Anteprima
Vedrai una selezione di 5 pagine su 20
Svolgimento prova scritta per Concorsi Pubblici per Funzionario Informatico - Traccia svolta quiz a risposta multipla con soluzione Pag. 1 Svolgimento prova scritta per Concorsi Pubblici per Funzionario Informatico - Traccia svolta quiz a risposta multipla con soluzione Pag. 2
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Svolgimento prova scritta per Concorsi Pubblici per Funzionario Informatico - Traccia svolta quiz a risposta multipla con soluzione Pag. 6
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Svolgimento prova scritta per Concorsi Pubblici per Funzionario Informatico - Traccia svolta quiz a risposta multipla con soluzione Pag. 11
Anteprima di 5 pagg. su 20.
Scarica il documento per vederlo tutto.
Svolgimento prova scritta per Concorsi Pubblici per Funzionario Informatico - Traccia svolta quiz a risposta multipla con soluzione Pag. 16
1 su 20
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

A) Sono più lente rispetto ai database relazionali.

B) Forniscono maggiore flessibilità, scalabilità e capacità di gestire modelli di dati non strutturati

e semi-strutturati, rappresentando una soluzione efficace per esigenze diverse.

C) Conservano solo dati numerici.

D) Nessuna delle precedenti.

Sicurezza informatica

31. Cosa rappresenta un attacco DDoS (Distributed Denial of Service) e quali conseguenze può

avere su una rete o servizio online?

A) Un attacco per rubare informazioni sensibili.

B) Un attacco mirato a rendere un servizio non disponibile sovraccaricandolo di richieste

multiple provenienti da più fonti, causando interruzioni significative e danni reputazionali.

C) Un attacco orientato al furto di identità.

D) Nessuna delle precedenti.

32. Definisci il termine ‘phishing’ e spiegane le tecniche comuni utilizzate da malintenzionati.

A) Tentativo di ottenere informazioni giuridiche.

B) Un inganno attraverso email o messaggi che si spacciano per comunicazioni legittime al fine

di rubare informazioni come password e dati finanziari, spesso utilizzando link e siti web falsi.

C) Un attacco informatico diretto ai server.

D) Un tipo di malware.

33. Qual è la funzione di un software antivirus e quali tipi di minacce è progettato per rilevare e

prevenire?

A) Incrementare la velocità del computer.

B) Monitorare, rilevare e neutralizzare malware e altre minacce informatiche come virus, trojan e

spyware, proteggendo il sistema dall'accesso non autorizzato.

C) Gestire reti e firewall.

D) Risolvere problemi di hardware.

34. Cosa si intende per VPN (Virtual Private Network) e quale funzione principale svolge nella

sicurezza della rete? 10

A) Una rete pubblica accessibile a tutti.

B) Una tecnologia che crea una connessione sicura e crittografata su una rete pubblica,

consentendo agli utenti di mantenere la riservatezza e la sicurezza dei loro dati durante la

navigazione.

C) Un firewall locale.

D) Nessuna delle precedenti.

35. Che cos'è SSL (Secure Sockets Layer) e quale è il suo scopo nella sicurezza delle comunicazioni

online?

A) Un protocollo di comunicazione per la gestione della posta elettronica.

B) Un protocollo criptografico progettato per garantire la sicurezza delle comunicazioni su

Internet attraverso la crittografia dei dati trasmessi tra client e server.

C) Solo una particolare tipologia di firewall.

D) Un formato di file per la compressione dei dati.

36. Qual è lo scopo principale di un sistema IDS (Intrusion Detection System) e quali sono le sue

funzioni principali?

A) Aumentare la velocità della rete.

B) Monitorare e analizzare il traffico di rete per individuare comportamenti anomali o potenziali

intrusioni, segnalando così eventuali minacce per la sicurezza.

C) Memorizzare dati sensibili.

D) Gestire un database.

Metodologie di sviluppo e gestione dei progetti

37. Cos'è un "piano di progetto" e quale ruolo gioca nel ciclo di vita di un progetto software?

A) Un documento banale senza importanza.

B) Un documento strategico che delinea gli obiettivi, le attività, le risorse e i tempi necessari per

completare un progetto, fungendo da guida per l'intero team durante il ciclo di vita del progetto.

C) Solo un report di fine progetto.

D) Nessuna delle precedenti.

38. Che significato ha il termine ‘milestone’ in gestione dei progetti e come viene utilizzato per

monitorare il progresso?

A) Una penalità nel progetto. 11

B) Un momento cruciale che segna la conclusione di una fase importante del progetto, utilizzato

per valutare il progresso e identificare eventuali ritardi.

C) Una strategia di marketing.

D) Nessuna delle precedenti.

39. Qual è il ‘Ciclo di vita del progetto’ e quali sono le sue fasi chiave?

A) Una strategia di marketing senza connessioni con il progetto.

B) Una successione di fasi che il progetto attraversa dall'initiazione alla chiusura, includendo fasi

come pianificazione, esecuzione e monitoraggio.

C) Un metodo per il controllo delle spese.

D) Nessuna delle precedenti.

40. Che scopo ha il ‘risk management’ in un progetto e quali sono i suoi principali passaggi?

A) Ignorare i problemi.

B) Identificare, analizzare e rispondere ai rischi potenziali del progetto, al fine di minimizzare le

minacce e massimizzare le opportunità per il successo del progetto.

C) Un modo per aumentare i costi.

D) Nessuna delle precedenti.

41. Cosa rappresenta un ‘Gantt chart’ e come viene utilizzato nel project management?

A) Un metodo di analisi finanziaria.

B) Uno strumento visivo utilizzato per pianificare e monitorare l'avanzamento delle attività di un

progetto, mostrando la durata e le dipendenze delle varie attività.

C) Un tipo di report qualitativo.

D) Nessuna delle precedenti.

42. Quali sono alcune fasi che non appartengono al ciclo di vita di un progetto e perché?

A) Inizio, Pianificazione, Esecuzione e Chiusa — tutte fasi fondamentali del ciclo di vita di un

progetto.

B) Un’allocazione finanziaria, che non è una fase ma una gestione del budget.

C) Solo chiusura.

D) Nessuna delle precedenti. 12

Uso delle apparecchiature e delle applicazioni informatiche più diffuse

43. Quale applicazione è comunemente utilizzata per l'elaborazione di documenti e quali sono le sue

principali funzionalità?

A) Microsoft Excel — per la gestione dei fogli di calcolo.

B) Microsoft Word — principale software per la creazione, modifica e formattazione di

documenti testuali.

C) Microsoft PowerPoint — per la preparazione di presentazioni.

D) Microsoft Access — per la gestione dei database.

44. Cosa è un sistema operativo e quali funzioni svolge nel computer?

A) Un programma progettato per eseguire applicazioni.

B) Il software principale che gestisce l'hardware e fornisce servizi essenziali per altre

applicazioni, come la gestione della memoria, delle periferiche e dell’archiviazione.

C) Un tipo di virus informatico.

D) Nessuna delle precedenti.

45. Qual è l’utilizzo principale di un foglio di calcolo e come si distingue da altri strumenti?

A) Creazione di presentazioni visive.

B) Analisi e gestione di dati numerici per eseguire calcoli, grafici e analisi statistiche,

rappresentando uno strumento versatile e potente per l'elaborazione di dati.

C) Sviluppo di software.

D) Nessuna delle precedenti.

46. Quale programma viene effettivamente usato per la creazione di presentazioni visive e quali

sono alcune delle sue caratteristiche distintive?

A) Microsoft Access — per la gestione di database.

B) Microsoft PowerPoint — utilizzato per creare diapositive grafiche e contestuali, supportando

testi, immagini e animazioni.

C) Microsoft Word — per elaborazione testi.

D) Microsoft Excel — per fogli di calcolo.

47. Qual è la principale funzione di un browser web e perché è così cruciale nell'era digitale?

A) Realizza calcoli matematici. 13

B) Permette la navigazione su Internet, consentendo agli utenti di accedere a pagine web, ricerca

di informazioni, e interazione su diverse piattaforme online.

C) Gestisce file localizzati.

D) Nessuna delle precedenti.

48. Cosa rappresenta il termine 'email' nella comunicazione digitale e quali sono i suoi principali

vantaggi rispetto ad altre forme di comunicazione?

A) Un programma antivirus.

B) Un metodo per inviare messaggi elettronici e documenti attraverso Internet, consentendo

comunicazioni rapide e tracciabili rispetto a lettere cartacee.

C) Un software di contabilità.

D) Un tipo di linguaggio di programmazione.

Normativa in materia di prevenzione della corruzione e di trasparenza

49. Quale legge italiana ha come obiettivo principale la prevenzione della corruzione e quale è il

suo impatto sulla pubblica amministrazione?

A) Legge 241/1990.

B) Legge 190/2012 — introduce misure per prevenire la corruzione nella pubblica

amministrazione, stabilendo l’obbligo di attuare piani anti-corruzione e misure di trasparenza.

C) Legge 689/1981.

D) Legge 133/2008.

50. Cosa si intende per ‘trasparenza’ nella pubblica amministrazione e quale è la sua importanza?

A) Limitazione dell'accesso agli atti pubblici.

B) Il principio secondo cui le informazioni delle amministrazioni pubbliche devono essere

accessibili al pubblico, per garantire l'integrità e la responsabilità delle istituzioni.

C) Nascondere alcune informazioni al pubblico.

D) Nessuna delle precedenti.

51. Quale dei seguenti rappresenta un principio fondamentale della legge 190/2012 riguardo al

comportamento dei dipendenti pubblici?

A) Esporre le informazioni in modo casuale.

B) Promuovere la trasparenza e la responsabilità attraverso pratiche di assunzione e gestione del

personale che escludano conflitti di interesse. 14

C) Non mantenere registrazioni delle attività.

D) Nessuna delle precedenti.

52. Che cosa è il Piano Nazionale Anticorruzione (PNA) e quale ruoli svolge nel sistema della

pubblica amministrazione?

A) Un documento irrisorio riguardo alla corruzione.

B) Una strategia nazionale che delinea le misure e le azioni da adottare per prevenire la

corruzione nella pubblica amministrazione, fornendo linee guida per gli enti locali.

C) Un'informativa anonima.

D) Nessuna delle precedenti.

53. Cosa non costituisce un conflitto di interesse secondo la normativa sulla prevenzione della

corruzione?

A) Situazione in cui un dipendente approfitta della propria posizione per ottenere vantaggi

personali.

B) Assunzione di un familiare in un ente pubblico.

C) Una consulenza fornita senza scambio di denaro.

D) Comportamento etico e trasparente nelle contrattazioni.

54. Qual è il compito principale dell'ANAC (Autorità Nazionale Anticorruzione) nell'ambito della

lotta contro la corruzione e della promozione della trasparenza?

A) Aumentare il numero di dipendenti pubblici.

B) Supervisionare e promovare l'attuazione delle norme per la prevenzione della corruzione nella

pubblica amministrazione, nonché monitorare l'efficacia delle misure anti-corruzione.

C) Gestire i finanziamenti.

D) Nessuna delle precedenti.

Lingua inglese

55. What is the capital of the United Kingdom and what significance does it hold?

A) London — the key governmental, cultural, and financial center, playing a crucial role both

nationally and internationally.

B) Scotland — has its own parliament but is not the capital.

C) Belfast — capital of Northern Ireland. 15

D) Edinburgh — is the capital of Scotland.

56. Choose the correct verb form to complete this sentence: "He ________ to the store every

Saturday."

A) Go — grammatically

Dettagli
A.A. 2022-2023
20 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher alessioamore88 di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.