>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La cardinalità dell'insieme di tutte le funzioni dall'insieme A all'insieme B è:   la cardinalità dell'insieme B elevata alla cardinalità dell'insieme A
La chiamata malloc () in C permette di :   allocare memoria dinamica
La chiave primaria è:   un insieme minimale di attributi, presenti in una tabella, che identificano in modo univoco ogni ennupla all'interno della relazione
La Cifratura a blocchi è:   in grado di fornire servizi di confidenzialità e autenticazione
La codifica binaria di 31 è:   11111
La codifica esadecimale F2 rappresenta il numero decimale:   nessuna delle risposte precedenti
La complessità computazionale di un algoritmo è una misura:   del numero di istruzioni da eseguire per ottenere l'output
La descrizione architetturale di un'applicazione include diverse "viste":   funzionale, deployment, run-time
La formattazione di un testo....   Modifica l'aspetto del testo
La frammentazione della memoria è una conseguenza della:   gestione della memoria segmentata
La gestione dei dati è di tipo LIFO quando....   L'ultimo ad essere stato inserito è il primo dato ad essere prelevato
La join sulle tabelle Camera (NCamera, piano, nposti), Prenotazione (NCamera, IdCliente, DataI, ngiorni): SELECT NCamera, DataI, ngiorni FROM Camera LEFT OUTER JOIN Prenotazione ON Camera. NCamera = Prenotazione. Ncamera WHERE DataI> = `10-06-2014'   restituisce il numero di camera di tutte le camere, e l'associazione con la data di inizio e n giorni (se presenti) a partire dalla data indicata
La memoria cache di un server ha Hit Rate = 82%, il tempo medio di accesso = 80 ns e Hit Time = 15 ns. Qual è il valore di Miss Penalty della cache?   Circa 376 ns
La memoria centrale (RAM) è:   un dispositivo ad accesso casuale che contiene il programma in esecuzione e i relativi dati
la memoria centrale viene usualmente identificata con l'acronimo RAM (random access memory) perché:   il tempo di accesso alla generica locazione è indipendente dal suo indirizzo
La memoria di un calcolatore si può misurare in:   MB
La memoria virtuale è:   un metodo di gestione della memoria che consente l'esecuzione di programmi di dimensioni maggiori di quelle della memoria fisica
La memoria virtuale di un sistema di elaborazione di informazioni è:   uno spazio di memoria utilizzato quando le dimensioni della RAM non sono sufficienti per l'esecuzione dei programmi
La normalizzazione:   non costituisce una metodologia di progettazione
La notazione di Backus e Naur (BNF):   utilizza dei simboli aflanumerici per descrivere gli elementi di una grammmatica
La numerazione binaria è un sistema numerico:   Codificato che ammette solo due simboli
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto e detta....   Ereditarietà (Inheritance)
La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e chiamata....   DATA SCRUBBING
La profondità di colore di un'immagine è data dal numero di bit utilizzati per rappresentare ciascun pixel dell'immagine stessa. Un immagine con 256 toni di colore o di grigio:   associa a ciascun pixel 8 bit (un byte)
La progettazione di una base dei dati prevede la stesura di:   modello concettuale; modello logico; modello fisico
La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando....   I requisiti utente non sono stati ben compresi
La pseudo codifica:   Consiste nella descrizione di un algoritmo in linguaggio naturale
La query: SELECT * FROM Op as O WHERE O.Op = `Verdi'AND Sede IN (SELECT Op2.Sede FROM Op as Op2, Com as C WHERE Op2.Operaio = C.Operaio AND C.Commessa = `333')   una tabella vuota
La query: SELECT Sum(Reddito) FROM Persone WHERE Eta > 30 AND Reddito > (SELECT Reddito FROM Persone WHERE Nome LIKE `A%')   non restituisce nulla, poiché è sbagliata
La relazione di un R-DBMS è:   un insieme di record identificati in modo univoco da una chiave primaria
La relazione Team (Operaio, Commessa, Sede) può essere scomposta nelle relazioni: Op (Operaio, Sede) e Com (Commessa, Sede) che:   alterano il contenuto del DB
La seconda forma di normalizzazione di una base di dati prevede che in ciascuna tabella di un modello relazionale:   tutti gli attributi che non appartengono alla chiave primaria dipendano dall'intera chiave
La sequenza delle fasi del progetto di un Database è:   Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base
La Sicurezza a Livello di Codice d'Accesso' determina permessi comuni a quale livello?   Assembly
La soluzione di un problema basato sulla definizione di un algoritmo euristico non è consigliata quando:   la risoluzione del problema ottimo può essere raggiunta con complessità computazionale logaritmica
La struttura di una tabella è....   L'insieme dei campi di un record
La valutazione delle prestazioni di un sistema Sw: 1.si basa unicamente sulla teoria della complessità del calcolo nel caso medio e nel caso peggiore, in termini asintotici rispetto ad alcune grandezze tipiche del programma in esame; 2.prevede anche altri modi per valutare le prestazioni di un sistema; 3. non si basa più sulla teoria della complessità del calcolo, che stata sostituita da sistemi di software monitors con cui si misura il tempo di esecuzione o l'occupazione di memoria durante esecuzioni campione del programma; 4.effettua le misure negli ambienti simulati le affermazioni precedenti:   sono vere la 2 e la 4
La velocita della CPU si misura in....   Megahertz
L'acronimo CSL in ambito della sicurezza indica:   Certificate Suspension List
L'acronimo DES sta per:   Data Encryption Standard
L'acronimo SSL sta per....   Secure Socket Layer
L'acronimo TSL sta per....   Transport Layer Security
L'affidabilità del protocollo TCP è garantita:   dal meccanismo di acknowledgement con ritrasmissione
L'agoritmo A ha una complessità di tempo nel caso peggiore pari a O(nlogn), mentre l'algortmo B ha una complessità di tempo nel caso peggiore pari a O (6nlogn): quale delle seguenti affermazioni è corretta?   l'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo
L'algoritmo comunemente noto come Bubble Sort è utilizzato per:   l'ordinamento di una struttura dati
L'algoritmo RSA, quale metodo di crittografia usa?   Crittografia a chiave asimmetrica
LAN è acronimo di   local area network
L'architettura di rete peer-to-peer:   consiste nell'installare su tutte le workstation lo stesso sistema operativo e ciascun nodo è configurato come client (service requester), server (service provider) o ambedue
L'area di memoria heap è destinata per:   l'allocazione dinamica della memoria
L'area di memoria heap è destinata per:   l'allocazione dinamica della memoria
Le "porte" permettono al protocollo TCP di gestire flussi multipli di dati attraverso una unica connessione fisica alla rete, in particolare:   La porta 110 è assegnata univocamente al protocollo POP3
Le complessità di tempo dell'InsertionSort e del SelectionSort sono :   solo la complessità del SelectionSort è indipendente dall'input
Le complessità di tempo dell'InsertionSort e del SelectionSort sono:   solo la complessità del SelectionSort è indipendente dall'input
Le entità del modello concettuale non rappresentano nel corrispondente modello fisico:   campi
Le fasi della compilazione del codice sorgente sono:   analisi lessicale, analisi sintattica, analisi semantica
Le funzioni tipiche per gestire un semaforo associato ad una risorsa condivis, nella programmazione concorrente, sono:   wait e signal
Le interruzioni:   vengono riconosciute prima della fase di fetch di ciascuna istruzione
Le istruzioni nel modello RAM vengono eseguite:   in modo sequenziale, senza operazioni concorrenti e hanno tute lo stesso tempo di esecuzione
Le leggi di De Morgan affermano che:   non (P e Q) = non P o non Q; non (P o Q) = non P e non Q
Le memorie cache hanno tempi di accesso misurabile(dell'ordine dei) in :   nanosecondi
Le prestazioni delle unità di memoria sono valutabili attraverso:   tempo di accesso, ciclo di memoria e velocità di trasferimento
Le regole d'integrità referenziale in una base di dati relazionale, impongono che:   sia possibile inserire nuovi record con lo stesso valore di chiave primaria purché con valore diverso di chiave esterna
Le reti di tipo Extranet e Intranet, tipicamente usano...   La tecnologia Internet
Le socket rappresentano:   i numeri di porta che il sistema assegna ai processi di livello applicativo quando si apre una connessione verso e da la rete
Le specifiche di sistema descrivono....   Le funzioni, le prestazioni ed i limiti di un sistema
L'eccezione di page fault viene generata quando:   un processo cerca di accedere ad una pagina che non è presente in memoria centrale
L'efficienza di un codice, relativamente alla codifica di canale, si definisce come:   il rapporto tra i bit di messaggio e la lunghezza della parola di codice
L'errore di programma comunemente noto con il nome "Overflow" si verifica quando:   Si tenta di inserire in variabili di tipo numerico dei numeri di valore assoluto troppo grandi
l'esecuzione di una applicazione CGI è tipicamente:   richiesta dal client, attivata dal server, eseguita sulla macchina del server
L'esecuzione di un'applicazione CGI è tipicamente:   richiesta dal client, attivata dal server, eseguita sulla macchina del server
L'esecuzione di un'applicazione lato server viene:   richiesta dal client, eseguita sulla macchina server
L'esecuzione di un'applicazione lato server viene:   richiesta dal client, eseguita sulla macchina server
L'Event Viewer di Windows fornisce, fra le altre, informazioni su:   Errori e warnings del sistema
L'incongruenza dei dati in un database è....   La situazione che si crea quando è consentito di aggiornare in modo diverso la stessa informazione a più utenti
L'indirizzo IP 102.233.55.9 è di classe :   A
L'interfaccia utente a finestre è stata introdotta per la prima volta nei sistemi operativi MS Windows?   no, esitevano altri sistemi operativi ad interfaccia grafica prima di MS Windows
L'interprete di un programma:   traduce ed esegue il programma sorgente istruzione per istruzione
L'interprete scritto in un linguaggio L2 per un programma scritto in un altro linguaggio L1 è:   un programma in grado di eseguire tutti i programmi scritti in L1
L'IP (v4) è un protocollo di livello (ISO-OSI):   3
Lo standard di formato video PAL è:   uno stadard europeo e quindi anche italiano in cui l'immagine sullo schermo viene disegnata trasmettendo il segnale analogico 625 linee alla velocità di 25 fotogrammi interlacciati al secondo, alternando prima le ricghe pari e poi quelle dispari
Lo standard IEEE 754 riguarda:   la rappresentazione di numeri a virgola mobile
Lo standard IEEE 802.11 definisce....   Una rete wireless
L'opzione "Accesso Remoto" in Windows è un programma che permette di....   Connettersi ad altri computer tramite modem e linea telefonica
L'Overloading della programmazione ad oggetti consente di:   definire, all'interno della stessa classe, metodi con nome uguale ma parametri distinti
L'UML:   è usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
L'Unita Logico Aritmetica (ALU)....   Esegue operazioni aritmetiche o logiche
L'Universal Serial Bus (USB)....   E' uno standard di comunicazione seriale che consente di collegare diverse periferiche ad un computer
L'utilizzo dell'istruzione di salto incondizionato:   Non consente la scrittura di un programma strutturato
L'utilizzo di un gruppo di continuità, permette di....   Poter chiudere correttamente il computer in caso di black-out dell'energia elettrica