>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La Access Control List di un oggetto Windows:   è costituita da Access Control Entries per assegnare i permessi per l'oggetto
La cache di primo livello (L1) è contenuta:   nel microprocessore
La cartella "Esecuzione Automatica" di Windows 95:   al momento dell'avvio del sistema esegue le applicazioni in essa contenute
La combinazione CTRL+BARRA SPAZIATRICE, in Microsoft Word:   rimuove un formato di carattere
La combinazione di tasti "CTRL+ESC" in Windows provoca:   la visualizzazione del menù avvio
La complessità nel caso pessimo di un algoritmo di ricerca binaria per un array è:   logaritmica
La comunicazione seriale:   è meno veloce della comunicazione parallela
La congestione di una rete può causare:   la perdita di pacchetti
La consegna della posta elettronica agli utenti locali viene gestita:   dal MDA (Mail Delivery Agent)
La conservazione sostituiva dei documenti cartacei avviene mediante memorizzazione della loro immagine su supporto informatico. Vi sono vincoli di formato o di tipo di tecnologia?   Non vi sono vincoli né di formato né di tipo di tecnologia
La correttezza del software è definibile come:   il suo grado di adesione agli standard definiti sia nel processo produttivo che nel suo dominio di applicazione
La CPU è costituita:   dall'unità di controllo e dall'unità aritmetico logica
La decodifica degli allegati nei messaggi di posta elettronica è competenza:   del MUA (Mail User Agent)
La fase di manutenzione del software comprende:   tutte le attività di modifica del software successive al suo rilascio presso il cliente o la sua immissione sul mercato
La fibra ottica:   permette di aumentare sia la velocità di trasmissione dei dati che la qualità del segnale
La funzione "Formattazione automatica" di MS-Excel:   consente di accedere ad una serie di formati predefiniti per il foglio di lavoro
La funzione basilare di un router è quella di:   ricezione e ritrasmissione di un messaggio
La larghezza di banda:   definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
La mappa caratteri di Windows funziona:   con tutti i caratteri installati
La memoria cache è utilizzata:   per ridurre il tempo d'attesa tra la memoria centrale e la CPU
La memoria cache riduce il tempo di attesa:   tra la memoria centrale e la CPU
La memoria flash, anche chiamata flash memory è:   una memoria non volatile
La memoria speciale nella quale sono memorizzate le routine di base del PC è detta:   BIOS
La modalità di trasferimento asincrona ATM (Asynchronous Transfer Mode) è:   una tecnologia a commutazione di cella capace di trasmettere dati, voce e video
La norma ISO 9126 contiene il modello di riferimento per:   la qualità del prodotto software
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta:   polimorfismo
La posta elettronica certificata (PEC) ha valore legale?   Si, ha lo stesso valore legale della tradizionale raccomandata con avviso di ricevimento
La qualità della telefonata VoIP è paragonabile a quella di una normale linea telefonica?   Si, basta solo disporre di una connessione internet a banda larga
La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è pari:   alla larghezza di banda del supporto di comunicazione (Bandwidth)
La RAM di una scheda video:   deve immagazzinare l'informazione (risoluzione e profondità di colore) associata a tutti i pixel di una schermata video
La realizzazione di VLAN in una grande rete locale generalmente:   rende più sicura la comunicazione dati fra host della stessa VLAN
La rete ad anello è una topologia di rete:   attiva, in quanto ogni stazione rigenera il segnale in transito
La rete Token ring:   utilizza una configurazione logica ad anello. La configurazione fisica è spesso realizzata a stella tramite l'uso di concentratori
La rete WAN è:   una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta
La ripartizione della LAN in più sezioni distinte richiede:   la suddivisione fisica della LAN in più LAN distinte e la loro interconnessione con un apparato attivo che svolga almeno le funzioni di bridge
La segnatura di protocollo informatico è:   l'operazione di apposizione o associazione all'originale del documento, in forma permanente non modificabile, delle informazioni riguardanti il documento stesso
La sicurezza informatica ha come obiettivo:   ridurre i fattori di rischio riguardo alla possibilità che i dati siano letti manipolati da soggetti senza autorizzazione
La sicurezza nell'utilizzo della firma digitale dipende:   da aspetti tecnologici, infrastrutturali e organizzativi
La sigla BIT è l'acronimo di:   Binary digIT
La sigla BPR è l'acronimo di   Business Process Reengeneering
La sigla CNIPA è l'acronimo del:   Centro Nazionale per l'Informatica nella Pubblica Amministrazione
La sigla CPU è l'acronimo di:   Central Processing Unit
La sigla FAT è l'acronimo di:   File Allocation Table
La sigla HTTP è l'acronimo di:   Hyper-Text Transport Protocol
La sigla MPR2 indica:   uno standard nella fabbricazione di monitor
La sigla XMS indica:   la memoria estesa
La sigla XSD è l'acronimo di:   XML Schema Definition
La sigla XSL è l'acronimo di:   eXtensible Stylesheet Language
La tipologia di sistema DSS (Decision Support System):   supporta il livello manageriale dell'organizzazione
La tipologia di sistema ESS (Executive Support System):   supporta l'attività dell'alta direzione di definizione delle strategie di lungo periodo dell'azienda
La tipologia di sistema KWS (Knowledge Work and office System):   supporta l'attività di ingegneri, progettisti, ma anche di impiegate e segretarie
La tipologie di sistema TPS (Transaction Processing Systems):   supporta il livelli più bassi dell'organizzazione
La topologia di rete di trasmissione dati a dorsale:   richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni
La topologia di una rete locale indica:   come le diverse stazioni sono collegate al mezzo trasmissivo
La velocità di un microprocesore è misurata in:   Mhz
La virtualizzazione consente:   ad un server fisico di ospitare più macchine virtuali, condividendo le risorse del singolo server attraverso differenti ambienti
La virtualizzazione dei sistemi operativi:   è una tecnica che consente di eseguire diversi Sistemi operativi contemporaneamente sulla stessa macchina
L'accesso alla RAM è solitamente:   più veloce dell'accesso al disco rigido
L'acronimo CD-ROM indica:   Compact Disc Read Only Memory
L'acronimo SVGA indica:   uno standard riguardante video e schede video
L'algoritmo di ordinamento per inserimento (insertion sort):   è particolarmente veloce quando l'array è quasi ordinato
L'allarme via rete AoL (Alert on LAN) è:   una tecnologia mediante la quale un sistema è in grado di trasmettere un segnale d'allarme al gestore della rete, per segnalare anomalie e malfunzionamenti
L'architettura di Rete della Pubblica Amministrazione prevede che la Porta Delegata e la Porta Applicativa di un dominio:   possano essere realizzate sullo stesso nodo fisico se ciò risulta vantaggioso
Le linee guida internazionalmente più utilizzate per quanto concerne il web sono redatte:   dalla WAI
Le linee guida internazionalmente più utilizzate per quanto concerne il web sono:   le WCAG
Le memorie cache sono state introdotte nei processori allo scopo di:   ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
Le modalità di utilizzo della posta elettronica certificata (PEC) sono diverse da quelle di una normale posta elettronica?   No, sono uguali
Le norme concernenti i documenti informatici e la firma digitale sono contenute nel:   D.Lgs. 7/3/2005, n. 82
Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato:   CSMA/CD
Le routine di base di un PC sono memorizzate:   nel BIOS
Le tecnologie informatiche sono state utilizzate per lo sviluppo di un sistema informativo che consente l'innovazione del processo organizzativo mediante:   il decentramento
L'elaboratore per comunicare con una stampante utilizza istruzioni di programma chiamate:   programma driver
L'estensione .sys viene solitamente utilizzata per:   driver di periferica
L'impronta di un documento informatico è:   una sequenza di lunghezza fissa di simboli binari
L'indipendenza fisica dei dati in un DBMS (Database Management System) permette di:   usare più basi di dati in modo indipendente
L'indirizzamento nel sistema MVS/XA è a:   31 bit
L'ISDN consente la trasmissione:   di dati e segnali vocali e video
L'istruzuione "<img src="testata.jpg" width="760" height="90" >" rispetta le linee guide per l'accesibilità?   No, manca il tag ALT
Lo scanner è una periferica che:   applica una trasformazione analogico/digitale e genera tipicamente un file grafico
Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è:   agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
Lo strato di presentazione (Presentation Layer) secondo l'OSI:   si occupa del formato in cui sono rappresentati i dati nelle PDU
Lo Zipper è un programma utilizzato per:   comprimere file o directory perché occupino meno spazio
L'unità disco lettore CD-ROM ha la particolare caratteristica di:   poter leggere dati da supporto CD, ma non poter scrivere dati
L'utilizzo del termine di ricerca "host:hostname" sul motore di ricerca Altavista consente:   di trovare pagine in un computer specifico (hostname)
L'utilizzo di un foglio di stile nella realizzazione di una pagina web, permette di:   aggiornare rapidamente le caratteristiche stilistiche
L'utilizzo di un gruppo di continuità, permette di:   poter chiudere correttamente il computer in caso di black-out dell'energia elettrica
L'utilizzo illecito di programmi è perseguibile in base alle leggi che proteggono:   i diritti d'autore