>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica, parte 1

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La BeanBox è uno strumento di test per i JavaBean che fa parte del Kit di Sviluppo dei JavaBean. Quali finestre ha la BeanBox?   Le finestre ToolBox, BeanBox, e Properties windows.
La capacità di un elaboratore di eseguire (dal punto di vista dell'utente) più attività contemporaneamente è definita....   Multitasking.
La caratteristica principale della chiave primaria di una tabella è quella di....   Identificare ogni record della tabella.
La classe Applet....   Consente di definire il comportamento e l'aspetto dell'Applet
La commutazione di contesto....   E' un'operazione eseguita dal sistema operativo che interrompe un processo per attivarne un altro.
La complessità asintotica del migliore algoritmo di ordinamento di una lista è....   Polinomiale.
La funzione fondamentale di un SO, ad esempio Windows 98, è quella di....   creare una piattaforma comune per ogni tipo di software utilizzato
La gestione dei versamenti nei fascicoli è....   L'operazione con cui un ufficio trasferisce periodicamente in archivio i fascicoli non più correnti.
La memoria virtuale....   E' una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono disponibili su disco.
La portabilità del codice è....   La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto.
La portabilità del codice è:   La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....   Ereditarietà (Inheritance)
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta....   Polimorfismo (Polymorphism)
La prima cosa da fare quando si vuole installare un nuovo software è....   Leggere attentamente il manuale.
La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....   DATA SCRUBBING.
La procedura con cui si ricercano e si correggono eventuali errori di un programma è detta....   Debugging.
La pseudocodifica:   Consiste nella descrizione di un algoritmo in linguaggio naturale
La query ad un insieme di record viene utilizzata....   In un database.
La registrazione è....   La rilevazione degli elementi identificativi dei documenti ricevuti e spediti.
La sequenza delle fasi del progetto di un Database è....   Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
La sequenza delle fasi del progetto di un Database è:   Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
La struttura di una tabella è....   L'insieme dei campi di un record
La tecnologia a tre livelli negli ambienti Web consente....   Alle applicazioni, di utilizzare interfacce utente di tipo browser mentre i dati sono archiviati, in sicurezza, oltre firewall aziendali.
La tendenza ad adottare architetture a tre livelli basate su server dipende....   Dalla crescita delle applicazioni operanti sul Web.
L'acronimo CNIPA significa....   Centro Nazionale per l'Informatica nella Pubblica Amministrazione.
L'algoritmo di Djjkstra....   E' un algoritmo di ottimizzazione
L'algoritmo di Djjkstra....   E' un algoritmo di ottimizzazione
L'attività di monitoraggio sui contratti di grande rilievo, disposta dall'art. 13 comma 2 del D.Lgs. n. 39/1993, può essere effettuata....   dall'amministrazione interessata ovvero, su sua richiesta, dal CNIPA; in entrambi i casi l'esecuzione del monitoraggio può essere affidata a società specializzata inclusa in un elenco predisposto dal CNIPA e che non risulti collegata con le imprese parti dei contratti.
Le architetture a tre livelli consentono di....   Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete.
Le memorie cache sono state introdotte nei processori allo scopo di....   Ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
Le periferiche sono....   l'insieme dei componenti alloggiati all'interno e di quelli posti all'esterno del PC
Le somme dei campi di un archivio EDP che vengono sommati solamente per ragioni di controllo vengono dette....   hash totals
L'elenco delle caratteristiche che un computer deve avere per essere in grado di utilizzare uno specifico software è detto, in inglese,....   System Requirements.
L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....   Time-out.
L'incongruenza dei dati in un database è....   La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
L'interleaving è....   L'assegnazione di locazioni consecutive a moduli distinti di memoria, in modo da ridurre i tempi di accesso
L'interprete di un programma....   Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
L'istanza di una base di dati....   cambia frequentemente nel tempo.
L'MPLS (Multiprotocol Label Switching)....   E' un sistema in grado di migliorare la velocità di trasferimento dei pacchetti attraverso router, rendendolo così in grado di offrire collegamenti IP su larga scala.
L'overlay....   Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in modo da caricare nella memoria principale soltanto il blocco necessario al momento.
L'utilizzo dell'istruzione di salto incondizionato:   Non consente la scrittura di un programma strutturato.
L'utilizzo di etichette esterne ed interne sui supporti di archiviazione ha lo scopo di evitare errori da parte....   Degli operatori del sistema di calcolo
L'utilizzo di un gruppo di continuità (UPS) è consigliato quando....   Sono possibili interruzioni nella fornitura di energia elettrica.
L'utilizzo illecito di programmi è perseguibile in base alle leggi che proteggono....   I diritti d'autore.