>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Programmazione informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


L' INNER JOIN tra due tabelle visualizza una tabella in cui sono presenti solo le combinazioni delle tuple:   della prima tabella che trovano una corrispondenza (per gli attributi comuni specificati nella condizione) nell'altra tabella
La "manutenzione correttiva" durante il ciclo di vita classico di un software viene effettuata:   Durante la fase di gestione dell'applicativo da parte del committente e serve a risolvere eventuali bug riscontrati in produzione
La "Programmazione "TOP-DOWN" è una tecnica di programmazione in cui:   Si scrive prima il corpo principale del programma e poi le varie routine componenti
La "root" è..   La directory principale di un disco rigido
La "scalabilità" di un prodotto software è:   la sua capacità di essere esteso (upgrade) per adattarsi a carichi crescenti
La "schedulazione dei test" è:   una lista di attività, compiti o eventi del processo di test, che identifica le date e/o i tempi di inizio e fine previsti, e le loro interdipendenze
La caratteristica che ha un sistema informatico di un computer o un'applicazione di poter comunicare con altre entità differenti locali o remote, è detta:   Interoperabilità
La clausola ORDER BY in una query è obbligatoria?   No
La clausola ORDER BY in una query:   ordina il risultato della query secondo i campi specificati nella clausola Order By
La coesione di un modulo è la misura:   della coerenza funzionale di un modulo software
La compilazione rappresenta un processo di:   traduzione
La complessità asintotica del migliore algoritmo di ordinamento di una lista è....   polinomiale
La complessità ciclomatica:   misura direttamente il numero di cammini linearmente indipendenti attraverso il grafo di controllo di flusso
La complessità computazionale di un algoritmo è una misura:   del numero di istruzioni da eseguire per ottenere l'output
La corretta sequenza delle fasi del ciclo di vita di un sistema informativo è:   Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
La CPU può essere assegnata in ogni istante a:   Un solo programma
La crittoanalisi è quella scienza che:   studia come decifrare un messaggio senza esserne "autorizzati"
La crittografia a chiave privata è detta anche:   crittografia simmetrica
La decisione di richiedere un aumento delle risorse per un progetto è una responsabilità del ...   Responsabile del progetto.
La fase di analisi dei requisiti viene fatta:   Tramite interviste, osservazione diretta, focus group
La fase iniziale del ciclo di vita del software prevede:   Studio di fattibilità e Analisi dei requisiti
La Firma Digitale sicuramente non garantisce ....   La privacy
La firma digitale:   serve a dimostrare l'autenticità di un documento digitale inviato su un canale non sicuro
La firma elettronica qualificata, oltre a basarsi su un certificato qualificato, deve essere creata attraverso l'utilizzo di un dispositivo di firma qualificato. L'art. 35 del CAD prescrive che tali dispositivi, insieme alle procedure utilizzate per la generazione della firma, siano conformi a requisiti di sicurezza che garantiscano che la chiave privata:   Rimanga riservata.
La formula Q è conseguenza logica della formula P se:   ogni interpretazione che soddisfa P soddisfa anche Q
La funzione del compilatore è:   tradurre il codice sorgente in codice oggetto
La funzione dell'Address Resolution Protocol (ARP) è:   risolvere un indirizzo IP di un host destinatario in un indirizzo MAC
La funzione Sql "COUNT()" conta:   il numero di n-ple presenti in una tabella indipendentemente dai valori in esse memorizzati
La funzione SQL di aggregazione "SUM" implementa:   La sommatoria di tutti i dati relativi al campo oggetto della funzione
La lambda architecture è:   Un framework per il disegno e l'implementazione di architetture Big Data
La licenza "donationware" è di tipo:   proprietario e si chiede agli utenti di fare una donazione allo sviluppatore del software
La licenza "shareware" è di tipo:   proprietario e caratterizza quei programmi distribuiti gratuitamente per un periodo di prova (30 o 60 giorni), terminato il quale si è costretti ad acquistare il prodotto se si vuole continuare ad utilizzarlo
La maggior parte degli errori nel software individuati dagli utenti sono dovuti a:   difficoltà nella comprensione del problema
La maggior parte degli errori trovati, dagli utenti, in un software sono dovuti a ....   Errata definizione/comprensione del problema
La maggior parte dei database NoSQL forniscono una migliore resilienza in caso di "disastro" anche perché supportano in modo automatico ...   la replicazione
La maschera è un oggetto utilizzato da quale DBMS?   Access
La memoria permanente, non modificabile del computer è la .....   ROM
La memoria virtuale....   E' una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono disponibili su disco
La metodologia DevOps NON è:   alternativa alla metodologia agile
La metodologia di programmazione strutturata considera un algoritmo come un insieme di blocchi di istruzioni ognuno fornito di un solo ingresso e una sola uscita . Ciascun blocco di istruzioni è:   isolato dagli altri
La metodologia prevede che lo sprint:   abbia durata da 1 a 4 settimane, fissata in fase di planning e rispettata indipendentemente dal raggiungimento o meno di tutti gli obiettivi
La migliore motivazione per utilizzare un team di test del software indipendente è ....   Che un team di test dedicato verifica il corretto funzionamento del software più accuratamente
La normalizzazione di uno schema relazionale:   è l'operazione che garantisce l'assenza di ridondanza e di anomalie di inserimento, cancellazione e modifica
La normalizzazione:   non costituisce una metodologia di progettazione
La notazione di Backus e Naur (BNF):   Utilizza dei simboli alfanumerici per descrivere gli elementi di una grammatica
La parola "attributo" riferita ad un oggetto come si definisce?   E' una proprietà dell'oggetto che può essere di sola lettura o di lettura e scrittura
La portabilità del codice è:   la possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....   Ereditarietà (Inheritance)
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta:   Ereditarietà (Inheritance)
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta:   Polimorfismo (Polymorphism)
La procedura che corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....   DATA SCRUBBING
La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e chiamata....   DATA SCRUBBING
La procedura chiamata in inglese "indexing", spesso utilizzata nei database associati ai GIS, consiste ...   Nell'ordinamento delle informazioni sulla base del valore contenuto nel campo chiave
La progettazione del modello dai di un'applicazione procede secondo i seguenti livelli:   Prima concettuale, poi logico ed infine fisico
La programmazione detta "Imperativa" vede i programmi come:   Sequenze di comandi che agiscono sui dati o sull'ordine di esecuzione delle istruzioni
La programmazione strutturata è utilizzata per:   migliorare la leggibilità e la riusabilità di un programma
La programmazione strutturata si basa sull'utilizzo di 3 costrutti sintattici fondamentali. Quali?   Sequenza - selezione - iterazione
La proprietà Atomicity nei DBMS   Fa parte delle proprietà cosiddette ACID
La proprietà Consistency nei DBMS   Fa parte delle proprietà cosiddette ACID
La proprietà delle transazioni dei DBMS rappresentata dalla "A" nell'acronimo ACID è ...   Atomicity
La proprietà delle transazioni dei DBMS rappresentata dalla "C" nell'acronimo ACID è ...   Consistency
La proprietà delle transazioni dei DBMS rappresentata dalla "D" nell'acronimo ACID è ...   Durability
La proprietà delle transazioni dei DBMS rappresentata dalla "I" nell'acronimo ACID è ...   Isolation
La proprietà Durability nei DBMS   Fa parte delle proprietà cosiddette ACID
La proprietà Isolation nei DBMS   Fa parte delle proprietà cosiddette ACID
La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando:   i requisiti utente non sono stati ben compresi
La query "Select * from rubrica":   visualizza tutti i campi dalla tabella chiamata rubrica
La query "SELECT ... GROUP BY attributo HAVING condizione" visualizza:   soltanto i dati aggregati che soddisfano la condizione indicata in HAVING
La query "Select count(*) from Ordini":   restituisce il numero di record della tabella Ordini
La query "SELECT NOME_CLIENTI , INDIRIZZO_CLIENTI FROM CLIENTI WHERE COD_CLI = 10" restituisce:   Il nome e l?indirizzo dei clienti del nostro Db che hanno un codice cliente pari a 10
La query ad un insieme di record viene utilizzata....   In un database
La query SQL seguente: SELECT * FROM Impiegati   Estrae tutte le righe della tabella impiegati
La rappresentazione grafica del flusso dei dati tra le entità esterne ed i processi e gli archivi di un sistema è detta:   Data Flow Diagram
La rappresentazione ottale è:   una rappresentazione dei numeri naturali
La ricorsione a quale concetto matematico è strettamente collegata?   All'induzione
La seguente istruzione SQL "CREATE TABLE corsi(codice numeric NOT NULL PRIMARY KEY, titolo char(20) NOT NULL, cfu numeric NOT NULL)" :   crea la tabella "corsi" con i campi codice, titolo e cfu
La seguente istruzione SQL "SELECT * FROM autori WHERE (NomeAutore LIKE "%Dante%") and (Luogonascita <>"Firenze")" visualizza tutti gli autori che:   hanno la parola "Dante" nel nome e non sono nati a "Firenze"
La seguente istruzione SQL «SELECT * FROM informatica WHERE quesito LIKE "%SMTP"» restituisce le righe della tabella "informatica" che:   terminano con la sigla SMTP nella colonna "quesito"
La seguente istruzione SQL «SELECT * FROM informatica WHERE quesito LIKE "%SMTP%"» restituisce le righe della tabella "informatica" che:   contengono la sigla SMTP nella colonna "quesito"
La seguente porzione di codice Sql inserito in una Create Table «Ruolo char(20) DEFAULT 'Programmatore'» :   consente di impostare un valore di default per il campo "Ruolo" in caso non sia impostato direttamente
La seguente query "SELECT Impiegato, Stipendio FROM Impiegato WHERE Stipendio >1500" restituisce l'elenco degli impiegati con stipendio:   maggiore di 1500
La seguente query "SELECT Matricola, Nome from Vigili where Cognome = Neri" :   restituisce un errore
La seguente query "SELECT Nome, Stipendio FROM Impiegati WHERE Stipendio BETWEEN 1300 AND 2000" restituisce l'elenco:   degli impiegati con stipendio compreso tra 1300 e 2000
La seguente query "SELECT Persona FROM Impiegati WHERE eta BETWEEN 20 AND 30" restituisce l'elenco delle persone con età:   compresa tra 20 e 30 anni
La seguente query "SELECT temperature FROM temps WHERE istanttemp BETWEEN 35 AD 40" :   interroga la tabella "temps" e restituisce il campo "temperature" i cui valori sono compresi tra 35 e 40
La seguente query «SELECT CodiceImpiegato, Sede FROM Impiegato WHERE Sede = 'S02' OR Sede = 'S03'» restituisce:   "CodiceImpiegato" e "Sede" per gli impiegati che appartengono alle sedi S02 e S03
La seguente query «SELECT CodImp AS Codice, Stipendio*12 AS StipendioAnnuo FROM Imp WHERE Sede = 'S01'» restituisce una tabella con le colonne:   "Codice" e "StipendioAnnuo" degli impiegati con sede "S01"
La seguente query SQL SELECT Count(Distinct Stipendio) FROM Impiegato restituisce:   Il numero dei diversi valori dell'attributo Stipendio fra tutte le righe della tabella Impiegato
La selezione è:   Quell'operatore che produce un sottinsieme di tuple
La sequenza delle fasi del progetto di un Database è:   Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base
La sigla RDBMS sta per un:   sistema di gestione di una base di dati relazionale
La struttura standardizzata per i DBMS è articolata su schemi detti:   Schema logico, schema interno, schema esterno
La tabella di verità di una proposizione composta ottenuta come combinazione di n proposizioni semplici, attraverso l'uso di connettivi logici, quante righe contiene?   2n righe
La tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di "esercitare" la logica interna di ciascun modulo software è detta:   white-box testing
La versione di TLS 1.2:   trasferisce i certificati X.509 in chiaro
La virtualizzazione dei sistemi operativi:   E' una tecnica che consente di eseguire diversi Sistemi operativi contemporaneamente sulla stessa macchina
La VPN è una rete:   virtuale, privata
La WAN è:   Un tipo di rete geografica
L'accettazione rappresenta:   l'ultima fase del ciclo di vita in cui il prodotto è sottoposto alla valutazione del committente
L'acronimo ACID, per un DBMS, sta ad indicare   L'insieme delle proprietà delle transazioni che un DBMS deve garantire, cioè Atomicity, Consistency, Isolation, Durability
L'acronimo FTP cosa significa?   File Transfer Protocol
L'acronimo inglese ERD, nell'ingegneria del software, che cosa indica?   Entity Relationship Diagram
L'acronimo NAT sta per?   Network Address Translation
L'affermazione: "TCP è un protocollo orientato alla connessione, ovvero prima di poter trasmettere dati deve stabilire la comunicazione" è adeguata?   Sì
L'affidabilità può essere definita come la caratteristica di qualità di un prodotto software relativa alla sua:   capacità di funzionare correttamente nel tempo
L'algoritmo RSA, quale metodo di crittografia usa?   Crittografia a chiave asimmetrica
L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, in ambito cloud, a cosa corrisponde l'acronimo Saas?   Software as a service
L'analisi preliminare deve produrre:   Documento di analisi che contiene le specifiche di cosa il software dovrà fare e le risorse umane necessarie
L'Architettura di Sviluppo MVC implementa i concetti di:   Modello, Vista, Controllo
L'attività di "security test" nella fase di debug di un software prevede:   Un controllo sull'accesso ai dati o a funzionalità che dovrebbero essere riservate, si controlla l'efficacia dei meccanismi di sicurezza del sistema
Le 13 regole di Codd sono un insieme di regole per definire i requisiti che un DBMS deve soddisfare per essere considerato di tipo:   Relazionale
Le API sono gratuite o a pagamento?   Alcune sono gratuite altre sono a pagamento
Le basi dati in un sistema di gestione relazionale sono costituite da tabelle mentre i dati sono salvati in file: qual è la relazione tra tabelle e file?   Le tabelle sono oggetti logici che organizzano i dati contenuti dai file
Le CODE sono definite con l'acronimo:   FIFO (Firt In First Out)
Le complessità di tempo relative all'InsertionSort e al SelectionSort sono:   solo la complessità del SelectionSort è indipendente dall'input
Le componenti architetturali dell'ingegneria del prodotto software sono:   dati, hardware, software, persone
Le componenti fondamentali di un programma secondo i criteri della programmazione logica sono:   dichiarazioni di fatti sugli oggetti e le loro relazioni, dichiarazioni di regole sugli oggetti e le loro relazioni, domande sugli oggetti e le loro relazioni
Le funzionalità del linguaggio R sono suddivise in una serie di ...   Packages
Le funzioni "MAX" e "MIN" di SQL:   Restituiscono il massimo ed il minimo valore posseduti dall'attributo specificato
Le memorie cache sono state introdotte nei processori allo scopo di:   Ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
Le operazioni principali supportate da un database orientato ai documenti sono solitamente indicate con l'acronimo CRUD, che significa ...   Creation, Retrieval, Update, Deletion
Le piattaforme Business To Business (in gergo B2B) sono:   piattaforme dove le imprese possono acquistare servizi e materiali dai propri fornitori per la propria catena produttiva, abbattendo tempo e costi
Le PILE sono definite con l'acronimo:   LIFO (Last In Firt Out)
Le query di aggiornamento consentono di:   aggiungere, modificare o eliminare informazioni da un record esistente
Le specifiche di sistema descrivono....   Le funzioni, le prestazioni ed i limiti di un sistema
Le specifiche IEEE 802.15 riguardano le comunicazioni:   bluetooth
Le specifiche IEEE 802.16 riguardano le comunicazioni:   wireless a banda larga
Le tecnologie LAN:   Non hanno la capacità di coprire lunghe distanze
Le tecnologie WAN:   Forniscono la comunicazione su lunghe distanze
Le valutazioni sul processo di produzione del software servono per:   valutare potenziali rischi associati al progetto
Le viste di tipo comportamentale descrivono:   l'architettura in termini di unità di esecuzione, con comportamenti e interazioni
Le viste di tipo logistico descrivono:   le relazioni con altre strutture, tipo hardware o organigramma aziendale
Le viste di tipo strutturale descrivono:   la struttura del software in termini di unità di realizzazione
Le viste:   Permettono di mettere a disposizione dell'utente rappresentazioni diverse di dati
L'errore di programma comunemente noto con il nome "overflow" si verifica quando:   Si tenta di inserire in variabili di tipo numerico dei numeri di valore assoluto troppo grandi
L'esecuzione del codice può avvenire solo dopo che ...   il programma è stato compilato
L'esecuzione di un'applicazione lato server viene richiesta dal:   client, eseguita sulla macchina server
L'HTTP è un protocollo per il trasferimento di:   pagine Internet
L'incongruenza dei dati in un database è....   La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi
L'insieme delle proprietà delle transazioni che un DBMS deve garantire è descritta dall'acronimo   ACID
L'installazione guidata Server Core di Windows Server:   Richiede uno spazio su disco inferiore rispetto all'installazione con Esperienza Desktop
L'interprete di un programma:   ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
L'invio delle istruzioni SQL ai sistemi di gestione di basi di dati (DBMS), può avvenire:   mediante invocazione interattiva oppure mediante invocazione tramite un programma applicativo
L'invio delle istruzioni SQL ai sistemi di gestione di basi di dati (DBMS), può avvenire:   In modo interattivo oppure mediante invocazione tramite un programma applicativo
L'istruzione "Select" con la clausola "DISTINCT" :   serve ad estrarre una sola volta ogni diversa occorrenza di un valore all'interno di un dato campo
L'istruzione DROP TABLE tabella1:   elimina la tabella
L'istruzione Sql "ALTER TABLE STUDENTE ADD VotoDiploma Integer" :   aggiunge una nuova colonna alla tabella Studente
L'istruzione Sql "CREATE TABLE IF NOT EXISTS Persone (. )" crea la tabella "Persone":   solo se la stessa non esiste nel database
L'istruzione Sql "CREATE TRIGGER execute_batch" :   crea il trigger "execute_batch"
L'istruzione SQL "Delete" viene utilizzata per:   cancellare dati all'interno della tabella
L'istruzione Sql "DROP INDEX nominativo":   elimina l'indice "nominativo"
L'istruzione Sql "GRANT UPDATE (Cognome, Nome) ON Studente TO Utente10" :   concede il diritto di modifica del cognome e del nome degli studenti all'utente Utente10
L'istruzione Sql "GRANT UPDATE ON Studente TO Utente1, Utente2" :   concede il diritto di modifica sulla tabella degli studenti agli utenti Utente1 e Utente2
L'istruzione Sql "insert into corso (sigla, cfu, nome, docente) values ('IN110', 10, 'Informatica 1', 'Liverani Paolo')" :   inserisce dei dati nella tabella corso secondo l'ordine specificato dopo la clausola VALUES
L'istruzione Sql "INSERT INTO sedi (Sede,Responsabile,Citta) VALUES ('S04','Bruni','Firenze')" :   inserisce nella tabella Sedi, nei campi specificati in parentesi secondo un ordine posizionale, i valori specificati nella clausola Values
L'istruzione SQL "INSERT INTO Tabella [ ( Attributi ) ] VALUES( Valori )" permette di:   inserire dei dati in una tabella secondo la corrispondenza attributi/valori
L'istruzione Sql "INSERT INTO table2 SELECT * FROM table1 WHERE condition" :   copia dati da una tabella e li inserisce in un'altra
L'istruzione SQL "Select * from clienti order by Cognome" restituisce:   l'elenco di tutte le righe dalla tabella "clienti" ordinando l'elenco in base al "Cognome"
L'istruzione SQL "Select * from Ordini limit 1000" restituisce:   tutti i record della tabella Ordini, limitando il risultato ai primi 1000 record
L'istruzione Sql "SELECT CAST (espressione AS DATE)" converte il:   risultato della query in un formato data
L'istruzione SQL "select max(importo) from ordini" restituisce:   il valore massimo contenuto nel campo "importo"
L'istruzione SQL "select nome, reddito from persone where eta < 30" restituisce le colonne:   "nome" e "reddito" dalla tabella "persona" che abbiano nel campo "eta" un valore inferiore a 30
L'istruzione Sql «CREATE USER 'username'@'localhost' IDENTIFIED BY 'password'»:   crea un nuovo utente
L'istruzione Sql «INSERT INTO SedeRoma(SedeRM,Resp) SELECT Sede,Responsabile FROM Sedi WHERE Citta = 'Roma'» :   inserisce nella tabella "SedeRoma" i valori provenienti da una Select
L'istruzione Sql ALTER appartiene alla classe di istruzioni Sql:   DDL (Data Definition Language)
L'istruzione Sql CREATE appartiene alla classe di istruzioni Sql:   DDL (Data Definition Language)
L'istruzione Sql SELECT appartiene alla classe di istruzioni Sql:   DML (Data Manipulation Language)
L'istruzione Sql UPDATE appartiene alla classe di istruzioni Sql:   DML (Data Manipulation Language)
Lo schema fisico del database:   è la rappresentazione del modello delle entità e delle relazioni in una forma gestibile da un DBMS
Lo scopo della fase di analisi dello sviluppo di un'applicazione è:   Avere una visione d'insieme e di conoscenza completa dell'ambiente dell'utente finale
Lo scopo principale degli indici di una "Tabella SQL" è quello di....   Velocizzare l'accesso ai dati
Lo standard Ethernet:   È uno standard della IEEE
Lo studio di fattibilità:   E' un analisi preliminare che valuta la fattibilità di un progetto, i costi e l'impatto sull'organizzazione che dovrebbe utilizzarlo
L'obiettivo della normalizzazione di un Database è:   Minimizzare i valori duplicati all'interno delle singole tabelle
L'operatore >= in Sql stabilisce che:   un valore è maggiore o uguale di un altro
L'operatore <> in Sql stabilisce che:   due valori sono diversi tra loro
L'operatore <= in Sql stabilisce che:   un valore è minore o uguale di un altro
L'operatore IN utilizzato in una Query:   controlla se un valore appartiene ad un insieme specificato di valori
L'operatore IS NULL usato in una query permette di verificare che un determinato valore:   abbia valore nullo
L'operatore Sql "Between":   usato in una query, permette di esprimere condizioni di appartenenza a un intervallo
L'operazione di immissione di dati, opportunamente compressi e preparati, in un sistema informativo, è nota come:   data entry
L'ordinamento per scambio è detto anche :   ingenuo
L'ordine di grandezza del tempo di esecuzione di un algoritmo fornisce una misura:   dell'efficienza dell'algoritmo stesso
L'Overloading della programmazione ad oggetti consente di:   definire, all'interno della stessa classe, metodi con nome uguale ma parametri distinti
L'UML (Unified Modeling Language ) è:   un linguaggio
L'uso degli schemi dinamici, in MongoDB rende più semplice, per le applicazioni ...   Il polimorfismo