>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Programmazione informatica

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Se ad un utente di un DBMS MySql assegno i privilegi DELETE e INSERT egli potrà:   inserire e cancellare record
Se ad un utente di un DBMS MySql assegno il privilegio DROP egli potrà:   cancellare database e tabelle
Se ad un utente di un DBMS MySql assegno il privilegio GRANT OPTION egli potrà:   concedere o revocare permessi ad altri utenti
Se disponi di un altro programma antivirus installato e attivato:   Sicurezza di Windows verrà disattivato per impostazione predefinita
Se eseguo la seguente query «SELECT * FROM tab1 WHERE colonna LIKE '%oro'», il risultato potrebbe restituire la parola "sicomoro" se questa è presente nella tabella?   Sì
Se eseguo la seguente query «SELECT * FROM tab1 WHERE colonna LIKE '_oro'», il risultato potrebbe restituire la parola "tesoro" se questa è presente nella tabella?   No
Se in MySql utilizzo il comando "SHOW CHARACTER SET", cosa ottengo?   Tutti i set di caratteri supportati
Se in una istruzione iterativa la condizione che ne determina la fine non cambia mai di stato:   Il ciclo non termina mai
Se l'algoritmo A ha una complessità di tempo nel caso peggiore pari a O(n logn ) e l'algoritmo B ha una complessità di tempo nel caso peggiore pari a O(6n logn ), allora:   L'algoritmo A e l'algoritmo B sono equivalenti quanto a complessità di tempo
Se nel modello Entità/Relazione ho una relazione "molti a molti" tra due tabelle, come converto le due tabelle nel modello relazionale?   Oltre alle relazioni delle due tabelle si crea una nuova relazione che eredita le chiavi primarie delle due tabelle
Se nel modello Entità/Relazione ho una relazione "Uno a molti" tra due tabelle, come converto le due tabelle nel modello relazionale?   Si inserisca la chiave primaria della tabella "uno" nella relazione "molti"
Se nel modello Entità/Relazione ho una relazione "uno a uno" tra due tabelle, come converto le due tabelle nel modello relazionale?   Si inserisce la chiave primaria di una delle due tabelle nell'altra
Se non si specifica come clausola di una Query SQL una delle parole chiavi ASC o DESC, qual è il valore di default assegnato?   ASC
Se si definisce un campo come "chiave primaria", di quale forte restrizione bisogna tenere conto?   Il campo "chiave primaria" non può contenere valori duplicati nella tabella e valori null
Se si esegue il comando Unix "echo $$", cosa si ottiene?   L'identificativo di processo della shell corrente
Se si realizza un'applicazione per l'accesso ad un databse, cos'è buona norma effettuare alla fine dell'utilizzo di un database?   Chiudere la connessione
Se siamo in presenza di un sistema Active Directory, quale servizio di risoluzione dei nomi è necessario:   Servizio DNS
Se su un sito web si inseriscono media temporizzati quale dei seguenti è un criterio di successo di livello AA?   Per tutti i contenuti audio in tempo reale sotto forma di media sincronizzati sono forniti sottotitoli
Se tutti i dispositivi sono collegati a un hub centrale, come viene chiamata la topologia?   A stella
Se un processo in esecuzione ha bisogno di risorse esterne alla CPU, cosa avviene a tale processo?   Viene posto in stato di attesa
Se una Pubblica Amministrazione si avvale del "Disaster Recovery as-a-Service" (DRaaS), in caso di evento disastroso:   un provider DRaaS sposta l'elaborazione informatica dell'organizzazione sulla propria infrastruttura cloud, permettendo all'azienda di continuare a lavorare, anche se i suoi server non sono funzionanti
Se una rete IPV4 deve ospitare un grande numero di host verranno preferibilmente utilizzati:   indirizzi di classe A
Se una transazione di modifica dei dati non va a buon fine cosa accade ai dati interessati?   Nulla, il sistema riporta i dati alla condizione precedente la transazione
Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera:   L'analisi dei requisiti precede la fase di progettazione
Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera:   Lo studio di fattibilità è sempre la prima fase di un qualsiasi progetto
Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera:   La manutenzione è l'ultima fase del ciclo di vita del software
Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera:   La fase di sviluppo e test del sistema viene eseguita dopo la fase di progettazione
Secondo il "modello classico del ciclo di vita del software" quale tra le seguenti affermazioni è vera:   La fase di installazione segue quella Integrazione e Test di sistema
Secondo il modello architetturale MVC cosa si intende per "controllo"   controlla le richieste fatte dall'utente, comunica con il Modello (database) e ci mostra la Vista (HTML)
Secondo il modello architetturale MVC cosa si intende per "modello"   Il modello rappresenta lo stato della nostra applicazione web (data-base, file, informazioni di sessione, etc.)
Secondo il modello architetturale MVC cosa si intende per "vista"   riproduce anche il contenuto dei modelli che compongono una pagina web, nonché i dati di output
Secondo il modello Entità-Relazione, le relazioni:   sono dei legami che stabiliscono un'interazione tra Entità
Secondo il modello Entità-Relazione, un attributo composto è:   costituito mediante aggregazione di altri attributi, che a loro volta possono essere semplici o frutto di altre aggregazioni di attributi
Secondo il modello relazionale, data la seguente relazione "Studenti (Matricola, Cognome, Nome, Nascita), la chiave è costituita da:   Matricola
Secondo il modello relazionale, il seguente schema "Studenti (Matricola, Cognome, Nome, Nascita)" identifica:   una relazione chiamata Studenti, che possiede gli attributi presenti in parentesi
Secondo il modello relazionale, le intestazioni delle colonne:   devono essere diverse tra loro
Secondo il modello Relazionale, una relazione si trova in seconda forma normale quando:   si trova in prima forma normale e ogni attributo non chiave dipende funzionalmente e completamente dalla chiave primaria
Secondo il modello relazionale, uno schema di relazione:   è costituito dal nome della relazione seguito dal nome dei suoi attributi
Secondo il protocollo REST in quali formati avviene lo scambio di informazioni con le WEB API?   Tramite formato JSON o XML
Secondo il teorema di Böhm-Jacopini ogni algoritmo:   può essere espresso solo con strutture di sequenza, selezione e iterazione
Secondo la crittografia asimmetrica:   sono utilizzate chiavi diverse per la codifica/decodifica del messaggio
Secondo la crittografia simmetrica:   viene utilizzata la stessa chiave per la codifica/decodifica del messaggio
Secondo l'algoritmo di ricerca binaria:   La struttura dati che contiene il set di valori su cui effettuare la ricerca deve essere preventivamente ordinata
Secondo le Leggi di De Morgan:   non (P e Q) = non P o non Q; non (P o Q) = non P e non Q
Secondo le linee guida AgiD per lo sviluppo di software per la PA, al momento del Logout utente:   Quando un utente ha effettuato il log-out, la sessione relativa deve essere invalidata sia sul server che sul client
Secondo le linee guida AgiD per lo sviluppo di software per la PA, alla dichiarazione di ogni funzione, metodo o classe sviluppato deve sempre precedere un commento che riporti:   Scopo della funzione, Parametri di input e output a/dalla funzione, Valori di ritorno dei parametri di output
Secondo le linee guida AgiD per lo sviluppo di software per la PA, come è necessario gestire gli ambienti di sviluppo, test e produzione?   Gli ambienti di sviluppo, test e produzione devono essere separati fisicamente e/o logicamente
Secondo le linee guida AgiD per lo sviluppo di software per la PA, come deve gestire una applicazione il tracciamento degli eventi?   L'applicazione deve essere predisposta sia per il tracciamento di attività "anomale" sia per le "eccezioni" verificatesi sui sistemi
Secondo le linee guida AgiD per lo sviluppo di software per la PA, cosa si intende per "Input Validation"?   L'applicazione deve assicurare, attraverso opportuni meccanismi di convalida, che tutti i parametri in input, specificati dall'utente, siano congruenti a quanto atteso
Secondo le linee guida AgiD per lo sviluppo di software per la PA, gli strumenti utilizzati in fase di produzione del software possono risiedere su qualche pc che lo utilizza?   Compilatori, editor ed altri strumenti di sviluppo non devono essere presenti nei sistemi di produzione in cui l'applicazione risiede
Secondo le linee guida AgiD per lo sviluppo di software per la PA, I dati di accesso (username/password/nome db/ecc..) ai database o a sistemi di altra natura:   Non devono mai essere inseriti nel codice sorgente
Secondo le linee guida AgiD per lo sviluppo di software per la PA, in merito a gestione di password, chiavi e certificati:   Le password mantenute dall'applicazione o le chiavi private dei certificati devono risiedere in container (aree del filesystem, tabelle del database, ecc.) differenti rispetto ai dati dell'applicazione
Secondo le linee guida AgiD per lo sviluppo di software per la PA, in merito ai sorgenti ed alle librerie utilizzate:   I sorgenti dell'applicazione e delle librerie correlate, fatta eccezione per i linguaggi interpretati, non devono risiedere in testo chiaro all'interno dei sistemi di esercizio, bensì sotto forma di oggetti compilati. Nel caso di linguaggi interpretati, il sorgente dell'applicazione che risiede nei sistemi di esercizio deve essere offuscato
Secondo le linee guida AgiD per lo sviluppo di software per la PA, in merito al timeout di sessione   L'applicazione deve prevedere il rilascio della sessione utente dopo un certo periodo configurabile di inattività della sessione stessa
Secondo le linee guida AgiD per lo sviluppo di software per la PA, la compilazione di una applicazione:   Deve terminare senza errori o warning
Secondo le linee guida AgiD per lo sviluppo di software per la PA, la procedura di accesso ad un sistema informatico:   Non deve con messaggi specifici fornire alcun tipo di aiuto né rendere comprensibile se il processo di autenticazione è fallito a causa del nome utente o della password errata
Secondo le linee guida AgiD per lo sviluppo di software per la PA, l'accettazione di "caratteri speciali" nella form di input di un software:   Sono considerati pericolosi perché possono innescare delle vulnerabilità
Secondo le linee guida AgiD per lo sviluppo di software per la PA, l'applicazione in esecuzione che privilegi utenti deve utilizzare?   L'applicazione, in esecuzione, non deve utilizzare privilegi amministrativi
Secondo le linee guida AgiD per lo sviluppo di software per la PA, le URL cui accede l'applicazione come devono essere impostati:   Le directory contenenti file o dati di natura personale, critici e sensibili, residenti nella DocumentRoot del web server devono apparire come cifrate nell'URL del client browser
Secondo le linee guida AgiD per lo sviluppo di software per la PA, lo storage dei dati applicativi:   I dati dell'applicazione memorizzati nel database o nel filesystem devono essere cifrati tramite algoritmi simmetrici con chiave pari almeno a 192 bit (inclusi i bit di parità)
Secondo le linee guida AgiD per lo sviluppo di software per la PA, nelle applicazioni web in merito alla gestioni dei Cookie:   i cookie di sessione applicativa devono essere cifrati, non persistent, avere il flag secure attivato e l'attributo HttpOnly impostato
Secondo le linee guida AgiD per lo sviluppo di software per la PA, nelle applicazioni web in merito alla scadenza dei Cookie:   Nelle applicazioni web, ciascun cookie generato deve essere soggetto ad un tempo di scadenza oltre il quale non deve più essere considerato valido
Secondo le linee guida dell'Agid (Agenzia per L'Italia Digitale), i sistemi critici come i DBMS:   devono essere posti su un sistema dedicato che ospita solo il DB
Secondo le linee guida dell'Agid (Agenzia per L'Italia Digitale), per minimizzare il rischio di accesso non autorizzato alle informazioni contenute in un DBMS:   i processi che operano su DBMS devono essere eseguiti sul sistema nel contesto di una utenza diversa da root/Administrator e dotata dei privilegi minimi necessari
Secondo le norme del Project Management, quando il progetto è completato, tutta la documentazione ad esso relativa dovrà....   Essere archiviata nell'Archivio di Progetto
Secondo le norme in materia di protezione dei dati personali, quale caratteristica deve avere una parola chiave utilizzata come credenziale di autenticazione?   Deve essere formata da almeno otto caratteri
Secondo le prescrizioni del controllo di qualità di un prodotto software, ad una data fase del processo di sviluppo, cosa viene verificato durante l'audit?   Che le specifiche della fase precedente siano soddisfatte
Secondo le regole della programmazione logica, come viene descritto un problema?   Viene descritto con un insieme di formule della logica, dunque in forma dichiarativa
Secondo le regole dell'algebra Relazionale, due relazioni vengono chiamate "compatibili" se hanno lo stesso numero di attributi:   e ogni attributo nella stessa posizione all'interno delle due relazioni è dello stesso tipo
Secondo quando dichiarato dalla guida ufficiale di Windows 10, cosa succede quando si preme la combinazione di tasti Windows+D?   Si visualizza o nasconde il Desktop
Secondo quanto dichiarato dalla guida ufficiale di Windows 10, cosa succede quando si preme la combinazione di tasti Windows+C?   Si apre Cortana in modalità di ascolto
Selezionare i codici degli ordini i cui importi superano 1000 euro ma non presenti in nessun dettaglio con quantità superiore a 10.   SELECT COD-ORD FROM ORDINE WHERE IMPORTO > 1000 EXCEPT SELECT COD-ORD FROM DETTAGLIO WHERE QTA > 10
Selezionare i codici degli ordini i cui importi superano 1000 Euro oppure presenti in qualche dettaglio con quantità superiore a 10.   SELECT COD-ORD FROM ORDINE WHERE IMPORTO > 1000 UNION SELECT COD-ORD FROM DETTAGLIO WHERE QTA > 10
Server and workstation, collegati tra di loro in un'azienda costituiscono...   Una rete client-server
Si consideri il seguente frammento di codice SQL: SELECT Stud.cognome, Stud.nome, Stages.classe, Stages.annoscolastico FROM Stud INNER JOIN Stages ON Stud.codicestudente = Stages.codicestudente WHERE Stages.classe LIKE '_B' Che operazione realizza?   visualizza i dati anagrafici, con i corrispondenti anni scolastici e classi, degli studenti della sezione B che hanno effetuato stages
Si definisce "Controllo di Qualità" di un Software:   L'insieme degli esami, delle revisioni e dei collaudi svolti nel corso del ciclo di vita del software, il cui scopo è di garantire che il prodotto soddisfi i requisiti imposti
Si dice che un modulo, che in un software esegue un singolo compito che richiede poca interazione con attività svolte in altre parti del programma, ha...   un'elevata coesione
Si indichi la affermazione corretta in riferimento al linguaggio SQL utilizzato per interagire con database relazionali:   SQL è un gestore di data base relazionali, quindi assolve alle funzioni di Data Description Language (DDL) e di Data Management Language (DML)
Solitamente, per convenzione, su quale porta "ascolta" il servizio SMTP?   Port 25
Spesso i programmatori di computer parlano di "baco", o "bug", cosa significa?   Vuol dire che un applicativo presenta un errore di programmazione che ne impedisce la corretta/completa utilizzazione
SQL è utilizzato per la preparazione e l'analisi dei dataset?   si
SQL può essere utilizzato soltanto su dati non strutturati?   no, soltanto su dati strutturati
Su quale porta di default Apache Tomcat è in ascolto?   8080
Su quale porta di default Nginx è in ascolto?   80
Su quali ipotesi si basa l'ordinamento topologico di un grafo?   Il grafo deve essere orientato e aciclico