>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Nei più diffusi programmi di videoscrittura la funzione "controllo ortografico"....   Consente di evidenziare gli eventuali errori di ortografia, proponendo le possibili alternative.
Nei più diffusi programmi di videoscrittura, come è possibile modificare i margini di un documento?   Attivando l'opzione di impostazione di pagina.
Nei programmi di videoscrittura il termine "centrato" viene utilizzato per definire....   Il posizionamento automatico del testo, che verrà centrato rispetto ai margini destro e sinistro.
Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma (codice oggetto) è normalmente definito....   Locator.
Nei sistemi embedded il tool con cui si definisce in quale specifico indirizzo di memoria verrà scritto un programma (codice oggetto) è normalmente definito....   Locator.
Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction decode?   La determinazione della dimensione (in byte) dell'istruzione e delle attività da eseguire.
Nel ciclo di esecuzione delle istruzioni di un microprocessore, che attività è descritta dal termine inglese instruction fetch?   Il caricamento dell'istruzione dalla memoria al microprocessore.
Nel gergo dei JavaBean, un Bean che genera un evento è chiamato "source Bean"; come è chiamato il Bean che riceve l'evento?   Listener Bean.
Nel mondo dell'ingegneria del software, cosa significa l'acronimo inglese RAD?   Rapid application development.
Nel mondo di Internet esistono regole di buon comportamento comunemente definite come Netiquette. Tali regole fanno riferimento a termini inglesi; in questo contesto, cosa significa il termine "lurking"?   Osservare senza esporsi l'ambiente di una chat room o di un forum.
Nel normale utilizzo di un computer quale operazione tra le seguenti è consigliabile fare periodicamente per evitare ogni rischio di perdita di dati?   Effettuare una copia di back-up dei dati su cui si lavora.
Nel settore delle reti wireless, l'acronimo ALC significa....   Automatic Level Control (Controllo automatico del livello).
Nel sistema decimale il numero binario 10001 equivale a....   17.
Nel sistema decimale il numero binario 100011 equivale a....   35.
Nel sistema decimale il numero binario 11010 equivale a....   26.
Nel sistema decimale il numero binario 111111 equivale a....   63.
Nel tradizionale ciclo di sviluppo dei sistemi, in quale fase vengono creati i database?   Nella fase di implementazione del sistema.
Nella crittografia a chiave asimmetrica (asymmetric- key cryptography), quale chiave è pubblica?   Soltanto la chiave di crittografia.
Nella crittografia a chiave asimmetrica (asymmetric- key) quale chiave ha il destinatario?   La chiave privata (private key).
Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z?   Linker.
Nella gestione FIFO dei dati....   Il primo dato ad essere prelevato è il primo ad essere stato inserito.
Nella programmazione Object-Oriented una classe rappresenta....   La struttura formale che definisce un nuovo tipo di dato astratto.
Nell'ambiente Lotus, NSF è l'acronimo per:   Notes Storage Facility.
Nell'ambito della creazione e gestione di siti Web, a cosa serve FTP?   A trasferire i file dal proprio computer al Web server affinché possano essere visualizzati.
Nell'e-commerce, B2B si riferisce....   Alla vendita on-line di prodotti da parte di un'azienda ad altre aziende.
Nell'e-commerce, B2C si riferisce....   Alla vendita on-line di prodotti da parte di un'azienda agli utenti finali (persone).
Nell'e-commerce, l'acronimo SET sta per....   Secure Electronic Transaction (Transazione Elettronica Sicura).
Nello standard IEEE 802.11, il metodo di accesso al media utilizzato nel sottolivello DCF è....   CSMA/CA.
Nello standard IEEE 802.11, il metodo di accesso al media utilizzato nel sottolivello PCF è....   Polling.
Nello standard IEEE 802.11, un BSS senza Access Point è chiamato....   Ad hoc architecture.
Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle altre?   Codifica.
Normalmente, il trasferimento dei dati da e verso la memoria principale avviene in....   Words.