Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 28819 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Tabelas dentro do BrOffice.org Writer permitem edição por
Tabelas dentro do BrOffice.org Writer permitem edição por meio do teclado. Assim:I. para redimensionar uma coluna, sem alterar a largura da tabela, basta pressionar Ctrl+Alt e depois as setas esquerda ou direita.II. o recuo à esquerda da tabela pode ser aumentado pressionando Alt+Shift e depois seta para a direita; o redimensionamento de uma linha pode ser obtido posicionando o cursor na linha desejada e, mantendo pressionada a tecla Alt, escolher uma das teclas de setas verticais.III. para inserir uma coluna, basta colocar o cursor em uma célula da tabela, manter pressionada a tecla Ctrl e pressionar Insert, soltar ambas as teclas e pressionar as setas direita ou esquerda ou, no caso inserção de linha, setas para cima ou para baixo.IV. uma linha pode ser excluÃda, posicionando o cursor na linha desejada, mantendo pressionada a tecla Alt e pressionando a tecla Delete, soltar ambas as teclas e escolher uma das teclas de setas verticais.É correto o que consta APENAS em:
a
II e III.
b
I, II e III.
c
I, II e IV.
d
I e II.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Assinale a alternativa que apresenta um protocolo pertencente à camada 4 do modelo TCP/IP.
Indique a afirmação incorreta sobre pastas ou diretórios do Windows.
No tratamento de exceçôes no Delphi, para capturar a ocorrência de diversas exceçôes dentro de um mesmo trecho de código, há a possibilidade do programador fazê-lo utilizando um bloco. Esse tratame...
No Windows XP professional, o utilitário que permite excluir com segurança os arquivos de programa desnecessários, é conhecido como:
No que diz respeito à segurança lógica de redes, ao utilizarem os recursos da Internet, os usuários de correio eletrônio se deparam com o recebimento de e-mails indesejados e que sobrecarregam suas...
Em uma variável do tipo inteiro, que utiliza 2 bytes, é possÃvel armazenar números inteiros que estejam contidos no intervalo de: