>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La "cache" del browser di un computer:   consente di memorizzare dati scaricati dal web per evitare di doverli scaricare di nuovo in successivi collegamenti
La "cifratura" di un database quali impatti può avere?   Rallentamenti e maggiore occupazione di disco
La "netiquette" è:   una serie di regole che disciplinano il comportamento di un utente in rete
La capacità del disco fisso si misura in.   Giga o Tera byte
La combinazione di tasti «CTRL + ESC» in Windows provoca:   La visualizzazione del menù avvio
La deframmentazione offerta dal sistema operativo Windows è:   una procedura per riordinare i file dell'hard disk
La dimensione della memoria centrale in un computer si misura in:   Mbyte
La falsificazione dell'indirizzo mittente nell'intestazione di una e-mail per far apparire che la mail provenga da un mittente diverso da quello effettivo si chiama:   E-mail spoofing
La firma digitale è:   un metodo di autenticazione personale dei documenti elettronici
La firma digitale ha valore legale?   Sì, ha valore legale
La Firma Digitale NON serve per garantire....   La privacy.
La frequenza di guasto di un sistema di comunicazione ed il tempo necessario per ripristinarne la funzionalità, danno un'indicazione ....   Sull'affidabilità del sistema
La gestione dell'hardware e del software di un computer è demandata:   al sistema operativo
La memoria permanente, non modificabile del computer è la:   ROM
La portabilità del codice è:   La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
La posta elettronica certificata (PEC) ha valore legale?   Si, ha lo stesso valore legale della tradizionale raccomandata con avviso di ricevimento
La presenza, in quasi tutti gli uffici pubblici, di sistemi informatici dotati di server centrali per l'allocazione dei file ha lo scopo principale di:   rendere accessibile tutta la documentazione, relativa a una persona o a più persone, al personale che ne abbia l'accesso
La procedura chiamata in inglese "indexing", spesso utilizzata nei database relazionali, consiste :   Nell'ordinamento delle informazioni sulla base del valore contenuto nel campo chiave
La rappresentazione miniaturizzate di un'immagine è chiamata :   Thumbnail
La risoluzione dello schermo del monitor è una misura espressa in:   pixel
La risoluzione di un monitor è il numero di:   punti distinti visualizzabili in orizzontale e in verticale sullo schermo, espresso in pixel
La ROM è un:   tipo di memoria che consente solamente l'operazione di lettura dei dati
La scheda madre è:   La scheda dove sono montati tutti i componenti del PC
La sigla CPU è l'acronimo di:   Central Processing Unit
La sigla GUI indica:   Graphical User Interface
La velocità della CPU si misura in:   hertz
La velocità di un microprocessore è misurata in:   Mhz
La videoscrittura (word processing) è:   Un programma che permette di comporre, editare e formattare testi
L'accesso alla RAM è solitamente:   Più veloce dell'accesso al disco rigido
L'acronimo CD-ROM indica:   Compact Disc Read Only Memory
L'acronimo TCP/IP viene utilizzato per indicare:   un insieme di protocolli di rete
L'acronimo URL significa:   Uniform Resource Locator
L'allineamento del paragrafo, nei programmi di videoscrittura, quale ad esempio Word per Windows, è una procedura che permette di:   Posizionare il testo all'interno della pagina rispetto ai margini della stessa
L'antivirus deve essere aggiornato:   Periodicamente
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....   Data diddling
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   Phishing
Le comunità virtuali, sono gruppi di persone che interagiscono mediante mezzi di comunicazione come newsletter, mailing list, forum, instant messaging, wiki, social network. La mailing list in particolare:   È asincrona, ovvero la comunicazione non implica la contemporanea “presenza sulla rete” del mittente e dei destinatari (come nel caso della posta elettronica), e rappresenta una relazione “uno a molti”
Le comunità virtuali, sono gruppi di persone che interagiscono mediante mezzi di comunicazione come newsletter, mailing list, forum, instant messaging, wiki, social network. La newsletter in particolare:   È uno strumento per trasmettere notizie ed informazioni ad una pluralità di soggetti, in modo semplice, rapido ed economico; attraverso l'invio periodico di una newsletter, l'ente, l'azienda o l'associazione, può inoltre creare e mantenere un rapporto continuo con i cittadini, gli utenti o i propri dipendenti
Le comunità virtuali, sono gruppi di persone che interagiscono mediante mezzi di comunicazione come newsletter, mailing list, forum, instant messaging, wiki, social network. La newsletter in particolare:   È un messaggio di posta elettronica che viene inviato periodicamente e gratuitamente a coloro che ne hanno fatto richiesta, generalmente, attraverso la compilazione di una form di iscrizione on-line
Le comunità virtuali, sono gruppi di persone che interagiscono mediante mezzi di comunicazione come newsletter, mailing list, forum, instant messaging, wiki, social network. Un wiki in particolare:   È uno spazio web collettivo, in cui le informazioni sono inserite da più utenti/co-autori e collegate tra loro, grazie ad un software che permette di gestire in simultanea i contenuti.
Le comunità virtuali, sono gruppi di persone che interagiscono mediante mezzi di comunicazione come newsletter, mailing list, forum, instant messaging, wiki, social network. Un wiki in particolare:   È un spazio web che permette di sviluppare contenuti in modo collaborativo e partecipativo.
Le e-mail commerciali, non richieste, vengono definite....   Spam
Le e-mail commerciali, non richieste, vengono definite:   Spam
Le immagini rese disponibili da molti pacchetti software per essere incluse nel testo o nelle presentazioni sono chiamate :   Clipart
Le modalità di utilizzo della posta elettronica certificata (PEC) sono diverse da quelle di una normale posta elettronica?   No, sono uguali
Le operazioni di Back Up servono per:   Poter avere una copia dei dati e dei programmi in caso di rottura dell'Hard Disk
Le parole straniere appaiono scritte in rosso (o sottolineate in rosso) quando:   Quando word pensa che non siano scritte correttamente ed è impostato il dizionario italiano
Le periferiche di un computer sono controllate:   dal sistema operativo
Le persone che seguono un determinato profilo utente su Instagram vengono definite:   follower
L'estensione di un file è:   una parte del suo nome che ne denota la natura
L'estensione di un file compresso utilizzato nel sistema operativo Windows è:   .cab
L'estensione nel nome di un file permette di:   associare al file il programma applicativo adatto ad aprirlo
L'incongruenza dei dati in un database è:   La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi
LinkedIn è un social network che permette principalmente:   di sviluppare contatti professionali e diffondere contenuti speciali relativi al mercato del lavoro
L'inserimento di un sito web nel database di un motore di ricerca, mediante l'uso di apposite parolechiave è detto:   indicizzazione
Lo standard RGB è utilizzato per:   la descrizione di uno spazio dei colori
L'operazione di formattazione di un disco:   cancella definitivamente tutte le informazioni presenti sul disco
L'unità di misura della frequenza di un processore è:   hertz
L'unità di misura della memoria di un computer è:   il byte
L'unità di misura della velocità di trasmissione dati in un dispositivo di rete è il:   bps
L'uso principale di Excel è per:   Gestire calcoli e tabelle
L'utilizzo di reti per il lavoro di gruppo consente numerosi vantaggi. Quale tra i seguenti è uno di tali vantaggi?   Gli utenti possono lavorare sullo stesso documento
L'utilizzo di un gruppo di continuità connesso al computer permette di....   Non perdere il lavoro che si sta svolgendo in caso di black-out della rete elettrica
L'utilizzo di un gruppo di continuità, permette di:   Evitare lo spegnimento del computer in caso di black-out dell'energia elettrica