Anteprima
Vedrai una selezione di 6 pagine su 21
Informatica - multiple + aperte (completo e in ordine dalla A alla Z) Pag. 1 Informatica - multiple + aperte (completo e in ordine dalla A alla Z) Pag. 2
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Informatica - multiple + aperte (completo e in ordine dalla A alla Z) Pag. 6
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Informatica - multiple + aperte (completo e in ordine dalla A alla Z) Pag. 11
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Informatica - multiple + aperte (completo e in ordine dalla A alla Z) Pag. 16
Anteprima di 6 pagg. su 21.
Scarica il documento per vederlo tutto.
Informatica - multiple + aperte (completo e in ordine dalla A alla Z) Pag. 21
1 su 21
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

HERTZ

La GUI:

è l'interfaccia grafica di un so ware

La procedura per rinominare un foglio Excel è:

1 clic destro sul nome del foglio quindi rinomina (e inserire nuovo nome)

La rete ISDN è:

Un protocollo di telefonia integrata, che consente di effe uare tu i servizi di telecomunicazione

tramite una sola linea telefonica digitale

L'acronimo WWW sta per:

World Wide Web

L'a uale archite ura di un elaboratore è organizzata secondo il modello:

della macchina di Von Neumann

Microso Outlook è:

Un client di Posta Ele ronica

Nell’ambito dei linguaggi di alto livello, un interprete è:

Un programma

Nell'ambito dell'informa ca giuridica, cosa sono le MTP?

Misure Tecnologiche di Protezione

Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL?

Nella barra degli indirizzi

Per aggiungere del testo in una diaposi va di PowerPoint bisogna:

Scriverlo in una casella di testo

Per annullare le ul me operazioni compiute su un documento Word posso:

Premere la combinazione Ctrl –Z

Per assicurare una corre a protezione dai virus, in presenza di un an virus è necessario:

Aggiornare regolarmente la definizione dei virus

Per controllare i file e le cartelle del computer alla ricerca di virus si effe ua solitamente:

Una scansione

Per il seguente algoritmo: Passo 1 Poni contatore = 1 Passo 2 Ripe i passi da 3 a 5 fino a che

contatore > 5 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di

contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Poni risultato pari a quadrato +

contatore Passo 7 Stampa "Fine" Il valore finale assunto dalla variabile "risultato" è:

31

Per il seguente algoritmo: Passo 1 Poni contatore = 5 Passo 2 Ripe i passi da 3 a 5 fino a che

contatore > 22 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di

contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa “Fine” il po di istruzione

presente al passo 2 è:

un'istruzione itera va

Per incollare un file è possibile u lizzare la combinazione di tas :

Ctrl – V

Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando

l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripe i passi da 3 a 5 fino a

che contatore > 10 Passo 3 Poni quadrato a contatore x contatore Passo 4 Stampa i valori di

contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa "Fine":

11

Per rappresentare in binario il numero decimale 256 sono necessari:

9 BIT

Per ripris nare un'azione annullata su un documento Word posso:

Premere la combinazione Ctrl – Y

Per tagliare un file è possibile u lizzare la combinazione di tas :

Ctrl – X

Qual è il vantaggio di un documento Word creato a par re da un modello?

La stesura del documento risulta più veloce e immediata

Quale di ques non è un indirizzo web valido?

h p:// www.google/

Quale dei seguen cara eri non è acce abile in un indirizzo e-mail?

È

Quale dei seguen componen è contenuto nel processore?

ALU

Quale dei seguen componen non è parte della CPU?

ROM

Quale dei seguen frammen di pseudocodice seleziona il maggiore tra A e B e lo pone in X:

X=B; se A>B allora X=A

Quale dei seguen non è un esempio di rete?

h p

Quale delle seguen affermazioni in merito alla modalità Sospensione di Windows è falsa?

In sospensione è possibile spegnere il computer

Quale delle seguen formule di MS Excel consente di determinare le stringhe diverse di 11

le ere che si possono costruire anagrammando la parola INFORMATICA?

= FATTORIALE(11) / (FATTORIALE(2) * FATTORIALE(2))

Quale delle seguen formule di MS Excel consente di determinare le stringhe diverse di 5 le ere

che si possono costruire anagrammando la parola ESAME?

= FATTORIALE(5) / FATTORIALE(2)

Quale delle seguen formule di MS Excel consente di determinare le stringhe diverse di 6 le ere

che si possono costruire anagrammando la parola FISICA?

= FATTORIALE(6) / FATTORIALE(2)

Quale delle seguen formule di MS Excel consente di determinare le stringhe diverse di 10

le ere che si possono costruire anagrammando la parola STATISTICA?

= FATTORIALE(10) / (FATTORIALE(3) * FATTORIALE(2) * FATTORIALE(2) * FATTORIALE(2))

Quale delle seguen formule di MS Excel presenta un errore di sintassi?

=CONTA.SE(A1:A20)

Quale di ques programmi è u le a comprimere/decomprimere un file?

Winzip

Quale legge italiana introduce i rea informa ci?

Legge 547/93

Quale po di estensione tra quelle seguen viene usata da MS Excel?

.xls

Quale po di estensione tra quelle seguen viene usata da MS PowerPoint?

.ppt

Quale po di estensione tra quelle seguen viene usata da MS Word?

.doc

Quale tra i seguen è un indirizzo e-mail valido?

pinco.pallino@uniecampus.it

Quale tra ques non è un disposi vo di input?

Stampante

Quale tra ques non è un disposi vo di output?

Mouse

Quale tra ques non è un protocollo di comunicazione?

PPT/IP

Quale tra ques non è un so ware?

Scanner

Quale URL ci perme e di consultare la Cos tuzione aggiornata:

h p:/ /www.cortecos tuzionele.it

Quali sono le condo e che la legge 547/93 art. 615ter. considera reato:

Introdursi abusivamente in un sistema informa co prote o

Quali sono le forme di comunicazione sostenute da Internet:

Una verso mol , mol verso mol

Qualsiasi algoritmo può essere rappresentato tramite:

Un diagramma di flusso

RAM è l'acronimo di:

Random Access Memory

Se apro una cartella cosa visualizzo sulla barra del tolo della finestra?

Il nome della cartella aperta

Se in un sistema Windows, per ricercare un file, seleziono la stringa *.mp3, cosa avrò come

risultato?

Tu i file mp3 presen

Secondo il Codice in materia di protezione dei da personali in vigore dal 1° gennaio 2004, cosa

si intende per "da anonimi"?

i da che non possono essere a ribui a un interessato iden ficato o iden ficabile

Su quali pi di aggressione non interviene la legge 547/93?

Rimborsi per acquis on line di merce dife osa

Tra i vantaggi di una LAN c'è la:

Possibilità di condividere risorse

Un byte è:

Una sequenza di 8 bit

Un Client è un computer che:

Fruisce dei servizi messi a disposizione dai Server

Un dominio ".it" indica:

Un dominio geografico italiano

Un esempio di URL è:

h p:// www.uniecampus.it/ateneo/i-sistemi-informa vi/index.htmL

Un file con estensione .p7m indica generalmente:

Un file sul quale è stata apposta una Firma Digitale mediante apposito so ware

Un file con estensione .rar, indica:

Un file compresso

Un file di sola le ura è:

Un file che non può essere modificato

Una Extranet è:

Una rete privata aziendale che include par colari uten esterni all'azienda

Una rete peer-to-peer (P2P):

È cara erizzata da una archite ura nella quale i nodi sono equivalen e possono fungere sia da

client che da server

DOMANDE

RISPOSTE

APERTE

A cosa serve un browser? De agliare la risposta descrivendo le funzioni principali.

In informa ca, il web browser, meglio conosciuto solo come browser, è un par colare so ware

che consente di recuperare, presentare e navigare determinate risorse sul Web, po si web,

pagine, immagini, video, canzoni o altri pi di contenu , iden ficandole a raverso un appropriato

URL. Per consen re agli uten fruitori del browser di navigare più facilmente verso altre risorse

correlate, ogni risorsa esistente nel Web presenta, di solito, uno o più opportuni link. Sebbene i

browser siano des na principalmente all’u lizzo del Web, ques possono anche essere u lizza

per altri scopi ben diversi, come accedere alle informazioni fornite dai server web su una rete

locale o a vedere dei file in un file system. Tipici esempi di browser sono Google Chrome, Internet

Explorer, Mozilla Firefox, Microso Edge, Safari, Opera, Maxthon e Vivaldi. COME SI USA

UN BROWSER Lo scopo principale di un browser è quello di recuperare un insieme di risorse

consentendo poi di visualizzare determinate informazioni collegate, a loro volta, ad altre

informazioni. Per fare questo l’utente in genere u lizza un indirizzo so o forma di URL, po

h ps://www.informa capertu .com, inserendolo nella rela va barra degli indirizzi del browser in

uso. Di solito, però, il browser viene u lizzato per lo più a raverso un motore di ricerca, po

Google, che in base ad una o più parole chiave perme e di res tuire un certo insieme di risulta .

Che cos'è la posta ele ronica cer ficata e per cosa si differenzia dalla posta ele ronica?

La PEC (Posta Ele ronica Cer ficata) consente di inviare tramite posta ele ronica comunicazioni e

documen con un elevato livello di sicurezza, con lo stesso valore legale della raccomandata con

ricevuta di ritorno. Per u lizzare il servizio si deve disporre di una casella di PEC fornita, a tolo

oneroso, da uno dei gestori autorizza (ad es. Aruba, Poste Italiane, ecc.). La pubblicazione

dell'elenco dei gestori autorizza , la vigilanza e il coordinamento nei confron dei gestori e della

Pubblica Amministrazione è demandata all'Agenzia per l'Italia Digitale. Al momento dell'invio di

una email PEC, il gestore PEC del mi ente si occuperà di inviare a quest'ul mo una ricevuta che

cos tuirà valore legale dell'avvenuta (o mancata) trasmissione del messaggio, con precisa

indicazione temporale del momento in cui la email PEC è stata inviata. In egual modo, il gestore

del des natario, dopo avergli depositato il messaggio PEC nella sua casella, fornirà al mi ente una

ricevuta di avvenuta consegna, con l'indicazione del momento temporale nel quale tale consegna

è avvenuta. In caso di smarrimento di una delle ricevute presen nel sistema PEC è possibile

disporre, presso i gestori del servizio, di una traccia informa ca avente lo stesso valore legale in

termini di invio e ricezione, per un periodo di trenta mesi, secondo quanto previsto dalle

norma ve. Dal punto di vista dell'utente, una casella di posta ele ronica cer ficata non si

differenzia dunque da una casella di posta normale; cambia solo per ciò che riguarda il

meccanismo di comunicazione sul quale si basa la PEC e sulla presenza di alcune ricevute inviate

dai gestori PEC al mi ente e al des natario. L'utente des natario non visualizza l'e-mail del

mi ente, ma un messaggio automa co generato dal gestore di posta del mi ente, che con ene

due allega : la e-mail "originale" del mi ente con rela vi allega , e un file .xml con le stesse

informazioni della no fica di invio trasmessa al mi ente (ID d

Dettagli
A.A. 2020-2021
21 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Universita_ecampus di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Botteri Riccardo.