>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica, parte 1

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual e' il nome della classe da cui tutte le classi Java "ereditano", direttamente o indirettamente?   Object
Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione?   Handshake
Qual è la caratteristica principale della chiave primaria di una tabella?   Identifica ogni record
Qual è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Qual è la funzione di HIMEM.SYS?   caricare i programmi nella "extended memory".
Qual è la modalità operativa che consente, qualora un programma compia un errore grave, di non causare il crash del sistema?   Protected Mode.
Qual è la sequenza corretta per ottenere un programma eseguibile?   Scrittura, compilazione, linking
Qual è l'acronimo inglese con cui viene identificata l'interfaccia grafica con l'utente di un sistema/programma?   Graphical User Interface
Qual era, originariamente il nome del software ora noto come Java?   Oak
Quale "metodo" deve usare un web browser per chiamare per la prima volta un nuovo applet?   init method
Quale comando consente di vedere e modificare i file di configurazione di Windows?   Sysedit
Quale dei diagrammi in figura rappresenta un sistema di controllo ad anello chiuso, con retroazione?   il diagramma A
Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?   Standard terminal
Quale dei seguenti aspetti potrebbe indebolire il controllo interno in un sistema EDP?   gli operatori terminalisti hanno accesso ai programmi sorgente
Quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?   Codice Cliente
Quale dei seguenti campi non può essere lasciato vuoto (null)?   Primary Key (Chiave primaria).
Quale dei seguenti comandi SQL è considerato parte del DML (Data Manipulation Language)?   INSERT
Quale dei seguenti è un esempio di codice di controllo relativamente al numero di matricola di un impiegato?   un numero generato algebricamente in modo univoco partendo dalle altre cifre componenti il numero di matricola
Quale dei seguenti è un linguaggio ad oggetti?   C++.
Quale dei seguenti è un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione macchina?   Assembler
Quale dei seguenti è un linguaggio di programmazione?   FORTRAN
Quale dei seguenti è un meccanismo utilizzato per garantire che solamente utilizzatori autorizzati possano copiare o eseguire uno specifico programma applicativo?   dongle
Quale dei seguenti è un micro kernel di Sistema Operativo?   Mach
Quale dei seguenti è un Sistema Operativo con interfaccia testuale (non grafica)?   MS-DOS
Quale dei seguenti file esegue i comandi in MS-DOS ?   Command.com
Quale dei seguenti linguaggi è stato progettato principalmente per applicazioni di tipo scientifico?   FORTRAN
Quale dei seguenti linguaggi può essere considerato orientato agli oggetti?   Simula.
Quale dei seguenti NON è un linguaggio di programmazione?   EIDE
Quale dei seguenti non è un modo corretto di scrivere i commenti in Java?   <!--A comment--> int x;
Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?   Le librerie condivise aumentano la sicurezza dei dati
Quale dei seguenti programmi risiede sempre in memoria?   Loader
Quale dei seguenti programmi si utilizza per disegnare un pezzo meccanico?   Autocad.
Quale dei seguenti riscontri dimostra una scadente qualità dei dati?   Nel database di un supermercato, lo stesso fornitore compare, con due indirizzi diversi, in due diverse registrazioni nel database.
Quale dei seguenti Sistemi Operativi non funziona in "protected mode" ?   DOS.
Quale dei seguenti tool applicativi è meglio utilizzare per produrre 100 lettere da inviare ai propri clienti?   Mail Merge
Quale della seguenti affermazioni riferite ad un linguaggio Object-Oriented è corretta?   In un linguaggio Object-Oriented un metodo costruttore serve a creare una nuova istanza (un nuovo oggetto) dalla classe.
Quale delle seguente linee di codice mostra la creazione di un oggetto?   ConsoleWindow c = new consoleWindow();
Quale delle seguente linee di codice mostra la definizione di una costante?   final int STOP = -999;
Quale delle seguenti affermazioni a proposito dei metodi in Java è falsa?   I metodi sono usati come alternativa ai commenti nel codice
Quale delle seguenti affermazioni descrive correttamente un sistema di controllo dell'accesso basato sul ruolo (role- based access control)?   In un sistema di controllo dell'accesso basato sul ruolo vengono creati dei ruoli (categorie di utenti) e, per ogni ruolo è definito l'elenco delle operazioni a cui è abilitato; ad ogni utente è assegnato un ruolo
Quale delle seguenti affermazioni è errata: in un programma C il main() ....   E' una funzione che può o meno essere presente
Quale delle seguenti affermazioni è falsa?   Un modello logico molto diffuso rappresenta i dati di interesse mediante Entità e Relazioni (modello E/R).
Quale delle seguenti affermazioni meglio definisce una query?   Una query seleziona e presenta i dati che soddisfano le condizioni specificate nella query stessa.
Quale delle seguenti affermazioni relativamente ai sistemi real-time è corretta?   Danno priorità alle attività (task) critiche rispetto a quelle non critiche.
Quale delle seguenti affermazioni relative ad un'upgrade software è corretta?   Per installare un upgrade di un programma è necessario che la versione base sia già installata sul computer.
Quale delle seguenti affermazioni relative al codice di Gray è corretta?   Nel codice di Gray due numeri consecutivi sono codificati con due stringhe di bit che differiscono per un solo bit
Quale delle seguenti affermazioni relative al progetto di realizzazione di un sistema è corretta?   Lo sviluppo di un sistema può non includere alcuno sviluppo software
Quale delle seguenti affermazioni, relative al codice sorgente è corretta?   E' scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina
Quale delle seguenti affermazioni, relative alla memoria virtuale, è corretta?   La memoria virtuale consente l'elaborazione di processi che non possono risiedere completamente nella memoria
Quale delle seguenti affermazioni, relative alla tecnica di test "white box", è corretta?   Include il test dei loop
Quale delle seguenti affermazioni, riferite all'istruzione C return(a); non è corretta?   E' sempre uguale ad exit(a);
Quale delle seguenti azioni non è utile per migliorare la sicurezza dei dati di un computer?   Scegliere nomi di file evocativi.
Quale delle seguenti definizioni corrisponde al termine multitasking?   La possibilità di eseguire più processi in modo apparentemente contemporaneo.
Quale delle seguenti definizioni corrisponde al termine multitasking?   La possibilità di eseguire più operazioni contemporaneamente.
Quale delle seguenti definizioni descrive meglio il GANTT chart?   E' un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto
Quale delle seguenti definizioni descrive meglio il significato di "life cycle model"?   "life cycle model" descrive le fasi attraverso le quali passa lo sviluppo di un progetto, dalla sua concezione al completamento del prodotto ed infine alla messa fuori servizio
Quale delle seguenti è la corretta sequenza con cui opera un DBMS a seguito di una richiesta dell'utente?   Richiesta utente - DBMS riceve la richiesta - DBMS recupera le informazioni rilevanti ed esegue la richiesta - DBMS presenta l'esito della richiesta all'utente
Quale delle seguenti è la descrizione corretta del meccanismo di locking in un RDBMS?   Un "lock" in scrittura (write lock) impedisce, ad altre transazioni, di leggere o scrivere i dati protetti da "lock".
Quale delle seguenti è la migliore definizione di sottosistema?   Una parte di sistema che può essere considerata un sistema a sé stante
Quale delle seguenti è la migliore descrizione della struttura delle cartelle (directory) in un PC?   Ad albero (tree)
Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?   audit trail
Quale delle seguenti è un effetto della suddivisione del processo di sviluppo di un software?   Consente di assegnare le diverse fasi a gruppi di lavoro specializzati
Quale delle seguenti è un'espressione sintatticamente corretta per una istruzione "if" in C?   If (espressione)
Quale delle seguenti fonti legislative pone le basi normative per consentire il riuso del software nell'ambito della pubblica amministrazione stabilendo che è facoltà di un'amministrazione cedere in uso gratuito un applicativo ad un'altra, la quale può adattarlo alle proprie esigenze?   Legge 24 novembre 2000, n. 340 (art. 25)
Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati?   L'informazione è direttamente rilevante al fine di prendere una decisione, mentre i dati devono essere precedentemente elaborati prima di poter essere utilizzati
Quale delle seguenti frasi meglio descrive lo scopo di un sistema di controllo?   Un sistema di controllo agisce sul funzionamento del sistema controllato con lo scopo di mantenere uno o più parametri relativi al funzionamento di un sistema entro un campo [range] di valori definiti
Quale delle seguenti funzioni è buona norma che NON sia affidata al responsabile della tesoreria?   Gestione Dati (EDP)
Quale delle seguenti indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?   port scan
Quale delle seguenti istruzioni, in C, restituisce il valore contenuto nell'indirizzo di memoria "puntato" dal puntatore, pointer alfa?   *alfa;
Quale delle seguenti istruzioni, in C, restituisce il valore contenuto nell'indirizzo di memoria "puntato" dal puntatore, pointer omega?   *omega;
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria del puntatore, pointer alfa ?   alfa;
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria del puntatore, pointer charlie?   charlie;
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile int alfa ?   &alfa;
Quale delle seguenti istruzioni, in C, restituisce il valore dell'indirizzo di memoria della variabile int gamma ?   &gamma;
Quale delle seguenti istruzioni, nel linguaggio C, deve essere usata per allocare memoria?   new
Quale delle seguenti istruzioni, nel linguaggio C, deve essere usata per de-allocare memoria?   delete
Quale delle seguenti liste di informazioni sono contenute nel Process Control Block (PCB) di un Processo?   Contatore di programma, limiti di memoria, tempo di CPU utilizzato.
Quale delle seguenti metodologie di lavoro riduce la robustezza di un sistema EDP?   Gli operatori terminalisti lavorano sotto la supervisione dei programmatori
Quale delle seguenti non è una condizione necessaria per il "deadlock"?   Il verificarsi di un interrupt
Quale delle seguenti NON è una valida "rowset class" che si può usare in una applicazione Java?   JavaSource class
Quale delle seguenti operazioni costituisce una grave infrazione alle norme che assicurano la sicurezza di un sistema di calcolo?   Attribuire a tutti gli utenti tutti i diritti di accesso
Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?   Virtual
Quale delle seguenti parole chiave è definita nel linguaggio Java, ma non nel C++?   Final
Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in un computer?   Formattare periodicamente il disco fisso.
Quale delle seguenti rappresentazioni simboliche indica l'avvenuta consultazione di un file? (Vedere figura)   la rappresentazione A
Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.) ?   Java 2 Platform, Micro Edition
Quale delle seguenti tecnologie viene utilizzata per misurare ed analizzare caratteristiche del corpo umano (impronte digitali, iride, ...) come sistema per il riconoscimento dell'individuo?   biometria (biometrics)
Quale è il significato dell''acronimo GUI?   Grafical User Interface e si riferisce all'interfaccia grafica di un software
Quale è il vantaggio nell'usare profili roaming?   L'utente ritrova il suo ambiente su qualunque computer del dominio
Quale è la "funzione" che tutti i programmi C++ devono contenere?   main ()
Quale è la tipologia di Database che consente la maggiore flessibilità e facilità d'uso?   Relazionale.
Quale è lo scopo principale degli indici in un database?   Rendere più veloce l'accesso ai dati.
Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?   Accesso alla tabella tramite ROWID (identificatore di riga).
Quale file utilizza Linux per risolvere i nomi degli host della rete?   /etc/host.conf
Quale fra le seguenti affermazioni relative ad una funzione in C è corretta?   Può restituire un solo valore
Quale fra le seguenti definizioni caratterizza meglio una base di dati?   Una collezione di dati gestita da un Database Management System (DBMS).
Quale fra le seguenti istruzioni è corretta?   char c = 'b';
Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?   COUNT().
Quale ISO standard si applica all'ingegneria del Software?   ISO 9001
Quale nome ha il programma che esegue un altro programma scritto in un linguaggio ad alto livello, traducendo il programma sorgente istruzione per istruzione?   Interprete
Quale nome ha il programma che traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina?   Compilatore
Quale nota società di livello mondiale ha sviluppato e continua a gestire Java?   Sun Microsystems
Quale operazione viene descritta dal termine Handshake?   E' la sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della trasmissione
Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?   DISTINCT.
Quale prodotto del settore IT viene protetto dalle legge sui diritti d'autore?   I programmi software
Quale programma "carica" Windows 2000?   WIN.COM
Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?   Il numero di righe contenute nella tabella
Quale sarà l'output di questo programma in C?
#include <iostream>
using namespace std;
int main ()
{
    int a, b;
    a = 10;
    b = 4;
    a = b;
    b = 7;
    cout << "a:";
    cout << a;
    cout << " b:";
    cout << b;
    return 0;
}
   a:4 b:7
Quale tipo di sistema EDP è caratterizzato dalla possibilità di ricevere dati da più sorgenti contemporaneamente e dalla possibilità di gestirli ed archiviarli immediatamente?   Sistema real time on line
Quale tool viene usato per preparare un disco fisso per l'uso?   Fdisk
Quale tra gli elementi elencati di seguito sono unità archivistiche fondamentali?   Il registro ed il fascicolo.
Quale tra i seguenti dispositivi è stato introdotto per ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente?   Memorie cache
Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?   SQL - structured query language
Quale tra i seguenti è un tipico servizio fornito dal Sistema Operativo?   Gestione di code di stampa.
Quale tra i seguenti linguaggi è considerato lo standard "de facto" per i database ?   SQL
Quale tra i seguenti non è un programma applicativo di tipo general purpose?   Gestore di magazzini
Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale?   Word Processor
Quale tra i seguenti programmi viene normalmente usato per l'Automazione d'Ufficio?   Word Processor
Quale tra i seguenti sono i principali blocchi costitutivi di un database?   Tables
Quale tra le seguenti affermazioni meglio descrive un database relazionale?   Consiste di tabelle separate di dati correlati.
Quale tra le seguenti definizioni descrive l'archivio corrente?   L'insieme organico di documenti relativi ad affari correnti e necessari allo svolgimento delle attività del soggetto produttore
Quale tra le seguenti definizioni descrive l'archivio storico?   il complesso dei documenti relativi ad affari esauriti da oltre 40 anni
Quale tra le seguenti definizioni esprime meglio il significato del termine "record"?   Un insieme di dati di diverso tipo che si riferiscono ad una stessa unità.
Quale tra le seguenti è una procedura di controllo per individuare usi del sistema di calcolo non autorizzati?   Registrazione degli accessi alla consolle (log file)
Quale tra le seguenti NON è una caratteristica dell'esucuzione BATCH?   L'esecuzione di una transazione, nel momento stesso in cui avviene e l'archiviazione immediata dei dati su diversi file come necessario.
Quale tra le seguenti non è una corretta istruzione SQL per la manipolazione del database?   CREATE TABLE
Quale tra le seguenti presentazioni delle informazioni non è tipica di un sistema di supporto alle decisioni (decision support system - DSS)?   I dati di vendita dell'anno precedente divisi per settimane.
Quale tra le seguenti società informatiche ha creato il linguaggio SQL?   IBM
Quale tra le seguenti tipologie professionali dovrebbe essere responsabile della progettazione di nuove procedure per un sistema di calcolo in un'azienda del settore alimentare?   L'analista di sistema
Quale, dei seguenti programmi, trasforma un programma scritto in linguaggio ad alto livello nel codice macchina?   Compilatore.
Quale, dei seguenti tipi di driver JDBC consente ai programmi Java di comunicare con il driver ODBC di un DBMS?   JDBC-ODBC Bridge
Quale, tra i seguenti, non è tipicamente un modo per passare parametri tra un programma in esecuzione ed il sistema operativo?   Scrivere i parametri in un file e scrivere l'indirizzo del file in un registro.
Quale, tra le seguenti fasi del ciclo di vita del software, avviene dopo tutte le altre indicate?   Manutenzione
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?   Codifica, compilazione, linking
Quali delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito
Quali file costituiscono i Registri di Windows95 ?   User.dat and System.dat
Quali sono gli attributi del file per eseguire programmi Perl?   755
Quali sono gli elementi caratteristici di un sistema operativo?   Kernel, Shell, File System
Quali sono i criteri da adottare per la selezione dei documenti?   Obiettivo, soggettivo e di esperienza amministrativa.
Quali sono le tecniche alla base della programmazione strutturata?   Uso di strutture di controllo e sviluppo top-down.
Quando arriva un interrupt, il sistema operativo....   Può cambiare lo stato del task attivo, in quel momento, da "running" a "blocked"
Quando si crea una tabella, per archiviare le informazioni contenute nel documento «ordine d'acquisto», deve essere possibile memorizzare ciascun elemento informativo. Diverse tabelle dovranno essere create per archiviare tutti gli elementi informativi. Quali tabelle saranno necessarie?   Tabella degli ordini d'acquisto, tabella delle «righe» degli ordini d'acquisto, tabella dei venditori, tabella del magazzino.
Quando si progetta un nuovo software, il progetto della struttura del programma viene effettuato da....   L'utente finale o committente.
Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise....   Dall'utente finale o committente.
Quando si utilizza un sistema EDP real time on line il controllo interno può essere rafforzato....   verificando accuratamente l'identità dell'operatore prima che questi possa avere accesso ai file
Quando si verifica l'evento definito "page fault"?   Quando la pagina che serve per l'esecuzione di un programma non è presente nella memoria principale
Quando un SO (Sistema Operativo) permette di eseguire più programmi (task) contemporaneamente....   Si dice che il PC opera in multitask e il SO assegna parti di memoria diverse a ciascuna delle applicazioni in esecuzione
Quando un utente crea, in Oracle, un oggetto senza usare il comando (clause) TABLESPACE,....   Il segmento verrà salvato nell'area tablespace di default per l'utente.
Quando una pagina JSP (Java Server Page) è compilata diventa....   Servlet.