>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti 2001-2900

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I database NoSQL sono tipicamente usati per gestire grandi volume di dati ...   Non strutturati.
I dischi magnetici dei computer contengono molti programmi e molti archivi contemporaneamente, normalmente senza alcun problema. In applicazioni critiche dal punto di vista della protezione dei dati personali, quali meccanismi è opportuno utilizzare per prevenire problemi di sovrascrittura o scambio di dati?   Boundary Protection.
I Firewall normalmente utilizzati sui routers della linea DSL dell'utenza domestica, oltre al meccanismo di "port- blocking" usualmente implementano anche ....   Packet-Filtering.
I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un sistema, garantiscono....   Entity authentication.
I portatori di interessi pubblici possono intervenire nel procedimento amministrativo?   Si, lo prevede espressamente l'art. 9 l. n. 241/1990 in quanto titolari di un interesse ad evitare che anche indirettamente può essere loro arrecato pregiudizio dal provvedimento.
I regolamenti concernenti materie non disciplinate da leggi o da atti aventi forza di legge e che non siano oggetto di riserva di legge di cui all'art. 17, lett. c), l.n. 400/1988:   Conferiscono al Governo una generale potestà regolamentare nelle materie in cui non vi sia alcuna disciplina normativa ovvero alcuna riserva di legge.
I virus che si diffondono utilizzando programmi come Word o Excel si chiamano   Macro virus.
IaaS offre sistemi di calcolo non-standard agli utenti   Falso.
Il "frontend" di un sito web è:   La parte pubblica del sito, quella accessibile dall'utente.
Il Business Continuity Plan (BCP) normalmente ...   È compreso all'interno del più ampio Disaster Recovery Plan (DRP).
Il CAD la definisce la parte del SPC finalizzata all'interazione tra i sistemi informatici dei soggetti partecipanti, per garantire l'integrazione dei metadati, delle informazioni, dei processi e procedimenti amministrativi. È:   La cooperazione applicativa.
Il carattere dell'inoppugnabilità del provvedimento amministrativo:   Comporta l'impossibilità di aggredire il provvedimento da parte dei destinatari, ma non l'intangibilità dello stesso, che resta ancora soggetto ai poteri di annullamento e revoca della p.a.
Il cloud computing è utilizzato da:   Imprese, pubbliche amministrazioni, cittadini e fornitori di servizi specializzati.
Il CPM è ...   un metodo per la determinazione della durata minima di un progetto individuando le attività critiche che lo caratterizzano.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), com'è chiamata l'attività che ricerca le relazioni tra le variabili?   Association rule learning (dependency modeling).
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), com'è chiamata l'attività che tenta di trovare una funzione che modella i dati con il minimo errore, cioè cerca di stimare le relazioni tra dati o set di dati?   Regression.
Il data mining, tipicamente, coinvolge sei tipologie (classi) di attività (tasks), in cosa consiste l'attività chiamata Regression?   Nell'individuazione di una funzione che modella i dati con il minimo errore, cioè che stima le relazioni tra dati o set di dati.
Il diritto di accesso ai documenti amministrativi deve costituire, in attuazione dei principi fondamentali introdotti dalla L. n. 241/1990, la regola generale. Il differimento o il diniego sono, quindi, un'eccezione. Quale dei punti che seguono espone principi conformi alla predetta legge?   Il diritto di accesso è escluso nei confronti dell'attività della pubblica amministrazione diretta all'emanazione di atti normativi, amministrativi generali, di pianificazione e di programmazione.
Il fatto che un utente non autorizzato abbia accesso ai servizi di una rete è un problema che riguarda ...   La sicurezza della rete.
Il fenomeno dell'ingegneria sociale è cresciuto in che modo rispetto al diffondersi della rete internet?   Questo fenomeno è cresciuto proporzionalmente al diffondersi della rete internet.
Il linguaggio di scripting Pig Latin ha anche operatori simili a ...   SQL.
Il livello del modello ISO OSI responsabile per la crittografia dei dati è il ...   Presentation layer.
Il livello di presentazione (presentation layer) dei Content Management System (CMS) utilizza template spesso memorizzati come file XSLT, cosa significa l'acronimo XSLT?   Extensible Stylesheet Language Transformations.
Il Manuale di gestione documentale descrive il sistema di gestione informatica dei documenti e fornisce le istruzioni per il corretto funzionamento del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi. Per le pubbliche amministrazioni cosa è allegato al Manuale di gestione documentale?   Il piano di conservazione.
Il meccanismo con cui tutte le informazioni contenute in una specifica area di memoria vengono "scaricate" ed eventualmente inviate ad una periferica, tipicamente per l'analisi di un problema, si chiama ...   Dumping.
Il Ministro, nell'esercizio dei poteri di cui all'art. 14, D.Lgs. n. 165/2001, tra l'altro:   Definisce obiettivi, priorità, piani e programmi da attuare ed emana le conseguenti direttive generali per l'attività amministrativa e per la gestione.
Il modello di sviluppo del software lineare, sequenziale (linear sequential model of software development) è anche conosciuto come....   Modello a cascata (Waterfall model) .
Il modello di sviluppo del software noto come "rapid application development model" è ...   Un adattamento ad "alta velocità" del modello di sviluppo del software sequenziale lineare.
Il modello di sviluppo software noto come Unified Software Development Process (o Unified Process) è ...   Guidato dalla visione dell'utente (Use-case driven), centrato sull'architettura (architecture centric), iterativo (iterative), e incrementale (incremental).
Il modello di Von Neumann è caratterizzato dall'avere:   dati e istruzioni nella stessa memoria.
Il modello Harvard è caratterizzato dall'avere:   dati e istruzioni in memorie separate.
Il monitor è una periferica di input?   No, a meno che non si tratti di un touch screen.
Il passaggio parametri "by value" è utilizzato quando....   Il sottoprogramma utilizza i parametri "passati", ma non li deve modificare.
Il PDF è uno standard "modulare", nel senso che sono stati definiti profili diversi che introducono insiemi aggiuntivi di nuove funzionalità, ovvero vincolano alcune di esse allo scopo di migliorare l'interoperabilità del documento PDF in specifici ambiti. PDF/A è un profilo particolarmente adatto:   Alla creazione di documenti di cui deve essere garantita la leggibilità in caso di archiviazione a lungo termine e conservazione.
Il PDF è uno standard "modulare", nel senso che sono stati definiti profili diversi che introducono insiemi aggiuntivi di nuove funzionalità, ovvero vincolano alcune di esse allo scopo di migliorare l'interoperabilità del documento PDF in specifici ambiti. É un profilo particolarmente adatto all'inclusione di dati sanitari (sotto forma di XML) quali referti, sondaggi, testi di laboratorio o altri sistemi diagnostici:   PDF/H.
Il primo livello del modello ISO OSI, livello fisico, descrive l'organizzazione del movimento dei ...   bits.
Il processo che ogni manager segue durante la vita di un progetto è noto come   Ciclo di vita della gestione del progetto (Project Management Life Cycle).
Il processo d'ingegneria di sistema è normalmente top- down con 4 "viste" ai diversi livelli; quale, delle seguenti coppie è una corretta associazione tra "vista" e livello gerarchico dal punto di vista dell'ingegneria di prodotto?   detailed view (vista di dettaglio); Construction and Integration.
Il processo d'ingegneria di sistema è normalmente top- down, dal punto di vista del business; quale, delle seguenti è la corretta sequenza dall'alto al basso (top- down)?   Information Strategy Planning, Business Area Analysis, Business System Design, Construction and Integration.
Il Program Counter:   contiene l'indirizzo della prossima istruzione da eseguire.
Il Project Management Agile si basa ...   su un processo di innovazione incrementale attraverso uno sviluppo iterativo in cui i progetti sono strutturati in piccoli pacchetti di lavoro.
Il protocollo TCP/IP esegue:   l'indirizzamento ed il trasferimento dei pacchetti dati.
Il responsabile del procedimento, prima dell'adozione del provvedimento negativo, comunica agli istanti i motivi che ostano l'accoglimento della domanda. Gli istanti:   Entro 10 giorni dal ricevimento della comunicazione hanno il diritto di presentare le loro osservazioni, eventualmente corredate da documenti.
Il responsabile della pubblicazione viola gli obblighi di pubblicazione previsti dal D.Lgs. n. 33/2013. Tale violazione comporta:   La decurtazione dal 30 al 60 per cento dell'indennità di risultato ovvero la decurtazione dal 30 al 60 per cento dell'indennità accessoria percepita dal responsabile della trasparenza.
Il sistema di crittografia ElGamal venne introdotto nel:   1985.
Il sistema di crittografia noto come Pretty Good Privacy (PGP) è utilizzato per migliorare la sicurezza ..   delle comunicazioni via mail.
Il Teorema CAP è fondamentale per capire il comportamento di sistemi SW distribuiti. Quali sono i tre principali requisiti non funzionali stringenti che devono essere rispettati nel progettare l'architettura di un sistema con riferimento al Teorema CAP?   Elevate prestazioni, continua disponibilità, sistemi geograficamente distribuiti.
Il testing Loop (Loop testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è ...   Quello di focalizzarsi sulla validità della struttura dei loop.
In "Information Security Culture from Analysis to Change", gli autori affermano che un certo numero di azioni devono essere intraprese per sviluppare e mantenere la cultura della sicurezza dell'informazione, quali sono queste azioni?   pre-evaluation, strategic planning, operative planning, implementation, post-evaluation.
In accoglimento di osservazioni e proposte presentate in seno a memorie scritte, l'amministrazione procedente può concludere, senza pregiudizio dei diritti dei terzi, e in ogni caso nel perseguimento del pubblico interesse, accordi con gli interessati al fine di determinare il contenuto discrezionale del provvedimento finale. Il tal caso, il responsabile del procedimento:   Deve curare che i suddetti accordi siano stipulati, a pena di nullità, per atto scritto, salvo che la legge disponga altrimenti.
In ambiente informatico, cos'è un nome a dominio?   il dominio corrisponde ad un indirizzo internet univoco.
In ambito CDN, cosa si intende per coefficiente di resilienza?   La percentuali di errori non propagati verso i clienti finali.
In ambito cloud computing, che cos'è un servizio SaaS?   Un software erogato come servizio della cloud.
In ambito di accesso agli strumenti informatici, cosa delinea il criterio di comprensibilità?   Che informazioni e comandi necessari per l'esecuzione delle attività devono essere facili da capire e da usare.
In ambito di cloud computing, se un fornitore adotta un'infrastruttura LAMP, come sarà necessario gestire le applicazioni dai clienti?   Con PHP e MySQL.
In ambito di crittografia e protezione dei dati, quale tra questi meccanismi è ancora oggi alla base di alcuni tipi di codifiche?   RSA.
In ambito di Disaster Recovery delle Pubbliche Amministrazioni, cosa si intende per "Log"?   La registrazione cronologica delle operazioni eseguite su di un sistema informatico, e quindi su archivi.
In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)?   Un elenco di certificati revocati dalla Certification Authority.
In ambito di sicurezza digitale, quale dei seguenti strumenti può essere utlizzato per conoscere le principali vulnerabilità?   Le liste CVE.
In ambito di sicurezza digitale, quale tra i seguenti software registra le azioni che avvengono sulla tastiera di un PC?   Keylogger.
In ambito Hadoop (Amazon), cosa si intende con l'acronimo EC2?   Elastic Compute Cloud.
In ambito Hadoop (Amazon), cosa si intende con l'acronimo EC2?   Elastic Compute Cloud.
In ambito informatico cos'è un URL?   Un sistema di indirizzamento dei siti Internet.
In ambito informatico, a cosa corrisponde l'acronimo "Pps"?   Packet per second.
In ambito informatico, cosa si intende per analisi What if?   Una simulazione realizzata mediante un foglio elettronico.
In ambito informatico, il firmware è:   un programma, ovvero una sequenza di istruzioni, integrato direttamente in un componente elettronico programmato.
In ambito informatico, quale tra le seguenti opzioni indica un codice generato da un sito esterno, che una volta inserito in una pagina web consente la visualizzazione di uno specifico contenuto?   Embed.
In ambito informatico, quale tra le seguenti opzioni rappresenta un meccanismo di memorizzazione dei dati che aumenta la velocità del sito memorizzando le informazioni rilevanti di un sito web in modo che non debbano essere ricaricate ogni volta che si accede al sito?   La cache.
In ambito informatico, quando si parla di memoria volatile si intende:   una memoria informatica che, a differenza della memoria non volatile, necessita dell'alimentazione elettrica continua al fine di mantenere memorizzate le informazioni.
In ambito informatico, una scheda di rete è...   un' interfaccia bidirezionale che permette di collegarsi ad altri calcolatori.
In ambito IT e PA, cosa si intende con l'acronimo FEA?   Firma Elettronica Avanzata.
In ambito IT, a cosa corrisponde l'acronimo "DAO"?   Digital Asset Optimization.
In ambito IT, come si chiama la funzione che consente di conoscere quali sono gli utenti collegati in un dato momento a un preciso computer della rete?   Finger.
In ambito IT, come si chiama la funzione di Internet che consente di connettersi in contemporanea con un numero imprecisato di utenti?   IRC (Internet Relay Chat).
In ambito IT, come viene definita la procedura che consente di caricare un file in Internet?   Upload.
In ambito IT, cos'è il footer di un sito web?   La fascia inferiore di un sito.
In ambito IT, cosa si intende con il termine "Landing page"?   È la pagina di atterraggio di una campagna pubblicitaria.
In ambito IT, cosa si intende per "Computer Cluster"?   Un insieme di computer connessi tra loro.
In ambito IT, cosa si intende per "Divario digitale" (Digital Divide)?   Si definisce come il rapporto tra chi ha effettivamente accesso alle tecnologie informative e chi no.
In ambito IT, cosa si intende per "Middleware?   Un applicativo che svolge funzioni di integrazione tra diverse componenti software sviluppati con tecnologie o architetture diverse.
In ambito IT, cosa si intende per "qSeal"?   Sigillo elettronico qualificato, come da art. 35 del Regolamento eIDAS.
In ambito IT, cosa si intende per SEO?   Ottimizzazione per i motori di ricerca.
In ambito IT, in particolare nei protocolli di posta elettronica, che cosa rappresenta un filtro bayesiano?   Un metodo usato dai filtri antispam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Delisting"?   L'attività di rimuoversi da una blacklist.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "Greylisting"?   È una tecnica applicata dai server per combattere lo spam.
In ambito IT, in particolare nei protocolli di posta elettronica, cosa si intende per "MX"?   Mail Exchanger Record
In ambito IT, lo "Spoofing" è un fenomeno che consiste:   Nel camuffare o falsificare l'identità di un soggetto.
In ambito IT, qual è il principale vantaggio di un Cloud Privato?   I servizi vengono forniti da elaboratori che si trovano nel dominio dell'utente e, quindi, questi ha il pieno controllo delle macchine sulle quali sono conservati i dati ed eseguiti i processi.
In ambito IT, quale termine viene usato per definire un insieme di componenti software generalmente open source, assemblato in un pacchetto per gli utenti?   Distro (abbreviazione di distribution).
In ambito IT, quale tra i seguenti termini può essere un sinonimo dell'espressione "task"?   Processo.
In ambito IT, quale tra le seguenti estensioni identifica generalmente un applicativo?   .apk
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "impaginato"?   .odt
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "ipertesto"?   .md
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file definito "vettoriale"?   .eps
In ambito IT, quale tra le seguenti estensioni identifica generalmente un file di posta elettronica?   .eml
In ambito ITIL (Information Technology Infrastructure Library), cosa si intende per "Financial Management"?   È la disciplina per garantire che l'infrastruttura IT sia ottenuta al prezzo più efficace e calcolare il costo della fornitura dei servizi IT in modo che un'organizzazione possa comprendere i costi dei suoi servizi IT.
In ambito ITIL (Information Technology Infrastructure Library), il processo di Problem Management:   Mira a risolvere le cause profonde degli incidenti e quindi a minimizzare l'impatto negativo degli incidenti causati da errori all'interno dell'infrastruttura IT e a prevenire il ripetersi di incidenti correlati a tali errori.
In ambito ITIL (Information Technology Infrastructure Library), il processo di Service Catalogue Management:   Mantiene e produce il catalogo dei servizi e garantisce che contenga dettagli accurati, dipendenze e interfacce di tutti i servizi resi disponibili ai clienti
In ambito ITIL, chi è responsabile per la comunicazione e l'interfaccia con il cliente?   Il Business Relationship Manager.
In ambito ITIL, i quattro parametri della Warranty (idoneità all'uso) sono ...   Availability, Continuity, Capacity and Security.
In ambito ITIL, il Continual Service improvement (CSI) ...   supporta l'attuazione dei programmi e dei progetti di miglioramento sulla base degli obiettivi strategici.
In ambito ITIL, il Service Design (SD) ...   è la guida per progettare e sviluppare i processi e i servizi di gestione traduce gli obiettivi strategici in Service Portfolio e Service Asset.
In ambito ITIL, in quali casi deve essere prodotto il Service Design Package (SDP)?   Per la creazione di un nuovo servizio, per l'introduzione di cambiamenti di rilievo (Major Changes) in un servizio e per la dismissione di un servizio.
In ambito ITIL, la definizione delle modalità con cui differenziare la propria offerta di servizi rispetto alla concorrenza è un obiettivo ...   Della Service Strategy.
In ambito ITIL, quali sono le fasi del ciclo di vita del servizio (Service Lifecycle)?   Service Strategy (SS), Service Design (SD), Service Transition (ST), Service Operation (SO), Continual Service improvement (CSI).
In base alle valutazioni (2019) del consorzio Green Grid (che ha definito il PUE) e dell'agenzia EPA, il valore medio attuale di PUE per i data center in tutto il mondo si aggira intorno a ...   1,8.
In base alle valutazioni (2019) del consorzio Green Grid e dell'agenzia EPA, in un Data Center i consumi energetici non direttamente legati agli apparati IT (come il condizionamento degli ambienti, l'illuminazione, le perdite energetiche, ecc.) sono mediamente pari ...   a circa il 45% della potenza complessivamente assorbita dal data center.
In base alle valutazioni (2019) del consorzio Green Grid e dell'agenzia EPA, in un Data Center i consumi energetici non direttamente legati agli apparati IT (come il condizionamento degli ambienti, l'illuminazione, le perdite energetiche, ecc.) sono mediamente pari ...   all'80% consumi energetici degli apparati IT.
In caso di violazione degli obblighi di cui all'art. 7, Diritto a servizi on-line semplici e integrati gli utenti:   Fermo restando il diritto di rivolgersi al difensore civico digitale, possono agire in giudizio.
In che anno avvenne il primo grande passo di Microsoft nella commercializzazione del cloud?   2008.
In che modo l'invio di mail come testo anziché in formato HTML può aiutare a prevenire lo spam?   la posta di testo impedisce ai web bug di avvisare lo spammer che il messaggio è stato aperto.
In cosa differiscono IDS e IPS?   Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato.
In crittografia, il Cipher Block Chaining (CBC) è:   Una modalità operativa per l'applicazione di algoritmi di crittografia simmetrica.
In crittografia, il CounTer (CTR) è:   Una modalità operativa per l'applicazione di algoritmi di crittografia simmetrica.
In crittografia, l'Output FeedBack (OFB) è:   Una modalità operativa per l'applicazione di algoritmi di crittografia simmetrica.
In crittografia, PAP sta per:   Password Authentication Protocol.
In crittografia, SHA - 0 è:   Una generazione di standard SHA.
In crittografia, SHA - 3 è:   Una generazione di standard SHA.
In crittografia, una funzione hash è utilizzata per:   La verifica dell'integrità e dell'autenticità dei dati.
In crittografia, una funzione hash è:   Una funzione tale che, dato un messaggio di lunghezza arbitraria, restituisce una stringa digitale di lunghezza fissa.
In diritto amministrativo per "ordinanze" si intendono tutti quegli atti che creano obblighi o divieti ed in sostanza impongono ordini. In particolare le ordinanze c.d. di necessità:   Quanto ad efficacia hanno durata limitata alla necessità che ne ha legittimato l'emanazione.
In infomatica che cos'è il Common Vulnerabilities and Exposures?   è un dizionario di vulnerabilità e falle di sicurezza note pubblicamente
In informatica, il baud è l'unità di misura che indica ...   Tipicamente la velocità del modem o di una linea di trasmissione.
In informatica, il processo di Logout permette:   La chiusura di una sessione utente.
In informatica, il termine "Hot swap" identifica:   un'interfaccia che permette il collegamento e/o lo scollegamento di un dispositivo anche a sistema avviato.
In informatica, una componente fondamentale di un sistema operativo è la shell, tramite la quale è possibile:   impartire comandi e richiedere l'avvio di altri programmi.
In Internet, il dominio di primo livello (TLD) ".edu" è ...   limitato ad istituzioni di studi postsecondari accreditate sia negli Stati Uniti che all'estero
In Internet, qual è il dominio di primo livello (top level) per la Giappone?   ".jp"
In MongoDB, è possibile accedere alle informazioni amministrative anche tramite ...   Interfaccia web (web interface).
In MongoDB, le "collections" sono equivalenti alle "tables" nei DB tradizionali, come si chiamano le collections a dimensione fissa in MongoDB?   Capped.
In MongoDB, quale, tra i seguenti, è il tipo di blocco che consente l'accesso in lettura simultaneo a un database, ma l'accesso in scrittura esclusivo a una singola operazione di scrittura?   readers-writer.
In Oracle, quale funzione può essere usata per ottenere una specifica parte di una stringa di caratteri?   SUBSTR.
In Python, che tipo di dato è Elenco = [(1,1),(2,2),(3,3)]?   Una lista di tuple.
In Python, qual è il comando corretto per copiare la lista Elenco2 nella lista Elenco1?   Elenco1[] = Elenco2[:].
In Python, qual è il risultato del programma: print((1, 2) + (3, 4))?   (1, 2, 3, 4).
In Python, qual è la lunghezza massima ammessa per il nome di una variabile?   in pyhton il nome di una variabile può avere qualsiasi lunghezza.
In Python, quale dei seguenti caratteri è utilizzato per rendere una singola riga un commento?   #.
In Python, quale tra i seguenti nomi di variabili NON è corretto?   1pippo.
In Python, quale tra le seguenti regole per la definizione dei nomi delle variabili NON è corretta?   Il nome delle variabili possono iniziare con un numero.
In Python, se una lista (list) chiamata "Elenco" contiene 5 elementi, quale, tra i seguenti fa riferimento all'ultimo elemento della lista "Elenco"?   Elenco[-1].
In Python, un file con l'estensione .py è chiamato ...   Module.
In Python, una "keyword" è una parola riservata, quale delle seguenti affermazioni relative alle keywords è errata?   È possibile assegnare ad una variabile un nome uguale ad una keyword.
In quale dei seguenti linguaggi è stato scritto MongoDB?   MongoDB è un database multipiattaforma, quindi è stato scritto in entrambi i linguaggi menzionati ed anche altri.
In quale delle seguenti categorie di costo deve essere incluso il costo dovuto all'ispezione del codice per identificare i difetti del software?   Valutazione (Appraisal).
In quale modo Kanban evita di superare la disponibilità di capacità di lavoro?   utilizzando il limite WIP (Work In Progress).
In Scrum, cos'è il Sprint Backlog?   È il risultato dello Sprint Planning e comprende un elenco ordinato di attività che il team seleziona e che si impegna di portare a termine entro la fine dell'iterazione.
In SQL, è possibile cancellare più righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola (clause) WHERE?   Sì.
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "%"?   Qualunque sequenza di caratteri (anche nessun carattere).
In SQL, la tabella con cardinalità zero...   Viene definita come vuota.
In SQL, l'operatore BETWEEN permette di esprimere condizioni di appartenenza...   a un intervallo.
In SQL, quale commando si utilizza per creare una "vista"?   CREATE VIEW.
In SQL, quale dei seguenti comandi deve essere usato per cancellare una relazione (R) da un database?   drop table R;.
In SQL, quale dei seguenti indica un operatore di confronto (matching)?   LIKE.
In SQL, quali sono le clausole per imporre l'integrità referenziale?   FOREIGN KEY | REFERENCES.
In SQL, se a1, a2, a3 sono attributi in una relazione ed S è un'altra relazione, quale tra le seguenti è una descrizione NON corretta di un vincolo d'integrità (integrity constraint)?   foreign key(a1, a2).
In UML, quale dei seguenti è un diagramma delle interazioni (Interaction Diagrams)?   Collaborations Diagram (diagramma delle collaborazioni).
In UML, quale dei seguenti è un diagramma fisico (Physical Diagram)?   Deployment Diagram (diagramma di messa in servizio/utilizzo).
In un contesto SOA, quale "architettura" descrive i diversi elementi che contribuiscono all'implementazione di un servizio?   Component Architecture.
In un Data Base Relazionale, il campo chiave di un record è....   Un identificatore del record stesso.
In un Data Base Relazionale, la caratteristica principale della chiave primaria di una tabella è quella di ...   Identificare ogni record della tabella.
In un database relazionale, una riga di una tabella corrisponde ...   Ad una tupla.
In un database relazionale, una tupla corrisponde ...   Ad una riga di una tabella.
In un DBMS le funzionalità di definizione dei dati permettono di   specificare la struttura dei dati.
In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)?   Transaction Manager, Lock Manager.
In un DBMS, le funzionalità che permettono di interrogare la base dati per ottenere informazioni sono dette di   Manipolazione.
In un progetto, che cosa si intende con il termine Milestone?   Si intende un evento di particolare rilevanza (operativa, contrattuale ecc.) la cui mancata realizzazione potrebbe provocare significative criticità. Usualmente si riferisce al completamento di un importante deliverable.
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa indica il termine "miss"?   Indica che i dati cercati non si trovano nella memoria più vicina al processore ed e' necessario trasferirli da un livello di memoria più lontano
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "hit time"?   E' il tempo necessario a trasferire nel microprocessore i dati che si trovano nella memoria più vicina al processore, più il tempo necessario a determinare che i dati si trovano effettivamente nella memoria più vicina al processore
In un sistema di calcolo che utilizza una struttura gerarchica per le memorie, che cosa si intende con il termine "Miss Penalty"?   E' il tempo necessario a trasferire i dati richiesti da un blocco di memoria di livello più lontano dal microprocessore a quello più vicino, più il tempo necessario a trasferire i dati nel microprocessore
In un sistema di elaborazione, le operazioni vengono svolte dai circuiti della ALU con l'ausilio di appositi registri tra cui il registro di stato, il quale:   memorizza, in codifica binaria, alcune informazioni utili sull'andamento dell'esecuzione.
In un sistema in cui il microprocessore è collegato a diverse unità periferiche tramite un bus, si genera un conflitto di indirizzo quando ...   Esistono due o più unità periferiche che rispondono allo stesso indirizzo.
In un sistema informativo, controllo di parità, checksum, Cyclic Redundancy Codes sono utilizzati al fine di....   Individuare e/o correggere possibili errori nelle fasi di archiviazione o trasmissione di dati.
In un sito web, la pagina che permette l'accesso a tutte le altre è generalmente chiamata:   Index.
In un'architettura a microprocessore multicore, se il numero dei core passa da 2 a 4, a parità di altre caratteristiche, massimo numero di istruzioni eseguite al secondo ...   raddoppia.
Indicare quale tra i seguenti non è un carattere proprio del provvedimento amministrativo.   Atipicità.
Indicare quali strumenti premianti sono previsti dall'art. 20 del D.Lgs. n. 150/2009.   Bonus annuale delle eccellenze, premio annuale per l'innovazione, progressioni economiche, progressioni di carriera, attribuzione di incarichi e responsabilità, accesso a percorsi di alta formazione e di crescita professionale.