• Accedi • Iscriviti gratis
  • Informatica 16

    Tempo trascorso
    -

    1. Data l'espressione booleana NOT (a AND b) a quale delle seguenti espressioni è equivalente?

    NOT (a) OR NOT (b)
    NOT (a) AND NOT (b)
    a NAND b
    Non so rispondere

    2. In Windows è possibile avviare un programma ad ogni accensione del computer in maniera automatica?

    No
    Si, sempre
    Si, ma soltanto gli antivirus
    Non so rispondere

    3. Quanti fogli di lavoro sono contenuti di "default" in una cartella di lavoro Excel?

    3 fogli di lavoro
    2 foglii di lavoro
    5 fogli di lavoro
    Non so rispondere

    4. In un database, il "campo chiave" è:

    la password che protegge l'intero DataBase
    l'informazione che permette di identificare univocamente le righe di una tabella
    la password che protegge una tabella
    Non so rispondere

    5. In un linguaggio orientato agli oggetti (Object Oriented) si parla di ereditarietà quando:

    due oggetti condividono gli stessi attributi e le stesse operazioni
    un oggetto può utilizzare gli attributi e le operazioni definite in un altro oggetto
    un oggetto definisce solo attributi e operazioni visibili all'esterno
    Non so rispondere

    6. In un ambiente client/server, quando si preferisce implementare un servizio senza connessione piuttosto che un servizio orientato alla connessione?

    Quando i mezzi trasmissivi utilizzati sono affidabili
    Quando è necessario collegare utenti a grande distanza
    Quando deve instaurarsi una comunicazione bidirezionale
    Non so rispondere

    7. Le routine di base di un PC sono memorizzate:

    nel BIOS
    nel file autoexec.bat
    nel file-system
    Non so rispondere

    8. La comunicazione seriale:

    è più veloce della comunicazione parallela
    è meno veloce della comunicazione parallela
    è veloce come la comunicazione parallela
    Non so rispondere

    9. Quale dei seguenti programmi risiede sempre in memoria?

    Linker
    Assembler
    Loader
    Non so rispondere

    10. Quale delle seguenti affermazioni relative a Windows è errata?

    Word Pad è un'applicazione di Windows per la scrittura di documenti
    Lo sfondo del desktop di Windows è sostituibile
    Il blocco note di Windows è un'applicazione per la creazione di database
    Non so rispondere

    11. In ambiente MS-DOS il file autoexec.bat può contenere:

    qualsiasi comando
    qualsiasi comando eseguibile all'avvio del sistema
    nessun comando
    Non so rispondere

    12. Quando si inserisce una parola chiave nell'apposita casella di un motore di ricerca:

    vengono visualizzati collegamenti alle pagine Web che includono informazioni su tali parole chiave
    vengono ricercati tutti gli argomenti relativi al "mondo dei motori"
    vengono visualizzati solo argomenti in materia di "Ricerca Scientifica"
    Non so rispondere

    13. Quali dei seguenti comportamenti dell'amministratore di sistema fa parte delle buone norme per la prevenzione degli attacchi alla sicurezza?

    Scegliere personalmente le password assegnate agli utenti.
    Installare su tutte le postazioni un software antivirus
    Utilizzare solo software distribuito su CD
    Non so rispondere

    14. Nell’e-commerce, B2C si riferisce:

    all’utilizzo, da parte delle aziende, di sistemi on-line per il pagamento dei servizi (luce, gas, acqua, etc.)
    alla vendita on-line di prodotti da parte di un’azienda agli utenti finali (persone)
    alla vendita on-line di prodotti da parte di un’azienda ad altre aziende
    Non so rispondere

    15. In una cella di un foglio di lavoro di MS ExcelI, il risultato di una formula:

    può essere soggetto a variazioni se viene modificata la formula
    non viene visualizzato finché non si salva il file
    una volta elaborato, viene considerato una costante
    Non so rispondere

    16. Che cosa è un Data mart?

    Un Data mart è un raccoglitore di dati specializzato in un particolare soggetto
    Un Data mart è una tabella di un DBMS (Database Management System)
    Un Data mart è un DSS (Decision Support System)
    Non so rispondere

    17. Il livello gestione documentale nel Protocollo Informatico prevede:

    la segnatura sul documento delle informazioni riguardanti il documento stesso (numero, data, AOO)
    la registrazione con trattamento delle immagini
    l'informatizzazione dei processi relativi ai flussi documentali in entrata
    Non so rispondere

    18. Cosa è ITAPAC?

    Una rete digitale
    Una rete switched
    Una sottorete di Internet
    Non so rispondere

    19. Quando si crea un database in Access:

    viene creato un unico file contenente tabelle, query e schede
    vengono creati due file, uno contenente le tabelle e l'altro gli oggetti che permettono l'utilizzo delle informazioni
    vengono generati tre diversi file (uno per le tabelle, uno per le query e uno per le schede)
    Non so rispondere

    20. Per gestire la posta elettronica occorre un opportuno programma. Quale tra i seguenti è adatto allo scopo?

    Excel
    Outlook
    Word
    Non so rispondere

    21. Il WAP (Wireless Application Protocol) è:

    un protocollo di comunicazione utilizzato in alternativa al Bluetooth per il collegamento senza fili di periferiche al PC
    un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base
    una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet appositamente realizzati
    Non so rispondere

    22. La memoria flash, anche chiamata flash memory è:

    una memoria non volatile
    una memoria volatile
    una memoria ad accesso random nelle operazioni di modifica e cancellazione
    Non so rispondere

    23. Cosa è un sistema operativo multitasking?

    Un sistema operativo che consente di eseguire più processi contemporaneamente
    Un sistema operativo capace di svolgere più compiti
    Un sistema operativo capace di eseguire programmi general purpose
    Non so rispondere

    24. Quale, tra i seguenti, non è un indirizzo di posta elettronica formalmente valido?

    paolo@tin.it
    mario.rossi@server.it
    www.pino@http:\rossi.it
    Non so rispondere

    25. Come vengono definiti, i tecnici che creano i siti Web?

    Web developers
    Web programmers
    Web analysts
    Non so rispondere

    26. In Microsoft Word, per visualizzare tutti gli elementi così come verranno effettivamente riprodotti in stampa:

    si può utilizzare la visualizzazione "Normale"
    si deve utilizzare la visualizzazione "Struttura"
    si può utilizzare la visualizzazione "Layout di pagina"
    Non so rispondere

    27. Il sistema di gestione informatica dei documenti non deve:

    fornire informazioni sul collegamento esistente tra ciascun documento ricevuto dall'amministrazione e i documenti dalla stessa formati nell'adozione dei provvedimenti finali
    consentire l'assegnazione delle informazioni nelle operazioni di registrazione di protocollo anche mediante interventi intermedi, da parte dell'operatore
    consentire il reperimento delle informazioni riguardanti i documenti registrati
    Non so rispondere

    28. Uno screen reader è:

    un lettore di schede
    un browser vocale
    un software che legge il testo delle pagine web
    Non so rispondere

    29. Cosa si intende con “portante”, in inglese “carrier”?

    È un segnale di una data frequenza adatto ad essere modulato con un secondo segnale (informazione).
    È un “demon” che consente di scambiare (portare) le informazioni tra gli applicativi ed il Sistema operativo
    È un pacchetto dati che contiene (porta) le informazioni nel protocollo FTP
    Non so rispondere

    30. Gli operatori dell'algebra relazionale servono per:

    esprimere query (o interrogazioni)
    fornire un linguaggio di programmazione generale
    esprimere vincoli di integrità
    Non so rispondere

    31. Qual è la definizione appropriata di ipertesto?

    Un ipertesto è un documento formato da migliaia di pagine contenenti solo testo e grafici
    Un ipertesto è un testo elettronico che circola con "Alta priorità" per cui giunge prima al destinatario
    Un ipertesto è un insieme di documenti messi in relazione tra loro tramite parole chiave
    Non so rispondere

    32. Un software antivirus:

    riconosce la presenza di un virus grazie a una particolare sequenza identificativa che il virus porta con sé
    non protegge da virus provenienti da Internet
    scandisce continuamente il disco fisso in cerca di virus
    Non so rispondere

    33. In Italia, per le nuove realizzazioni e le modifiche apportate dalla Pubblica Amministrazione ai propri siti web, si deve tenere conto (pena nullità dei contratti stipulati):

    della "Legge Bianchi" (Legge 6 del 9 gennaio 2006)
    della "Legge Gelmini" (Legge 9 del 9 gennaio 2007)
    della "Legge Stanca" (Legge 4 del 9 gennaio 2004)
    Non so rispondere

    34. Quali dei seguenti non è un sub-sistema del sistema organizzativo aziendale?

    Informativo
    Decisionale
    Diritto
    Non so rispondere

    35. Che cos'è Microsoft Outlook?

    È il componente di Office dedicato alla gestione di Informazioni personali (E-mail, Contatti, Calendario, Attività)
    È il componente di Office dedicato alla gestione di operazioni di foglio di calcolo
    È il componente di Office dedicato alla gestione di presentazioni multimediali
    Non so rispondere

    36. A che cosa serve tipicamente il formato .rtf?

    È un formato dedicato alla gestione dei file compressi
    È un formato dedicato alla stampa delle immagini
    È un formato che serve per lo scambio di documenti di testo tra programmi diversi
    Non so rispondere

    37. Le linee guida internazionalmente più utilizzate per quanto concerne il web sono redatte:

    dalla WAI
    dalla WEIS
    dal WCAG
    Non so rispondere

    38. Quanti sono gli strati del modello OSI?

    7
    9
    5
    Non so rispondere

    39. I protocolli ESMTP/MIME e X.400 servono per:

    la posta elettronica
    l'emulazione di terminale
    il trasferimento di file
    Non so rispondere

    40. Dove trova applicazione una codifica Manchester?

    nelle reti WAN
    nelle reti PMAN
    nelle reti LAN
    Non so rispondere

    41. I componenti del Comitato per le regole tecniche sui dati territoriali delle pubbliche amministrazioni:

    durano in carica cinque anni e sono rinnovabili per una sola volta
    durano in carica tre anni e sono rinnovabili per una sola volta
    durano in carica tre anni e non sono rinnovabili
    Non so rispondere

    42. In MS PowerPoint, per selezionare più oggetti contemporaneamente:

    occorre selezionare gli oggetti con il mouse tenendo premuto il tasto MAIUSC della tastiera
    occorre selezionare sequenzialmente gli oggetti utilizzando il mouse
    occorre utilizzare la funzione "Selezione oggetti" nel menu "Strumenti"
    Non so rispondere

    43. Quale tra i seguenti indirizzi Internet è formalmente errato?

    255.25.192.154
    http://www.concorso.it.
    htwp://www,kataweb.it.
    Non so rispondere

    44. Per trovare l'indirizzo a cui spedire un messaggio di e-mail mediante SMTP, un MTA può utilizzare:

    sola la tabella
    il DNS e la tabella
    solo il DNS
    Non so rispondere

    45. Nell'ambito dei virus informatici, un virus polimorfo:

    crittografa il proprio codice per non farsi riconoscere
    cambia spesso il tipo di trigger
    utilizza esclusivamente la email come mezzo di diffusione dell'infezione
    Non so rispondere

    46. Quale tra le seguenti è la prima cosa che deve fare l’amministratore della rete aziendale quando si scopre un problema in una rete?

    Determinare la dimensione del problema e le componenti coinvolte
    Spegnere immediatamente l’alimentazione di tutti i router
    Chiamare il supporto tecnico del fornitore
    Non so rispondere

    47. Come si individuano le celle del foglio elettronico MS Excel?

    Tramite il numero della colonna e la lettera della riga
    Tramite la lettera della colonna e il numero della riga
    Tramite il numero della riga e il numero della colonna
    Non so rispondere

    48. Nell'ambito di un database, cosa sono i campi di una tabella?

    Sono le funzioni di calcolo del DataBase
    Sono i valori totalizzati riga per riga
    Sono le colonne della tabella, ogni colonna contiene sempre la stessa informazione
    Non so rispondere

    49. I modelli logici dei dati servono per:

    descrivere le strutture di memorizzazione usate
    descrive le condizioni di accesso ai dati usando la logica proposizionale
    descrivere la strutturazione dei dati di interesse e le relazioni fra di essi, facendo riferimento ad opportuni costrutti matematici
    Non so rispondere

    50. Una mailing list è:

    un software per la gestione della posta elettronica
    un sistema solitamente automatizzato che invia messaggi email a tutti i membri registrati di una lista
    un delimitatore di indirizzi e-mail
    Non so rispondere