>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Quesiti tecnico professionali

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


La "coesione" è un'indicazione qualitativa di quanto un modulo...   Si focalizza su un solo compito.
La Access Control List di un oggetto Windows:   è costituita da Access Control Entries per assegnare i permessi per l'oggetto
La ALU (Unità Aritmetico-Logica) è una unità interna al processore....   Nella quale vengono eseguite operazioni matematiche e logiche tra i dati.
La certificazione ISO 9000....   E' un requisito del cliente.
La classe Applet....   Consente di definire il comportamento e l'aspetto dell'Applet.
La complessità asintotica del migliore algoritmo di ordinamento di una lista è....   Polinomiale.
La complessità nel caso avessimo di un algoritmo di ricerca binaria per un array è:   logaritmica
La consegna della posta elettronica agli utenti locali viene gestita:   dal MDA (Mail Delivery Agent)
La conservazione sostituiva dei documenti cartacei avviene mediante memorizzazione della loro immagine su supporto informatico. Vi sono vincoli di formato o di tipo di tecnologia?   Non vi sono vincoli né di formato né di tipo di tecnologia
La corretta implementazione di un sistema di Protocollo Informatico deve seguire ed essere coerente con le norme:   AIPA.
La corretta sequenza delle fasi del ciclo di vita di un sistema informativo è:   Studio di fattibilità, progettazione e pianificazione, realizzazione, avviamento, gestione, assessment.
La correttezza del software è definibile come:   il suo grado di adesione agli standard definiti sia nel processo produttivo che nel suo dominio di applicazione
La CPU (Central Processing Unit) è....   L'elemento che concorre a determinare le caratteristiche e le prestazioni di un computer.
La CPU è costituita:   dall'unità di controllo e dall'unità aritmetico logica
La decodifica degli allegati nei messaggi di posta elettronica è competenza:   del MUA (Mail User Agent)
La dimensione della memoria centrale in un computer si misura in:   Mbyte
La fase di manutenzione del software comprende:   tutte le attività di modifica del software successive al suo rilascio presso il cliente o la sua immissione sul mercato
La firma digitale ha valore legale?   Si, ha valore legale
La Firma Digitale NON serve per garantire....   La privacy.
La frequenza di guasto di un sistema di comunicazione ed il tempo necessario per ripristinarne la funzionalità, danno un'indicazione....   Sull'affidabilità del sistema.
La gestione della qualità dei servizi si fonda su 5 macrofasi operative, il così detto modello delle 5P che sono:   Qualità prevista, progettata, prestata, percepita e paragonata.
La larghezza di banda:   definisce l'intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dei dati
La Legge n. 4 del 09/01/2004, comunemente chiamata "Legge Stanca", definisce:   I soggetti che devono garantire l'accessibilità dei propri siti a tutti coloro che necessitano di tecnologie assistive.
La legislazione vigente sulla privacy in Italia è contenuta, oltre che nella Costituzione anche:   Nel Decreto legislativo 30 giugno 2003, n. 196.
La linea ISDN è una linea di trasmissione....   Di tipo digitale.
La logica che abilita applicazioni e infrastrutture diverse ad interagire tra di loro è detta ...   Cooperazione applicativa.
La maggior parte degli errori nel software individuati dagli utenti sono dovuti a....   Difficoltà nella comprensione del problema.
La MAN è....   Una rete metropolitana.
La memoria speciale nella quale sono memorizzate le routine di base del PC è detta:   BIOS
La norma ISO 9000 che cosa riguarda?   "Sistemi di gestione per la qualità: fondamenti e terminologia".
La norma ISO 9126 contiene il modello di riferimento per:   la qualità del prodotto software
La norma originaria del Codice dell'Amministrazione Digitale (CAD) è:   Il Decreto Legislativo 7 marzo 2005, n. 82.
La portabilità del codice è:   La possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto.
La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un oggetto come estensione di un'altra classe o di un altro oggetto è detta....   Ereditarietà (Inheritance).
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta....   Polimorfismo (Polymorphism).
La possibilità, consentita da un linguaggio di programmazione, di gestire gli oggetti in modo diverso in base al loro tipo è detta:   polimorfismo
La posta elettronica certificata (PEC) ha valore legale?   Si, ha lo stesso valore legale della tradizionale raccomandata con avviso di ricevimento
La procedura che, in un database, corregge e/o elimina dati errati, incompleti, o duplicati è chiamata ....   DATA SCRUBBING.
La prototipazione è particolarmente utile nella fase di definizione dei requisiti quando....   I requisiti utente non sono ben chiari.
La pseudocodifica:   Consiste nella descrizione di un algoritmo in linguaggio naturale.
La Pubblica Amministrazione deve preoccuparsi della soddisfazione dei clienti?   Si.
La quantità di dati per unità di tempo che si può trasferire mediante un supporto di comunicazione è pari:   alla larghezza di banda del supporto di comunicazione (Bandwidth)
La query ad un insieme di record viene utilizzata....   In un database.
La RAM di una scheda video:   deve immagazzinare l'informazione (risoluzione e profondità di colore) associata a tutti i pixel di una schermata video
La realizzazione di VLAN in una grande rete locale generalmente:   rende più sicura la comunicazione dati fra host della stessa VLAN
La rete ad anello è una topologia di rete:   attiva, in quanto ogni stazione rigenera il segnale in transito
La rete PSTN (Public Switched Telecommunications Network), la rete telefonica pubblica commutata,...   E' analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica.
La rete Token ring:   utilizza una configurazione logica ad anello. La configurazione fisica è spesso realizzata a stella tramite l'uso di concentratori
La rete WAN è:   una rete che si estende a livello di una nazione, di un continente o dell'intero pianeta
La riduzione o eliminazione di costi, l'aumento della produttività, la diminuzione degli errori, sono esempi di....   Benefici tangibili.
La ripartizione della LAN in più sezioni distinte richiede:   la suddivisione fisica della LAN in più LAN distinte e la loro interconnessione con un apparato attivo che svolga almeno le funzioni di bridge
La scheda di rete permette di collegare un personal computer:   ad una rete di trasmissione digitale
La sequenza delle fasi del progetto di un Database è:   Specifica dei requisiti, Progettazione "concettuale" del Data Base, Scelta del Sistema di Gestione del Data Base, Progettazione Logica del Data Base, Progettazione Fisica del Data Base.
La sicurezza informatica ha come obiettivo:   ridurre i fattori di rischio riguardo alla possibilità che i dati siano letti manipolati da soggetti senza autorizzazione
La sicurezza IP (IPSec) è un insieme di protocolli progettati dall' Internet Engineering Task Force (IETF) per garantire la sicurezza dei pacchetti al livello....   Network.
La sicurezza nell'utilizzo della firma digitale dipende:   da aspetti tecnologici, infrastrutturali e organizzativi
La sigla CSD che compare sui telefoni cellulari di ultima generazione mentre effettuano certi tipi di collegamento significa....   Che è in corso una trasmissione dati a commutazione di circuito.
La sigla XSD è l'acronimo di:   XML Schema Definition
La subnet mask di una sottorete di una rete di Classe B è 255.255.224.0; quante sottoreti sono disponibili?   8.01
La subnet mask di una sottorete di una rete di Classe C è 255.255.255.192; quante sottoreti sono disponibili?   4.01
La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla comunicazione in rete. Quali?   TCP/IP
La tendenza ad adottare architetture a tre livelli basate su server dipende....   Dalla crescita delle applicazioni operanti sul Web.
La tipologia di sistema KWS (Knowledge Work and office System):   supporta l'attività di ingegneri, progettisti, ma anche di impiegate e segretarie
La topologia di rete di trasmissione dati a dorsale:   richiede un mezzo trasmissivo bidirezionale, che consente la trasmissione in ambedue le direzioni
La trasmissione half duplex avviene....   Alternativamente, nelle due direzioni.
La versione 5 del protocollo IP, che non venne mai alla luce per gli enormi cambiamenti richiesti rispetto alla versione 4, era previsto che fosse basata sul modello....   OSI.
La virtualizzazione consente:   ad un server fisico di ospitare più macchine virtuali, condividendo le risorse del singolo server attraverso differenti ambienti
La virtualizzazione dei sistemi operativi:   è una tecnica che consente di eseguire diversi Sistemi operativi contemporaneamente sulla stessa macchina
La volatilità dei dati contenuti è una caratteristica peculiare....   Della memoria centrale.
La VPN è una rete ...   Virtuale, privata.
La WAN è:   un tipo di rete geografica
La workstation è:   una postazione di lavoro di elevate prestazioni per la progettazione
L'Access Point (AP) è....   Un ricetrasmettitore per LAN wireless.
L'accesso diretto alla memoria (DMA)....   Consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino per la CPU.
L'acronimo AOO significa:   Area Organizzativa Omogenea.
L'acronimo CNIPA significa....   Centro Nazionale per l'Informatica nella Pubblica Amministrazione.
L'acronimo FTP significa....   File Transfer Protocol.
L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?   Security.
L'acronimo OCR significa:   Optical Character Recognition
L'affermazione che la RAM è una memoria volatile indica che i dati vengono persi quando:   si spegne l'elaboratore
L'algoritmo di Djjkstra....   E' un algoritmo di ottimizzazione.
L'algoritmo di ordinamento per inserimento (insertion sort):   è particolarmente veloce quando l'array è quasi ordinato
L'algoritmo di routing BGP può avere due tipi di sessioni, quali?   E-BGP; I-BGP.
L'algoritmo RSA, quale metodo di crittografia usa?   Crittografia a chiave asimmetrica.
L'allarme via rete AoL (Alert on LAN) è:   una tecnologia mediante la quale un sistema è in grado di trasmettere un segnale d'allarme al gestore della rete, per segnalare anomalie e malfunzionamenti
L'ambiente di applicazione dell'ingegneria del software (software engineering environment - SEE) è costituito da...   Piattaforme hardware e strumenti software.
L'andamento temporale di un progetto ed il raggiungimento degli obiettivi intermedi e di quello finale è meglio visualizzato attraverso:   Diagrammi a barre.
L'apposizione o l'associazione, all'originale del documento, in forma permanente e non modificabile, delle informazioni riguardanti il documento stesso definiscono ...   La segnatura di protocollo.
L'architettura di Rete della Pubblica Amministrazione prevede che la Porta Delegata e la Porta Applicativa di un dominio:   possano essere realizzate sullo stesso nodo fisico se ciò risulta vantaggioso
L'azione con cui un hacker cambia o falsifica informazioni su un archivio in rete, è chiamata....   Data diddling.
L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....   Phishing.
Le architetture a tre livelli consentono di....   Tenere la presentazione, la logica di business e i dati delle applicazioni chiaramente separati e funzionanti su macchine differenti connesse in rete.
Le barre degli strumenti dei progammi Office sono fisse e non si possono nascondere?   No, le barre degli strumenti possono essere visibili o nascoste
Le dimensioni di uno schermo video si misurano in:   pollici
Le e-mail commerciali, non richieste, vengono definite...   Spam.
Le funzioni del "network layer" (livello di rete) sono....   Determinare i percorsi (routes).
Le indagini sulla soddisfazione dei clienti sono utilizzate per ...   Ascoltare e comprendere a fondo i bisogni del cliente.
Le linee guida internazionalmente più utilizzate per quanto concerne il web sono redatte:   dalla WAI
Le linee guida internazionalmente più utilizzate per quanto concerne il web sono:   le WCAG
Le linee telefoniche a lunga distanza (trunk)....   Operano come linee Full duplex.
Le memorie cache sono state introdotte nei processori allo scopo di:   ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
Le modalità di utilizzo della posta elettronica certificata (PEC) sono diverse da quelle di una normale posta elettronica?   No, sono uguali
Le postazioni di una rete WAN non "ascoltano" il canale durante il tempo definito dal timer ....   NAV.
Le prime macchine per il calcolo automatico sono comparse negli anni:   40
Le reti di Petri....   Sono un modello formale per la rappresentazione e lo studio di sistemi concorrenti asincroni.
Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato:   CSMA/CD
Le tipologie dei cavi coassiali sono definite dalla sigla RG (Radio Grade) seguita da un numero che ne indica, tra l'altro l'impedenza. Quale è l'impedenza dei cavi coassiali di tipo RG-58?   50 Ohm.
Le trasmissioni televisive tradizionali sono un esempio di trasmissione....   Simplex.
Le WLAN....   Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle radiofrequenze (RF) e sugli infrarossi (Ir).
L'evento che si verifica quando un apparato non riceve risposta ad un'interrogazione entro un periodo di tempo prefissato è chiamato....   Time-out.
L'impronta di un documento informatico è:   una sequenza di lunghezza fissa di simboli binari
L'incongruenza dei dati in un database è....   La situazione che si crea quando, a causa della mancanza di adeguati meccanismi di protezione, a diversi utenti è consentito di aggiornare in modo diverso la stessa informazione ripetuta su più archivi.
L'indipendenza fisica dei dati in un DBMS (Database Management System) permette di:   usare più basi di dati in modo indipendente
L'insieme delle informazioni utilizzate, prodotte e trasformate da un'azienda durante l'esecuzione dei processi aziendali, le modalità in cui esse sono gestite e le risorse, sia umane, sia tecnologiche, coinvolte è detto ...   Sistema Informativo.
L'insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzate dalle amministrazioni per la gestione dei documenti definiscono ...   Il Protocollo informatico.
L'interfaccia tra due switches ATM (Asynchronous Transfer Mode) è....   NNI (Network Node Interface).
L'Internet Protocol (IP), generalmente, corrisponde al livello ISO OSI....   Network (livello tre).
L'interprete di un programma....   Ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione.
L'istanza di una base di dati....   Cambia frequentemente nel tempo.
L'istruzuione "<img src="testata.jpg" width="760" height="90" >" rispetta le linee guide per l'accesibilità?   No, manca il tag ALT
L'MPLS (Multiprotocol Label Switching)....   E' un sistema in grado di migliorare la velocità di trasferimento dei pacchetti attraverso router, rendendolo così in grado di offrire collegamenti IP su larga scala.
Lo scanner è una periferica che:   applica una trasformazione analogico/digitale e genera tipicamente un file grafico
Lo scopo del livello applicazione (application layer) nel modello di riferimento del protocollo TCP/IP è:   agire come un'interfaccia fra le applicazioni Socket ed i protocolli di TCP/IP che operano ai livelli sottostanti
Lo scopo della pianificazione del progetto software...   E' quello di consentire una ragionevole stima dei tempi e dei costi del progetto.
Lo scopo dello standard RS232C è quello...   Di stabilire un'interfaccia standard tra terminali e modem.
Lo standard IEEE 802.11 definisce....   Una rete wireless.
Lo standard IEEE 802.11 per reti wireless definisce due tipi di servizi....   BSS, ESS.
Lo standard SONET utilizza, di norma, connessioni....   In fibra ottica.
Lo strato di presentazione (Presentation Layer) secondo l'OSI:   si occupa del formato in cui sono rappresentati i dati nelle PDU
L'overlay....   Consiste nel suddividere un programma in blocchi risiedenti in memoria di massa, in modo da caricare nella memoria principale soltanto il blocco necessario al momento.
L'uso delle tabelle di tracciabilità aiuta a ...   Mantenere traccia dell'origine dei requisiti, della loro relazione con le caratteristiche dei sistemi e dei sottosistemi.
L'utilizzo del termine di ricerca "host:hostname" sul motore di ricerca Altavista consente:   di trovare pagine in un computer specifico (hostname)
L'utilizzo di un foglio di stile nella realizzazione di una pagina web, permette di:   aggiornare rapidamente le caratteristiche stilistiche