armazena os dados /informações (programas, objetos, dados de entrada e saída, dados do sistema operacional, etc.). ... Guarda o endereço onde se encontra ou será colocado um dado/informação.
 A memória secundária é a memória de armazenamento permanente, que armazena os dados permanentemente no sistema, sem a necessidade de energia elétrica e, por esse motivo, conhecida como memória não volátil. Ela funciona como complemento da memória principal para guardar dados.
A memória virtual é um espaço que o sistema reserva no HD para salvar as informações armazenadas na RAM e liberar memória para novos aplicativos. O Windows, por padrão, gerencia automaticamente a quantidade de memória virtual, que geralmente possui o mesmo tamanho da memória RAM instalada no computador.
A Memória de Acesso Aleatório (RAM, do inglês, Random Access Memory é a memória de curto prazo do computador.
BIZU: KILOBYTE (MIL), MEGABYTE(MILHÃO), GIGABYTE(BILHÃO), Terabyte ( trilhão).
principais extensões cobradas em Provas
.DOC   –> Texto (Word)
.DOCX  –> Texto (Word 2007/2010, XML)
.DOT   -> Texto (Word, modelo)
.MDB   -> Banco de Dados (Access)
.ACCDB –> Banco de Dados (Access 2007/2010)
.PPT   -> Apresentação (Power Point)
.PPTX  -> Apresentação (Power Point 2007/2010, XML)
.XLS   -> Planilha de cálculo (Excel)
.XLSX  -> Planilha de cálculo (Excel 2007/2010)
.PST   -> Outlook
.ODS   -> Planilha de cálculo (Calc)
.ODP   -> Apresentação (Impress)
.ODB   -> Banco de Dados (Base)
.FLV   -> Vídeo
.MP3   -> Áudio(música)
.AAC   -> Áudio(música)
.OGG   -> Multimídia
.WMA   -> Áudio (Windows Media Player, WMP)
.WMV   -> Vídeo (Windows Media Player, WMP)
 PNG é um arquivo de imagem armazenado no formato Portable Network
Excel
{E} equivale a { ;}
{Até } equivale a {:}
{*} multiplica
{/} divisão
	=SE()
	Identifica e comanda uma ação de acordo com o valor da célula.
	=SEERRO()
	Retorna um valor se a fórmula gerar erro.
	=RAIZ()
	Apresenta a raiz quadrada de um número.
	=MÁXIMO()
	Apresenta o valor máximo do conjunto de valores.
	=MÉDIA()
	Calcula a média entre os valores selecionados.
	=MÍNIMO()
	Apresenta o valor mínimo do conjunto de valores.
	=SOMA()
	Soma os valores selecionados.
	=SOMASE()
	Apresenta a soma dos valores que correspondem a um critério específico.
$A$1: Referência absoluta. Linha e coluna absoluta. Ao copiar, tanto a linha quanto a coluna permanecem inalteradas. Agora, ao copiar e colar para a coluna e para a linha, o Excel irá alterar corretamente os valores.
Procv= Procurar na vertical.
FUNÇÃO MODRetorna o resto depois da divisão de número por divisor. O resultado possui o mesmo sinal que divisor. ... Divisor - O número pelo qual você deseja dividir o número.
LINUX 
São interfaces gráficas:
KDE, UNITY, XFCE, LXFCE, CINNAMON, GNOME,MATE
São Distribuições:
FEDORA, MANDRIVA, HED HAT, SLACKWARE GENTOO, KURUMIN, UBUNTU, DEBIAN.
São Gerenciadores de arquivos:
Nautilus, Dolphin, Konqueror, PCman, Thunar.
Gerenciadores de inicialização = LILO, GRUB
As distribuições Linux oferecem aos usuários a possibilidade de interagir com o sistema operacional por meio de um gerenciador de pastas e arquivos semelhante ao Explorer, disponível nas versões do Windows 7 como no 8.1 BR. Dois exemplos desses gerenciadores no Linux são:
A
Ubuntu e Debian
B
Ubuntu e Nautilus
C
Dolphin e Nautilus
D
Dolphin e Debian
Responder
Atualmente, tem crescido o uso da fibra óptica na implementação de redes cabeadas de redes de computadores para acesso à internet e oferta aos consumidores pelos provedores. Em relação ao cabeamento de par trançado, a principal vantagem da fibra óptica é:
A
possibilitar a conectorização por meio do RJ-45
B
facilitar a implementação de links multiponto
C
suportar esforços de tração mecânica
D
ser imune à interferência eletromagnética
Ao usar os recursos do Microsoft Windows 10 BR em um microcomputador versão desktop, um funcionário da EMGEPRON pode acionar o menu Iniciar por meio do acionamento da tecla Windows indicada na figura.  Essa mesma ação pode ser executada pelo seguinte atalho de teclado:
A
Ctrl + Tab
B
Ctrl + Esc
C
Alt + Esc
D
Alt + Tab
Responder
A figura abaixo ilustra o acesso à pasta EMGEPRON, em um formato de exibição, por meio do caminho , em um microcomputador com sistema operacional Windows 10 BR, com destaque para a visualização dos arquivos armazenados nessa pasta.  O formato de exibição está indicado na seguinte opção:
A
B
C
D
Um funcionário da EMGEPRON utilizou o pacote MS Office 2019 BR em seu microcomputador e realizou os procedimentos a seguir.
I. No Word, acionou um ícone por meio do ponteiro do mouse para aumentar o recuo de um parágrafo, movendo-o para mais distante da margem. II. No Powerpoint, abriu uma apresentação de slides já armazenada no disco rígido e, estando com o slide 23 em modo de edição, executou um atalho de teclado que realizou a exibição da apresentação a partir do slide 23.
O ícone em I e o atalho de teclado em II são, respectivamente:
A
B
C
D
A planilha da figura foi criada no software Calc da suíte LibreOffice 7.0,64 bits, versão em português, tendo sido realizados os procedimentos a seguir.
I. Em E7 foi inserida uma expressão para determinar o menor entre todos os números nas células A5, A6, A7 e A8, havendo a possibilidade de se utilizar as funções MENOR e MÍNIMO. II. Em E9 foi inserida uma expressão usando as funções SE e MOD para mostrar uma das mensagens “PAR” ou 'ÍMPAR”, a partir da avaliação do número digitado na célula A8.  As expressões válidas a serem inseridas em E7 e em E9, que atendam às condições estabelecidas em I e em II são, respectivamente:
A
= MENOR (A5:A8), = MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”PAR”;”ÍMPAR”))
B
= MENOR (A5:A8), = MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”ÍMPAR”;”PAR”))
C
=MENOR(A5:A8;1), =MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”PAR”;”ÍMPAR”))
D
=MENOR(A5:A8;1), =MÍNIMO(A5:A8) e =SE(MOD(A8;2)=1;”ÍMPAR”;”PAR”))
Com a finalidade de prover segurança aos equipamentos de informática, atualmente é necessário dotar os sistemas computacionais, notadamente os servidores de rede, de um sistema alternativo de energia, que constitui um dispositivo destinado a suprir a alimentação elétrica dos equipamentos a ele acoplados quando é interrompido o fornecimento pela concessionária de energia elétrica, evitando a paralisação da atividade realizada nesses equipamentos. Para isso, esse acessório utiliza baterias de 12 volts de corrente contínua que são transformados em 110 ou 220 volts de corrente alternada, sendo que o tempo de funcionamento durante a falta de energia da rede elétrica dependerá da potência das baterias. Esse acessório de proteção é conhecido por:
A
no break
B
disjuntor termomagnético
C
interruptor diferencial residual
D
dispositivo de proteção contra surtos e sobrecargas
No que diz respeito ao uso dos recursos do browser Google Chrome, versão em português, um funcionário de nível médio está acessando o site da empresa por meio da URL https://www.marinha.mil.br/emgepron/pt-br e precisou realizar uma pesquisa na página visualizada na tela do monitor de vídeo do notebook. Para isso, ele executou um atalho de teclado que exibiu a janela de diálogo , no canto superior direito da tela, na qual ele digitou a palavra NAVAL a ser pesquisada. O atalho de teclado é:
A
Ctrl + P
B
Ctrl + F
C
Alt + P
D
Alt + F
CABOS
CABO COAXIAL -
O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais.
USA CONECTOR = BNC
CABO PAR TRANÇADO
Esse cabo consiste em um par de fios elétricos de cobre ou aço recoberto de cobre.
USA CONECTOR = RJ45
FIBRA ÓPTICA
Sistemas de fibra óptica não são afetados por campos eletromagnéticos externos. Assim, o sistema não é vulnerável à interferência, ao ruído de impulso ou à linha cruzada.

Continue navegando