Elenco in ordine alfabetico delle domande di Programmazione informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- Se ad un utente di un DBMS MySql assegno i privilegi DELETE e INSERT egli potrà: inserire e cancellare record
- Se ad un utente di un DBMS MySql assegno il privilegio DROP egli potrà: cancellare database e tabelle
- Se ad un utente di un DBMS MySql assegno il privilegio GRANT OPTION egli potrà: concedere o revocare permessi ad altri utenti
- Se disponi di un altro programma antivirus installato e attivato: Sicurezza di Windows verrà disattivato per impostazione predefinita
- Se eseguo la seguente query «SELECT * FROM tab1 WHERE colonna LIKE '%oro'», il risultato potrebbe restituire la parola "sicomoro" se questa è presente nella tabella? Sì
- Se eseguo la seguente query «SELECT * FROM tab1 WHERE colonna LIKE '_oro'», il risultato potrebbe restituire la parola "tesoro" se questa è presente nella tabella? No
- Se in MySql utilizzo il comando "SHOW CHARACTER SET", cosa ottengo? Tutti i set di caratteri supportati
- Se in una istruzione iterativa la condizione che ne determina la fine non cambia mai di stato: Il ciclo non termina mai
- Se l'algoritmo A ha una complessità di tempo nel caso peggiore pari a O(n logn ) e l'algoritmo B ha una complessità di tempo nel caso peggiore pari a O(6n logn ), allora: L'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo
- Se nel modello Entità/Relazione ho una relazione "molti a molti" tra due tabelle, come converto le due tabelle nel modello relazionale? Oltre alle relazioni delle due tabelle si crea una nuova relazione che eredita le chiavi primarie delle due tabelle
- Se nel modello Entità/Relazione ho una relazione "Uno a molti" tra due tabelle, come converto le due tabelle nel modello relazionale? Si inserisca la chiave primaria della tabella "uno" nella relazione "molti"
- Se nel modello Entità/Relazione ho una relazione "uno a uno" tra due tabelle, come converto le due tabelle nel modello relazionale? Si inserisce la chiave primaria di una delle due tabelle nell'altra
- Se non si specifica come clausola di una Query SQL una delle parole chiavi ASC o DESC, qual è il valore di default assegnato? ASC
- Se si definisce un campo come "chiave primaria", di quale forte restrizione bisogna tenere conto? Il campo "chiave primaria" non può contenere valori duplicati nella tabella e valori null
- Se si esegue il comando Unix "echo $$", cosa si ottiene? L'identificativo di processo della shell corrente
- Se si realizza un'applicazione per l'accesso ad un databse, cos'è buona norma effettuare alla fine dell'utilizzo di un database? Chiudere la connessione
- Se siamo in presenza di un sistema Active Directory, quale servizio di risoluzione dei nomi è necessario: Servizio DNS
- Se su un sito web si inseriscono media temporizzati quale dei seguenti è un criterio di successo di livello AA? Per tutti i contenuti audio in tempo reale sotto forma di media sincronizzati sono forniti sottotitoli
- Se tutti i dispositivi sono collegati a un hub centrale, come viene chiamata la topologia? A stella
- Se un processo in esecuzione ha bisogno di risorse esterne alla CPU, cosa avviene a tale processo? Viene posto in stato di attesa
- Se una Pubblica Amministrazione si avvale del "Disaster Recovery as-a-Service" (DRaaS), in caso di evento disastroso: un provider DRaaS sposta l'elaborazione informatica dell'organizzazione sulla propria infrastruttura cloud, permettendo all'azienda di continuare a lavorare, anche se i suoi server non sono funzionanti
- Se una rete IPV4 deve ospitare un grande numero di host verranno preferibilmente utilizzati: indirizzi di classe A
- Se una transazione di modifica dei dati non va a buon fine cosa accade ai dati interessati? Nulla, il sistema riporta i dati alla condizione precedente la transazione
- Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera: L'analisi dei requisiti precede la fase di progettazione
- Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera: Lo studio di fattibilità è sempre la prima fase di un qualsiasi progetto
- Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera: La manutenzione è l'ultima fase del ciclo di vita del software
- Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera: La fase di sviluppo e test del sistema viene eseguita dopo la fase di progettazione
- Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera: La fase di installazione segue quella Integrazione e Test di sistema
- Secondo il modello architetturale MVC cosa si intende per "controllo" controlla le richieste fatte dall'utente, comunica con il Modello (database) e ci mostra la Vista (HTML)
- Secondo il modello architetturale MVC cosa si intende per "modello" Il modello rappresenta lo stato della nostra applicazione web (data-base, file, informazioni di sessione, etc.)
- Secondo il modello architetturale MVC cosa si intende per "vista" riproduce anche il contenuto dei modelli che compongono una pagina web, nonché i dati di output
- Secondo il modello Entità-Relazione, le relazioni: sono dei legami che stabiliscono un'interazione tra Entità
- Secondo il modello Entità-Relazione, un attributo composto è: costituito mediante aggregazione di altri attributi, che a loro volta possono essere semplici o frutto di altre aggregazioni di attributi
- Secondo il modello relazionale, data la seguente relazione "Studenti (Matricola, Cognome, Nome, Nascita), la chiave è costituita da: Matricola
- Secondo il modello relazionale, il seguente schema "Studenti (Matricola, Cognome, Nome, Nascita)" identifica: una relazione chiamata Studenti, che possiede gli attributi presenti in parentesi
- Secondo il modello relazionale, le intestazioni delle colonne: devono essere diverse tra loro
- Secondo il modello Relazionale, una relazione si trova in seconda forma normale quando: si trova in prima forma normale e ogni attributo non chiave dipende funzionalmente e completamente dalla chiave primaria
- Secondo il modello relazionale, uno schema di relazione: è costituito dal nome della relazione seguito dal nome dei suoi attributi
- Secondo il protocollo REST in quali formati avviene lo scambio di informazioni con le WEB API? Tramite formato JSON o XML
- Secondo il teorema di Böhm-Jacopini ogni algoritmo: può essere espresso solo con strutture di sequenza, selezione e iterazione
- Secondo la crittografia asimmetrica: sono utilizzate chiavi diverse per la codifica/decodifica del messaggio
- Secondo la crittografia simmetrica: viene utilizzata la stessa chiave per la codifica/decodifica del messaggio
- Secondo l'algoritmo di ricerca binaria: La struttura dati che contiene il set di valori su cui effettuare la ricerca deve essere preventivamente ordinata
- Secondo le Leggi di De Morgan: non (P e Q) = non P o non Q; non (P o Q) = non P e non Q
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, al momento del Logout utente: Quando un utente ha effettuato il log-out, la sessione relativa deve essere invalidata sia sul server che sul client
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, alla dichiarazione di ogni funzione, metodo o classe sviluppato deve sempre precedere un commento che riporti: Scopo della funzione, Parametri di input e output a/dalla funzione, Valori di ritorno dei parametri di output
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, come è necessario gestire gli ambienti di sviluppo, test e produzione? Gli ambienti di sviluppo, test e produzione devono essere separati fisicamente e/o logicamente
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, come deve gestire una applicazione il tracciamento degli eventi? L'applicazione deve essere predisposta sia per il tracciamento di attività "anomale" sia per le "eccezioni" verificatesi sui sistemi
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, cosa si intende per "Input Validation"? L'applicazione deve assicurare, attraverso opportuni meccanismi di convalida, che tutti i parametri in input, specificati dall'utente, siano congruenti a quanto atteso
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, gli strumenti utilizzati in fase di produzione del software possono risiedere su qualche pc che lo utilizza? Compilatori, editor ed altri strumenti di sviluppo non devono essere presenti nei sistemi di produzione in cui l'applicazione risiede
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, I dati di accesso (username/password/nome db/ecc..) ai database o a sistemi di altra natura: Non devono mai essere inseriti nel codice sorgente
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, in merito a gestione di password, chiavi e certificati: Le password mantenute dall'applicazione o le chiavi private dei certificati devono risiedere in container (aree del filesystem, tabelle del database, ecc.) differenti rispetto ai dati dell'applicazione
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, in merito ai sorgenti ed alle librerie utilizzate: I sorgenti dell'applicazione e delle librerie correlate, fatta eccezione per i linguaggi interpretati, non devono risiedere in testo chiaro all'interno dei sistemi di esercizio, bensì sotto forma di oggetti compilati. Nel caso di linguaggi interpretati, il sorgente dell'applicazione che risiede nei sistemi di esercizio deve essere offuscato
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, in merito al timeout di sessione L'applicazione deve prevedere il rilascio della sessione utente dopo un certo periodo configurabile di inattività della sessione stessa
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, la compilazione di una applicazione: Deve terminare senza errori o warning
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, la procedura di accesso ad un sistema informatico: Non deve con messaggi specifici fornire alcun tipo di aiuto né rendere comprensibile se il processo di autenticazione è fallito a causa del nome utente o della password errata
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, l'accettazione di "caratteri speciali" nella form di input di un software: Sono considerati pericolosi perché possono innescare delle vulnerabilità
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, l'applicazione in esecuzione che privilegi utenti deve utilizzare? L'applicazione, in esecuzione, non deve utilizzare privilegi amministrativi
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, le URL cui accede l'applicazione come devono essere impostati: Le directory contenenti file o dati di natura personale, critici e sensibili, residenti nella DocumentRoot del web server devono apparire come cifrate nell'URL del client browser
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, lo storage dei dati applicativi: I dati dell'applicazione memorizzati nel database o nel filesystem devono essere cifrati tramite algoritmi simmetrici con chiave pari almeno a 192 bit (inclusi i bit di parità)
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, nelle applicazioni web in merito alla gestioni dei Cookie: i cookie di sessione applicativa devono essere cifrati, non persistent, avere il flag secure attivato e l'attributo HttpOnly impostato
- Secondo le linee guida AgiD per lo sviluppo di software per la PA, nelle applicazioni web in merito alla scadenza dei Cookie: Nelle applicazioni web, ciascun cookie generato deve essere soggetto ad un tempo di scadenza oltre il quale non deve più essere considerato valido
- Secondo le linee guida dell'Agid (Agenzia per L'Italia Digitale), i sistemi critici come i DBMS: devono essere posti su un sistema dedicato che ospita solo il DB
- Secondo le linee guida dell'Agid (Agenzia per L'Italia Digitale), per minimizzare il rischio di accesso non autorizzato alle informazioni contenute in un DBMS: i processi che operano su DBMS devono essere eseguiti sul sistema nel contesto di una utenza diversa da root/Administrator e dotata dei privilegi minimi necessari
- Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso relativa dovrà.... Essere archiviata nell'Archivio di Progetto
- Secondo le norme in materia di protezione dei dati personali, quale caratteristica deve avere una parola chiave utilizzata come credenziale di autenticazione? Deve essere formata da almeno otto caratteri
- Secondo le prescrizioni del controllo di qualità di un prodotto software, ad una data fase del processo di sviluppo, cosa viene verificato durante l'audit? Che le specifiche della fase precedente siano soddisfatte
- Secondo le regole della programmazione logica, come viene descritto un problema? Viene descritto con un insieme di formule della logica, dunque in forma dichiarativa
- Secondo le regole dell'algebra Relazionale, due relazioni vengono chiamate "compatibili" se hanno lo stesso numero di attributi: e ogni attributo nella stessa posizione all'interno delle due relazioni è dello stesso tipo
- Secondo quando dichiarato dalla guida ufficiale di Windows 10, cosa succede quando si preme la combinazione di tasti Windows+D? Si visualizza o nasconde il Desktop
- Secondo quanto dichiarato dalla guida ufficiale di Windows 10, cosa succede quando si preme la combinazione di tasti Windows+C? Si apre Cortana in modalità di ascolto
- Selezionare i codici degli ordini i cui importi superano 1000 euro ma non presenti in nessun dettaglio con quantità superiore a 10. SELECT COD-ORD FROM ORDINE WHERE IMPORTO > 1000 EXCEPT SELECT COD-ORD FROM DETTAGLIO WHERE QTA > 10
- Selezionare i codici degli ordini i cui importi superano 1000 Euro oppure presenti in qualche dettaglio con quantità superiore a 10. SELECT COD-ORD FROM ORDINE WHERE IMPORTO > 1000 UNION SELECT COD-ORD FROM DETTAGLIO WHERE QTA > 10
- Server and workstation, collegati tra di loro in un'azienda costituiscono... Una rete client-server
- Si consideri il seguente frammento di codice SQL: SELECT Stud.cognome, Stud.nome, Stages.classe, Stages.annoscolastico FROM Stud INNER JOIN Stages ON Stud.codicestudente = Stages.codicestudente WHERE Stages.classe LIKE '_B' Che operazione realizza? visualizza i dati anagrafici, con i corrispondenti anni scolastici e classi, degli studenti della sezione B che hanno effetuato stages
- Si definisce "Controllo di Qualità" di un Software: L'insieme degli esami, delle revisioni e dei collaudi svolti nel corso del ciclo di vita del software, il cui scopo è di garantire che il prodotto soddisfi i requisiti imposti
- Si dice che un modulo, che in un software esegue un singolo compito che richiede poca interazione con attività svolte in altre parti del programma, ha... un'elevata coesione
- Si indichi la affermazione corretta in riferimento al linguaggio SQL utilizzato per interagire con database relazionali: SQL è un gestore di data base relazionali, quindi assolve alle funzioni di Data Description Language (DDL) e di Data Management Language (DML)
- Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP? Port 25
- Spesso i programmatori di computer parlano di "baco", o "bug", cosa significa? Vuol dire che un applicativo presenta un errore di programmazione che ne impedisce la corretta/completa utilizzazione
- SQL è utilizzato per la preparazione e l'analisi dei dataset? si
- SQL può essere utilizzato soltanto su dati non strutturati? no, soltanto su dati strutturati
- Su quale porta di default Apache Tomcat è in ascolto? 8080
- Su quale porta di default Nginx è in ascolto? 80
- Su quali ipotesi si basa l'ordinamento topologico di un grafo? Il grafo deve essere orientato e aciclico