>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Comune di Somma Vesuviana, n.1 Istruttore informatico

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La ALU (Unità Aritmetico-Logica) è una unità interna al processore....   Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
La carta d'identità elettronica deve necessariamente contenere:   il codice fiscale
La Commissione di coordinamento del Sistema pubblico di connettività....   E' convocata dal Presidente e si riunisce almeno 4 volte l'anno.
La complessità asintotica del migliore algoritmo di ordinamento di una lista è....   Polinomiale.
La convalida dell'atto amministrativo è:   un provvedimento nuovo, autonomo, costitutivo, con cui vengono eliminati i vizi di legittimità di un atto invalido precedentemente emanato dalla stessa autorità
La corretta implementazione di un sistema di Protocollo Informatico deve seguire ed essere coerente con le norme:   AIPA.
La CPU (Central Processing Unit) è....   L'elemento che concorre a determinare le caratteristiche e le prestazioni di un computer.
La demanialità del bene coinvolge....   anche le sue pertinenze.
La digitalizzazione della P.A. trova la sua cornice normativa nell'approvazione di due riforme organiche che costituiscono la base per l'evoluzione dell'e-Government, ovvero....   Il D.Lgs. n. 42/2005 - Sistema Pubblico di Connettività e Cooperazione e il D.Lgs. n. 82/2005 - Codice dell'Amministrazione digitale.
La Dir.Min. 4 gennaio 2005 (Linee guida in materia di digitalizzazione dell'amministrazione) è stata emanata....   Dal Ministro per l'innovazione e le tecnologie.
La dottrina tradizionale definisce i provvedimenti amministrativi come manifestazioni di volontà aventi rilevanza esterna e provenienti da una P.A. I provvedimenti amministrativi sono dotati, tra l'altro, del carattere....   Dell'esecutorietà, vale a dire che essi possono imporre coattivamente l'adempimento degli obblighi nei confronti dei destinatari.
La Firma Digitale NON serve per garantire....   La privacy.
La funzione "reply", nelle applicazioni per la gestione della posta elettronica, tipicamente:   si utilizza per rispondere ad una e-mail ricevuta
La generazione della firma digitale:   avviene tramite una chiave privata ed una pubblica
La giurisdizione generale di legittimità del giudice amministrativo....   Attiene alla legittimità dell'atto amministrativo.
La legge n. 241/90 stabilisce che la richiesta di accesso ai documenti amministrativi deve essere motivata?   Sì, indipendentemente dalla forma dell'istanza
La legge n. 241/90, quale risulta modificata dalla legge 15/05 e 80/05, stabilisce che, se le ragioni della decisione risultano da un altro atto dell' amministrazione richiamato dalla decisione stessa,   insieme alla comunicazione della decisione, deve essere indicato e reso disponibile anche l' atto richiesto
La Legge n. 4 del 09/01/2004, comunemente chiamata "Legge Stanca", definisce:   I soggetti che devono garantire l'accessibilità dei propri siti a tutti coloro che necessitano di tecnologie assistive.
La legislazione vigente sulla privacy in Italia è contenuta, oltre che nella Costituzione anche:   Nel Decreto legislativo 30 giugno 2003, n. 196.
La logica che abilita applicazioni e infrastrutture diverse ad interagire tra di loro è detta ...   Cooperazione applicativa.
La mancata accettazione della dichiarazione sostitutiva di certificati, nei casi in cui tale dichiarazione è ammessa da una norma o da un regolamento, alla luce del DPR 445/00:   costituisce violazione dei doveri d'ufficio
La norma originaria del Codice dell'Amministrazione Digitale (CAD) è:   Il Decreto Legislativo 7 marzo 2005, n. 82.
La notificazione del trattamento al Garante della Privacy deve essere effettuata in quale maniera?   Mediante procedura on line
La parte che contiene la firma dell'autorità che emana l'atto o di quella delegata costituisce....   la sottoscrizione dell'atto amministrativo.
La parte nella quale la P.A. valuta comparativamente gli interessi, indicando le ragioni per le quali si preferisce soddisfare un interesse in luogo di un altro, costituisce....   La parte valutativa della motivazione dell'atto amministrativo.
La parte precettiva, che costituisce la dichiarazione di volontà vera e propria costituisce....   Il dispositivo dell'atto amministrativo.
La partecipazione democratica elettronica consiste   Nel favore da parte dello Stato verso un uso delle tecnologie per l'esercizio dei diritti politici e civili sia individuali che collettivi
La portabilità del codice è:   La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto.
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....   Ereditarietà (Inheritance).
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta....   Polimorfismo (Polymorphism).
La posta elettronica certificata consente l'invio di messaggi la cui trasmissione è valida agli effetti di legge?   Si, lo dispone espressamente il D.P.R. n. 68/2005.
La proroga dell'atto amministrativo....   Ricorre quando si differisce il termine di efficacia di un precedente provvedimento.
La pseudocodifica:   Consiste nella descrizione di un algoritmo in linguaggio naturale.
La Pubblica Amministrazione, ai sensi del DPR 445/00, può richiedere all'interessato che presenta un'istanza i certificati attestanti gli stati o fatti contenuti nel documento di riconoscimento?   No, tale richiesta è vietata
La ratifica dell'atto amministrativo è....   Un provvedimento nuovo, autonomo, costitutivo, con cui viene eliminato il vizio di incompetenza relativa da parte dell'autorità astrattamente competente la quale si appropria di un atto adottato da autorità incompetente dello stesso ramo.
La richiesta è....   un atto propulsivo.
La riforma dell'atto amministrativo....   ricorre quando viene modificato parzialmente un precedente atto amministrativo.
La segnatura di protocollo informatico è:   l'operazione di apposizione o associazione all'originale del documento, in forma permanente non modificabile, delle informazioni riguardanti il documento stesso
La sigla BPR è l'acronimo di   Business Process Reengeneering
La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa....   Che è in corso una trasmissione dati a commutazione di circuito.
La topologia di rete di trasmissione dati a dorsale:   richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni
La trasmissione half duplex avviene....   Alternativamente, nelle due direzioni.
La velocità di un microprocesore è misurata in:   Mhz
La visione degli atti del procedimento incontra limiti nei diritti di privacy?   Solo in casi particolari, da valutare volta per volta
L'accesso agli atti contenenti dati idonei a rivelare lo stato di salute è possibile da parte di un terzo interessato   solo quando la richiesta è di rango almeno pari ai diritti dell'interessato
L'acronimo AOO significa:   Area Organizzativa Omogenea.
L'acronimo CNIPA significa....   Centro Nazionale per l'Informatica nella Pubblica Amministrazione.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?   Security.
L'affermazione che la RAM è una memoria volatile indica che i dati vengono persi quando:   si spegne l'elaboratore
L'agente (o soggetto) dell'atto amministrativo....   E' il centro di imputazione giuridica che pone in essere l'atto.
L'algoritmo RSA, quale metodo di crittografia usa?   Crittografia a chiave asimmetrica.
L'annullamento d'ufficio in sede di controllo....   E' un controllo successivo di legittimità
L'antivirus deve essere aggiornato:   periodicamente
L'antivirus è un sistema:   software
L'antivirus è:   un programma
L'antivirus può essere utilizzato:   per prevenire, eliminare e segnalare un virus
L'apposizione della firma digitale al documento elettronico:   integra e sostituisce l'apposizione di sigilli timbri e contrassegni di qualsiasi genere
L'apposizione o l'associazione, all'originale del documento, in forma permanente e non modificabile, delle informazioni riguardanti il documento stesso definiscono ...   La segnatura di protocollo.
L'architettura di Rete della Pubblica Amministrazione prevede che la Porta Delegata e la Porta Applicativa di un dominio:   possano essere realizzate sullo stesso nodo fisico se ciò risulta vantaggioso
L'art. 19 del Codice Amministrativo Digitale prevede l'istituzione   Di una banca dati per la legislazione in materia di Pubblico Impiego
L'art. 2 della legge 63/93 (rapporti tra cittadini e Pubblica Amministrazione) impone di inserire nelle anagrafi informatizzate dei Comuni:   il C.F. (Codice Fiscale) dei cittadini residenti
L'art. 3 del Codice dell'amministrazione digitale....   Sancisce il principio generale in base al quale i cittadini e le imprese hanno il diritto di «richiedere» e di «ottenere» l'uso delle tecnologie telematiche nelle comunicazioni con le P.A centrali e con i gestori di pubblici servizi statali.
L'art. 4 del D.Lgs. 196/2003 individua i dati personali definiti «sensibili». Quali dei seguenti dati rientrano in tale categoria?   Tra gli altri, i dati personali idonei a rivelare l'adesione ad associazioni od organizzazioni a carattere religioso, filosofico o politico.
L'art. 4 del D.Lgs. 196/2003 individua i dati personali definiti «sensibili». Quali dei seguenti dati rientrano in tale categoria?   Tra gli altri, i dati personali idonei a rivelare le opinioni politiche.
L'art. 4 del D.Lgs. 196/2003 individua i dati personali definiti «sensibili». Tra essi sono anche contemplati i dati personali idonei a rivelare lo stato di salute e la vita sessuale?   Si.
L'atto amministrativo illegittimo per la presenza di vizi di legittimità....   può essere convertito in un atto valido.
L'atto amministrativo illegittimo per la presenza di vizi di legittimità....   è giuridicamente esistente.
L'autorizzazione....   E' un atto di controllo che tende a rimuovere un ostacolo all'esercizio di un diritto o di un potere già appartenente al soggetto.
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....   Data diddling.
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   Phishing.
Le autorizzazioni possono essere: espresse e tacite, modali e non modali, personali e reali, discrezionali e vincolate. E' non modale l'autorizzazione....   Il cui contenuto è predisposto dalla legge e non è pertanto suscettibile di limitazioni.
Le base di dati di interesse nazionale   Sono informazioni informatiche, individuate dal Presidente del Consiglio, la cui conoscenza è utilizzabile dalle PA per l'esercizio delle proprie funzioni
Le caratteristiche di un posto di lavoro ergonomico sono fissate da:   una legge nazionale
Le celle, che formano i fogli di lavoro di un foglio elettronico, sono:   intersezioni tra righe e colonne
Le certificazioni sono....   dichiarazioni di scienza esternate in un documento in funzione partecipativa e concernenti fatti precedentemente acquisiti dall'ufficio pubblico.
Le comunicazioni di documenti tra P.A. avvengono di norma mediante l'utilizzo della posta elettronica; esse sono valide ai fini del procedimento amministrativo una volta che ne sia verificata la provenienza. Ai fini della verifica esse...   Sono valide se sono sottoscritte con firma digitale o altro tipo di firma elettronica qualificata.
Le comunicazioni sono....   Atti di conoscenza mediante i quali la P.A. informa uno o più soggetti dell'emanazione di un atto o del verificarsi di un fatto.
Le decisioni della Commissione di coordinamento del SPC...   Sono assunte a maggioranza semplice o qualificata dei componenti in relazione all'argomento in esame.
Le dimensioni di uno schermo video si misurano in:   pollici
Le disposizioni del Codice dell'amministrazione digitale....   Si applicano nel rispetto della disciplina rilevante in materia di trattamento dei dati personali e, in particolare, delle disposizioni in materia di protezione dei dati personali di cui al D.Lgs. n. 196/2003.
Le disposizioni del Codice dell'amministrazione digitale....   Si applicano alle pubbliche amministrazioni di cui all'art. 1, comma 2, del D.Lgs. n. 165/2001, salvo che sia diversamente stabilito, nel rispetto della loro autonomia organizzativa.
Le disposizioni di cui al capo II del D.Lgs. n. 82/2005 concernenti i documenti informatici, le firme elettroniche, i pagamenti informatici, i libri e le scritture, si applicano anche ai privati?   Si, si applicano anche ai privati ai sensi dell'art. 3 del D.P.R. n. 445/2000.
Le disposizioni di cui al capo III del D.Lgs. n. 82/2005, relative alla formazione, gestione e conservazione dei documenti informatici, si applicano anche ai privati?   Si, si applicano anche ai privati ai sensi dell'art. 3 del D.P.R. n. 445/2000.
Le disposizioni di cui al capo IV del D.Lgs. n. 82/2005, relative alla trasmissione dei documenti informatici si applicano anche ai privati?   Si, si applicano anche ai privati ai sensi dell'art. 3 del D.P.R. n. 445/2000.
Le disposizioni di cui al D.Lgs. 7 marzo 2005, n. 82 (Codice dell'amministrazione digitale)....   Sono entrate in vigore a far data 1° gennaio 2006.
Le e-mail commerciali, non richieste, vengono definite...   Spam.
Le foreste sono....   Beni patrimoniali indisponibili.
Le funzioni del "network layer" (livello di rete) sono....   Determinare i percorsi (routes).
Le funzioni di Consulenza verso il Presidente del Consiglio dei Ministri in materia di sviluppo ed attuazione dell'innovazione tecnologica nelle amministrazioni dello Stato   Sono attribuite alla Conferenza permanente per l'innovazione tecnologica
Le istanze da produrre agli organi dell'Amministrazione pubblica, sottoscritte in presenza del dipendente addetto, sono soggette ad autenticazione?   No
Le linee telefoniche a lunga distanza (trunk)....   Operano come linee Full duplex.
Le miniere sono....   beni patrimoniali indisponibili.
Le norme concernenti i documenti informatici e la firma digitale sono contenute nel:   D.Lgs. 7/3/2005, n. 82
Le notificazioni sono....   misure individuali con cui si porta a conoscenza del destinatario l'atto, attraverso un procedimento che mira a dare certezza legale dell'invio e del ricevimento dell'atto stesso.
Le pene pecuniarie comminate per i reati previsti dal codice penale o dalle leggi speciali, nonché le sanzioni pecuniarie comminate per le infrazioni previste dal codice di procedura penale, aumentate per effetto della legge 12 luglio 1961, n. 603, sono:   moltiplicate per cinque.
Le periferiche di un pc possono essere:   unità di input; unità di output; unità di input/output
Le prime macchine per il calcolo automatico sono comparse negli anni:   40
Le reti di Petri....   Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni.
Le sottoscrizioni delle domande per la partecipazione ai concorsi pubblici, ai sensi del DPR 445/00:   non sono soggette ad autenticazione
L'espressione "e-government" significa:   governo elettronico nel settore pubblico
L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....   Time-out.
L'impronta di un documento informatico è:   una sequenza di lunghezza fissa di simboli binari
L'informativa di cui all'art. 13 del Codice in materia di protezione dei dati personali....   Deve anche contenere i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati medesimi.
L'insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzate dalle amministrazioni per la gestione dei documenti definiscono ...   Il Protocollo informatico.
L'interesse legittimo è definito "interesse"....   Differenziato e qualificato.
L'Internet Provider è:   un'organizzazione che fornisce l'accesso ad Internet
L'interprete di un programma....   Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.
Lo scanner è una periferica che:   applica una trasformazione analogico/digitale e genera tipicamente un file grafico
Lo Zipper è un programma utilizzato per:   comprimere file o directory perché occupino meno spazio
L'omologazione....   E' un controllo di legittimità e di merito, previsto dalla legge in sostituzione o in aggiunta all'approvazione ed analoga a quest'ultima.
L'omologazione....   è un atto di controllo di legittimità e di merito.
L'uso delle tabelle di tracciabilità aiuta a ...   Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi.