>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Comune di Somma Vesuviana, n.1 Istruttore informatico

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


Qual è il maggior numero in base 10 esprimibile con 6 cifre binarie?   63:00:00
Qual è il ruolo dell'Autorità di Certificazione nell'ambito di un sistema di firma digitale?   L'Autorità di Certificazione deve garantire e rendere pubblica l'associazione fra la firma digitale ed il soggetto che la utilizza.
Qual è il significato dell'acronimo inglese SQL?   Structured Query Language.
Qual è il significato dell'acronimo UOR?   Unità Organizzativa Responsabile
Qual è il termine tecnico inglese con cui si indica l'impossibilità di negare di aver inviato un messaggio?   Non-repudiation.
Qual è il valore della metrica chiamata Cyclomatic complexity di un pezzo di codice sorgente che contiene, come unico blocco di decisione un'istruzione di tipo <if> ?   2.01
Qual è la combinazione di tasti che attiva il comando "Incolla" in Word?   Ctrl+V
Qual è la corretta conversione in formato binario del numero esadecimale 3BE?   0011 1011 1110.
Qual è la data di entrata in vigore del Codice dell'amministrazione digitale?   1° gennaio 2006
Qual è la maggiore tra le seguenti unità di misura della memoria?   Tbyte
Qual è l'estensione dedicata tipicamente ai programmi eseguibili?   .exe
Qual è l'estensione dedicata tipicamente alla gestione dei file di testo semplice?   .txt
Qual è l'estensione standard dei file generati con Microsoft Excel 2003?   .xls
Qual è l'estensione standard dei file generati con Microsoft Word 2003?   .doc
Qual è lo scopo del tasto "Back" sulla finestra principale di un browser?   Permettere il ritorno alla pagina precedente
Qual è lo scopo del tasto "Reload" sulla finestra principale di un software per la navigazione in Internet?   Permette di ricaricare la pagina visualizzata
Qual è lo scopo principale di MS PowerPoint?   Progettare e realizzare presentazioni
Qual è l'utilizzo dello Screen saver?   Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso da parte dell'operatore
Qual è una delle estensioni principali per i file dedicati alle immagini?   .jpg
Qual è una finalità del Sistema pubblico di connettività?   Fornire un'infrastruttura condivisa di interscambio che consenta l'interoperabilità tra tutte le reti delle pubbliche amministrazioni esistenti, favorendone lo sviluppo omogeneo su tutto il territorio nella salvaguardia degli investimenti effettuati.
Qual è una finalità del Sistema pubblico di connettività?   Fornire un insieme di servizi di connettività condivisi dalle P.A. interconnesse, definiti negli aspetti di funzionalità, qualità e sicurezza, ampiamente graduabili in modo da poter soddisfare le differenti esigenze delle P.A aderenti al SPC.
Quale atto amministrativo può essere espresso o tacito, modale o non modale, personale o reale?   L'autorizzazione
Quale comando accessibile attaverso il menù FILE, consente di salvare un documento di Word con un nuovo nome?   Il comando Salva con nome
Quale comando permette di stampare un documento aperto con Blocco note?   La selezione del menu File | Stampa
Quale dei seguenti "stream" NON è aperto automaticamente in un programma UNIX?   Standard terminal.
Quale dei seguenti acronimi si riferisce alla protezione dei dispositivi elettronici contro l'emissione di radiazioni che possano consentire a terzi l'acquisizione di dati sensibili?   TEMPEST.
Quale dei seguenti comandi di UNIX può essere utilizzato per modificare la data e l'ora di modifica di un file?   Touch.
Quale dei seguenti è un giudice amministrativo generale di primo grado?   Tribunale Amministrativo Regionale.
Quale dei seguenti è un provvedimento di convalescenza degli atti amministrativi?   Sanatoria.
Quale dei seguenti è un vizio di violazione di legge dell'atto amministrativo?   Carenza di motivazione
Quale dei seguenti meccanismi viene adoperato per consentire l'utilizzo di una rete pubblica, non sicura, per scambiare in modo sicuro dati sensibili usando una coppia di chiavi (pubblica e privata) di crittografia ottenute da una fonte "sicura"?   Public key infrastructure (PKI).
Quale dei seguenti NON è un attributo di qualità del software indicato dall'acronimo FURPS?   Feasibility.
Quale dei seguenti NON è un comando per il controllo delle transazioni in SQL?   INSERT.
Quale dei seguenti non è un protocollo facente parte del livello OSI data link?   FTP.
Quale dei seguenti NON è un vantaggio delle librerie condivise (shared libraries)?   Le librerie condivise aumentano la sicurezza dei dati.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione e l'integrità del messaggio, ma non la privacy?   AH.
Quale dei seguenti protocolli è in grado di garantire l'autenticazione, l'integrità del messaggio e anche la privacy?   ESP.
Quale dei seguenti protocolli è la base per il protocollo Data link di ethernet?   HDLC.
Quale dei seguenti provvedimenti amministrativi rientra nella categoria delle concessioni costitutive?   Autorizzazione all'apertura di sportelli bancari.
Quale dei seguenti termini indica una serie di messaggi inviati da un utilizzatore fraudolento ad un computer per venire a sapere quali servizi di rete, detto computer, fornisce?   Port scan.
Quale dei seguenti tipi di modelli di dati è supportato da SQL?   Relazionale - Relational Database Model.
Quale dei seguenti viene normalmente definito come un sistema di telefonia mobile 2,5 G?   GSM + GPRS.
Quale dei seguenti vizi di legittimità produce l'annullabilità dell'atto amministrativo per violazione di legge?   Contenuto illegittimo.
Quale delle seguenti affermazioni è falsa?   Archie, che è considerato il precursore dei motori di ricerca, deriva il suo nome da "file architecture".
Quale delle seguenti affermazioni meglio descrive la Firma Digitale?   E' un'informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza.
Quale delle seguenti affermazioni relative al Sistema operativo Linux è falsa?   E' generalmente considerato non molto performante ancorché poco costoso o addirittura gratuito.
Quale delle seguenti affermazioni relative alla firma digitale è corretta?   La firma digitale può essere usata da tutti i soggetti pubblici o privati abilitati da una Autorità di certificazione.
Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?   Appartiene alla Classe D.
Quale delle seguenti affermazioni riferite ai diagrammi di controllo dei flussi (Control flow diagrams) è corretta?   Sono utili per la modellizzazione di sistemi real-time.
Quale delle seguenti affermazioni riguardanti i diritti soggettivi condizionati non è corretta?   Il loro esercizio è sempre subordinato ad autorizzazione e controllo da parte della P.A.
Quale delle seguenti affermazioni, relative al codice sorgente è corretta?   E' scritto dal programmatore e successivamente compilato e tradotto in linguaggio macchina.
Quale delle seguenti asserzioni sulla compressione dei file Word è vera?   Un file compresso occupa meno spazio di memoria ma non meno informazioni dell'originale
Quale delle seguenti caratteristiche di un messaggio non può essere garantita dalla firma digitale?   Confidentiality.
Quale delle seguenti definizioni descrive meglio il GANTT chart?   E' un diagramma a barre orizzontali che rappresenta graficamente le relazioni temporali tra le diverse attività di un progetto.
Quale delle seguenti definizioni meglio definisce lo spamming?   E' l'invio di e-mail non desiderato dal ricevente per scopi commerciali o anche semplicemente al fine di causare disturbo.
Quale delle seguenti è la definizione più accurata di un Sistema Operativo?   Un insieme di programmi che gestisce le risorse di un sistema di elaborazione e coordina l'esecuzione dei programmi applicativi.
Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?   Audit trail.
Quale delle seguenti è la scienza su cui ci si basa per alterare messaggi in modo da rendere la loro trasmissione sicura?   Crittografia.
Quale delle seguenti è una figura sintomatica dell'eccesso di potere?   Illogicità o contraddittorietà della motivazione.
Quale delle seguenti espressioni significa che il messaggio deve arrivare al destinatario esattamente come è stato inviato?   Integrità (Message integrity).
Quale delle seguenti figure è suscettibile di produrre l'annullamento dell'atto amministrativo per eccesso di potere?   Contraddittorietà tra più atti.
Quale delle seguenti operazioni aumenterebbe la precisione di un numero floating point?   Aumentare il numero di bit utilizzati per la memorizzazione della mantissa.
Quale delle seguenti parole chiave è definita nel linguaggio C++, ma non in Java?   Virtual.
Quale delle seguenti tecniche di multiplexing "sposta" ogni segnale a una diversa frequenza portante?   FDM.
Quale delle seguenti tecniche è più adatta ad essere utilizzata nella gestione dei requisiti (requirements management)?   Matrice di tracciabilità (Traceability matrix).
Quale delle seguenti tecniche, che consiste nel cambiamento frequente della frequenza di trasmissione, viene usata per ridurre la probabilità che una trasmissione GSM venga intercettata?   Frequency hopping.
Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)?   Java 2 Platform, Micro Edition.
Quale è il metodo di crittografia in cui chiunque ha accesso alle chiavi pubbliche di chiunque altro?   La crittografia a chiave asimmetrica.
Quale è il principio cardine del Codice in materia di protezione dei dati personali?   Il diritto per chiunque alla protezione dei dati personali che lo riguardano.
Quale è il termine utilizzato per descrivere un mezzo, segretamente introdotto dal progettista, per consentire accesso ad un sistema?   Backdoor.
Quale è la corretta sequenza di eventi quando un microprocessore riceve ed onora un interrupt?   Salvataggio del Program Counter, Attivazione della routine di gestione dell'interrupt, Completamento dell'esecuzione della routine di gestione dell'interrupt, Recupero del Program Counter, Ritorno al flusso normale.
Quale è la corretta sequenza in cui vengono organizzate le attività nel testing del software tradizionale?   Unit testing, integration testing, validation testing, system testing.
Quale è la differenza tra il Voip e la telefonia tradizionale?   Con la telefonia tradizionale si utilizza una connessione a commutazione di circuito mentre, con il Voip si utilizza una connessione a commutazione di pacchetto
Quale è la dimensione massima (raggio) di una cella del sistema di telefonia mobile GSM?   35 Km.
Quale è la massima velocità di download di una connessione tipo dial-up, secondo il protocollo V.90?   56 Kbps.
Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?   <html>
Quale è l'affermazione errata: il numero 111001010 in base 2....   Corrisponde al numero 11310 in base 16.
Quale è lo schema di accesso multiplo utilizzato nel GSM?   Una combinazione di TDMA e FDMA.
Quale è lo strumento informatico che le P.A. rilasciano ai cittadini per consentire loro di accedere, attraverso la rete, a quei servizi per i quali sia necessaria l'identificazione in rete del soggetto?   CNS. Carta Nazionale dei Servizi
Quale è l'unità che esegue le singole istruzioni e governa le varie parti del computer?   CPU
Quale è, in Oracle, il metodo più veloce per accedere ad una singola riga?   Accesso alla tabella tramite ROWID (identificatore di riga).
Quale fonte legislativa stabilisce le caratteristiche e le modalità per l'erogazione e la fruizione di servizi di trasmissione di documenti informatici mediante posta elettronica certificata?   D.P.R. 11 febbraio 2005, n. 68.
Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?   COUNT()
Qual'è il significato dell'acronimo RPA?   Responsabile del Procedimento Amministrativo
Qual'è la differenza tra la dichiarazione sostitutiva di certificazione e la dichiarazione sostitutiva di atto di notorietà?   La prima comprova gli status e le qualità personali risultanti dalle normali certificazioni, la seconda comprova gli status, le qualità personali ed i fatti che siano a conoscenza del dichiarante
Quale modalità di crittografia, utilizzata nelle comunicazioni tra computer è teoricamente più sicura, ma anche più lenta?   PKI.
Quale norma ha istituito in Italia il cosiddetto Albo Pretorio informatico o on-line?   La Legge 18 giugno 2009, n. 69.
Quale operazione si esegue per memorizzare una presentazione con un nome differente da quello originale?   Si apre il Pulsante Office e si seleziona la voce Salva con nome
Quale parola chiave può essere aggiunta alla fine di una query SQL per eliminare eventuali risultati duplicati?   DISTINCT.
Quale protocollo è progettato per autenticare l'host sorgente e per assicurare l'integrità del messaggio (payload) trasportato dal pacchetto IP?   AH.
Quale risultato si ottiene utilizzando il seguente comando SQL: "SELECT count(*) FROM table"?   Il numero di righe contenute nella tabella.
Quale tipo di errore è associato ad un "cattivo" bit di stop?   Errore di frame.
Quale tra i seguenti device ha influito maggiormente nelle modificazioni delle abitudini di accesso multicanale?   Smartphone.
Quale tra i seguenti è il più noto linguaggio per la gestione e manipolazione dei dati in un Data Base?   SQL - structured query language.
Quale tra i seguenti è un comando che appartiene al DDL?   ALTER.
Quale tra i seguenti è un comando che appartiene al DDL?   CREATE.
Quale tra i seguenti è un comando che appartiene al DDL?   DROP.
Quale tra i seguenti è un comando che appartiene al DML?   INSERT.
Quale tra i seguenti è un comando che appartiene al DML?   SELECT.
Quale tra i seguenti è un esempio di "Backdoor"?   Un programmatore che nasconde in un programma una parte di codice che gli consentirà, in futuro, di avere accesso al sistema.
Quale tra i seguenti è un esempio di "data diddling"?   Uno studente che violando le protezioni di accesso modifica i propri voti nell'archivio elettronico della scuola.
Quale tra i seguenti è un esempio di "virus"?   Un programma che, introdotto subdolamente in un computer causa dei danni anche seri ai dati o ai programmi in esso archiviati.
Quale tra i seguenti NON è un comando che appartiene al DML?   RENAME.
Quale tra i seguenti NON è un comando che appartiene al DML?   DROP.
Quale tra le seguenti coppie di parametri influenza maggiormente le prestazioni di un personal computer?   Frequenza di clock e dimensione del bus dati interno.
Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?   Il processore configura il bus indirizzi con l'indirizzo dei dati da leggere; la linea read del bus di controllo è attivata; il dato viene presentato sul bus dati e trasferito al processore.
Quale tra le seguenti è una delle attività "ombrello" previste dall'ingegneria del software (Software Engineering Process Umbrella Activities)?   Gestione dei rischi.
Quale tra le seguenti è una delle domande definite dai W5HH principi di Boehm?   Che cosa sarà fatto? (What will be done?).
Quale tra le seguenti è un'evoluzione del GSM progettato per consentire velocità fino a 384Kbps, supporto ad applicazioni multimediali ed altri servizi a banda larga?   EDGE.
Quale tra le seguenti NON è una delle domande definite dai W5HH principi di Boehm?   Chi sarà il capo? (Who will be the boss?).
Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?   Selezione del percorso per inviare i pacchetti costituenti il messaggio.
Quale tra le seguenti società informatiche ha creato il linguaggio SQL?   IBM.
Quale tra questi elementi NON fa parte delle informazioni minime previste dal Protocollo Informatico:   Immagine della scansione del documento.
Quale, tra i seguenti sistemi, utilizza l'intera banda di frequenza disponibile per un servizio e distribuisce le trasmissioni di tutti gli utenti su tutto lo spettro contemporaneamente per ottimizzare l'uso della banda?   CDMA.
Quale, tra i seguenti strumenti, ha come scopo principale quello di impedire accessi non autorizzati, via internet, ad un computer?   Firewall.
Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?   Threat.
Quale, tra i seguenti, è il linguaggio usato per la realizzazione delle pagine WEB?   HTML - Hyper Text Markup Language.
Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?   Malware.
Quale, tra i seguenti, è un sistema di telefonia mobile che utilizza la tecnica FDMA?   AMPS.
Quale, tra i seguenti, è un sistema di telefonia mobile di seconda generazione basato su CDMA e DSSS?   IS-95.
Quale, tra i seguenti, NON è uno dei livelli del software engineering?   Produzione (Manufacturing).
Quale, tra le seguenti terne di requisiti, deve essere garantita dalla firma digitale?   Riservatezza, integrità, autenticità.
Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?   Codifica, compilazione, linking.
Quali dei seguenti atti appartengono alla categoria delle manifestazioni di giudizio?   Pareri.
Quali dei seguenti atti appartengono alla categoria delle manifestazioni di scienza e/o di conoscenza?   Ispezioni.
Quali dei seguenti beni dello Stato sono ricompresi nella categoria dei beni indisponibili per destinazione?   Beni mobili e immobili non demaniali destinati alla difesa.
Quali dei seguenti beni sono classificati, ai sensi del codice civile, nella categoria dei beni demaniali solo se appartengono allo Stato ed agli enti pubblici territoriali?   Acquedotti.
Quali delle seguenti disposizioni normative ha innovato il testo unico sulla semplificazione amministrativa, DPR 445/2000?   Il D.P.R. 7 aprile 2003, n.137
Quali sono i requisiti di legittimità dell'atto amministrativo inerenti all'agente?   Compatibilità, legittimazione e competenza
Quali sono i vantaggi della posta elettronica?   Basso costo, affidabilità e riservatezza, velocità, facilitazione del lavoro di gruppo, flessibilità
Quali sono le bande di frequenza tipicamente utilizzate nei sistemi GSM?   900 MHz., 1800 MHz., 1900 MHz.
Quali sono le fasi del modello di sviluppo software Unified Process?   Inception, Elaboration, Construction, Transition, Production.
Quali sono le figure tipiche previste dalla legislazione sulla privacy:   Titolare, Responsabile, Incaricato.
Quali tipi di software sono definiti dal termine "defrag"?   I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del computer
Quali tipi di software sono identificati con il termine "foglio di calcolo"?   I programmi per la gestione e il calcolo di tabelle di dati.
Quali tra le seguenti sono dichiarazioni di scienza esternate in documento in funzione partecipativa e concernenti fatti precedentemente acquisiti dall'ufficio pubblico?   Certificazioni.
Quali tra le seguenti sono le 5 generiche "attività quadro" del software engineering?   Comunicazione, pianificazione, modellizzazione, costruzione, installazione (communication, planning, modeling, construction, deployment).
Qualora il trattamento dei dati personali sia necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria deve essere richiesto comunque il consenso dell'interessato dai dati?   No, il consenso non è richiesto.
Qualora il trattamento di dati personali riguardi dati registrati in apposite banche di dati gestite con strumenti elettronici e relative a comportamenti illeciti o fraudolenti, il titolare deve notificare al Garante detto trattamento?   Si, lo prevede espressamente l'art. 37 del D.Lgs. n. 196/2003.
Qualora il trattamento di dati personali riguardi dati sensibili registrati in banche di dati a fini di selezione del personale per conto terzi, il titolare deve notificare al Garante il trattamento?   Si, lo prevede espressamente l'art. 37 del D.Lgs. n. 196/2003.
Qualora il trattamento riguardi dati registrati in apposite banche di dati gestite con strumenti elettronici e relative al rischio sulla solvibilità economica e alla situazione patrimoniale, il titolare deve notificare al Garante il trattamento?   Si, lo prevede espressamente l'art. 37 del D.Lgs. n. 196/2003.
Qualora l'Amministrazione non provveda a fissare il termine entro il quale il procedimento amministrativo deve concludersi, detto termine si intende fissato in:   30 giorni
Qualora un procedimento di cui alla sezione III del capo I del titolo I della parte III del decreto legislativo 30 giugno 2003, n. 196 o di cui agli articoli 154, 157, 158, 159 e 160 del medesimo decreto legislativo n. 196 del 2003 relativo al trattamento pubblico di dati personali da parte di una pubblica amministrazione, interessi l'accesso ai documenti amministrativi, il Garante per la protezione dei dati personali chiede il parere, obbligatorio e non vincolante, della Commissione per l'accesso ai documenti amministrativi. La richiesta di parere sospende il termine per la pronuncia del Garante sino all'acquisizione del parere, e comunque:   per non oltre quindici giorni.
Quando con provvedimento "ad hoc" si preclude, per un determinato lasso di tempo, ad un determinato atto amministrativo di produrre i suoi effetti, si pone in essere un provvedimento di....   Sospensione dell'atto amministrativo.
Quando il destinatario desidera conoscere con certezza l'identità del mittente dei messaggi ricevuti, significa che richiede....   L'autenticazione.
Quando il mittente non può negare di avere inviato un messaggio (che ha effettivamente inviato) vuol dire che il sistema utilizzato garantisce ...   Il Non-ripudio.
Quando l'agente che ha emanato l'atto amministrativo non è qualificabile «organo della P.A.», l'atto è....   inesistente.
Quando l'atto amministrativo è difforme alla norma che lo disciplina è...   invalido.
Quando mittente e destinatario desiderano che lo scambio di messaggi sia coperto da privacy, significa che si aspettano....   Confidenzialità.
Quando si parla di una CPU "a 32 bit" oppure a "64 bit", a cosa ci si riferisce?   Alla dimensione del bus dati.
Quando si rinomina un file è importante non modificarne l'estensione; per quale motivo?   Perché qualora fosse modificata in modo improprio, il contenuto del file potrebbe essere perso o non più visualizzabile
Quando si verifica l'evento definito "page fault"?   Quando la pagina che serve per l'esecuzione di un programma non è presente nella memoria principale.
Quando va effettuata la notifica al Garante?   Solo in alcuni casi come definito nell'articolo 37
Quando viene modificato parzialmente un precedente atto amministrativo, si pone in essere un provvedimento di:   riforma dell'atto amministrativo
Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?   4.01