>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Programmazione informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I computer utilizzati principalmente per archiviare e gestire databases, web application e data storage sono chiamati ...   Servers
I Database Multi Modello consentono:   di archiviare e usare i dati rappresentati in più formati di dati, ad esempio dati relazionali, grafi, documenti JSON/XML
I database nascono per contrastare le problematiche relative all'uso di archivi documentali. Quali?   La ridondanza cioè la duplicazione dei dati che è occupazione inutile di spazio
I database NoSQL sono tipicamente usati per gestire grandi volume di dati ...   Non strutturati
I database relazionali:   sono transazionali: garantiscono che lo stato dell'intero sistema sia coerente in ogni momento. La maggior parte di essi offre facili opzioni di esportazione e importazione, rendendo il backup e il ripristino davvero semplici
I dati che circolano in una rete di computer sono organizzati in....?   Pacchetti
I dati non strutturati sono:   I dati per cui non ha senso rappresentarli in forma tabellare
I dati semi-strutturati sono:   I dati che presentano una parte dotata di struttura e una parte non strutturata
I dati strutturati:   Sono rappresentabili in formato tabellare
I diagrammi di controllo dei flussi (Control flow diagrams) sono...   Necessari per la modellizzazione di sistemi guidati da eventi (event driven systems)
I dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata:   sia riservata
I dispositivi su una rete possono comunicare con i dispositivi su un'altra rete tramite un:   gateway
I meccanismi in grado di identificare l'entità (computer, utente, etc.) che vuole ottenere accesso alle risorse di un sistema, garantiscono....   Entity authentication
I modelli di sviluppo del software a "processo evolutivo":   Prevedono un ciclo di sviluppo in cui un prototipo iniziale evolve gradualmente verso il prodotto finito
I personal computer ed i mainframe hanno in comune:   Le stesse architetture logiche
I programmi di diagnostica di un sistema operativo:   Verificano la funzionalità dei componenti hardware
I programmi per computer sono scritti in un linguaggio di programmazione di alto livello;come viene definitala versione leggibile dall'uomo   Codice sorgente
I protocolli POP e SMTP sono utilizzati da:   programmi di posta elettronica
I router in un'internet TCP/IP:   Formano una struttura cooperativa interconnessa
I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ...   Intrusion Detection System
I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ...   Intrusion Prevention System
I sistemi informativi della PA, per erogare i servizi all'utenza, spesso necessitano di un Content Management System (CMS), quale tra le seguenti è la migliore descrizione di un CMS?   Un content management system, è uno strumento software installato su un server web studiato per facilitare la gestione dei contenuti di siti web
I sistemi informativi della PA, per poter offrire adeguati servizi, a certe categorie di utenti, hanno talvolta bisogno di utilizzare sistemi GIS, che cosa sono i sistemi di proiezione utilizzati nei sistemi GIS?   Sono sistemi che consentono di rappresentare la superficie quasi sferica della Terra su un piano
I sistemi informativi della PA, per poter offrire adeguati servizi, a certe categorie di utenti, hanno talvolta bisogno di utilizzare sistemi GIS, in un GIS, un layer (livello) è ...   Il raggruppamento logico di caratteristiche della mappa che possono essere viste insieme o separatamente
I tre ambiti della sicurezza informatica sono:   Integrità, Riservatezza, Disponibilità
I tre concetti alla base della programmazione Object-Oriented:   Ereditarietà, Incapsulamento,Polimorfismo
I trigger in SQL sono :   moduli di programma in grado di agir autonomamente nel momento in cui serve la loro azione
Il Benchmarking:   è un processo di confronto delle prestazioni di un sistema con uno standard di settore
Il browser è un programma che...   Consente l'accesso alla navigazione su Internet
Il campo TTL nell'header di un pacchetto IPv4 specifica:   il tempo di vita rimanente in termini di numero di router ancora attraversabili dal pacchetto prima che questo venga scartato
Il class diagram del linguaggio UML;   Rappresenta le classi come box contenenti gli attributi della classe e collegate fra loro da linee che rappresentano i diversi tipi di relazione esistenti tra le classi
Il cloud computing ha cambiato il modo in cui il software viene...   distribuito
Il codice ASCII è un sistema di codifica dei caratteri a:   7 bit
Il codice ASCII è:   Un sistema di codifica numerica di tutti i simboli riconosciuti dal calcolatore
Il codice ASCII:   serve per rappresentare i caratteri
Il collaudo formale di un software in caso di una gara d'appalto di una PA viene eseguito da:   Personale tecnico ed amministrativo della PA e personale della ditta che ha sviluppato il software
Il comando DELIMITER in MySql viene utilizzato per:   reimpostare il simbolo di fine istruzione
Il comando di SQL "DELETE" viene utilizzato per:   Eliminare righe esistenti da una tabella
Il comando di SQL "GRANT" è utilizzato per:   Accordare agli utenti autorizzazioni su varie porzioni del Database
Il comando di SQL "UPDATE" viene utilizzato per:   Cambiare dei valori esistenti in una tabella
Il comando IPCONFIG eseguito dal prompt dei comandi di Windows restituisce:   tutti i valori correnti della configurazione di rete TCP/IP
Il comando Linux "chmod 777 nomefile":   assegna tutti i permessi al file"nomefile"
Il comando Linux CHMOD, utilizzato su un server, consente di:   verificare, modificare e attribuire permessi particolari a file e cartelle contenute nello spazio web
Il comando Linux CHOWN, utilizzato su un server, consente di:   modificare il proprietario e/o il gruppo assegnato di uno o più file e directory
Il comando MySql "CREATE USER paolo@localhost IDENTIFIED BY 'password'" :   crea l'utente paolo con la password specificata
Il comando Mysql "mysql -u 'username' -p" consente di:   verificare l'utente "username"
Il comando MySql "REVOKE SELECT on acquisti.* FROM paolo@localhost" toglie:   il privilegio SELECT sul db acquisti all'utente luca@localhost
Il comando NETDIAG ci permette di:   Eseguire una serie di test in rete compreso il ping al gateway
Il comando NETSTAT serve a:   Vedere tutte le sessioni TCP/IP presenti sulla macchina
Il comando PING seguito da un indirizzo IP viene utilizzato per:   testare la connessione alla risorsa identificata dall'indirizzo IP
Il comando SELECT TOP, utilizzato da alcuni noti DBMS, consente di:   specificare il numero di righe da visualizzare nella query
Il comando SQL "INSERT INTO (nome_tabella) VALUES (lista_valori)" pe rmette di inserire nella tabella:   Righe (i cui valori devono essere specificati come parametro)
Il comando SQL "REVOKE" è utilizzato per:   Annullare autorizzazioni accordate in precedenza
Il comando SQL "SELECT":   E' il comando di proiezione dell'SQL
Il compilatore di un programma...   Traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
Il compilatore di un programma:   traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
Il componente MySql for Excel di Microsoft consente di:   importare in una tabella mysql una tabella Excel tramite un Wizard
Il Data Definition Language è un:   linguaggio usato per definire schemi (logici e fisici) e anche altre operazioni generali
Il data type DECIMAL è:   Un tipo numerico esatto
Il DBMS MariaDB:   è nato da un fork di MySql
Il DBMS Microsoft Access memorizza i propri dati:   in locale sul PC dove viene istallato
Il DBMS Mysql adotta un sistema di gestione dei dati di tipo:   Relazionale
Il DBMS MySql supporta il formato JSON?   Sì
Il DCL si definisce come:   Una famiglia di espressioni utilizzate per gestire i permessi all' interno di un DataBase
Il DDL:   E' il linguaggio utilizzato per definire gli oggetti in un Database
Il DHCP consente di:   assegnare automaticamente indirizzo IP, DNS e WINS
Il DHCP permette di:   assegnare automaticamente un indirizzo IP, DNS e WINS
Il Disegno di Progetto si realizza graficamente tramite:   piante, prospetti e sezioni
Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto?   Access Point
Il DNS può ottenere dell'host se il suo nome di dominio è noto e viceversa.   l'indirizzo IP
Il file è la struttura logica principale:   in cui l'elaboratore archivia le infoRmazioni
Il file system "ext4" è utilizzato:   in ambiente Linux
Il file system del sistema operativo è responsabile della gestione:   dei dati delle memorie secondarie
Il firewall è un computer o una rete locale?   Nessuna delle due
Il Framework è definito da:   un insieme di classi astratte e dalle relazioni tra esse
Il gestore della memoria del sistema operativo è responsabile:   Della gestione della memoria disponibile sul computer
Il JOIN è un operatore che:   Correla dati di due relazioni
Il LEFT JOIN tra due tabelle visualizza le tuple della tabella che compare a:   sinistra nell'associazione e solo quelle della tabella destra che hanno un valore corrispondente per l'attributo comune
Il linguaggio di programmazione Java deriva da :   C++
Il linguaggio macchina di uno specifico computer....   Viene definito in sede di progetto del computer
Il linguaggio più comunemente utilizzato per costruire le queries per un database è:   SQL
Il linguaggio SQL è di notevole importanza nell'analisi di quali dati?   sia per i dati tradizionali che per i big data
Il linguaggio SQL permette di:   tutte le altre risposte sono corrette
Il Locking delle tabelle di un DBMS viene utilizzato per:   gestire l'accesso in concorrenza da parte di più utenti ad una tabella
Il marshalling:   permette di convertire un oggetto, o una struttura complessa dalla loro rappresentazione in memoria in una sequenza di byte o di caratteri (http) da trasmettere in rete
Il metodo di ordinamento bubble sort o "a bolle" consiste nel confronto degli elementi :   a due a due
Il modello architetturale client/server di una rete informatica....   si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste
Il modello che permette di caratterizzare l'efficienza di esecuzione di un algoritmo è definito come:   complessità computazionale
Il modello che permette di caratterizzare l'efficienza di un algoritmo in termini di memoria impiegata è detto:   complessità spaziale
Il modello delle 5V dei Big Data, per definire nuovi dati generati dall aumento delle fonti informative, NON comprende:   visibilità
Il modello di Data Base che dà la maggiore flessibilità e facilità d'uso è....   relazionale
Il modello di sviluppo del software "a cascata"(waterfall)....   E' adeguato in una situazione in cui i requisiti sono ben definiti
Il modello Entità Relazione descrive i dati attraverso la rappresentazione di tre concetti fondamentali:   Entità, Relazioni e Attributi
Il modello Entità Relazione:   è un modello per la rappresentazione concettuale dei dati ad un alto livello di astrazione, viene utilizzato per la progettazione di un database
Il modello relazionale dei dati venne proposto da Edgar F. Codd nel:   1970
Il modello relazionale di un DBMS si basa sul concetto matematico di   relazione
Il modello relazionale si basa sui concetti di:   Relazione e operatori d'interrogazione
Il Modello strategico di evoluzione ICT della PA descrive la trasformazione digitale attraverso:   due livelli trasversali relativi a interoperabilità e sicurezza informatica e quattro livelli verticali per servizi, dati, piattaforme e infrastrutture
Il Model-View-Controller (MVC) è un:   modello di architettura del software
Il Model-View-Controller (MVC) è un'architettura software composta da:   tre parti diverse interconnesse
Il Model-View-Presenter (MVP) è un:   modello di architettura del software
Il noto DBMS MySql è di proprietà di:   Oracle
Il numero di righe di dati, in riferimento ai database relazionali, è detto:   cardinalità della relazione
Il nuovo protocollo informatico introduce un sistema automatizzato che consente di:   Individuare ogni documento in qualunque parte della pubblica amministrazione
Il pacchetto di informazioni a livello di applicazione è chiamato:   Messaggio
Il passaggio parametri "by value" è utilizzato quando:   il sottoprogramma utilizza i parametri "passati", ma non li deve modificare
Il PDF/A è:   uno standard internazionale idoneo per la conservazione documentale a lungo termine su supporti digitali
Il Piano di continuità operativa previsto dal d.lgs. 82/2005 ss.mm.   fissa gli obiettivi e i principi da perseguire, descrive le procedure per la gestione della continuità operativa, anche affidate a soggetti esterni e considera anche potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene idonee misure preventive
Il piano di disaster recovery previsto dal d.lgs. 82/2005 ss.mm.:   è parte integrante di quello di continuità operativa
Il Piano Triennale per l'ICT contiene:   il Modello strategico dell'informatica nella PA
Il plug in è:   Un programma che amplia funzioni di un altro programma
Il primo modello teorizzato del processo di sviluppo software è la metodologia a cascata (Waterfall) che prevede l'esecuzione:   sequenziale delle varie attività
Il processo di creazione di un oggetto sulla base della relativa classe di appartenenza realizza una cosiddetta:   Istanza della classe
Il processo di ICT Risk Management viene applicato al fine di raggiungere un adeguato livello di:   riservatezza, ovvero le informazioni devono essere accessibili solo a chi dispone delle necessarie autorizzazioni
Il processo di ICT Risk Management viene applicato al fine di raggiungere un adeguato livello di:   integrità, ovvero le informazioni non devono essere modificate o distrutte da utenti non autorizzati
Il processo di ispezione assegna diversi ruoli a ciascun ispettore al fine di:   avere diversi punti di vista durante l'analisi
Il programma oggetto è....   Il programma scritto in linguaggio macchina
Il Project Management Agile si basa:   su un processo di innovazione incrementale attraverso uno sviluppo iterativo in cui i progetti sono strutturati in piccoli pacchetti di lavoro
Il protocollo di comunicazione che consente ad un computer, che deve inviare dati ad un altro computer connesso in rete, di venire informato sul percorso più breve per raggiungere il computer destinatario e'....   Next Hop Resolution Protocol
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è...:   Dynamic Host Configuration Protocol
Il protocollo di comunicazione de facto più utilizzato in Internet è:   TCP/IP
Il protocollo FTP è solitamente utiizzato per trasferire file:   quando è già nota a priori la loro posizione
Il protocollo IPv4 , nello stack ISO-OSI si trova al livello:   3
IL protocollo POP3 è un protocollo principale per:   la posta elettronica
IL protocollo SMTP è un protocollo principale per:   la posta elettronica
Il Protocollo SMTP è utilizzato per:   trasferire messaggi da un server di posta ad un altro
Il protocollo SMTP utilizza la porta TCP:   25
Il protocollo SMTP viene utilizzato per:   l'invio dei messaggi di posta elettronica
Il protocollo TCP è un protocollo di:   trasporto
Il protocollo TCP assume che, se gli ack non tornano in tempo:   è dovuto a congestione della subnet
Il protocollo TCP/IP esegue:   L'indirizzamento ed il trasferimento dei pacchetti dati
Il protocollo utilizzato nel www è...   l'http
Il proxy è....   Un programma che si interpone tra un client ed un server, inoltrando le richieste e le risposte dall'uno all'altro
Il rapporto 1 a molti in due tabelle di un database si verifica quando?   Un record di una tabella può corrispondere a diversi record presenti nella seconda tabella, mentre i record della seconda tabella non hanno più di un record corrispondente nella prima
Il Regolamento Generale sulla Protezione dei Dati (Regolamento europeo EU 679/2016), prescrive, tra le altre e se del caso, la seguente misura di sicurezza:   La pseudonimizzazione e la cifratura dei dati personali
Il RIGHT JOIN tra due tabelle visualizza le tuple della tabella che compare a destra:   (nell'associazione tra le due) e solo quelle della tabella posta a sinistra che hanno un valore corrispondente per l'attributo comune
Il ripristino da un punto di ripristino:   non ha effetti sui file personali, ma rimuove le app, i driver e gli aggiornamenti installati dopo la creazione del punto di ripristino
Il risultato della seguente query "Select * from rubrica" restituisce:   tutti i record della tabella rubrica
Il seguente codice SQL: ALTER TABLE[mio].[Clients] ADD PRIMARY KEY(ClientiId)) CREATE TABLE [mio].[Clients]( [ClientId] [int] NOT NULL, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) )   contiene due istruzioni del DDL
Il seguente codice SQL: CREATE TABLE [mio].[Clients]( [Client ID] [int] not null, [ClientName] [nvarchar](256), [CreditLimit] [int], [CreditLimit_Changed] [datetime], [CreditLimit_ChangedBy] [varchar](50) ) Alter TABLE[mio].[Clients] Add Primari Key([CLientId])   contiene due istruzioni del DDL
Il seguente teorema da chi è stato enunciato ? "Un algoritmo scritto secondo le regole della programmazione a salti, per quanto complesso, può essere sempre trasformato in un algoritmo a esso equivalente che utilizzi esclusivamente tre costrutti sintattici fondamentali: sequenza, selezione e iterazione."   Bohm e Jacopini
Il Simple Object Access Protocol (SOAP):   un protocollo di messaggistica
Il sistema di versionamento:   consente di tenere traccia delle diverse release nel tempo
Il sistema Ethernet utilizza quale delle seguenti tecnologie?   Bus
Il sistema informativo denominato S.U.R.F.:   è il sistema di cui si è dotato la Regione Campania per il supporto alla programmazione, attuazione, monitoraggio, controllo e certificazione dei programmi di investimento pubblico
Il sistema informativo denominato S.U.R.F.:   rappresenta il sistema di scambio elettronico dei dati tra le Autorità responsabili dei Programmi, gli Organismi Intermedi ed i Beneficiari
Il sistema informativo denominato S.U.R.F.:   ha l'obiettivo di raccogliere e gestire i dati provenienti dalla attuazione dei programmi a titolarità della Regione Campania, accessibile attraverso la rete internet
Il sistema numerico ottale (o rappresentazione ottale) utilizza solo:   8 simboli
Il sistema numerico ottale quanti simboli numerici utilizza?   Otto
Il software "AnyDesk" cosa permette?   Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
Il software off-premise:   è installato in un server esterno a cui ogni utilizzatore può accedere tramite internet (o ad esempio tramite un sistema client server)
Il software on-premise significa che il software:   è installato e gestito in locale, cioè in un computer
Il software si può raggruppare in categorie, quali:   Software applicativo,software di programmazione, software di sistema
Il teorema fondamentale dell'algebra di Boole afferma che:   qualunque forma di elaborazione sui dati codificati in codice binario può ricondursi ad un'opportuna successione delle sole tre operazioni logiche fondamentali AND, OR e NOT che sono i passi elaborativi più elementari a livello macchina
Il termine "normalizzazione" indica:   la riduzione delle anomalie di inserzione, cancellazione e modifica all'interno delle tabelle
Il termine inglese "phishing":   si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili
Il termine malware definisce:   Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
Il termine MP3:   indica un formato di compressione dei file audio
Il terzo campo del RecordSet restituito dalla seguente query SQL: SELECT NomeArticolo, Prezzo * 0.9, ' = Scontato' FROM Articoli ORDER BY 2   E' una colonna di valori tutti uguali a, apici esclusi, ' = Scontato'
Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è quello di:   selezionare i percorsi di test in base alla posizione e all'uso delle variabili
Il testing Loop (Loop testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è quello di:   focalizzarsi sulla validità della struttura dei loop
Il VBA di Microsoft Access:   è un linguaggio di programmazione che è possibile utilizzare per creare applicazioni in Access
Il vincolo di tupla:   Esprime delle condizioni su ciascuna tupla, indipendentemente dalle altre tuple
Il vincolo transazionale UNIQUE permette di:   Vincolare l'inserimento a valori univoci
Il WBS (work breakdown structure) è un metodo per...   Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente
Il WBS (work breakdown structure) è uno strumento per....   Suddividere il progetto in sottoprogetti, compiti e attività organizzati gerarchicamente
In ambiente DBMS cosa si intende per DCL?   Data Control Language
In ambiente informatico cosa è Java?   Un linguaggio di programmazione orientato agli oggetti
In ambiente IP che cosa è il Broadcast?   Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete
In ambiente IP che cosa è il multicast?   Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete
In ambito di cloud computing, se un fornitore adotta un'infrastruttura LAMP, come sarà necessario gestire le applicazioni dai clienti?   Con PHP e MySQL
In ambito di linguaggi di programmazione, come si definisce una "procedura"?   Una serie di istruzioni che vengono richiamate da un programma ogni volta che è necessario
In ambito di linguaggi di programmazione, l'operazione chiamata "compilazione" ha lo scopo di:   Generare dei codici in linguaggio macchina
In ambito di sicurezza digitale, cosa si intende per CRL (Certificate Revocation List)?   Un elenco di certificati revocati dalla Certification Authority
In ambito di sistemi informativi, a quale aspetto è legata la figura del programmatore?   Aspetti principalmente tecnici
In ambito di sistemi informativi, a quale aspetto è legata la figura dell'analista?   Aspetti organizzativi e gestionali
In ambito informatico che cosa è un codice a barre?   Un sistema per la codifica di informazioni mediante una sequenza binaria di barre e di spazi
In ambito informatico cosa si intende per Dead Lock?   E' la situazione che causa il blocco del sistema operativo perché l'accesso condiviso alle risorse non è correttamente gestito
In ambito informatico, come viene definita la scomposizione dei processi di produzione del software in una sequenza ordinata di fasi temporali precisamente definite?   Ciclo di vita del software
In ambito informatico, con quale dei seguenti termini si indica la copia della memoria secondaria su una memoria dislocata in un punto differente geografico?   dump
In ambito informatico, con quale dei seguenti termini si indica l'evento di sistema che permette di fotografare lo stato del sistema di gestione di una base di dati (DBMS) al momento dell'esecuzione delle transazioni?   checkpoint
In ambito informatico, CRUD è un acronimo che deriva dalle iniziali dalle quattro operazioni fondamentali di memorizzazione persistente compiute nei database, ovvero:   creare, leggere, aggiornare ed eliminare
In ambito informatico, il file è costituito da una collezione di:   data set
In ambito informatico, l'acronimo CRUD...   si riferisce a tutte le principali funzioni implementate nel database relazionale
In ambito informatico, l'acronimo SQL sta per:   structured query language
In ambito informatico, l'insieme delle tecniche che permettono di estrarre in modo automatico informazioni e conoscenze a partire dai dati contenuti all'interno di banche dati, è conosciuto come:   data Mining
In ambito informatico, l'operazione di conservazione di dati in un formato direttamente utilizzabile da un elaboratore, è conosciuta come:   data storage
In ambito informatico, l'operazione di immissione di dati, opportunamente compressi e preparati, in un sistema informativo, è conosciuta come:   data entry
In ambito informatico, l'operazione di registrazione di dati relativi a un evento, nella sequenza temporale in cui vengono prodotti, è conosciuta come:   data logging
In ambito informatico, quando un database viene spostato da uno stato consistente ad un altro si parla di:   transazione
In ambito informatico, SQL è:   un linguaggio di interrogazione dei dati
In ambito IT, come viene definito il lasso di tempo tra l'invio di un segnale di input e la disponibilità dell'output?   Latenza
In campo ICT Risk Management, nella fase di Controllo del rischio si configura il processo definito "Gestione dell'accesso sicuro", vale a dire:   il processo finalizzato a dotare il sistema delle caratteristiche necessarie alla sua messa in esercizio
In campo ICT Risk Management, nella fase di Controllo del rischio si configura il processo definito "Mantenimento del livello di sicurezza", vale a dire:   il processo che ha l'obiettivo di garantire il controllo costante della sicurezza del Sistema
In cosa consiste la Crittografia?   Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
In cosa consiste la progettazione concettuale di una base di dati?   Nella riorganizzazione di tutti gli elementi che si hanno a disposizione per rappresentare la realtà di interesse in termini di descrizione formale e completa
In cosa consiste la prova formale?   Si tratta di una tecnica di controllo statico basata sulla dimostrazione dell'equivalenza fra un programma e la sua specifica funzionale
In cosa consiste la tecnica di ordinamento con metodo Shell?   Nell'utilizzo di tre cicli while ed un ciclo for
In cosa differiscono IDS e IPS?   Gli IDS analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, anche gli IPS analizzano il traffico per individuare attacchi informatici, ma possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato.
In crittografia un cifrario a sostituzione:   è un metodo di cifratura in cui ogni lettera del testo in chiaro viene sostituita con un'altra lettera secondo uno schema regolare
In generale un algoritmo di ricerca si pone come obiettivo quello di:   trovare, all'interno di un gruppo, un elemento avente determinate caratteristiche
In Informatica con il temine algoritmo si intende...   un metodo per la soluzione di un problema
In informatica cosa si intende per autentificazione?   La possibilita' di poter accedere ad una risorsa, garantendo che nulla sia cambiato rispetto all'accesso precedente
In informatica ed in particolare quando si parla di sviluppo software cosa significa la sigla API?   Application Programming Interface
In informatica ed in particolare quando si parla di sviluppo software la sigla R.A.D. sta per:   Rapid Application Development
In informatica il termine "query" viene utilizzato per indicare?   L'interrogazione da parte di un utente di un database, strutturato tipicamente secondo il modello relazionale, per compiere determinate operazioni sui dati
In informatica l'acronimo SQL sta per:   structured query language
In informatica, che cosa è una funzione?   Un gruppo di linee di codice che svolgono un compito preciso
In informatica, che cosa si intende con il termine "end-to-end encryption"?   I dati sono protetti dal mittente al destinatario e nessun server intermedio può accedervi
In informatica, l'acronimo DBMS sta per:   data base management system
In informatica, qual è il significato più comune del termine "deployment"?   È la consegna al cliente, con relativa installazione e messa in funzione, di una applicazione o di un sistema software
In informatica, qual è il significato più comune del termine "deployment"?   È la consegna al cliente, con relativa installazione e messa in funzione, di una applicazione o di un sistema software
In informatica, si definisce "CODA" :   E' una struttura nella quale i dati possono essere prelevati nello stesso ordine di quello nel quale sono stati memorizzati, cioè la prima informazione memorizzata è quella che sarà possibile prelevare per prima
In informatica, si definisce "PILA" :   E' una struttura dati In cui è possibile inserire degli elementi che andranno tra di loro sovrapposti. Ne consegue che è possibile estrarre gli elementi in ordine inverso rispetto all'ordine in cui sono stati inseriti
In Internet, come si chiamano i file di testo di piccole dimensioni contenenti informazioni che alcuni siti web memorizzano sul computer dell'utente?   Cookie
In LDAP, un Client può cancellare un "entry" della strutture ad albero della directory?   Sì, ma solo se il Client ha i necessari "diritti" e se l'entry è una "foglia", cioè non ha altre "entry" di più basso livello collegate (alcuni server consentono di cancellare l'entry specificata e tutte quelle ad essa collegate di livello più basso)
In materia di sicurezza dei sistemi operativi cosa si intende per "Recinto"?   Impedisce ad un programma malevolo o difettoso di intaccare la parte di memoria dove risiedono i processi del sistema operativo
In merito ai linguaggi formali infiniti, quale delle seguenti affermazioni non è corretta?   Un linguaggio formale infinito può essere descritto solo estensivamente
In merito al concetto di "Data Warehouse", quale tra le seguenti affermazioni è corretta?   Un sistema di supporto alle decisioni basato su un Database
In MongoDB, è possibile accedere alle informazioni amministrative anche tramite ...   Interfaccia web (web interface)
In MongoDB, le "collections" sono equivalenti alle "tables" nei DB tradizionali, come si chiamano le collections a dimensione fissa in MongoDB?   Capped
In MongoDB, quale dei seguenti strumenti è simile all'utility top di Unix/Linux?   mongotop
In MongoDB, quale, tra i seguenti, è il tipo di blocco che consente l'accesso in lettura simultaneo a un database, ma l'accesso in scrittura esclusivo a una singola operazione di scrittura?   readers-writer
In MongoDB, quale, tra i seguenti, strumenti fornisce statistiche a livello di collezione (collection level)?   mongotop
In MongoDB, quali repliche mantengono una copia dei dati grazie ad un processo di replicazione built-in?   Secondarie
In MS Access, che cosa è un record?   È un insieme di Campi che contengono informazioni relative a un soggetto
In MySql cosa accade se i dati caricati in una colonna di testo superano la dimensione massima di quel tipo?   Saranno troncati
In MySql qual è il formato di default del tipo di dati "DATA"?   AAAA-MM-GG
In MySql quale è il formato di default del tipo di dati "Datatime"?   AAAA-MM-GG HH:MI:SS
In MySql quale è la lunghezza massima delle colonne varchar?   65.535 byte
In MySql quale tipo di dati numerico ha l'intervallo di ampiezza più grande?   Tipo int
In programmazione a cosa serve Il Compilatore?   E' un programma informatico che traduce il codice sorgente in codice oggetto, ovvero traduce le informazioni scritte in un linguaggio di programmazione nel linguaggio macchina del computer. Il compilatore traduce tutte le istruzioni del file sorgente prima di passarle alla macchina
In programmazione a cosa serve l'Interprete?   E' un programma informatico che traduce il codice sorgente in codice oggetto, ovvero traduce le informazioni scritte in un linguaggio di programmazione nel linguaggio macchina del computer, le istruzioni sono tradotte una alla volta fino alla fine del file sorgente
In programmazione cosa si intende per "indentazione del codice"?   Si indica il rientro verso destra delle righe di codice, in maniera tale che già dal primo impatto la struttura logica del programma possa risultare abbastanza chiara
In programmazione cosa sono i commenti?   I commenti sono parti del programma che non devono essere interpretate come istruzioni da eseguire, ma servono come indicazioni per una più agevole lettura del programma stesso da parte di chi non ne conosce la logica o anche come promemoria per il programmatore stesso
In quale anno fu rilasciata la prima versione di MongoDB?   2009
In quale contesto si possono utilizzare le API?   Le API sono disponibili in una pluralità di ambienti, sistemi operativi, Servizi on line, linguaggi di programmazione...etc
In quale decennio nacque la programmazione logica?   Negli anni 70
In quale dei seguenti linguaggi è stato scritto MongoDB?   MongoDB è un database multipiattaforma, quindi è stato scritto in entrambi i linguaggi menzionati ed anche altri
In quale delle seguenti clausole non è possibile annidare una SELECT?   è possibile in tutte e tre le precedenti
In quale delle seguenti configurazioni di rete LAN tutti i computer sono collegati direttamente ad un elaboratore centrale?   Star
In quale delle seguenti fasi del ciclo di vita del Software la mancanza di controllo dei requisiti si dimostra più "costosa"?   Manutenzione
In quale fase viene determinata l'architettura del sistema?   Nella fase di Design
In quale tipologia di rete viene normalmente utilizzato il protocollo di sicurezza WPA2?   Nelle reti wireless (WiFi)
In quali delle seguenti categorie possono essere divisi i linguaggi per basi di dati?   Linguaggi di definizione e linguaggi di manipolazioni
In quali strutture vengono archiviati i dati in un Data Base Relazionale?   In tabelle
In relazione alla gestione di un progetto, quale delle seguenti affermazioni riguardanti il Project Manager sono vere?   Tutte le altre risposte sono corrette
In riferimento a quanto avviene nella fase di valutazione del rischio, all'interno dell'ICT Risk Management, il processo del "demand management":   è finalizzato a individuare i requisiti di alto livello che il sistema deve rispettare
In riferimento ai database relazionali, un relazione è composta:   da righe e colonne
In riferimento ai database relazionali, una relazione è composta:   da righe e colonne
In SQL la tabella con cardinalità zero:   viene definita come tabella vuota
In Sql qual è la principale differenza tra UNION e UNION ALL?   UNION e UNION ALL vengono utilizzati per unire i dati da 2 o più tabelle, ma UNION rimuove le righe duplicate e seleziona le righe distinte dopo aver combinato i dati dalle tabelle mentre UNION ALL non rimuove le righe duplicate
In SQL quale delle seguenti funzioni può essere usata per calcolare la media tra valori numerici contenuti in un campo di una tabella?   Avg
In SQL, è possibile cancellare più righe di una stessa tabella con un singolo comando DELETE utilizzando la clausola (clause) WHERE?   Sì
In SQL, a che cosa corrisponde il grado di una tabella?   Al numero di colonne della tabella stessa
In SQL, che cosa succede quando si utilizza il comando DELETE omettendo la clausola WHERE?   Vengono cancellate tutte le righe della tabella
In SQL, confrontando due stringhe di caratteri, che cosa rappresenta il simbolo "_"?   Qualunque carattere singolo
In SQL, dal punto di vista logico, qual è la più piccola entità che può essere aggiunta o tolta ad una tabella dopo che questa è stata definita ed inizializzata?   La riga
In SQL, i vincoli CHECK impongono l'integrità dei dati limitando i valori che gli utenti possono immettere...   in una colonna
In SQL, il grado di una tabella è...   Il numero di colonne della tabella stessa
In SQL, in ogni momento, la cardinalità della tabella è...   La stessa della cardinalità di ognuna delle sue colonne
In SQL, la cardinalità di una tabella è...   Il numero di righe contenute nella tabella stessa
In SQL, la tabella con cardinalità zero...   Viene definita come vuota
In SQL, l'acronimo DML sta per:   Data Manipulation Language
In SQL, le righe di una tabella...   Hanno tutte lo stesso grado che corrisponde al numero di colonne della tabella
In SQL, l'operatore BETWEEN permette di esprimere condizioni di appartenenza...   a un intervallo
In SQL, l'operatore IN permette di esprimere condizioni di appartenenza...   a un insieme
In SQL, normalmente, una transazione termina con l'istruzione COMMIT oppure ROLLBACK, qual è la differenza?   COMMIT conferma la transazione che viene memorizzata, ROLLBACK annulla le modifiche apportate dalla transazione
In SQL, per creare una relazione bisogna creare...   una tabella
In SQL, qual è la sintassi corretta per caricare i dati a, b, c nel database D?   insert into D values (a, b, c);
In SQL, qual è l'effetto dell'istruzione "GRANT SELECT ON Stipendi TO Rossi WITH GRANT OPTION" ?   Viene attribuito all'utente Rossi il privilegio di accedere in lettura alla tabella Stipendi con la possibilità di estendere tale privilegio ad altri utenti
In SQL, quale comando viene usato per creare una nuova relazione?   create table( , ...)
In SQL, quale commando si utilizza per creare una "vista"?   CREATE VIEW
In SQL, quale dei seguenti comandi deve essere usato per cancellare tutti gli elementi (tuple) di una relazione (R) in un database?   delete from R;
In SQL, quale dei seguenti comandi deve essere usato per cancellare una relazione (R) da un database?   drop table R;
In SQL, quale dei seguenti comandi deve essere usato per eliminare un attributo (A) da una relazione (R)?   alter table R drop column A;
In SQL, quale dei seguenti indica un operatore di confronto (matching)?   LIKE
In SQL, quale, tra le seguenti funzioni, consente di contare il numero di righe presenti in una determinata tabella?   COUNT
In SQL, quali sono i due caratteri speciali da inserire dentro le stringhe che utilizza l'operatore LIKE?   percentuale (%) e trattino basso (_)
In SQL, quali sono le clausole per imporre l'integrità dei dati sulle colonne?   DEFAULT | CHECK | NOT NULL
In SQL, quali sono le clausole per imporre l'integrità dei dati sulle tabelle?   PRIMARY KEY | UNIQUE | CHECK
In SQL, quali sono le clausole per imporre l'integrità referenziale?   FOREIGN KEY | REFERENCES
In SQL, se a1, a2, a3 sono attributi in una relazione ed S è un'altra relazione, quale tra le seguenti è una descrizione NON corretta di un vincolo d'integrità (integrity constraint)?   foreign key(a1, a2)
In SQL, se una tabella non contiene alcuna riga, la sua cardinalità è...   0
In SQL, tramite il comando SELECT è possibile   Manipolare dati
In SQL,linguaggio utilizzato per interagire con database relazionali, se una tabella non contiene alcuna riga, la sua cardinalità è...   zero
In SQL,linguaggio utilizzato per interagire con database relazionali,cosa significa l'acronimo DCL?   Data Control Language
In SQL,linguaggio utilizzato per interagire con database relazionali,cosa significa l'acronimo DDL?   Data Definition Language
In un algoritmo di ricerca sequenziale:   La ricerca viene effettuata tramite una serie di confronti tra il valore da ricercare e tutti gli elementi della struttura dati
In un ambiente RAD possono coesistere applicazioni che utilizzano diversi linguaggi di programmazione?   Si
In un archivio informatico, organizzato ad indici, gli accessi possono essere:   Sequenziale, diretto, dinamico
In un BDBS i report:   consentono di visualizzare e/o stampare un elenco di dati generalmente provenienti da una query
In un Content Management System (CMS), com'è normalmente chiamata la sezione di amministrazione, che serve ad organizzare e supervisionare la produzione dei contenuti?   back end
In un contesto di programmazione web, Cosa è il "REST"?   E' un approccio architetturale alla creazione di WEB API che utilizza il protocollo HTTP
In un contesto di programmazione web, cosa indica l'Acronimo "REST"?   Representational State Transfer
In un Data Base Relazionale, come è possibile ridurre il tempo di accesso ad un record?   Usando un indice
In un Data Base Relazionale, come viene chiamato l'identificatore del record?   Chiave
In un Data Base Relazionale, il campo chiave di un record è....   Un identificatore del record stesso
In un Data Base Relazionale, la caratteristica principale della chiave primaria di una tabella è quella di ...   Identificare ogni record della tabella
In un Data Base Relazionale, la struttura di una tabella è ...   L'insieme dei campi di un record
In un Data Base Relazionale, per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune:   un campo
In un Data Base Relazionale, quale dei seguenti campi dovrebbe, ragionevolmente, essere scelto come chiave primaria?   Codice Cliente
In un Data Base Relazionale, quale dei seguenti campi non può essere lasciato vuoto (null)?   Primary Key (Chiave primaria)
In un Data Base Relazionale, una combinazione di chiavi secondarie può essere usata per....   Individuare uno specifico record
In un Data Base Relazionale, una riga di una tabella è anche definita come....   Un record
In un database "normalizzato" è possibile riscontrare la seguente caratteristica:   sono presenti molte tabelle con poche colonne
In un Database a cosa serve una maschera?   La maschera serve per inserire i dati nella tabella, modificarli e visualizzarli uno alla volta scorrendo la tabella in avanti e all'indietro
In un database cosa è la chiave primaria?   L'insieme di uno o più attributi che consentono di individuare univocamente un record in una tabella
In un database di tipo relazionale i dati sono organizzati in:   tabelle
In un database l'acronimo DDL corrisponde a:   Data Definition Language
In un database multimediale (MMDBMS) i dati possono essere organizzati in 3 classi. Quali?   Media statici - Media dinamici - Media dimensionali
In un database relazionale ,per collegare i record di una tabella con quelli di un'altra è necessario che abbiano in comune:   Un campo
In un database relazionale, i dati sono archiviati in..   tabelle
In un Database Relazionale, in quali strutture vengono archiviati i dati?   In tabelle
In un database relazionale, un "record" è un:   insieme di informazioni organizzate logicamente
In un database relazionale, un attributo corrisponde ...   Ad una colonna di una tabella
In un database relazionale, un record corrisponde ...   Ad una riga di una tabella
In un database relazionale, un record corrisponde ...   Ad una tupla
In un Database Relazionale, una chiave può essere composta da....   Più campi
In un database relazionale, una colonna di una tabella corrisponde ...   Ad un attributo
In un database relazionale, una relazione corrisponde ...   Ad una tabella
In un database relazionale, una riga di una tabella corrisponde ...   Ad una tupla
In un database relazionale, una riga di una tabella corrisponde ...   Ad un record
In un database relazionale, una tabella che non ha righe duplicate corrisponde ...   Ad una relazione
In un database relazionale, una tupla corrisponde ...   Ad un record
In un database relazionale, una tupla corrisponde ...   Ad una riga di una tabella
In un Database, come è possibile ridurre il tempo di accesso ad un record?   Usando un indice
In un Database, come è possibile ridurre il tempo di accesso ad un record?   Usando un indice
In un database, come si chiamano gli operatori normalmente utilizzati per specificare le condizioni di ricerca?   Operatori booleani
In un database, come viene chiamato l'identificatore del record ?   Chiave
In un Database, come viene chiamato l'identificatore del record?   Chiave
In un database, cosa sono i Vincoli di Integrità Referenziale?   Un insieme di vincoli o regole che il DMBS utilizza per accertarsi che una relazione sia valida
In un Database, il campo chiave di un record è:   Un identificatore del record stesso
In un database, una riga di una tabella è anche definita come....   Un record
In un database, una tabella:   consente di memorizzare dati secondo una organizzazione a righe e colonne
In un db relazionale ho una relazione R(A,B,C,D) e un vincolo di chiave su {B,D}:   Questo significa che in tutte le istanze della base di dati non esistono due tuple della relazione R che coincidono negli attributi B e D
In un DBMS la funzione CAST:   converte un dato in un tipo diverso da quello originale (ad esempio un numero in stringa)
In un DBMS le funzionalità di gestione dei dati permettono di   creare database e gestire, ad esempio, backup
In un DBMS le funzionalità di manipolazione dei dati permettono di   interrogare la base dati per ottenere informazioni
In un DBMS l'unità informativa che raggruppa i campi (fields) si definisce....   Record
In un DBMS progettato correttamente, quali sono le componenti che consentono attività contemporanee (concurrent)?   Transaction Manager, Lock Manager
In un DBMS un record relativo ad un televisore contiene: il codice prodotto, il numero di serie, il colore ed il peso; qual è la definizione di questi sottoinsiemi del record?   Campi
In un DBMS una chiave primaria può ammettere valori NULL?   No, in nessun caso
In un DBMS, le funzionalità che permettono di creare database e gestire (ad esempio) backup, sono dette di   Gestione
In un DBMS, le funzionalità che permettono di interrogare la base dati per ottenere informazioni sono dette di   Manipolazione
In un DBMS, le funzionalità che permettono di specificare la struttura dei dati sono dette di   Definizione
in un DBMS, una vista è:   l'astrazione di una parte del database concettuale che coinvolge i dati dell'istanza del database limitatamente ad una porzione degli stessi
In un diagramma di flusso (flow-chart), che cosa rappresenta il simbolo del parallelogramma?   Un' attività di decisione
In un framework per applicazioni web basato sul pattern architetturale MVC (Model View Control) il "Model" è il componente che si occupa di:   Accedere ai dati necessari alla logica di business implementata nell'applicazione
In un istruzione condizionale, in base al valore della condizione:   Se la condizione è vera viene eseguito un blocco di codice, se è falsa si passa all'istruzione successiva o si esegue un altro blocco di codice alternativo al primo
In un istruzione di scelta multipla se nessuna etichetta corrisponde al valore dell'espressione:   Viene eseguita l'istruzione di "default" se presente
In un linguaggio orientato agli oggetti Java-like, si consideri la classe Veicolo e la sua sottoclasse Automobile. Dati gli oggetti V di classe Veicolo e A di classe Automobile, allora l'assegnazione V = A :   è sempre corretta
In un personal computer, come sono chiamate le parti di software progettate per controllare specifici dispositivi hardware?   Driver
In un personal computer, con quale frequenza è opportuno aggiornare il sistema antivirus?   Tutte le volte che il produttore dell'antivirus rende disponibili aggiornamenti del sistema
In un progetto SCRUM (selezionare l'affermazione falsa):   Viene nominato un Project Manager
In un RDBMS più utenti possono modificare contemporaneamente i dati in una tabella:   Vero
In un RDBMS, il tempo di latenza nella risposta nei confronti di una richiesta ...   È un aspetto fondamentale
In un sistema operativo Linux la cartella "/root" :   è una cartella particolare riservata all'utente con i massimi permessi amministrativi e contiene le impostazioni dei programmi relativi all'utente Root
In un sistema per l'elaborazione dell'informazione, l'attività con cui il Sistema Operativo determina l'ordine con il quale le attività vengono svolte dall'elaboratore è chiamata:   Scheduling
In una architettura di rete l'insieme di regole e convenzioni adottate per il dialogo tra i livelli omologhi di due host si definisce come:   Protocollo
In una architettura MVC quale parte del modello si occupa della gestione del DBMS?   La componente "Modello"
In una architettura MVC quale parte del modello si occupa della presentazione dei dati agli utenti?   La componente "Vista"
In una istruzione "Select" la parola chiave FROM:   è sempre obbligatoria
In una Query Sql il predicato «LIKE "%ati"» serve a ricercare tutte le stringhe che:   finiscono con i caratteri "ati"
In una Query Sql il predicato «LIKE "%SQL%"» serve a ricercare tutte le stringhe che:   contengono al loro interno i caratteri "SQL"
In una Query Sql il predicato «LIKE "_ati"» serve a ricercare le stringhe:   di 4 caratteri che finiscono con "ati"
In una Query Sql il predicato «LIKE "Basic%"» serve a ricercare tutte le stringhe che:   iniziano con i caratteri "Basic"
In una relazione molti a molti:   più record in una tabella sono associati a più record in un'altra tabella
In una relazione un insieme di attributi è Superchiave se:   la relazione non contiene due righe distinte che contengono la superchiave
In una relazione una superchiave si definisce minimale:   se non contiene altre superchiavi al suo interno
In una relazione uno a molti:   un record in una tabella può essere associato ad uno o più record in un'altra tabella
In una relazione uno a uno:   un record in una tabella è associato ad un unico record in un'altra tabella
In una rete a stella, un pacchetto di dati per passare da un nodo ad un altro:   deve passare necessariamente per il nodo centrale della rete
In una rete di computer, un servizio è:   un insieme di operazioni che un livello può fornire al livello superiore
In una rete la trasmissione half duplex avviene....   Alternativamente, nelle due direzioni
In una singola tabella di un database può esserci più di una chiave primaria?   No, ma può esserci una chiave primaria su più colonne
In una tabella di database cosa si intende per chiave primaria?   E' quell'insieme di campi che consente di identificare univocamente una riga o record della tabella
In una Wireless Distribution System (WDS):   più access point sono interconnessi tra loro
In uno heap binario sono definite (hanno senso) le operazioni search, insert e delete?   No, solo la insert e la delete
In uno schema relazionale, per garantire l'assenza di ridondanza sui dati è possibile praticare:   la normalizzazione
In Windows 10 l'account Microsoft:   è obbligatorio solo per alcune funzionalità
In Windows Sever 2016 è possibile rifiutare le richieste LDAP che non presentano firma?   Si
Indicare come si chiama la tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di verificare/dimostrare che ciascuna funzione del programma è eseguita correttamente.   Black-box testing
Indicare l'esatta definizione di .NET.   E' una tecnologia per lo sviluppo software di Microsoft caratterizzata da requisiti di interoperabilità e indipendenza dalla piattaforma hardware e software
Indicare quale delle seguenti affermazioni è corretta.   E' usato anche come strumento di comunicazione all'interno dei gruppi di lavoro
Indicare quale delle seguenti opzioni di risposta è corretta.   L'interprete è un programma che esegue altri programmi
Indicare quale delle seguenti opzioni di risposta contiene un'affermazione corretta.   Il compilatore è un programma che traduce le istruzioni scritte in un determinato linguaggio di programmazione (codice sorgente) in istruzioni in un altro linguaggio (codice oggetto)
Indicare quale delle seguenti opzioni di risposta contiene un'affermazione corretta.   Il driver traduce il linguaggio del sistema operativo per renderlo compatibile con altri dispositivi, anche di marchi diversi
Indicare quale delle seguenti opzioni di risposta contiene un'affermazione corretta.   Senza il driver qualunque tipo di hardware connesso al computer (come stampanti o proiettori) non potrebbe funzionare correttamente
Indicare quale delle seguenti opzioni di risposta contiene un'affermazione vera.   Nel paradigma client-server la macchina server offre un servizio, la macchina client lo richiede
Indicare quale tra le seguenti opzioni di risposta è corretta:   la virtualizzazione, al contrario dell'emulazione, non ha bisogno di tradurre i set di istruzioni, ma crea degli ambienti di lavoro separati per ogni macchina virtuale, e per questo è caratterizzata da velocità di esecuzioni maggiori
Indicare tra le seguenti la corretta definizione di "artefatto".   Elemento concreto di informazione usato o prodotto da un processo di sviluppo o durante l'esecuzione di un sistema
Indicare tra le seguenti la corretta definizione di "componente".   Unità concettuale di decomposizione di un sistema a tempo di esecuzione
Indicare tra le seguenti la corretta definizione di "connettore".   Canale di interazione tra componenti
Indicare tra le seguenti la corretta definizione di "modulo".   Unità (concettuale) di software che realizza un insieme coerente di responsabilità
Individuare quale opzione di risposta riporta uno dei vantaggi che le imprese attua attraverso le piattaforme di e-procurement.   Ricerca accurata delle informazioni comparando fornitori, produttori, prodotti e offerte
Individuare tra le seguenti opzioni di risposta la corretta definizione di "compatibilità".   Capacità di un componente o sistema di scambiare informazioni con altri componenti o sistemi, e/o di eseguire le sue funzioni richieste mentre condividono lo stesso ambiente hardware o software
Individuare tra le seguenti opzioni di risposta la corretta definizione di "installabilità".   Capacità di un componente o sistema di poter essere installato e/o disinstallato con successo in un specifico ambiente