Elenco in ordine alfabetico delle domande di Programmazione informatica
Seleziona l'iniziale:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!
- L' INNER JOIN tra due tabelle visualizza una tabella in cui sono presenti solo le combinazioni delle tuple: della prima tabella che trovano una corrispondenza (per gli attributi comuni specificati nella condizione) nell'altra tabella
- La "manutenzione correttiva" durante il ciclo di vita classico di un software viene effettuata: Durante la fase di gestione dell'applicativo da parte del committente e serve a risolvere eventuali bug riscontrati in produzione
- La "Programmazione "TOP-DOWN" è una tecnica di programmazione in cui: Si scrive prima il corpo principale del programma e poi le varie routine componenti
- La "root" è.. La directory principale di un disco rigido
- La "scalabilità" di un prodotto software è: la sua capacità di essere esteso (upgrade) per adattarsi a carichi crescenti
- La "schedulazione dei test" è: una lista di attività, compiti o eventi del processo di test, che identifica le date e/o i tempi di inizio e fine previsti, e le loro interdipendenze
- La caratteristica che ha un sistema informatico di un computer o un'applicazione di poter comunicare con altre entità differenti locali o remote, è detta: Interoperabilità
- La clausola ORDER BY in una query è obbligatoria? No
- La clausola ORDER BY in una query: ordina il risultato della query secondo i campi specificati nella clausola Order By
- La coesione di un modulo è la misura: della coerenza funzionale di un modulo software
- La compilazione rappresenta un processo di: traduzione
- La complessità asintotica del migliore algoritmo di ordinamento di una lista è.... polinomiale
- La complessità ciclomatica: misura direttamente il numero di cammini linearmente indipendenti attraverso il grafo di controllo di flusso
- La complessità computazionale di un algoritmo è una misura: del numero di istruzioni da eseguire per ottenere l'output
- La corretta sequenza delle fasi del ciclo di vita di un sistema informativo è: Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment
- La CPU può essere assegnata in ogni istante a: Un solo programma
- La crittoanalisi è quella scienza che: studia come decifrare un messaggio senza esserne "autorizzati"
- La crittografia a chiave privata è detta anche: crittografia simmetrica
- La decisione di richiedere un aumento delle risorse per un progetto è una responsabilità del ... Responsabile del progetto.
- La fase di analisi dei requisiti viene fatta: Tramite interviste, osservazione diretta, focus group
- La fase iniziale del ciclo di vita del software prevede: Studio di fattibilità e Analisi dei requisiti
- La Firma Digitale sicuramente non garantisce .... La privacy
- La firma digitale: serve a dimostrare l'autenticità di un documento digitale inviato su un canale non sicuro
- La firma elettronica qualificata, oltre a basarsi su un certificato qualificato, deve essere creata attraverso l'utilizzo di un dispositivo di firma qualificato. L'art. 35 del CAD prescrive che tali dispositivi, insieme alle procedure utilizzate per la generazione della firma, siano conformi a requisiti di sicurezza che garantiscano che la chiave privata: Rimanga riservata.
- La formula Q è conseguenza logica della formula P se: ogni interpretazione che soddisfa P soddisfa anche Q
- La funzione del compilatore è: tradurre il codice sorgente in codice oggetto
- La funzione dell'Address Resolution Protocol (ARP) è: risolvere un indirizzo IP di un host destinatario in un indirizzo MAC
- La funzione Sql "COUNT()" conta: il numero di n-ple presenti in una tabella indipendentemente dai valori in esse memorizzati
- La funzione SQL di aggregazione "SUM" implementa: La sommatoria di tutti i dati relativi al campo oggetto della funzione
- La lambda architecture è: Un framework per il disegno e l'implementazione di architetture Big Data
- La licenza "donationware" è di tipo: proprietario e si chiede agli utenti di fare una donazione allo sviluppatore del software
- La licenza "shareware" è di tipo: proprietario e caratterizza quei programmi distribuiti gratuitamente per un periodo di prova (30 o 60 giorni), terminato il quale si è costretti ad acquistare il prodotto se si vuole continuare ad utilizzarlo
- La maggior parte degli errori nel software individuati dagli utenti sono dovuti a: difficoltà nella comprensione del problema
- La maggior parte degli errori trovati, dagli utenti, in un software sono dovuti a .... Errata definizione/comprensione del problema
- La maggior parte dei database NoSQL forniscono una migliore resilienza in caso di "disastro" anche perché supportano in modo automatico ... la replicazione
- La maschera è un oggetto utilizzato da quale DBMS? Access
- La memoria permanente, non modificabile del computer è la ..... ROM
- La memoria virtuale.... E' una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale, mentre le rimanenti sono disponibili su disco
- La metodologia DevOps NON è: alternativa alla metodologia agile
- La metodologia di programmazione strutturata considera un algoritmo come un insieme di blocchi di istruzioni ognuno fornito di un solo ingresso e una sola uscita . Ciascun blocco di istruzioni è: isolato dagli altri
- La metodologia prevede che lo sprint: abbia durata da 1 a 4 settimane, fissata in fase di planning e rispettata indipendentemente dal raggiungimento o meno di tutti gli obiettivi
- La migliore motivazione per utilizzare un team di test del software indipendente è .... Che un team di test dedicato verifica il corretto funzionamento del software più accuratamente
- La normalizzazione di uno schema relazionale: è l'operazione che garantisce l'assenza di ridondanza e di anomalie di inserimento, cancellazione e modifica
- La normalizzazione: non costituisce una metodologia di progettazione
- La notazione di Backus e Naur (BNF): Utilizza dei simboli alfanumerici per descrivere gli elementi di una grammatica
- La parola "attributo" riferita ad un oggetto come si definisce? E' una proprietà dell'oggetto che può essere di sola lettura o di lettura e scrittura
- La portabilità del codice è: la possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
- La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta.... Ereditarietà (Inheritance)
- La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta: Ereditarietà (Inheritance)
- La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta: Polimorfismo (Polymorphism)
- La procedura che corregge e/o elimina dati errati, incompleti, o duplicati è chiamata .... DATA SCRUBBING
- La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati e chiamata.... DATA SCRUBBING
- La procedura chiamata in inglese "indexing", spesso utilizzata nei database associati ai GIS, consiste ... Nell'ordinamento delle informazioni sulla base del valore contenuto nel campo chiave
- La progettazione del modello dai di un'applicazione procede secondo i seguenti livelli: Prima concettuale, poi logico ed infine fisico
- La programmazione detta "Imperativa" vede i programmi come: Sequenze di comandi che agiscono sui dati o sull'ordine di esecuzione delle istruzioni
- La programmazione strutturata è utilizzata per: migliorare la leggibilità e la riusabilità di un programma
- La programmazione strutturata si basa sull'utilizzo di 3 costrutti sintattici fondamentali. Quali? Sequenza - selezione - iterazione
- La proprietà Atomicity nei DBMS Fa parte delle proprietà cosiddette ACID
- La proprietà Consistency nei DBMS Fa parte delle proprietà cosiddette ACID
- La proprietà delle transazioni dei DBMS rappresentata dalla "A" nell'acronimo ACID è ... Atomicity
- La proprietà delle transazioni dei DBMS rappresentata dalla "C" nell'acronimo ACID è ... Consistency
- La proprietà delle transazioni dei DBMS rappresentata dalla "D" nell'acronimo ACID è ... Durability
- La proprietà delle transazioni dei DBMS rappresentata dalla "I" nell'acronimo ACID è ... Isolation
- La proprietà Durability nei DBMS Fa parte delle proprietà cosiddette ACID
- La proprietà Isolation nei DBMS Fa parte delle proprietà cosiddette ACID
- La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando: i requisiti utente non sono stati ben compresi
- La query "Select * from rubrica": visualizza tutti i campi dalla tabella chiamata rubrica
- La query "SELECT ... GROUP BY attributo HAVING condizione" visualizza: soltanto i dati aggregati che soddisfano la condizione indicata in HAVING
- La query "Select count(*) from Ordini": restituisce il numero di record della tabella Ordini
- La query "SELECT NOME_CLIENTI , INDIRIZZO_CLIENTI FROM CLIENTI WHERE COD_CLI = 10" restituisce: Il nome e l?indirizzo dei clienti del nostro Db che hanno un codice cliente pari a 10
- La query ad un insieme di record viene utilizzata.... In un database
- La query SQL seguente: SELECT * FROM Impiegati Estrae tutte le righe della tabella impiegati
- La rappresentazione grafica del flusso dei dati tra le entità esterne ed i processi e gli archivi di un sistema è detta: Data Flow Diagram
- La rappresentazione ottale è: una rappresentazione dei numeri naturali
- La ricorsione a quale concetto matematico è strettamente collegata? All'induzione
- La seguente istruzione SQL "CREATE TABLE corsi(codice numeric NOT NULL PRIMARY KEY, titolo char(20) NOT NULL, cfu numeric NOT NULL)" : crea la tabella "corsi" con i campi codice, titolo e cfu
- La seguente istruzione SQL "SELECT * FROM autori WHERE (NomeAutore LIKE "%Dante%") and (Luogonascita <>"Firenze")" visualizza tutti gli autori che: hanno la parola "Dante" nel nome e non sono nati a "Firenze"
- La seguente istruzione SQL «SELECT * FROM informatica WHERE quesito LIKE "%SMTP"» restituisce le righe della tabella "informatica" che: terminano con la sigla SMTP nella colonna "quesito"
- La seguente istruzione SQL «SELECT * FROM informatica WHERE quesito LIKE "%SMTP%"» restituisce le righe della tabella "informatica" che: contengono la sigla SMTP nella colonna "quesito"
- La seguente porzione di codice Sql inserito in una Create Table «Ruolo char(20) DEFAULT 'Programmatore'» : consente di impostare un valore di default per il campo "Ruolo" in caso non sia impostato direttamente
- La seguente query "SELECT Impiegato, Stipendio FROM Impiegato WHERE Stipendio >1500" restituisce l'elenco degli impiegati con stipendio: maggiore di 1500
- La seguente query "SELECT Matricola, Nome from Vigili where Cognome = Neri" : restituisce un errore
- La seguente query "SELECT Nome, Stipendio FROM Impiegati WHERE Stipendio BETWEEN 1300 AND 2000" restituisce l'elenco: degli impiegati con stipendio compreso tra 1300 e 2000
- La seguente query "SELECT Persona FROM Impiegati WHERE eta BETWEEN 20 AND 30" restituisce l'elenco delle persone con età: compresa tra 20 e 30 anni
- La seguente query "SELECT temperature FROM temps WHERE istanttemp BETWEEN 35 AD 40" : interroga la tabella "temps" e restituisce il campo "temperature" i cui valori sono compresi tra 35 e 40
- La seguente query «SELECT CodiceImpiegato, Sede FROM Impiegato WHERE Sede = 'S02' OR Sede = 'S03'» restituisce: "CodiceImpiegato" e "Sede" per gli impiegati che appartengono alle sedi S02 e S03
- La seguente query «SELECT CodImp AS Codice, Stipendio*12 AS StipendioAnnuo FROM Imp WHERE Sede = 'S01'» restituisce una tabella con le colonne: "Codice" e "StipendioAnnuo" degli impiegati con sede "S01"
- La seguente query SQL SELECT Count(Distinct Stipendio) FROM Impiegato restituisce: Il numero dei diversi valori dell'attributo Stipendio fra tutte le righe della tabella Impiegato
- La selezione è: Quell'operatore che produce un sottinsieme di tuple
- La sequenza delle fasi del progetto di un Database è: Specifica dei requisiti, Conceptual Data Base Design, Scelta del DBMS (Data Base Management System), Progettazione Logica del Data Base, Progettazione Fisica del Data Base
- La sigla RDBMS sta per un: sistema di gestione di una base di dati relazionale
- La struttura standardizzata per i DBMS è articolata su schemi detti: Schema logico, schema interno, schema esterno
- La tabella di verità di una proposizione composta ottenuta come combinazione di n proposizioni semplici, attraverso l'uso di connettivi logici, quante righe contiene? 2n righe
- La tecnica di testing che sviluppa situazioni di test (test cases) che hanno lo scopo di "esercitare" la logica interna di ciascun modulo software è detta: white-box testing
- La versione di TLS 1.2: trasferisce i certificati X.509 in chiaro
- La virtualizzazione dei sistemi operativi: E' una tecnica che consente di eseguire diversi Sistemi operativi contemporaneamente sulla stessa macchina
- La VPN è una rete: virtuale, privata
- La WAN è: Un tipo di rete geografica
- L'accettazione rappresenta: l'ultima fase del ciclo di vita in cui il prodotto è sottoposto alla valutazione del committente
- L'acronimo ACID, per un DBMS, sta ad indicare L'insieme delle proprietà delle transazioni che un DBMS deve garantire, cioè Atomicity, Consistency, Isolation, Durability
- L'acronimo FTP cosa significa? File Transfer Protocol
- L'acronimo inglese ERD, nell'ingegneria del software, che cosa indica? Entity Relationship Diagram
- L'acronimo NAT sta per? Network Address Translation
- L'affermazione: "TCP è un protocollo orientato alla connessione, ovvero prima di poter trasmettere dati deve stabilire la comunicazione" è adeguata? Sì
- L'affidabilità può essere definita come la caratteristica di qualità di un prodotto software relativa alla sua: capacità di funzionare correttamente nel tempo
- L'algoritmo RSA, quale metodo di crittografia usa? Crittografia a chiave asimmetrica
- L'ambiente cloud sta prendendo sempre più piede per la fornitura di servizi anche per la pubblica amministrazione, in ambito cloud, a cosa corrisponde l'acronimo Saas? Software as a service
- L'analisi preliminare deve produrre: Documento di analisi che contiene le specifiche di cosa il software dovrà fare e le risorse umane necessarie
- L'Architettura di Sviluppo MVC implementa i concetti di: Modello, Vista, Controllo
- L'attività di "security test" nella fase di debug di un software prevede: Un controllo sull'accesso ai dati o a funzionalità che dovrebbero essere riservate, si controlla l'efficacia dei meccanismi di sicurezza del sistema
- Le 13 regole di Codd sono un insieme di regole per definire i requisiti che un DBMS deve soddisfare per essere considerato di tipo: Relazionale
- Le API sono gratuite o a pagamento? Alcune sono gratuite altre sono a pagamento
- Le basi dati in un sistema di gestione relazionale sono costituite da tabelle mentre i dati sono salvati in file: qual è la relazione tra tabelle e file? Le tabelle sono oggetti logici che organizzano i dati contenuti dai file
- Le CODE sono definite con l'acronimo: FIFO (Firt In First Out)
- Le complessità di tempo relative all'InsertionSort e al SelectionSort sono: solo la complessità del SelectionSort è indipendente dall'input
- Le componenti architetturali dell'ingegneria del prodotto software sono: dati, hardware, software, persone
- Le componenti fondamentali di un programma secondo i criteri della programmazione logica sono: dichiarazioni di fatti sugli oggetti e le loro relazioni, dichiarazioni di regole sugli oggetti e le loro relazioni, domande sugli oggetti e le loro relazioni
- Le funzionalità del linguaggio R sono suddivise in una serie di ... Packages
- Le funzioni "MAX" e "MIN" di SQL: Restituiscono il massimo ed il minimo valore posseduti dall'attributo specificato
- Le memorie cache sono state introdotte nei processori allo scopo di: Ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
- Le operazioni principali supportate da un database orientato ai documenti sono solitamente indicate con l'acronimo CRUD, che significa ... Creation, Retrieval, Update, Deletion
- Le piattaforme Business To Business (in gergo B2B) sono: piattaforme dove le imprese possono acquistare servizi e materiali dai propri fornitori per la propria catena produttiva, abbattendo tempo e costi
- Le PILE sono definite con l'acronimo: LIFO (Last In Firt Out)
- Le query di aggiornamento consentono di: aggiungere, modificare o eliminare informazioni da un record esistente
- Le specifiche di sistema descrivono.... Le funzioni, le prestazioni ed i limiti di un sistema
- Le specifiche IEEE 802.15 riguardano le comunicazioni: bluetooth
- Le specifiche IEEE 802.16 riguardano le comunicazioni: wireless a banda larga
- Le tecnologie LAN: Non hanno la capacità di coprire lunghe distanze
- Le tecnologie WAN: Forniscono la comunicazione su lunghe distanze
- Le valutazioni sul processo di produzione del software servono per: valutare potenziali rischi associati al progetto
- Le viste di tipo comportamentale descrivono: l'architettura in termini di unità di esecuzione, con comportamenti e interazioni
- Le viste di tipo logistico descrivono: le relazioni con altre strutture, tipo hardware o organigramma aziendale
- Le viste di tipo strutturale descrivono: la struttura del software in termini di unità di realizzazione
- Le viste: Permettono di mettere a disposizione dell'utente rappresentazioni diverse di dati
- L'errore di programma comunemente noto con il nome "overflow" si verifica quando: Si tenta di inserire in variabili di tipo numerico dei numeri di valore assoluto troppo grandi
- L'esecuzione del codice può avvenire solo dopo che ... il programma è stato compilato
- L'esecuzione di un'applicazione lato server viene richiesta dal: client, eseguita sulla macchina server
- L'HTTP è un protocollo per il trasferimento di: pagine Internet
- L'incongruenza dei dati in un database è.... La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi
- L'insieme delle proprietà delle transazioni che un DBMS deve garantire è descritta dall'acronimo ACID
- L'installazione guidata Server Core di Windows Server: Richiede uno spazio su disco inferiore rispetto all'installazione con Esperienza Desktop
- L'interprete di un programma: ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
- L'invio delle istruzioni SQL ai sistemi di gestione di basi di dati (DBMS), può avvenire: mediante invocazione interattiva oppure mediante invocazione tramite un programma applicativo
- L'invio delle istruzioni SQL ai sistemi di gestione di basi di dati (DBMS), può avvenire: In modo interattivo oppure mediante invocazione tramite un programma applicativo
- L'istruzione "Select" con la clausola "DISTINCT" : serve ad estrarre una sola volta ogni diversa occorrenza di un valore all'interno di un dato campo
- L'istruzione DROP TABLE tabella1: elimina la tabella
- L'istruzione Sql "ALTER TABLE STUDENTE ADD VotoDiploma Integer" : aggiunge una nuova colonna alla tabella Studente
- L'istruzione Sql "CREATE TABLE IF NOT EXISTS Persone (. )" crea la tabella "Persone": solo se la stessa non esiste nel database
- L'istruzione Sql "CREATE TRIGGER execute_batch" : crea il trigger "execute_batch"
- L'istruzione SQL "Delete" viene utilizzata per: cancellare dati all'interno della tabella
- L'istruzione Sql "DROP INDEX nominativo": elimina l'indice "nominativo"
- L'istruzione Sql "GRANT UPDATE (Cognome, Nome) ON Studente TO Utente10" : concede il diritto di modifica del cognome e del nome degli studenti all'utente Utente10
- L'istruzione Sql "GRANT UPDATE ON Studente TO Utente1, Utente2" : concede il diritto di modifica sulla tabella degli studenti agli utenti Utente1 e Utente2
- L'istruzione Sql "insert into corso (sigla, cfu, nome, docente) values ('IN110', 10, 'Informatica 1', 'Liverani Paolo')" : inserisce dei dati nella tabella corso secondo l'ordine specificato dopo la clausola VALUES
- L'istruzione Sql "INSERT INTO sedi (Sede,Responsabile,Citta) VALUES ('S04','Bruni','Firenze')" : inserisce nella tabella Sedi, nei campi specificati in parentesi secondo un ordine posizionale, i valori specificati nella clausola Values
- L'istruzione SQL "INSERT INTO Tabella [ ( Attributi ) ] VALUES( Valori )" permette di: inserire dei dati in una tabella secondo la corrispondenza attributi/valori
- L'istruzione Sql "INSERT INTO table2 SELECT * FROM table1 WHERE condition" : copia dati da una tabella e li inserisce in un'altra
- L'istruzione SQL "Select * from clienti order by Cognome" restituisce: l'elenco di tutte le righe dalla tabella "clienti" ordinando l'elenco in base al "Cognome"
- L'istruzione SQL "Select * from Ordini limit 1000" restituisce: tutti i record della tabella Ordini, limitando il risultato ai primi 1000 record
- L'istruzione Sql "SELECT CAST (espressione AS DATE)" converte il: risultato della query in un formato data
- L'istruzione SQL "select max(importo) from ordini" restituisce: il valore massimo contenuto nel campo "importo"
- L'istruzione SQL "select nome, reddito from persone where eta < 30" restituisce le colonne: "nome" e "reddito" dalla tabella "persona" che abbiano nel campo "eta" un valore inferiore a 30
- L'istruzione Sql «CREATE USER 'username'@'localhost' IDENTIFIED BY 'password'»: crea un nuovo utente
- L'istruzione Sql «INSERT INTO SedeRoma(SedeRM,Resp) SELECT Sede,Responsabile FROM Sedi WHERE Citta = 'Roma'» : inserisce nella tabella "SedeRoma" i valori provenienti da una Select
- L'istruzione Sql ALTER appartiene alla classe di istruzioni Sql: DDL (Data Definition Language)
- L'istruzione Sql CREATE appartiene alla classe di istruzioni Sql: DDL (Data Definition Language)
- L'istruzione Sql SELECT appartiene alla classe di istruzioni Sql: DML (Data Manipulation Language)
- L'istruzione Sql UPDATE appartiene alla classe di istruzioni Sql: DML (Data Manipulation Language)
- Lo schema fisico del database: è la rappresentazione del modello delle entità e delle relazioni in una forma gestibile da un DBMS
- Lo scopo della fase di analisi dello sviluppo di un'applicazione è: Avere una visione d'insieme e di conoscenza completa dell'ambiente dell'utente finale
- Lo scopo principale degli indici di una "Tabella SQL" è quello di.... Velocizzare l'accesso ai dati
- Lo standard Ethernet: È uno standard della IEEE
- Lo studio di fattibilità: E' un analisi preliminare che valuta la fattibilità di un progetto, i costi e l'impatto sull'organizzazione che dovrebbe utilizzarlo
- L'obiettivo della normalizzazione di un Database è: Minimizzare i valori duplicati all'interno delle singole tabelle
- L'operatore >= in Sql stabilisce che: un valore è maggiore o uguale di un altro
- L'operatore <> in Sql stabilisce che: due valori sono diversi tra loro
- L'operatore <= in Sql stabilisce che: un valore è minore o uguale di un altro
- L'operatore IN utilizzato in una Query: controlla se un valore appartiene ad un insieme specificato di valori
- L'operatore IS NULL usato in una query permette di verificare che un determinato valore: abbia valore nullo
- L'operatore Sql "Between": usato in una query, permette di esprimere condizioni di appartenenza a un intervallo
- L'operazione di immissione di dati, opportunamente compressi e preparati, in un sistema informativo, è nota come: data entry
- L'ordinamento per scambio è detto anche : ingenuo
- L'ordine di grandezza del tempo di esecuzione di un algoritmo fornisce una misura: dell'efficienza dell'algoritmo stesso
- L'Overloading della programmazione ad oggetti consente di: definire, all'interno della stessa classe, metodi con nome uguale ma parametri distinti
- L'UML (Unified Modeling Language ) è: un linguaggio
- L'uso degli schemi dinamici, in MongoDB rende più semplice, per le applicazioni ... Il polimorfismo