Anteprima
Vedrai una selezione di 4 pagine su 13
Abilità informatiche Pag. 1 Abilità informatiche Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Abilità informatiche Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Abilità informatiche Pag. 11
1 su 13
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

D o w nl oa de d b y : G . Pe lle g r in o ( p ip p o farloccino@gmail.com)

83. In MS Word, cos’è l’interlinea: lo spazio presente tra una riga di testo e la successiva

84. In MS Word, la tabulazione serve per: Ad incolonnare i dati e a dare un aspetto tabulare al documento

85. In MS-Excel è possibile modificare il colore di sfondo di un grafico: sì, agendo su “Formato areo grafico…”

86. In MS-Excel, come è possibile impostare il tipo di dato di una cella: tasto destro su una cella-Formato celle…

87. In Outlook è possibile ordinare i messaggi per nome, per data, per contenuto e per priorità: no, si possono ordinare per nome, data e priorità ma non

per contenuto

88. In PowerPoint è possibile formattare il testo: sì, attraverso la finestra Modifica testo

89. In PowerPoint è possibile inserire un grafico: sì, attraverso i comandi Inserici-Illustrazionie-Grafico

90. In PowerPoint è possibile inserire un testo nel piè di pagina: sì, scegliendo “inserisci-Testo-Intestazione e piè di pagina”

91. In PowerPoint quali sono i vantaggi della visualizzazione “sequenza diapositive”: visualizza tutte le miniature delle diapositive in una sola pagina e

permette un’idea d’insieme del lavoro che si sta facendo

92. In quale tipo di memoria è salvato il Firmware: ROM

93. In un client di posta elettronica come Outlook, a che serve il tasto “Rispondi”: a rispondere al mittente del messaggio

94. In un foglio di lavoro di MS Excel molto lungo è possibile bloccare la prima riga di intestazione: sempre

95. In un messaggio di posta elettronica a che serve il campo “A”: a inserire l’indirizzo del destinatario del messaggio

96. In un messaggio di posta elettronica a cosa serve il campo “CCN”: a inserire i destinatari in copia nascosta del messaggio

97. In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file: Sì. È sempre possibile ma è meglio se di dimensioni limitate

98. In un sistema Windows, nella barra del titolo di una finestra compaiono solitamente tre pulsanti: riduci a icona, ingrandisci, chiudi

99. In una finestra dove è posizionata di norma la barra di scorrimento: a destra e/o in basso

100. In una ricerca Google, l’operatore “ (doppi apici) permette di: effettuare ricerche più restrittive, imponendo di trovare tutte le parole

racchiuse tra gli apici nell’esatta sequenza in cui sono state scritte

101. Internet è: la rete mondiale, formata da reti e computer interconnessi tra loro

102. L’acronimo WWW sta per: World Wide Web

103. L’attuale architettura di un elaboratore è organizzata secondo il modello: della macchina di Von Neumann

104. La combinazione dei tasti CTRL N in PowerPoint cosa permette di fare: creare una nuova presentazione

105. La combinazione di tasti Ctrl-C dopo aver selezionato un file ne provoca: la copia

106. La condivisione dell’informazione in Internet può avvenire: attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso

molti)

107. La condivisione dell’informazione in Internet può avvenire: attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso

molti)

108. La CPU, comunemente denominata processore, è: l’unità centrale di elaborazione

109. La frammentazione di un disco rigido è caus a t a : d a f r e q u e n t i s c r it t u r e e r i m o z io n i d i f ile

D o w n

lo a de d b y : G .P e ll eg r in o ( p ip p of arl o c cin o @ g m a il.c o m )

110. La frequenza di clock viene misurata in: HERTZ

111. La GUI: è l’interfaccia grafica di un software

112. La procedura per rinominare un forglio Excel è: 1 clic destro sul nome del foglio quindi rinomina (e inserire nuovo nome)

113. La rete ISDN è: un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea

telefonica digitale

114. Microsoft Outlook è: un client di posta elettronica

115. Nell’ambito dei linguaggi di alto livello, un interprete è: un programma

116. Nell’ambito dell’informatica giuridica, cosa sono le MTP: misure tecnologiche di protezione

117. Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l’URL: nella barra degli indirizzi

118. Per aggiungere del testo in una diapositiva di PowerPoint bisogna: scriverlo in una casella di testo

119. Per annullare le ultime operazioni compiute su un documento Word posso: premere la combinazione Ctrl-Z

120. Per assicurare una corretta protezione dai virus, in presenza di un antivirus è necessario: aggiornare regolarmente la definizione dei virus

121. Per controllare i file e le cartelle del computer alla ricerca di virus si effettua solitamente: una scansione

122. Per incollare un file è possibile utilizzare la combinazione di tasti: Ctrl-V

123. Per rappresentare in binario il numero 256 sono necessari: 9 bit

124. Per ripristinare un’azione annullata su un documento Word posso: premere la combinazione Ctrl-Y

125. Per tagliare un file è possibile utilizzare la combinazione di tasti: Ctrl-X

126. Qual è il vantaggio di un documento Word creato a partire da un modello: la stesura del documento risulta più veloce ed immediata

127. Quale dei questi non è un indirizzo web valido: http://www.google

128. Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail: è

129. Quale dei seguenti componenti è contenuto nel processore: ALU

130. Quale dei seguenti componenti non è parte della CPU: ROM

131. Quale dei seguenti frammenti di psudocodice seleziona il maggiore tra A e B e lo pone in X: X=B se A>B allora X=A

132. Quale dei seguenti non è un esempio di rete: http

133. Quale delle seguenti affermazioni in merito alla modalità Sospensione di Windows è falsa: in sospensione è possibile spegnere il computer

134. Quale delle seguenti formule di MS Excel presenta un errore di sintassi: =CONTA.SE(A1:A20)

135. Quale di questi programmi è utile a comprimere/decomprimere un file: Winzip

136. Quale legge italiana introduce i reati informatici: legge 547/93

137. Quale tipo di estensione tra le seguenti viene usata da MS PowerPoint: .ppt

138. Quale tipo di estensione tra quell seguenti viene usata da MS Word: .doc

139. Quale tipo di estensione tra quelle seguenti viene usata da Ms Excel: .xls

140. Quale tra i seguenti non è un indirizzo e-ma il v a l i d o : p in co . p a ll i n o @ u n i e c a m p u s .i t

D o w nl o a d e d by : G .P e ll eg r i no ( pip po f a rl oc c ino @ g m a il.com)

141. Quale tra questi non è un dispositivo di input: la stampante

142. Quale tra questi non è un dispositivo di output: mouse

143. Quale tra questi non è un protocollo di comunicazione: PPT/IP

144. Quale tra questi non è un software: scanner

145. Quale URL ci permette di consultare la Costituzione aggiornata: http://www.cortecostituzionele.it

146. Quali sono le condotte che la legge 547/93 art 615ter considera reato: introdursi abusivamente in un sistema informatico protetto

147. Quali sono le forme di comunicazione sostenute da Internet: una verso molti, molti verso molti

148. Qualsiasi algoritmo può essere rappresentato tramite: un diagramma di flusso

149. RAM è l’acronimo di: Random Access Memory

150. Se apro una cartella cosa visualizzo sulla barra del titolo della finestra: il nome della cartella aperta

151. Se in un sistema Windows, per ricevere un file, seleziono la stringa *.mp3, cosa avrò come risultato: tutti file .mp3

152. Secondo il codice in materia di protezione dei dati personali in vigore dal 1 gennaio 2004, cosa si intende per “dati anonimi”: i dati che non

possono essere attribuiti ad un interessato identificato o identificabile

153. Su quali tipi di aggressione non interviene la legge 547/93: rimborsi per acquisti online di merce difettosa

154. Tra i vantaggi di una LAN c’è la: possibilità di usufruire di accesso veloce alla rete

155. Un Byte è: una sequenza di 8 bit

156. Un client è un computer che: fruisce dei servizi mesi a disposizione dai Server

157. Un dominio “.it” indica: un dominio geografico italiano

158. Un esempio di URL è: http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html

159. Un file con estensione .p7m indica generalmente: un file sul quale è stata apposta una Firma Digitale mediante apposito software

160. Un file con estensione .rar, indica: un file compresso

161. Un file di sola lettura è: un file che non può essere modificato

162. Una Extranet è: una rete privata aziendale che include particolari utenti esterni all’azienda

163. Una rete peer-to-peer (P2P): è caratterizzata da una architettura nella quale i nodi sono equivalenti e possono fungere sia da Client che da

server

30. Descrivere in maniera proficua le differenze tra una memoria di tipo RAM e una memoria di tipo ROM.

All'interno del computer sono infatti presenti altri dispositivi di memorizzazione, come ad esempio la memoria RAM e la memoria ROM.

La memoria RAM (Random Access Memory) è una memoria di tipo volatile: ciò significa che i dati in essa contenuti vanno perduti non appena si spegne il computer. La memoria

ROM invece (Read-Only Memory, memoria di sola lettura) è un tipo di memoria non volatile sulla quale è possibile effettuare solo operazioni di lettura. Viene scritta una sola

volta, dal costruttore, e contiene le informazioni necessarie all'avvio del sistema.

31. Cos'è una periferica? Fornire degli esempi di periferiche di input e di output.

I dispositivi di input sono le periferiche che forniscono dati in ingresso al computer. Un tipico dispositivo di input è la tastiera; altri dispositivi di input sono il mouse (che tramite

il movimento muove il puntatore sullo schermo), lo scanner (che permette di "leggere" un’immagine o un documento cartaceo e di trasferirlo all'interno del computer sotto

forma di immagine), il microfono, ecc.

I dispositivi di output sono le periferiche che permettono di mostrare il risultato di un'elaborazione. Alcuni esempi di dispositivi di output sono lo schermo e la stampante.

32. Quali sono le componenti hardware che compongono una CPU? Quali compiti sono deputati a svolgere?

La CPU è costituita da tre parti: l'unità di controllo (Control Unit, CU), l'unità aritmetico-logica (Arithmetic Logic Unit - ALU) e i registri.

La ALU esegue i calcoli, effettua le operazioni logiche ed i confronti richiesti dalla CU.

I registri sono delle celle di memoria contenute nella CPU che permettono alla CU di memorizzare temporaneamente alcuni informazioni utili all'elaborazione, come ad esempio

dati e risultati oppure indirizzi di celle di memoria RAM in cui sono contenute informazioni utili all'elaborazione.

33. Quali sono le differenz

Dettagli
Publisher
A.A. 2025-2026
13 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher JonnyCampus di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Botteri Riccardo.