A) Software, Tecnologia, Engenharia, Medicina B) Ciência, Tecnologia, Engenharia, Matemática C) Estrutural, Técnica, Ambiental, Matemática D) Ciências, Telecomunicações, Engenharia, Mecânica
A) Java B) C++ C) JavaScript D) Python
A) Bit B) Megabyte C) Gigabyte D) Byte
A) Língua de gestão das tecnologias humanas B) Língua de gestão do tráfego rodoviário C) Linguagem de marcação de hipertexto D) Linguagem de gestão de texto de hiperligações
A) CPU B) Placa-mãe C) RAM D) Disco rígido
A) Para melhorar o armazenamento de ficheiros B) Para aumentar a velocidade da Internet C) Para melhorar o desempenho gráfico D) Para bloquear o acesso não autorizado
A) NFC B) Ethernet C) Bluetooth D) Fibras ópticas
A) Encriptação de dados B) Visualização de dados C) Compressão de dados D) Processamento de dados
A) Teclado B) Monitor C) CPU D) Rato
A) Nó público virtual B) Rede de Protocolo de Voz C) Rede privada virtual D) Nó de processamento visual
A) Dependência de servidores físicos B) Capacidade de armazenamento limitada C) Escalabilidade e flexibilidade D) Baixa segurança
A) ROM B) Memória virtual C) RAM D) Cache
A) Inteligência artificial B) Realidade virtual C) Realidade aumentada D) Impressão 3D
A) Armazenar dados permanentemente B) Facilitar as ligações sem fios C) Traduzir código de alto nível para código de máquina D) Proteger contra vírus
A) Fornecedor de serviços Internet B) Programa de software para a Internet C) Protocolo de velocidade da Internet D) Plataforma de segurança interna
A) Melhorar o desempenho gráfico B) Aumentar a velocidade de processamento C) Proteger contra o acesso não autorizado D) Melhorar a qualidade do som
A) Execução de código de alto nível B) Problema de compatibilidade de hardware C) Violação das regras da linguagem de programação D) Técnica de programação intencional
A) Dispositivo de integração de acesso remoto B) Diretório de informações automatizado e fiável C) Matriz redundante de discos independentes D) Base de dados de informação de acesso aleatório
A) Encriptar dados sensíveis B) Bloquear sítios Web maliciosos C) Criar redes sem fios D) Converter dados digitais em sinais analógicos para transmissão
A) Rubi B) Python C) JavaScript D) C++
A) Aplicação de calendário B) Antivírus C) Software de edição de vídeo D) Serviço de streaming de música
A) Televisão B) Forno micro-ondas C) Máquina de café D) Relógio inteligente
A) Martelo B) Multímetro C) Alicates D) Chave de fendas
A) Bluetooth B) Ethernet C) Comunicação de campo próximo (NFC) D) WiFi
A) Encriptação B) Compressão C) Codificação D) Descriptografia
A) Conceção assistida por computador B) Desenvolvimento da AMD Central C) Codificação e design D) Desenvolvimento de arquitetura de computadores
A) Software antivírus B) Software de desenho gráfico C) Software de produção musical D) Conjunto de escritório
A) Desenho Universal B) Inovação exclusiva C) Adaptação especializada D) Desenvolvimento simplificado
A) Software de edição de vídeo B) Sistema de gestão de bases de dados C) Programa antivírus D) Navegador Web
A) Imprimir documentos em várias cores B) Produção de imagens holográficas C) Cópia de objectos físicos D) Criar objectos tridimensionais camada a camada
A) Ecrã tátil B) Teclado C) Trackpad D) Joystick
A) Linguagem de Resposta Universal B) Ligação de referência única C) Biblioteca de reconhecimento do utilizador D) Localizador Uniforme de Recursos
A) Trialware B) Shareware C) Adware D) Freemium
A) Computação quântica B) Computação em nuvem C) Cadeia de blocos D) Realidade virtual
A) Transmissão em fluxo contínuo B) Descarregamento C) Transferência D) Carregamento
A) Cascata B) Ágil C) Enxuto D) Scrum |