>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I metodi formali (formal methods) per lo sviluppo del software applicano metodologie matematiche a quasi tutte le aree di sviluppo, ma non ...   Alla negoziazione del contratto di acquisto delle componenti software.
I ricevitori GPS utilizzano normalmente il datum geocentrico WGS-84; cosa si deve fare se si vuole riportare un'informazione di posizione rilevata con un ricevitore GPS, su una mappa basata su un altro datum?   Le coordinate devono essere convertite utilizzando un algoritmo adeguato.
I sistemi cellulari prendono il loro nome dalla struttura a celle della rete che consente di riutilizzare le frequenze assegnate ad uno specifico servizio, qual è il fattore di riuso delle frequenze del GSM?   3.
I telefoni cellulari che usano la banda GSM a 1800 MHz. appartengono alla classe 1, quale è il limite massimo di potenza specificato per questa classe?   1 W.
I telefoni cellulari che usano la banda GSM a 900 MHz. appartengono alla classe 4, quale è il limite massimo di potenza specificato per questa classe?   2 W.
Il "Rischio" è definito come (il simbolo* indica la moltiplicazione) ...   Probabilità * Impatto.
Il C standard prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei C basic data type, a quali tipi di dati si può applicare il modifier "long"?   int e double.
Il C standard prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei C basic data type, a quali tipi di dati si può applicare il modifier "short"?   int.
Il C standard prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei C basic data type, a quali tipi di dati si può applicare il modifier "signed"?   int e char.
Il C standard prevede delle parole chiave utilizzabili per modificare (modifier) le caratteristiche dei C basic data type, a quali tipi di dati si può applicare il modifier "unsigned"?   int e char.
Il diagramma che illustra il flusso delle attività di un progetto, indicandone anche le dipendenze, è il detto ...   PERT chart.
Il grado in cui un programma svolge la propria funzione con la precisione richiesta in un certo intervallo di tempo è detto ....   Affidabilità.
Il linguaggio HTML è usato per....   Creare pagine Web.
Il linguaggio HTML era tradizionalmente molto utilizzato nella costruzione di siti web e continua ad avere un ruolo, seppure ridotto, in HTML che cosa sono i "link tag"?   Sono istruzioni che consentono di inserire in una pagina Web dei collegamenti ad altri siti.
Il livello Network del modello ISO/OSI, nel modello TCP/IP corrisponde al livello ...   Internet.
Il livello Presentation del modello ISO/OSI, nel modello TCP/IP è incluso nel livello ...   Application.
Il livello Session del modello ISO/OSI, nel modello TCP/IP è incluso nel livello ...   Application.
Il metodo detto "Cyclomatic Complexity", è un metodo di test di tipo ...   White box.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in 7 livelli, quale tra i seguenti non è un protocollo di livello 7?   IGMP.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in 7 livelli, quale tra i seguenti non è un protocollo di livello 6?   SNMP.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti è un protocollo di livello 3?   IPv6.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti è un protocollo di livello 7?   DHCP.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti è un protocollo di livello 6?   SSL.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti è un protocollo di livello 2?   LLC.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti è un protocollo di livello 5?   SOCKS.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti è un protocollo di livello 1?   IEEE 1394.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti è un protocollo di livello 4?   UDP.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti non è un protocollo di livello 4?   Telnet.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti non è un protocollo di livello 3?   SPX.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti non è un protocollo di livello 1?   Frame Relay.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti non è un protocollo di livello 2?   IPX.
Il modello ISO/OSI è uno standard per reti di calcolatori, che definisce un'architettura a strati composta da una pila di protocolli suddivisa in sette livelli, quale tra i seguenti non è un protocollo di livello 5?   ATM.
Il modello Open Systems Interconnection (OSI) prodotto dall'International Organization for Standardization (ISO) è organizzato su sette livelli che, dall'alto verso il basso sono ...   Applicazione, presentazione, sessione, trasporto, rete, collegamento, fisico.
Il principio di Pareto, riferito al testing del software, afferma che ...   L'80% degli errori vengono trovati nel 20% del codice.
Il progetto si sviluppa attraverso fasi successive, ed è decomponibile in attività elementari la cui corretta sequenza è ...   Concezione, definizione, sviluppo, esecuzione, termine.
Il protocollo IP è passato direttamente dalla versione IPv4 alla IPv6, su quale modello doveva essere basata la versione IPv5 che fu abbandonata?   OSI.
Il protocollo Token Ring che fu creato in IBM fu infine riconosciuto dall'IEEE con lo standard ...   IEEE 802.5.
Il ritardo nella trasmissione della voce digitalizzata, che rende talvolta non buone le connessioni VoIP si chiama?   Latency.
Il test dei valori limite (Boundary value testing) ...   Testa i valori con la minima distanza incrementale su entrambi i lati del confine di una partizione di equivalenza (equivalence partition boundary).
Il test di integrazione (integration testing), svolto per verificare che i singoli moduli continuino a svolgere correttamente le loro funzioni quando vengono utilizzati integrati nel sistema, è una tecnica di test del tipo ...   Black box.
Il test di regressione (regression test) si pone l'obbiettivo di ...   Verificare che, a seguito di una modifica, non siano stati introdotti errori nelle parte di software non cambiata.
Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è ...   Quello di selezionare i percorsi di test in base alla posizione e all'uso delle variabili.
Il testing Loop (Loop testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è ...   Quello di focalizzarsi sulla validità della struttura dei loop.
In ambiente SOA, come si chiama il linguaggio formale utilizzato per la descrizione dei servizi web (Web Service)?   WDSL.
In ambiente SOA, come si chiama il protocollo leggero per lo scambio di messaggi tra componenti software, che idealmente dovrebbe essere usato secondo il paradigma della programmazione orientata agli oggetti?   SOAP.
In ambiente SOA, come si chiama lo standard che definisce un protocollo standard per il dialogo fra il portale e i portlet?   WSRP (Web Services for Remote Portlets).
In ambiente SOA, con quale acronimo è identificata la base dati ordinata ed indicizzata, basata su XML ed indipendente dalla piattaforma hardware, che permette alle aziende di pubblicare i propri dati ed i servizi offerti su internet?   UDDI.
In ambiente SOA, cosa sono i portlet?   Sono moduli web riusabili all'interno di un portale Web.
In ambito informatico cosa si intende per Dead Lock?   E' la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito e almeno due processi rimangono bloccati indefinitamente.
In ambito informatico, cosa significa multitasking?   Multitasking è il termine con cui si indica la capacità, per un sistema di calcolo, di eseguire più processi in modo apparentemente contemporaneo.
In C, per allocare e liberare la memoria si usano: malloc e free; in C++ si usano ...   New e delete.
In C, per inserire in una stringa di caratteri, compresa tra doppi apici, il "form feed", cosa devo scrivere?   \f.
In C, per inserire in una stringa di caratteri, compresa tra doppi apici, il ritorno a capo "carriage return", cosa devo scrivere?   \r.
In C, per inserire in una stringa di caratteri, compresa tra doppi apici, una tabulazione orizzontale "Horizontal tab", cosa devo scrivere?   \t.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione clock()?   time.h.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione fopen()?   stdio.h.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione fscanf()?   stdio.h.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione getc()?   stdio.h.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione memcpy()?   string.h.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione sin()?   math.h.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione sqrt()?   math.h.
In C, quale dei seguenti "include file" deve essere utilizzato per avere a diposizione la funzione strlen()?   string.h.
In C, qual'e' la differenza tra = e ==?   Il simbolo = e' un operatore che indica un'assegnazione, mentre il simbolo == una relazione di uguaglianza.
In che cosa consiste il meccanismo detto memoria virtuale?   Nell'uso del disco fisso quando la dimensione del programma da eseguire supera la capacità della memoria centrale.
In generale, quale tra i seguenti non è un obbiettivo delle metriche dell'ingegneria del software?   L'individuazione del personale poco efficiente.
In informatica, che cos'è l'operazione chiamata "swapping"?   E' il trasferimento dalla memoria centrale al disco (e viceversa) le aree di lavoro di programmi temporaneamente non utilizzate.
In informatica, come si chiama l'architettura di sistema capace di simulare uno spazio di memoria centrale maggiore di quello fisicamente presente?   Memoria Virtuale (Virtual Memory).
In informatica, il procedimento utilizzato per individuare le carenze di correttezza, completezza e affidabilità delle componenti software e per valutare se il loro comportamento rispetta i requisiti si chiama ...   Collaudo.
In inglese, un documento, dopo essere stato crittografato, è detto ...   Ciphertext.
In inglese, un documento, prima di essere crittografato, è detto ...   Plaintext.
In Italia, com'è possibile dotarsi di firma digitale?   E' necessario rivolgersi ai certificatori accreditati autorizzati da DigitPA che garantiscono l'identità dei soggetti che utilizzano la firma digitale.
In Java, quale dei seguenti e' un numero esadecimale?   0x4F6.
In Java, qual'e' il risultato prodotto dalla seguente routine:

public static void main(String[] args)
{
  int a,b;
  a = 5;
  b = 1;

  while (a > 0)
  {
    a = a - 1;
    b = b * a;
    System.out.println(b);
  }
}.
   4
12
24
24
0.
In Java, qual'e' l'output prodotto dalla seguente routine:

public static void main(String[] args)
{
  int N;
  N = 1;

  while (N <= 32)
  {
    N = 2 * N;
    System.out.println(N);
  }
}
   2
4
8
16
32
64.
In Java, se x=9 e y=6, quale sara' il risultato dell'operazione x%y?   3.
In Java, un "package" e' un insieme di ...   Classi e interfaccie.
In quale caso è opportuno utilizzare il modello di sviluppo del software "a cascata" (waterfall)?   Quando i requisiti sono ben definiti.
In quale caso è opportuno utilizzare il modello di sviluppo del software incrementale?   Quando il cliente richiede una prima versione, anche parzialmente funzionante, in tempi molto stretti.
In quale caso è opportuno utilizzare il modello di sviluppo del software prototipale?   Quando i requisiti non sono ben definiti.
In quale dei seguenti casi ci si può aspettare che due reti WLAN adiacenti possano causare interferenza l'una all'altra?   Quando il volume di traffico è elevato ed entrambe utilizzano gli stessi canali.
In quale dei seguenti casi non è opportuno scegliere il modello di sviluppo software prototipale?   Quando i requisiti sono ben definiti.
In quale delle seguenti aree l'avvento del Project Management è stato più significativo?   Informatica.
In quale delle seguenti categorie tecnologiche può essere inserito il Bluetooth?   Wireless LAN.
In quale livello del modello ISO/OSI "circolano" i pacchetti?   Network.
In quale livello del modello ISO/OSI avviene la traduzione da indirizzo fisico (MAC) ad indirizzo logico?   Network.
In quale modalità di funzionamento di un Sistema Operativo per PC, il malfunzionamento di un processo non causa il blocco del sistema?   Protected Mode.
In quale sequenza sono organizzate le attività di testing per il software tradizionale?   Unit , integration , validation , system.
In quale tra le seguenti topologie di rete è previsto che vi sia un nodo centrale?   Star.
In quale, delle seguenti tipologie di memoria, i dati memorizzati sono "volatili", cioè vengono persi in assenza di alimentazione?   Nelle memorie di tipo DRAM.
In quali bande di frequenza funzionano, in Europa, i sistemi GSM?   900 MHz., 1800 MHz..
In telecomunicazioni una VPN o Virtual Private Network è ...   Una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso, come per esempio Internet.
In UML la modellazione funzionale utilizza il ...   Diagramma dei casi d'uso.
In UML, i diagrammi sono divisi in: diagrammi strutturali e comportamentali e comportamentali d'interazione, quale, tra i seguenti è un diagramma comportamentale d'interazione?   Diagramma di sequenza.
In UML, i diagrammi sono divisi in: diagrammi strutturali e comportamentali e comportamentali d'interazione, quale, tra i seguenti è un diagramma comportamentale?   Diagramma di stato.
In UML, i diagrammi sono divisi in: diagrammi strutturali, comportamentali e comportamentali d'interazione, quale, tra i seguenti è un diagramma strutturale?   Diagramma delle classi.
In UML, nel diagramma degli stati, cosa rappresenta un cerchio nero?   Lo stato iniziale.
In UML, nel diagramma degli stati, cosa viene rappresentato con un cerchio nero inscritto in una circonferenza?   Lo stato finale.
In UML, nel diagramma delle attività, cosa rappresenta un cerchio nero inscritto in una circonferenza?   La fine del diagramma delle attività.
In UML, nel diagramma delle attività, cosa rappresenta un cerchio nero?   L'inizio del diagramma delle attività.
In UML, nel diagramma delle attività, cosa rappresenta un quadrato ruotato di 900 da cui escono due frecce?   Un blocco di decisione.
In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)?   Collaborations Diagram (diagramma delle collaborazioni).
In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)?   Sequences Diagram (diagramma delle sequenze).
In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)?   Deployment Diagram (diagramma di messa in servizio/utilizzo).
In UML, quale dei seguenti è un diagramma fisico?   Diagramma dei componenti.
In un collegamento di tipo half duplex la trasmissione avviene ...   Nelle due direzioni, alternativamente.
In un computer in cui le memorie sono strutturate in modo gerarchico, il termine "hit rate" ...   Indica la percentuale di volte in cui i dati cercati si trovano nella memoria più vicina al processore.
In un computer in cui le memorie sono strutturate in modo gerarchico, il termine "hit" ...   Indica che i dati cercati si trovano nella memoria in cui sono stati cercati.
In un computer in cui le memorie sono strutturate in modo gerarchico, il termine "miss rate"?   E' la percentuale di volte in cui i dati cercati non si trovano nella memoria in cui sono stati cercati.
In un computer in cui le memorie sono strutturate in modo gerarchico, il termine "miss"?   Indica che i dati cercati non si trovano nella memoria in cui sono stati cercati ed è necessario cercarli nel livello di memoria successivo.
In un database, a cosa è dovuta l'incongruenza dei dati?   E' dovuta al fatto che, a causa della mancanza di adeguati meccanismi di protezione, è consentito a diversi utenti di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
In un database, a quale scopo si usano gli indici?   Per rendere più veloce l'accesso ai dati.
In un database, che cos'è un "record"?   Un insieme di dati di tipo diverso che si riferiscono ad una stessa entità.
In un Database, il campo chiave di un record è...   Un identificatore del record stesso.
In un DBMS i campi sono raggruppati in ...   Record.
In un microprocessore, l'instruction decode è ...   La decodifica codice operativo per determinare quale operazione deve essere eseguita.
In un microprocessore, l'instruction fetch è ....   Il caricamento dell'istruzione dalla memoria al microprocessore.
In un PC, da che cosa può essere causato un conflitto di indirizzo?   Dal fatto che esistono due o più unità periferiche che rispondono allo stesso indirizzo.
In un PC, da che cosa può essere causato un errore di timeout?   Dal fatto che nessuna periferica, presente sul bus, corrisponde all'indirizzo generato dal microprocessore oppure dal fatto che la periferica su sui si vuole scrivere o leggere è troppo lenta.
In un progetto, che cosa si intende con il termine Milestone?   Si intende un evento di particolare rilevanza (operativa, contrattuale ecc.) la cui mancata realizzazione potrebbe provocare significative criticità. Usualmente si riferisce al completamento di un importante deliverable.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è la sequenza corretta, avvicinandosi al microprocessore dall'esterno?   Disco fisso, memoria principale, cache, registri.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, quale è l'hit rate della memoria più lontana dal processore?   100% .
In un Sistema Operativo, che cos'è il Context Switch?   L'insieme delle operazioni che devono essere eseguite quando lo scheduler sospende l'esecuzione di un processo e ne attiva un altro.
In un sistema operativo, con quale meccanismo vengono, normalmente, generate le chiamate di sistema (system calls)?   Mediante un interrupt software.
In una connessione ADSL ...   Il flusso dei dati è più alto in downlink.
In una LAN, quando l'indirizzo di destinazione non si trova nello stesso segmento di rete in cui il pacchetto è stato originato, questo pacchetto viene inviato ...   Al default gateway.
In una rete wireless, che cos'è il SSID (service set identifier)?   E' il nome con cui una rete WiFi o in generale WLAN si identifica ai suoi utenti.
In una struttura client/server, quale approccio può usare il server per elaborare più efficientemente le richieste dei client?   Ottimizzare la gestione delle code.
In una struttura client/server, quando è meglio usare un servizio connctionless (senza connessione) rispetto a un servizio connection oriented (orientato alla connessione)?   Se i mezzi trasmissivi utilizzati sono affidabili.
In una trasmissione di tipo Broadcast ...   Il messaggio viene inviato a tutti i nodi della rete.
In un'architettura ad elaborazione distribuita ...   L'elaborazione viene distribuita fra più macchine qualsiasi.
Installando in zone adiacenti tre Access Points che utilizzano lo standard IEEE 802.11b, quale è la scelta di canali ideale per evitare sovrapposizioni, cioè interferenze (nell'ipotesi di avere a disposizione i primi 11 canali)?   1,6,11.
IPv6 (Internet Protocol version 6) sta progressivamente sostituendo Ipv4; la dimensione dei due rispettivi campi di indirizzamento è ...   IPv6 ha 128-bit di indirizzo, IPv4 ha 32 bit di indirizzo.