>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La "Programmazione TOP-DOWN" è una tecnica di programmazione in cui:   Si scrive prima il corpo principale del programma e poi le varie routine componenti
LA ALU NELLA CPU E' ACRONIMO DI:   Arithmetic Logic Unit
La ALU, Unità logico/aritmetica, è:   è una tipologia di processore digitale che si contraddistingue per essere preposto all'esecuzione di operazioni aritmetiche o logiche.
La 'Business Logic' di un applicativo distribuito è funzionalmente parte del:   Application Server
La cache è utilizzata dalla CPU per:   per ridurre il tempo medio d'accesso alla memoria
LA CACHE DELLA CPU SI OCCUPA:   di immagazzinare i dati provvisoriamente
LA CACHE L2 E' SISTUATA:   sulla scheda madre
La caratteristica principale della chiave primaria di una tabella è quella di....   Identificare ogni record della tabella.
La cardinalità dell'insieme di tutte le funzioni dall'insieme A all'insieme B è:   la cardinalità dell'insieme B elevata alla cardinalità dell'insieme A
La certification authority:   garantisce la corrispondenza entità - chiave pubblica
La certification authority:   crea un certificato per ogni entità registrata
La certification authority:   pubblica i certificati in siti noti senza possibilitò di contraffazione
LA CHACHE L1 E' SITUATA:   nel circuito della CPU
La chiamata malloc () in C permette di :   allocare memoria dinamica
La chiave primaria è:   un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni ennupla all'interno della relazione
La chiave primaria è:   un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni ennupla all'interno della relazione
La chiave simmettrica condivisa in un sistema a chiave simmtrica è:   condivisa e segreta
La Cifratura a blocchi è:   in grado di fornire servizi di confidenzialità e autenticazione
La classe Scanner è contenuta nel package:   java.util;
La clausola "WHERE CURRENT OF" in un blocco PL/SQL serve a:   Modificare o cancellare sulla tabella di arrivo il record relativo alla posizione del cursore
La codifica binaria di 31 è:   11111.
La codifica esadecimale F2 rappresenta il numero decimale:   nessuna delle risposte precedenti.
La commutazione di pacchetto:   Si presta a offrire circuiti a diverse velocita' in modo semplice e flessibile
La complessità computazionale di un algoritmo è una misura:   del numero di istruzioni da eseguire per ottenere l'output
La cosiddetta "Business Logic" è l'insieme composto da:   Niente di tutto questo
La CPU (Central Processing Unit) è....   L'elemento che determina le caratteristiche e le prestazioni di un computer.
La CPU (processore) è:   il dispositivo che fa eseguire i programmi, controlla il funzionamento del computer, esegue le istruzioni
LA CU (CONTROLL UNIT) DELLA CPU SI OCCUPA:   di leggere le istruzioni dalla memoria
La definizione dell'architettura software è:   un processo con cui vengono colti i bisogni e gli interessi delle parti interessate
La definizione formale degli automi a stati finiti prevede modelli matematici formati da:   quintuple
La dichiarazione del costruttore in cosa si differenzia dalla dichiarazione di un metodo?   Non presenta un tipo di ritorno ed ha lo stesso nome della classe
La dichiarazione della variabile PL/SQL con la sintassi "v_data DATE NOT NULL;" è:   Non corretta
La FAT 32 è:   una tabella di allocazione dei file all'interno di una memoria secondaria o di massa
La firma digitale garantisce:   la proprietà di non ripudio
La firma digitale non può:   garantire la sicurezza del canale di comunicazione
La formattazione di un disco è:   la creazione delle tracce
La frammentazione della memoria è una conseguenza della:   gestione della memoria segmentata
La frammentazione della memoria è una conseguenza della:   gestione della memoria segmentata
La funzione hash crittografica:   garantisce l'integrità del messaggio
La funzione 'main' è obbligatoria?   Sì
La funzione SQL di aggregazione "SUM" implementa:   La sommatoria di tutti i dati relativi al campo oggetto della funzione
la generazione di gertificati per ogni entità è standardizzata secondo gli standard:   rfc1422 , X.509
La gestione dei dati è di tipo LIFO quando....   L'ultimo ad essere stato inserito è il primo dato ad essere prelevato.
La join sulle tabelle Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI, ngiorni): SELECT NCamera, DataI, ngiorni FROM Camera LEFT OUTER JOIN Prenotazione ON Camera. NCamera = Prenotazione. Ncamera WHERE DataI> = `10-06-2014'   restituisce il numero di camera di tutte le camere, e l'associazione con la data di inizio e n giorni (se presenti) a partire dalla data indicata
La maggior parte delle schede audio segue lo standard Microsoft PC 99 per la colorazione delle uscite. A cosa corrisponde il colore rosa?   all'entrata analogica per il microfono
La memoria cache di un server ha Hit Rate = 82%, il tempo medio di accesso = 80 ns e Hit Time = 15 ns. Qual è il valore di Miss Penalty della cache?   Circa 376 ns
La memoria centrale (RAM) è:   un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati
La memoria centrale viene allocata ai programmi in esecuzione tramite:   il gestore di memoria
La memoria centrale viene allocata ai programmi in esecuzione tramite:   il gestore di memoria
la memoria centrale viene usualmente identificata con l'acronimo RAM (random access memory) perché:   il tempo di accesso alla generica locazione è indipendente dal suo indirizzo
La memoria di un calcolatore si può misurare in:   MB
La memoria principale è:   volatile
LA MEMORIA SECONDARIA E':   molto meno rapida della memoria principale
La memoria virtuale è:   un metodo di gestione della memoria che consente l'esecuzione di programmi di dimensioni maggiori di quelle della memoria fisica
La memoria virtuale di un sistema di elaborazione di informazioni è:   uno spazio di memoria utilizzato quando le dimensioni della RAM non sono sufficienti per l'esecuzione dei programmi
La metodologia Total Cost of Ownership (TCO):   Permette di confrontare e valutare tecnologie ed architetture alternative dal punto di vista dei costi
La modalità di instradamento dei datagrammi nella rete Internet:   opera in modo connectionless
La normalizzazione:   non costituisce una metodologia di progettazione
La notazione di Backus e Naur (BNF):   utilizza dei simboli aflanumerici per descrivere gli elementi di una grammmatica
LA PORTA DVI CONNETTE ALL'UNITA' CENTRALE:   un monitor
La porta PS2 connette all'unità centrale:   mouse e/o tastiera
La porta standard per una comunicazione SMTPS è la:   465.
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto e detta....   Ereditarietà (Inheritance).
La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e chiamata....   DATA SCRUBBING
La profondità di colore di un'immagine è data dal numero di bit utilizzati per rappresentare ciascun pixel dell'immagine stessa. Un immagine con 256 toni di colore o di grigio:   associa a ciascun pixel 8 bit (un byte)
La progettazione di una base dei dati prevede la stesura di:   modello concettuale; modello logico; modello fisico
La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando....   I requisiti utente non sono stati ben compresi.
La pseudo codifica:   Consiste nella descrizione di un algoritmo in linguaggio naturale.
La query "SELECT NOME_CLIENTI , INDIRIZZO_CLIENTI FROM CLIENTI WHERE COD_CLI = 10" restituisce:   Il nome e l'indirizzo dei clienti del nostro Db che hanno un codice cliente pari a 10.
La query: SELECT * FROM Op as O WHERE O.Op = `Verdi'AND Sede IN (SELECT Op2.Sede FROM Op as Op2, Com as C WHERE Op2.Operaio = C.Operaio AND C.Commessa = `333')   una tabella vuota
La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT Reddito FROM Persone WHERE Nome LIKE `A%')   non restituisce nulla, poiché è sbagliata
La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT Reddito FROM Persone WHERE Nome LIKE `A%')   non restituisce nulla, poiché è sbagliata
La RAM è organizzata in moduli, di che tipo possono essere?   SIMM, DIMM
La RAM, memoria ad accesso casuale, è:   è una tipologia di memoria informatica caratterizzata dal permettere l'accesso diretto a qualunque indirizzo di memoria con lo stesso tempo di accesso.
La relazione di un R-DBMS è:   un insieme di record identificati in modo univoco da una chiave primaria
La relazione di un R-DBMS è:   un insieme di record identificati in modo univoco da una chiave primaria
La relazione di un R-DBMS è:   un insieme di record identificati in modo univoco da una chiave primaria
La relazione Team (Operaio, Commessa, Sede) può essere scomposta nelle relazioni: Op (Operaio, Sede) e Com (Commessa, Sede) che:   alterano il contenuto del DB
La rete Fast Ethernet:   Utilizza tipicamente doppini di categoria >=5
La rete Fast Ethernet:   Ammette domini di collisione di diametro non superiore a circa 300 metri
La rete PSTN (Public Swiched Telecomunications Network), rete telefonica pubblica commutata:   è analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica
La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un modello relazionale:   tutti gli attributi che non appartengono alla chiave primaria dipendano dall'intera chiave
La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un modello relazionale:   tutti gli attributi che non appartengono alla chiave primaria dipendano dall'intera chiave
La seguente dichiarazione di signature di una classe: class Impiegato extends Persona,.........- indica che:   La classe Impiegato estende la classe Persona
La SELECT permette l'uso di oprtatori insiemistici, quali sono?   Gli operatori insiemistici sono: UNION, INTERSECT, EXCEPT
La sequenza delle fasi del progetto di un Database è:   Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
La sessione di una servlet Java, dura all'infinito?   No, è possibile invocare il metodo invalidate() per terminarla
La Sicurezza a Livello di Codice d'Accesso' determina permessi comuni a quale livello?   Assembly
La soluzione di un problema basato sulla definizione di un algoritmo euristico non è consigliata quando:   la risoluzione del problema ottimo può essere raggiunta con complessità computazionale logaritmica
La starvation è una condizione in cui:   un processo non viene mai schedulato per l'esecuzione o per l'attribuzione di una risorsa necessaria all'esecuzione
La struttura di una tabella è....   L'insieme dei campi di un record.
La struttura gerarchica delle cartelle si definisce:   ad albero
La struttura standardizzata per i DBMS è articolata su schemi detti:   Schema logico, schema interno, schema esterno
La system call fork() consente:   di generare un nuovo processo figlio come copia del processo invocante
La tecnica "divide et impera" porta in modo naturale alla scrittura di programmi:   ricorsivi
La tecnica di paginazione:   è la suddivisione di un programma di "pagine" caricate in memoria quando servono
La terza forma di normalizzazione prevede che in ciascuna tabella di un modello relazionale:   tutti gli attributi che non appartengono alla chiave primaria dipendano in modo diretto dalla chiave stessa
La valutazione delle prestazioni di un sistema Sw: 1.si basa unicamente sulla teoria della complessità del calcolo nel caso medio e nel caso peggiore, in termini asintotici rispetto ad alcune grandezze tipiche del programma in esame; 2.prevede anche altri modi per valutare le prestazioni di un sistema; 3. non si basa più sulla teoria della complessità del calcolo, che stata sostituita da sistemi di software monitors con cui si misura il tempo di esecuzione o l'occupazione di memoria durante esecuzioni -campione del programma; 4.effettua le misure negli ambienti simulati le affermazioni precedenti:   sono vere la 2 e la 4
La velocita della CPU si misura in....   Megahertz.
L'acquisto di un oggetto on-line è un esempio di transazione....   B2C.
L'acronimo B2B si riferisce a transazioni....   Business to business.
L'acronimo CPU significa....   Central processing unit.
L'acronimo CRL in ambito della sicurezza indica:   Certificate revocation list
L'acronimo CRM indica:   un sistema di Customer Relationship Management
L'acronimo CSL in ambito della sicurezza indica:   Certificate Suspension List
L'acronimo DES sta per:   Data Encryption Standard
L'acronimo OLAP indica:   On Line Analytical Processing
L'acronimo SSL sta per....   Secure Socket Layer.
L'acronimo TSL sta per....   Transport Layer Security.
L'acronimo XML indica:   un linguaggio di markup interoperabile
L'affidabilità del protocollo TCP è garantita:   dal meccanismo di acknowledgement con ritrasmissione
L'affidabilità del protocollo TCP è garantita:   dal meccanismo di acknowledgement con ritrasmissione
L'agoritmo A ha una complessità di tempo nel caso peggiore pari a O(nlogn), mentre l'algortmo B ha una complessità di tempo nel caso peggiore pari a O (6nlogn): quale delle seguenti affermazioni è corretta?   l'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo
L'algoritmo comunemente noto come Bubble Sort è utilizzato per:   l'ordinamento di una struttura dati
L'algoritmo DES con chiave a 56 bit:   è stato violato nel 1998 in un tempo uguale a 3 giorni
L'algoritmo di Diffie - Hellman è:   un algoritmo a chiave pubblica
L'algoritmo di sostituzione di Giulio Cesare , in cosa consiste?   l'algoritmo di Cesare consiste nella sostituzione di ogni lettera con la terza che segue in ordine alfabetico
L'algoritmo MD5 quante fasi ha:   4.
L'algoritmo RSA si basa su due risultati teorici dovuti a :   Eulero e Fermat
L'algoritmo RSA, quale metodo di crittografia usa?   Crittografia a chiave asimmetrica.
L'Alias assegnato ad una colonna di una select, si può inserire in un campo calcolato?   No
LAN è ACRONIMO DI   local area network
L'architettura denominata "File Server" è una struttura in cui:   Un Server contiene solo i dati, senza effettuare nessuna operazione, neanche una Query
L'architettura di rete peer-to-peer:   consiste nell'installare su tutte le workstation lo stesso sistema operativo e ciascun nodo è configurato come client (service requester), server (service provider) o ambedue
L'architettura di Von Neumann è del:   ca 1946
L'architettura tipica di un sistema di Business Intelligence è di tipo:   multi-layer
L'architettura tipica di un sistema di Business Intelligence prevede al Livello 0:   Le fonti
L'architettura tipica di un sistema di Business Intelligence prevede nel secondo strato applicativo:   il livello della trasformazione dei dati
L'architettura tipica di un sistema di Business Intelligence prevede:   5 livelli
L'area di memoria heap è destinata per:   l'allocazione dinamica della memoria
L'area di memoria heap è destinata per:   l'allocazione dinamica della memoria
Le "porte" permettonoo al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla rete, in particolare:   La porta 110 è assegnata univocamente al protocollo POP3
Le applicazioni multimediali contengono audio e video. Qual è la caratteristiche di uno streaming unidirezionale?   gli utenti richiedono un medioa ad un server, il flusso viene inviato sulla rete e visualizzato sullo schermo del richiedente (come normalmente funziona la TV, ma con trasmissione dati)
Le complessità di tempo dell'InsertionSort e del SelectionSort sono :   solo la complessità del SelectionSort è indipendente dall'input
Le complessità di tempo dell'InsertionSort e del SelectionSort sono:   solo la complessità del SelectionSort è indipendente dall'input
LE DRAM SONO:   RAM dinamiche
Le entità del modello concettuale non rappresentano nel corrispondente modello fisico:   campi
Le entità del modello concettuale non rappresentano nel corrispondente modello fisico:   campi
Le fasi della compilazione del codice sorgente sono:   analisi lessicale, analisi sintattica, analisi semantica
Le funzioni tipiche per gestire un semaforo associato ad una risorsa condivis, nella programmazione concorrente, sono:   wait e signal
Le interruzioni:   vengono riconosciute prima della fase di fetch di ciascuna istruzione
Le istanze e le dichiarazioni presentate alle pubbliche amministrazioni per via telematica sono valide:   Se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore accreditato
LE ISTRUZIONI ARITMETICHE PERMETTONO:   di eseguire le operazioni aritmetiche operando sui dati contenuti nei registri
LE ISTRUZIONI DI SPOSTAMENTO PERMETTONO:   di spostare le informazioni da una cella di memoria ad un'altra
Le istruzioni nel modello RAM vengono eseguite:   in modo sequenziale, senza operazioni concorrenti e hanno tute lo stesso tempo di esecuzione
Le JSP si basano su un insieme di speciali tag in formato:   HTML
Le memorie cache hanno tempi di accesso misurabile(dell'ordine dei) in :   nanosecondi
LE MODERNE SCHEDE VIDEO SONO PILOTATE:   dalla GPU
Le pene massime per il titolare dei dati di un'azienda che tratta in maniera impropria i dati:   sono civili e penali
Le prestazioni delle unità di memoria sono valutabili attraverso:   tempo di accesso, ciclo di memoria e velocità di trasferimento
Le prestazioni delle unità di memoria sono valutabili attraverso:   tempo di accesso, ciclo di memoria e velocità di trasferimento
Le regole d'integrità referenziale in una base di dati relazionale, impongono che:   sia possibile inserire nuovi record con lo stesso valore di chiave primaria purché con valore diverso di chiave esterna
Le regole d'integrità referenziale in una base di dati relazionale, impongono che:   non sia possibile inserire nuovi record aventi lo stesso valore di chiave primaria
Le reti di tipo Extranet e Intranet, tipicamente usano...   La tecnologia Internet.
Le routine di interruzione non:   terminano l'esecuzione del programma, che viene sospeso fino al termine dell'esecuzione della routine
Le socket rappresentano:   i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso e da la rete
Le specifiche di sistema descrivono....   Le funzioni, le prestazioni ed i limiti di un sistema.
LE SRAM SONO:   RAM statiche
Le viste:   Permettono di mettere a disposizione dell'utente associazioni diverse fra dati
le Vram sono   RAM video
Le vulnerabilità XSS affliggono anche i siti in PHP?   Si, essendo un linguaggio per siti web di tipo dinamico
L'eccezione di page fault viene generata quando:   un processo cerca di accedere ad una pagina che non è presente in memoria centrale
L'efficienza di un codice, relativamente alla codifica di canale, si definisce come:   il rapporto tra i bit di messaggio e la lunghezza della parola di codice
LEI HA AGGIORNATO IL DRIVER DELLA SCHEDA VIDEO SU UN PERSONAL COMPUTER IN CUI E' IN ESECUZIONE WINDOWS 7. AL RIAVVIO IL COMPUTER NON RIPARTE QUALE E' IL COMPORATMENTO PIU ADEGUATO E RAPIDO?   rivviare in modalità provvisoria e fare il roll back deldriver della scheda video
LEI HA UN COMPUTER PORTATILE SU CUI E' INSTALLATO WINDOWS 7. ED UN FILE SERVER BASATO SU WINDOWS SERVER 2008 R2. IL SERVER CONDIVIDE UNA CARTELLA CHE DOVRETE UTILIZZARE ANCHE OFFLINE, I DATI IN QUESTA CARTELLA SONO CRIPTATI. COSA DEVE FARE?   sul pc client , abilitare i file non in linea sulla share ed abilitare la criptazione dei file non in linea
LEI HA UN COMPUTER STANDALONE SU CUI E' INSTALLATO WINDOWS 7. DEVE ESSERE SICURO CHE TUTTI GLI UTENTI DEL PC POSSANO ACCEDERE AI DATI CRIPTATI. COSA DEVE FARE?   lanciare chiper.exe /r e aggiungere l'agent di ripristino dati dal gestore delle policy di sicurezza
L'ereditarietà è un meccanismo:   tipico dei paradigmi Object Oriented (OOP)
L'ereditarietà in Java permette di indicare:   relazioni di generalizzazione e specializzzaione tra classi
L'ereditarietà nei linguaggi OO permette di rappresentare:   relazioni del tipo IS-A (Is a Kind Of)
l'esecuzione di una applicazione CGI è tipicamente:   richiesta dal client, attivata dal server, eseguita sulla macchina del server
L'esecuzione di un'applicazione CGI è tipicamente:   richiesta dal client, attivata dal server, eseguita sulla macchina del server
L'esecuzione di un'applicazione lato server viene:   richiesta dal client, eseguita sulla macchina server
L'esecuzione di un'applicazione lato server viene:   richiesta dal client, eseguita sulla macchina server
L'Event Viewer di Windows fornisce, fra le altre, informazioni su:   Errori e warnings del sistema
l'handshake è:   il processo di coordinamento tra vari dispositivi
L'incongruenza dei dati in un database è....   La situazione che si crea quando è consentito di aggiornare in modo diverso la stessa informazione a più utenti
L'indice di un array inizia sempre da 0?   Si
L'indirizzo IP 102.233.55.9 è di classe :   A
L'interfaccia di acquisizione video Firewire è:   uno standard che si trova su alcune videocamere digitali e può essere a 4 o 6 pin con trasferimento dei dati audio e video in modalità digitale nel formato DV (Digital Video) senza perdita di qualità
L'interfaccia utente a finestre è stata introdotta per la prima volta nei sistemi operativi MS Windows?   no, esitevano altri sistemi operativi ad interfaccia grafica prima di MS Windows
L'interprete di un programma:   traduce ed esegue il programma sorgente istruzione per istruzione
L'interprete scritto in un linguaggio L2 per un programma scritto in un altro linguaggio L1 è:   un programma in grado di eseguire tutti i programmi scritti in L1
L'IP (v4) è un protocollo di livello (ISO-OSI):   3.
L'MD5 CALCOLA:   un valore hash da 128 bit in 4 passi
L'MD5 E' DESCRITTO IN:   RFC1321
l'MD5 E' STATO IDEATO DA:   RON RIVEST
Lo schema di Cifratura di Feistel:   è un metodo di cifratura a blocchi basato su fasi di sostituzione (S) e di permutazione (P)
Lo schema di crittografia del Triple DES:   Si basa una crittografia DES multipla con più chiavi
Lo spegnimento di un elaboratore senza una corretta fase di ShutDown può provocare:   Una perdita dei dati
LO STANDARD DEFINITO PER IL PROTOCOLLO DNS   RFC 1034 e 1035.
Lo standard di formato video PAL è:   uno stadard europeo e quindi anche italiano in cui l'immagine sullo schermo viene disegnata trasmettendo il segnale analogico 625 linee alla velocità di 25 fotogrammi interlacciati al secondo, alternando prima le ricghe pari e poi quelle dispari
Lo standard Ethernet:   E' uno standard della IEEE
Lo standard IEEE 754 riguarda:   la rappresentazione di numeri a virgola mobile
Lo standard IEEE 802.11 definisce....   Una rete wireless.
Lo standard IEEE 802.11 standardizza:   Le reti locali con accesso radio
Lo standard IEEE 802.11 standardizza:   I meccanismi di sicurezza per le reti locali
Lo stesso risultato di EXCEPT si può ottenere anche attraverso l'uso di altri operatori, se pensi di si quali sono?   NOT IN
Lo stesso risultato di INTERSECT si può ottenere anche attraverso l'uso di altri operatori, se pensi di si quali sono?   JOIN, IN
Lo strato di trasporto (transport layer) secondo l'OSI-RM:   Fa riferimento alla organizzazione a strati dei protocolli di rete
L'obiettivo della normalizzazione di un Database è:   Minimizzare i valori duplicati all'interno delle singole tabelle
L'operazione di garbage collection in Java:   è automatica;
L'operazione di Restore dei dati consiste:   Nel ripristino dei dati di backup
L'operazione di selezione su una tabella in un database relazionale è:   Quell'operatore che produce un sottinsieme di tuple
L'ordine esatto di esecuzione dei costruttori è:   prima i costruttori delle superclassi, poi eventuali inizializzatori, infine il costruttore della classe
L'Overloading della programmazione ad oggetti consente di:   definire, all'interno della stessa classe, metodi con nome uguale ma parametri distinti
L'RSA è:   un cifrario a chiave pubblica
L'RSA `e un cifrario a chiave pubblica che:   permette di cifrare un messaggio sfruttando alcune propriet`a elementari dei numeri primi
l'SHA1 CALCOLA:   un valore hash da 160 bit
L'SSL è utilizzato per   cifrare ed autenticare client e server WEB
L'UML:   è usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
L'unità ALU, in quale parte del calcolatore e situata?   Nella CPU
L'Unita Logico Aritmetica (ALU)....   Esegue operazioni aritmetiche o logiche
L'USO PIU COMUNE DEL NAT E'   di traslare più indirizzi privati su uno pubblico
L'utilizzo dell'istruzione di salto incondizionato:   Non consente la scrittura di un programma strutturato.