>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La ALU (Unità Aritmetico-Logica) è una unità interna al processore....   Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
La combinazione di tasti "CTRL+ESC" in Windows provoca:   la visualizzazione del menù avvio
La CPU (Central Processing Unit) è....   L'elemento che concorre a determinare le caratteristiche e le prestazioni di un computer.
La dimensione della memoria centrale in un computer si misura in:   Mbyte
La firma digitale ha valore legale?   Si, ha valore legale
La Firma Digitale NON serve per garantire....   La privacy.
La funzione principale dell'applicazione MS Internet Explorer consiste:   nel fornire uno strumento per la navigazione in Internet
La generazione della firma digitale:   avviene tramite un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero revocato o sospeso
La logica che abilita applicazioni e infrastrutture diverse ad interagire tra di loro è detta ...   Cooperazione applicativa.
La memoria virtuale....   E' una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono disponibili su disco.
La posta elettronica certificata (PEC) ha valore legale?   Si, ha lo stesso valore legale della tradizionale raccomandata con avviso di ricevimento
La RAM di una scheda video:   deve immagazzinare l'informazione (risoluzione e profondità di colore) associata a tutti i pixel di una schermata video
La scheda di rete permette di collegare un personal computer:   ad una rete di trasmissione digitale
La sigla HTTP è l'acronimo di:   Hyper-Text Transport Protocol
La tecnologia Cloud:   consente di salvare dati su memorie di massa on-line predisposte dal provider stesso
La tecnologia Plug & Play consiste:   In periferiche autoconfiguranti tramite colloquio con il sistema operativo
La tendenza ad adottare architetture a tre livelli basate su server dipende....   Dalla crescita delle applicazioni operanti sul Web.
La versione finale di Windows 8, quando è stata resa disponile al pubblico?   Nell'ottobre del 2012.
La versione precedente del sistema operativo Windows 7 era:   Windows Vista.
La volatilità dei dati contenuti è una caratteristica peculiare....   Della memoria centrale.
La workstation è:   una postazione di lavoro di elevate prestazioni per la progettazione
L'accesso diretto alla memoria (DMA)....   Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino per la CPU.
L'acronimo CD-ROM indica:   Compact Disc Read Only Memory
L'acronimo OCR significa:   Optical Character Recognition
L'affermazione che la RAM è una memoria volatile indica che i dati vengono persi quando:   si spegne l'elaboratore
L'algoritmo RSA, quale metodo di crittografia usa?   Crittografia a chiave asimmetrica.
L'antivirus è un sistema:   software
L'antivirus è:   un programma
L'antivirus deve essere aggiornato:   periodicamente
L'antivirus può essere utilizzato:   per prevenire, eliminare e segnalare un virus
L'apposizione della firma digitale al documento elettronico:   integra e sostituisce l'apposizione di sigilli, timbri e contrassegni di qualsiasi genere
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....   Data diddling.
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   Phishing.
Le "guide intelligenti" inserite in PowerPoint di Office 2013:   Indicano se la spaziatura tra gli oggetti è uniforme.
Le architetture a tre livelli consentono di....   Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete.
Le barre degli strumenti dei progammi Office sono fisse e non si possono nascondere?   No, le barre degli strumenti possono essere visibili o nascoste
Le caratteristiche di un posto di lavoro ergonomico sono fissate da:   una legge nazionale
Le celle, che formano i fogli di lavoro di un foglio elettronico, sono:   intersezioni tra righe e colonne
Le dimensioni di uno schermo video si misurano in:   pollici
Le e-mail commerciali, non richieste, vengono definite...   Spam.
Le opzioni di grafica principali di quale sistema di Windows 7 consistono in animazioni complesse e finestre trasparenti personalizzabili?   Aero
Le parole che Word considera scorrette sono sottolineate in colore:   rosso
Le periferiche di un pc possono essere:   unità di input; unità di output; unità di input/output
Le prime macchine per il calcolo automatico sono comparse negli anni:   40
Le web application:   Si utilizzano tramite un normale Browser e consentono la collaborazione essendo i dati salvati online
L'esecuzione del comando Taglia può essere operata dalla combinazione di tasti:   CTRL+X
L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....   Time-out.
L'Internet Provider è:   un'organizzazione che fornisce l'accesso ad Internet
Lo scanner è una periferica che:   applica una trasformazione analogico/digitale e genera tipicamente un file grafico
Lo Scenario è una impostazione di valori che MS Excel, versione 2007/2010, può riassegnarsi automaticamente al foglio di lavoro?   Sì.
Lo schermo di un PC viene connesso al computer:   tramite l'apposito connettore della scheda grafica
Lo strumento usato per l'ombreggiatura si trova all'interno di quale, dei seguenti menù di Word 2010?   Paragrafo.
Lo Zipper è un programma utilizzato per:   comprimere file o directory perché occupino meno spazio
L'overlay....   Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in modo da caricare nella memoria principale soltanto il blocco necessario al momento.
L'utilizzo dell'operatore "+" su Google:   consente la ricerca dei termini di uso comune (es. per dove, cane, ecc)
L'utilizzo di un gruppo di continuità, permette di:   poter spegnere correttamente il computer in caso di black-out dell'energia elettrica