Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Fondamenti informatica, Panieri di Fondamenti di informatica

Paniere fondamenti informatica e extra

Tipologia: Panieri

2023/2024

Caricato il 23/08/2024

mauro-pirroni-1
mauro-pirroni-1 🇮🇹

2 documenti

Anteprima parziale del testo

Scarica Fondamenti informatica e più Panieri in PDF di Fondamenti di informatica solo su Docsity! PROVA DI ABILITA ’INFORMATICA 1 Giga hertz (GHz) rappresenta: 1 miliardo di cicli al secondo 1 Hertz (Hz) rappresenta: 1 cico al secondo 1 Mega hertz (MHz) rappresenta: 1 milione di cicli al secondo 1 Terabyte equivale a: 1024 GB 20.000 byte equivalgono a circa... 20 kb (kilobyte) 20.000 byte equivalgono a circa...: 20 kb (kilobyte) A A differenza della sicurezza che misura la fiducia nel fatto che l'integrità di un sistema e dei suoi dati siano preservati, la protezione: concerne il meccanismo per il controllo dell'accesso alle risorse di un sistema informatico Ada Lovelace è considerata: la madre dell'informatica Ai livelli più alti della gerarchia di memorie sono presenti: le memorie più veloci Al fine di bilanciare le qualità del software in contrasto tra loro si deve considerare: la tendenza corrente nello sviluppo di applicazioni del software All'estremità inferiore della finestra di Calc è possibile trovare: La barra di stato All'interno di un elaboratore (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati All'interno di un flow chart (diagramma di flusso) i blocchi sono rappresentati da: Figure geometriche contenenti stringhe di testo All'interno di un flow chat (diagramma di flusso) i nodi sono rappresentati da: Figure geometriche contenenti stringhe di testo All'interno di Writer, la prima barra in alto è: La barra dei menu Alla base della gerarchia di memoria vi è il: principio di località Android è: un sistema operative per dispositivi mobili ANSI C nasce nel: 1989 ArpaNet nasce nel: 1969 ASCII nasce nel: 1989 C C’è una sostanziale differenza tra una rete paritetica e una rete client-server: Ogni cliente è connesso ad un server e lo interroga per ricevere informazioni C99 nasce nel: 1999 Chiedere un valore A dall’esterno è una operazione di: Input CHS è acronimo di: Cylinder, Head Sector Ciascuna faccia di un piatto di un hard disk è composta da: tracce e settori Computing Machinery and Intelligence è un testo di: Alan Turing Con 8 bit è possibile rappresentare la scelta: fra 256 alternative diverse Con il termine compromissione di integrità si intende: la modifica non autorizzata di dati e la modifica del codice sorgente Con il termine Top-Level ontologies ci riferiamo a: concetti molto generali indipendenti dal dominio Con l’avvento di Windows Vista: le funzionalità del tablet sono significativamente migliorate rispetto a windows xp Con la paginazione, la memoria è suddivisa: in blocchi aventi tutti la stessa dimensione Con la segmentazione, la memoria è suddivisa: in blocchi aventi dimensioni differenti Con le tecniche di apprendimento mediante machine learning: vengono generate delle regole che, se applicate ad uno specifico insieme di dati, forniscono i risultati desiderati Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data definition language (DDL): agisce sullo schema della base di dati Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il data manipulation language (DML): permette di modificare direttamente i dati Con un computer privo della CPU è possibile svolgere...: Nessun tipo di funzione Considerando il concetto di chiave in uno schema di relazione R, sia r una istanza di R: una chiave per r è una superchiave minimale Consideriamo i comandi del modello HRU, siano s1,...,sm i soggetti e gli o1,...,om gli oggetti che compaiono nella lista dei parametri: un soggetto s può creare un nuovo file f Consideriamo il vincolo di foreign key (FK). E' possibile asserire che:il valore NULL contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce violazione del vincolo Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata Consideriamo il vincolo in una tabella "Impiegato" per cui nessuna coppia di tuple possa avere lo stesso codice fiscale (CF). Esso è un vincolo di chiave della relazione, cioè: e' un insieme non vuoto di attributi che identificano univocamente le tuple di una relazione Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddifatto: r è una istanza non legale Consideriamo l'operatore di ridenominazione. Esso: È un operatore unario Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in R e S Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinchè l'unione possa essere eseguita R e S devono avere: lo stesso numero di attributi Consideriamo la consistenza e l'integrità dei dati. Queste: sono vantaggi del DBMS Convertire in binario il seguente numero 525: 1000001101 Convertire in decimale il seguente numero binario 110101: 53 D Dal punto di vista matematico una rete può essere vista come un insieme di: nodi ààài da archi, ossia un grafo Dato il numero 1010, espresso in base2, il suo analogo in decimale vale: 10 Dato il numero 17, espresso in base decimale, il suo analogo in base binaria è: 10001 Digital Divide vuol dire: Separazione fra chi può utilizzare e chi non può utilizzare le tecnologie Dire che un disco rigido è a 300 MHz: È una frase priva di senso Dopo le istruzioni a=5;x=++a; il valore della variabile a sarà uguale a: 6 Dos è un: Sistema operativo a linea di comando DOS: Sistema operativo a linea di comando DRAM sta per: Dynamic Random Access Module E È possibile distinguere tre principali tipo di linguaggi di programmazione: linguaggi macchina, linguaggi assembly e linguaggi ad alto livello Esiste un servizio che permette la corrispondenza tra il nome logico di un dominio e l’indirizzo numerico, indicalo tra i seguenti: DNS Esistono in commercio una piccola quantità di tablet Pc dotati di sistema operativo: linus Esistono tante forme di intelligenza. Lo sosteneva: Gardner F Favorisce l’apprendimento nei soggetti sordi: L’utilizzo della LIM Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: 1993 G Gli alunni apprendono meglio: Con parole e immagini insieme Gli alunni della nuova società preferiscono lavorare su: più compiti contemporaneamente Gli alunni percepiscono la LIM come uno strumento: Che gli facilita il loro processo di apprendimento Gli attacchi DDoS: sono effettuati indirettamente tramite una rete bot spesso ampiamente diffusa; da qui il termine "distributed" Gli hard disk si basano su: Tecnologia magnetica Gli indirizzi IP sono suddivisi in: 5 categorie Gli indirizzi ip: Consentono di instradare correttamente i pacchetti dati Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3 I I bus sono: canali di comunicazione tra le varie componenti dell'elaboratore per lo scambio di istruzioni, dati, segnali di sincronizzazione I comandi per salvare e stampare sono contenuti entrambi nel menu: File I componenti della CPU sono: Unità di controllo e ALU I criteri per la scelta di una frase di accesso robusta sono: deve essere lunga, non contenere parole o frasi reperibili in un dizionario, facile da ricordare, difficile da intuire, contenere caratteri e numeri I dati possono essere di due tipi: Costanti e variabili I DBMS e File System sono due modalità che possono essere adoperate per gestire, archiviare, recuperare e manipolare i dati: non ci sono casi in cui è meglio usare il file system invece che il DBSM I dispositivi che consentono al computer di visualizzare e produrre l'informazione elaborata sono…Dispositivi di output I dispositivi che consentono all'utente l'inserimento di informazioni e dati nel computer sono…Dispositivi di input I due filosofi possono dialogare solo dopo aver deciso: Il protocollo relativo alla lingua e il protocollo relativo al mezzo di comunicazione I due principali algoritmi di cifratura sono la cifratura simmetrica e la cifratura asimmetrica. La cifratura simmetrica: utilizza una chiave privata comune a mittente e destinatario I formati attualmente scelti dagli sviluppatori di OpenOffice si basano su: XML I gestori delle risorse di un sistema operativo sono organizzati: A strati I linguaggi di interrogazione per basi di dati relazionali possono essere classificati in dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il risultato stesso (indicano che cosa) I linguaggi di programmazione sono classificati per: livello I linguaggi di programmazione: Servono ai programmatori per progettare e codificare nuovi programmi applicativi I mezzi trasmissivi si dividono in: Guidanti e non guidanti I nomi delle variabili sono identificatori composti da: lettere, cifre e undescore I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101, 100000, 100 I numeri 45, 32 e 4 in base decimale, corrispondono, in base binaria a: 101101, 100000, 100 I numeri binari 111, 101, 1101 rappresentano in decimale (consiglio guardare l’ultima cifra del numero binario):7, 5, 13 I primi lavori scientifici sull'intelligenza artificiale risalgono al 1950 circa. Essi hanno avuto risultati interessanti come la realizzazione di: programmi in grado di giocare a scacchi I principi fondamentali della programmazione orientata agli oggetti (object oriented) sono l'incapsulamento, l'astrazione, l'ereditarietà e il polimorfismo. In particolare, l'incapsulamento ha lo scopo: di dare accesso allo stato e ai comportamenti di un oggetto solo attraverso un sottoinsieme di elementi pubblici I programmi applicativi: Rendono operativo il computer trasformandolo in una macchina con funzionalità specifiche: videoscrittura, grafica, calcolo, videogiochi... I programmi che, pur essendo liberamente distribuibili, richiedono un pagamento per poter essere utilizzati in tutte le loro funzioni e senza limitazioni di tempo, si definiscono: shareware I punti di presenza (pop) sono: Punti di accesso telefonico che il provider mette a disposizione degli utenti nel territorio nazionale I quattro livelli del modello di sicurezza sono: applicazione, sistema operativo (SO), rete, fisico I registri sono:piccole aree di memoria molto veloce interne al microprocessore I risultati intermedi dei calcoli vengono memorizzati: in variabili temporanee dello stesso tipo degli operandi I segnali che trasportano l'informazione sono gestiti dal livello: Fisico I singoli punti posti sullo schermo si definiscono: Pixel I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni volta che una di queste tabelle viene modificata I sistemi operativi multitasking possono eseguire..: Più̀ task contemporaneamente I sistemi operativi Windows supportano il Plug & Play. Questo significa che: Ammettono la connessione di alcune periferiche (Plug & Play) senza la riconfigurazione del sistema, caricando all'occorrenza i driver necessari I tipi di errore error e Warming: sono due cose diverse I tipi di file system possono essere classificati in: File system per dischi, file system di rete e file system per compiti speciali I tipi di flash memory più utilizzati sono: NOR e NAND I titpi di BUS sono: dati, indirizzi, di controllo I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa che essi possono apparire: nella relazione referenziante I vantaggi di un modello di accesso DAC sono: la flessibilità in termini di specifiche delle politiche di accesso e il fatto di essere supportato da tutti i SO e i DBMS I vincoli di tupla sono vincoli di integrità: intrarelazionali IL Il "fattore umano" nell'ambito dei sistemi di sicurezza informatici riguarda: i comportamenti degli utenti umani che possano mettere, volontariamente o involontariamente, il sistema in pericolo Il broswer web è: il programma che viene utilizzato per consultare le risorse del web Il bus adibito al trasferimento dei dati tra un'unità che trasmette e un'unità che riceve è il bus: dati Il bus di sistema: collega le unità interne all'elaboratore Il Bus interno di un microprocessore è: un canale interno al microprocessore Il bus sul quale viene indicato l'indirizzo dell'unità interessata all'operazione, esempio la cella di memoria è il bus: degli indirizzi Il C è un linguaggio di programmazione imperativo di natura procedurale. Diversamente dai programmi OO (object oriented), i programmi scritti in C: sono composti da espressioni matematiche e da istruzioni Il calcolatore comprende: solo sequenze di 0 e 1 Il calcolatore è: una macchina programmabile Il carattere \ ha un significato speciale. Per poterlo usare come carattere normale: bisogna raddoppiarlo Il carattere terminatore di una stringa è: “0” Il Cavallo di Troia: e' un malware che agisce in modo malevolo che non esegue semplicemente la sua funzione dichiarata Il cavo utilizzato per trasmissione ad alta banda e per coprire distanze maggiori è quello: In fibra ottica Il cervello del sistema informatico è: Il microprocessore Il ciclo di vita del software definisce come sviluppare il software. Il primo passo da eseguire è: lo studio di fattibilità Il ciclo FOR fa eseguire il blocco fintantoché la condizione è: vera Il ciclo macchina è composto da: tre fasi Il circuito integrato che effettua l'elaborazione vera e propria dei dati, delle operazioni di calcolo e di controllo è: La CPU In Calc, l'intersezione di una riga e di una colonna forma: Una cella In Calc, la barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo In Calc, le colonne: Cominciano con la lettera A e proseguono verso destra In Calc, le righe: Cominciano con il numero 1 e proseguono verso il basso In Calc, se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero In Impress, all'interno delle diapositive, è possibile inserire: Molti elementi diversi, come testo, elenchi puntati e numerati, tabelle, diagrammi, clip art e un'ampia varietà di oggetti grafici In Impress, l'area di lavoro dispone di un numero di schede pari a: 5 In Impress, tra le varie Visualizzazioni, quella che: "mostra i titoli e gli elenchi puntati e numerati per ciascuna diapositiva nel formato struttura" è la visualizzazione: Struttura In Impress, tra le varie Visualizzazioni, quella che: "mostra le miniature delle diapositive, in sequenza" è la visualizzazione: Ordine diapositive In Impress, vi sono molte barre degli strumenti che possono essere usate durante la creazione di una diapositiva; è possibile accedere ad esse selezionando: Visualizza->Barre degli strumenti In informatica, un file system è, informalmente: Un meccanismo con il quale i file sono immagazzinati e organizzati su un dispositivo di archiviazione In OpenOffice Writer, la combinazione di tasti CTRL+N sostituisce le azioni: Menù File, Nuovo, Documento di testo In quale delle seguenti situazioni il sistema operativo può determinare con certezza il mittente e il destinatario: in un calcolatore isolato In SQL, per visualizzare tutti i dati inseriti in una tabella U si utilizza: SELECT * FROM U; In tutti i moduli di OpenOffice, per aprire, si fa File->Apri, oppure: CTR+O In tutti i moduli di OpenOffice, per salvare, si fa File->Salva, oppure: CTR+S In tutti i moduli di OpenOffice, per stampare, si fa File->Stampa, oppure: CTR+P In un algoritmo di autenticazione che utilizza chiavi simmetriche: È essenziale che non sia possibile derivare k dai testi cifrati In un attacco di interposizione: l'intruso si interpone nella comunicazione e trasmette la propria chiave pubblica illegittima (che fa coppia con la sua chiave privata) In un attacco di tipo "man in the middle": l'attaccante altera la comunicazione tra due parti che credono di essere in comunicazione diretta tra loro In un database, per ridurre il più possibile, se non eliminare, la duplicazione di dati, sia per facilitare e velocizzare l’inserimento dei dati stessi, sia per ridurre lo spazio occupato dal database su disco e in memoria…si creano più tabelle collegate tra loro da relazioni In un DB relazionale, una tabella presentata mediante una vista virtuale è una: Tabella non memorizzata formata da dati provenienti da una o più tabelle memorizzate del DB In un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo In un dispositivo di memoria, rappresenta l'intervallo di tempo minimo tra due accessi successivi: Tempo di ciclo In un flowchart l'azione mediante la quale viene assegnato ad una variabile un valore specificato dall'esterno: Lettura in input In un flowchart, l'azione mediante la quale viene assegnata ad una variabile un valore specificato dall’esterno è: lettura di input In un flowchart, l'azione mediante la quale viene effettuato un confronto (test) di tipo logico o più̀ in generale, tra due espressioni aritmetiche è: Test booleano In un flowchart, l'azione mediante la quale viene effettuato un confronto (test) di tipo logico o pi  in generale, tra due espressioni aritmetiche: Test booleano In un foglio di calciolo le colonne, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: dalla combinazione di due lettere In un foglio di calcola la cella nella quale possiamo lavorare viene detta: cella attiva In un foglio di calcolo le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano una: riga In un foglio di calcolo le celle sono identificate: dalla combinazione della lettera della colonna e del numero della riga che si intersecano In un foglio di calcolo quando parliamo di un particolare tipo di formule predefinite che permettono di semplificare operazioni a volte complesse ci riferiamo a: Funzioni In un foglio di calcolo, l'insieme delle caselle ordinate una sull'altra, formanti un'unità verticale viene chiamata: Colonna In un foglio di calcolo, la cella nella quale possiamo lavorare viene detta: Cella attiva In un foglio di calcolo, le caselle disposte una accanto all’altra sulla stessa linea orizzontale formano una: Riga In un foglio di calcolo, le celle sono identificate: Dalla combinazione della lettera della colonna e del numero della riga che si intersecano In un foglio di calcolo, le colonne vengono contraddistinte da lettere poste in ordine alfabetico dalla A alla Z oppure: Dalla combinazione di due lettere In un foglio di calcolo, le formule numeriche: Realizzano operazioni aritmetiche su dati di tipo numerico In un foglio di calcolo, le righe sono indicate da: Numeri che procedono in ordine crescente a partire da 1 In un foglio di calcolo, parlando di formato delle celle, quando selezioniamo “valuta”, stiamo utilizzando un formato che: Mette a disposizione una vasta gamma di simboli per la visualizzazione di formati valutari generici In un hard disk, gruppi contigui di settori vengono chiamati: cluster In un linguaggio di programmazione orientato agli oggetti (object oriented), gli oggetti: permettono di modellare più facilmente il mondo reale In un linguaggio di programmazione orientato agli oggetti (object oriented): il focus è sugli oggetti, in modo da creare più facilmente modelli basati sul mondo reale In un mezzo trasmissivo, la Banda Passante è: L’intervallo di frequenza utile entro il quale viene riconosciuto un segnale In un modulo, i meccanismi di accesso alle funzionalità del modulo stesso sono meccanismi che regolano: come accedere alle funzionalità del modulo e come questi accede agli altri moduli In un sistema crittografico il ricevitore del messaggio: se ha la chiave k utile alla decifratura otterrà il messaggio originale In un sistema di numerazione posizionale: ciascun simbolo ha un peso in base alla sua posizione nella stringa numerica In un sistema dotato di memoria virtuale, il processore e i programmi si riferiscono alla memoria centrale con indirizzi logici, che vengono tradotti in indirizzi fisici reali da un unità apposita, la: Mmu (memory managementu unit) In un sistema informatico, per archivio tradizionale s'intende uno o più file di archivio, in cui: i dati vengono gestiti direttamente dal software dell'applicazione utilizzatrice In un sistema operativo, consente l'allocazione dinamica della memoria centrale ai programmi in esecuzione: Il gestore della memoria In un traduttore di tipo compilatore tutto il codice sorgente viene tradotto in: linguaggio macchina In un traduttore di tipo interprete le istruzioni del codice sorgente vengono ad una ad una tradotte in...linguaggio macchina e subito eseguite dalla CPU In una memoria, corrisponde all’intervallo di tempo che intercorre tra la richiesta di lettura/scrittura e la disponibilità̀ del dato: Tempo di accesso In una relazione del modello relazionale si ha che: i valori di ciascuna colonna appartengono allo stesso dominio In una rete con architettura peer-to-peer…Tutti i computer nella rete possono condividere le proprie risorse In una rete paritetica (o peer to peer), a differenza di una rete client-server...non ci sono gerarchie tra i computer In una tastiera, lo schema QWERTY: È lo schema più comune per taatiere alfanumeriche In Writer, i comandi per salvare e stampare sono contenuti entrambi nel menu: File In Writer, il comando per rendere un testo "giustificato" si trova nella barra: Di formattazione del testo In Writer, le note a piè di pagina: Le troviamo alla fine della pagina In Writer, tutto quello che si scrive nel piè di pagina, viene, in automatico: Riportato su ogni pagina Indica quali, tra i seguenti elementi, sonocontenuti nella CPU: ALU, registri, bus, UC Indicare a quanti bit corrisponde 1 Byte: 8 Indicare che cosa è l’hardware di un computer: Si tratta della parte fisica di qualunque apparecchiatura informatica, costituita da componenti meccaniche ed elettriche Indicare come si indica in un diagramma di flusso l'inizio dell'algoritmo: Con un cerchio contenente la scritta STAR Indicare da quante componenti fondamentali è composto il Modello di von Neumann: 4 Indicare da quanti bit è formato un Kbyte: 8192 Indicare da quanti livelli è costituito il modello ISO/OSI: 7 Indicare il valore decimale dei numeri binari 101,0111,1100,1111,11011: 5,7,12,15,27 Indicare la sintassi corretta della funzione printf: printf(stringa di formato, lista di espressioni) Indicare la sintassi corretta della funzione scanf; scanf (stringa di formato, lista di variabili) Indicare qual è il sistema numerico riconosciuto dai sistemi digitali: binario Indicare qual è l'unità di misura generalmente utilizzata per indicare le dimensioni della memoria RAM installata in un PC: MB (megabytes) Indicare qual è la rappresentazione decimale del numero binario 10010: 18 Indicare qual è la rappresentazione decimale del numero binario 11010: 26 Indicare qual è la rappresentazione del numero decimale -51 in complemento a 2: 11001101 Indicare qual è la rappresentazione esadecimale del numero binario 10011011110: 4DE Indicare quale dei seguenti indirizzi mail è corretto: [email protected] Indicare quale delle seguenti istruzioni è quella giusta per leggere un carattere da un file e inserirlo in una variabile: x=fgetc(fp) Indicare quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti: ROM Indicare quale di queste è uno dominio: .org Indicare quale di questi è un formato usato per la compressione delle immagini: .gif Indicare quale di questi non è un linguaggio di programmazione: Windows Indicare quale tra i seguenti è il protocollo della posta elettronica: Smtp Indicare quale tra i seguenti è parte integrante del sistema operativo: Nucleo Indicare quale tra i seguenti il protocollo della posta elettronica: SMTP Indicare quale tra i seguenti parte integrante del sistema operativo: Nucleo Indicare quale tra le seguenti   l'interfaccia utente del sistema operativo: Interprete dei comandi Indicare quale tra le seguenti è l'interfaccia utente del sistema operativo: GUI(Grafich user interface)/ interprete dei comandi Indicare quale tra le seguenti stringhe di formato è quella corretta: %d%d%d Indicare quale tra queste affermazioni è vera: e tecniche biometriche sono più affidabili nel verificare l'identità di un utente rispetto agli altri metodi Indicare quale tra questi è un indirizzo IP corretto: 193.12.23.1 Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: ROM Indicare quale, tra i seguenti dispositivi, non è una memoria di massa: Cache Indicare quale, tra i seguenti è il protocollo della posta elettronica: Smtp Indicare quale, tra i seguenti, è il protocollo di internet: TCP/IP Indicare quale, tra le opzioni seguenti, rappresenta un tipico esempio di ipermedia: Un sito web Indicare quale, tra le seguenti affermazioni è vera: 1 gb=1024mb Indicare quale, tra le seguenti affermazioni vera: 1 GB = 1024 MB Indicare quale, tra le seguenti voci, fa parte del “software”: Sistema operativo Indicare quale, tra le seguenti, è l’interfaccia utente del sistema operativo: Interprete dei comandi Indicare quali funzioni permettono di svolgere i computer multimediali: Permettono di riprodurre immagini, ascoltare suoni e vedere filmati Indicare quali sono gli elementi fondamentali di una rete di computer: l’elaboratore, le linee di comunicazione ed i protocolli Indicare quali tra le seguenti sigle rappresentano quella di un microprocessore: 8086 Indicare quali, tra quelle elencate, sono unità di output: Monitor e stampante Indicare quali, tra quelle indicate, sono unità di input: Tastiera e mouse Indicare quali, tra questi, sono programmi applicativi: Fogli elettronici, elaboratori di testo, programmi di grafica Indicare quanti livelli di tensione utilizza un sistema digitale per rappresentare l’informazione: 2 Indicare quanti sono gli hard disk che possono essere collegati a un singolo cavo ATA IDE: 2 Indicare quanti sono gli stream preesistenti che il sistema operativo fornisce al programma quando viene mandato in esecuzione: 3 Indicare quanti tipi di interfacce esistono per un file system: Shell testuali e shell grafiche Indicare se è più veloce un disco rigido da 4 GB o da 8GB: Dipende dal tipo di tecnologia usata Indicare tra queste la migliore passphrase: nulla s1 Crea Nulla s1 D1strugge Tutt0 s1 Trasf0rma! Internet e il world wide web: Sono due cose diverse. Il web è un'applicazione che poggia sulla rete internet e si basa sul protocollo http Internet è una rete a: Commutazione di pacchetto Internet è: La più grande rete di calcolatori Internet è…la più grande rete di computer esistente al mondo Interpretare ed eseguire i comandi elementari e tradurre i comandi degli applicativi in operazioni della macchina è compito di: Del sistema operativo IP sta per: Internet Protocol L'acronimo SSD sta per: Solid State Drive L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono relazioni. In particolare: è un linguaggio procedurale, in cui cioè le operazioni complesse vengono specificate descrivendo il procedimento da seguire per ottenere la soluzione L'ALU è l'unità che: esegue le istruzioni aritmetiche e logiche L'analisi spettrale di un segnale riguarda: L'analisi del segnale nel dominio della frequenza L'analista è una delle diverse figure professionali coinvolte nella progettazione del software. Esso: dichiara cosa serve per risolvere il problema L'architettura a livelli consente di: Ridurre la complessità della comunicazione L'architetturaa bus è un'architettura: Scalabile L'aritmetica nei vari sistemi di numerazione: segue le stesse regole dell'aritmetica in base decimale L'Assembly è un linguaggio: di basso livello L'attività che consente di eseguire più programmi contemporaneamente, ma consente anche di migliorare l'utilizzo del processore è: Lo scheduling L'autore del libro bianco è: Delors L'elemento caratterizzante della prima generazione di computer è: la valvola termoionica L'elemento caratterizzante della quarta generazione di computer è: il microprocessore L'elemento caratterizzante della quinta generazione di computer è: l'intelligenza artificiale L'elemento caratterizzante della seconda generazione di computer è: il transisto L'elemento caratterizzante della terza generazione di computer è: il circuito integrato L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta L'evoluzione dell'hardware e l'evoluzione del software: sono legate l'una all'altra L'hard disk è stato introdotto nel: 1956 L'indentazione è utile per: Comprendere meglio il flusso del programma L'indirizzo di ciascun nodo su internet deve essere: Univoco L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata. Si ha che: la chiave esterna fa parte della tabella referenziante L'interfaccia tra un modulo e l'altro deve essere chiara e ridotta. Questo significa che ci deve essere: basso accoppiamento L'intersezione di una riga e di una colonna forma: Una cella L'istruzione SELECT corrisponde all'operatore dell'algebra relazionale: proiezione, ma non elimina eventuali duplicati L'istruzione SELECT DISTINCT corrisponde all'operatore dell'algebra relazionale: proiezione L'istruzione SQL create table si usa per: creare una tabella di un DB L'MMU: converte l'indirizzo logico della memoria virtuale in indirizzo fisico L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: e' il cover object o cover medium L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce stego object o stego medium L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: FALSE L'operatore di proiezione "proietta" le colonne di una relazione. Il simbolo è π al cui pedice viene indicata la lista degli attributi che costituiscono la nuova relazione. Tale lista: È un sottoinsieme degli attributi dellarelazione originale L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"):cambia lo schema del risultato, lasciando invariati i valori delle tuple L'operatore di selezione σ consente di selezionare un sottoinsieme delle tuple di una relazione r, applicando a ciascuna di esse una data condizione. L'istanza di relazione risultante dalla selezione: contiene le tuple di r che rendono vera tale condizione L'operazione "R1 full outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: le tuple di R1 e R2 che non sono correlate mediante la condizione c riempite con valori NULL per i rispettivi attributi L'operazione "R1 left outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre:una tupla di R1 che non è correlata mediante la condizione c a tuple di R2 completata mediante valori NULL per tutti gli attributi di R2 L'operazione "R1 right outer-join R2" genera le coppie di tuple formate da una tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di R2 che non è correlata mediante a condizione c a tuple di R1 completata mediante valori NULL per tutti gli attributi di R1 L'operazione (R1 'semi-join' R2) restituisce l'informazione rilevante della prima relazione del join. In particolare: sullo schema del join viene fatta una proiezione su tutti gli attributi dello schema di R1 L'operazione (R1'semi-join' R2) crea un legame tra le tuple della relazione R1 e della relazione R2 e: restituisce nel risultato lo schema di R1 L'origine del termine software risale: alla Prima Guerra Mondiale L'unita aritmetico logica (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati L'URL identifica: Univocamente l'indirizzo di una risorsa su Internet L'utente interagisce col sistema operativo attraverso: un'interfaccia grafica L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del dominio. I DBMS: non fanno alcuna distinzione tra le diverse situazioni di necessità per l'uso del valore nullo L’ L’acronimo ICT significa: Information and Communication Technology L’acronimo PROM: Programmable ROM L’assegnazione esplicita del valore iniziale alle variabili contestualmente alla definizione è detta: inizializzazione L’era digitale è caratterizzata dall’utilizzo: delle TIC e di Internet L’espressione x=a+b*c è equivalente alla funzione; x= a+(b*c) L’indentazione è utile per: comprendere meglio il flusso del programma L’indice di un vettore deve essere di tipo: int L’Inizio di un commento è caratterizzato dalla coppia di caratteri: /* L’istruzione %[^\n]%*c legge tutti i caratteri che trova finchè non incontra: il ritorno a capo L’istruzione char apice =*\*; produce all’interno della variabile apice: il simbolo * L’istruzione scanf(“%d”,&A): assegna ad A il valore intero letto dalla tastiera L’istruzione scanf(“%d”,&a): legge un valore di tipo int L’istruzione x+=5; è equivalente all’istruzione: x=x+5 L’operatore != ha significato: diverso L’ultimo elemento di un vettore ha indice: N-1 L’unità aritmetico logica (alu) ha il compito di: Eseguire le operazioni di calcolo, logiche e di confronto tra i dati L’unità che esegue le operazioni matematiche, logiche e di confrontoè: ALU L’unità costituita da un insieme di circuiti in grado di svolgere le operazioni di tipo aritmetico e logico è: ALU L’unità di elaborazione centrale (CPU)... Esegue le istruzioni codificate nei programmi caricati nella memoria centrale o RAM, prelevando istruzioni e dati dalla stessa memoria e ridepositandovi i dati elaborati L’URL è: l’indirizzo logico attraverso cui raggiungere un sito Web L’utilizzo di goto produce: sempre il codice non strutturato LA La banda di un segnale: Indica l'estensione dello spettro del segnale attorno ad f0 La barra posta nella parte superiore dello schermo che mostra il nome del foglio elettronico attualmente in uso è: La barra del titolo La cache di primo livello o interna ha una capacità tipica di circa... 32-64 KB La capacità di un DVD-ROM è quantificabile in circa: 4.7 Gb La caratteristica primaria dell'osa è: la concretezza La cifratura simmetrica e la cifratura asimmetrica sono due algoritmi di cifratura. La cifratura asimmetrica: utilizza due diverse chiavi (chiave pubblica e privata) e ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi La coda di stampa viene gestita: dallo spooling La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione: singolarmente, quindi non può coinvolgere più di una tupla La condizione nel theta-join deve essere soddisfatta: tra attributi di relazioni diverse che non hanno lo stesso nome La conversione da numero decimale a numero binario avviene tramite l’algoritmo: Della divisione interna La conversione da un numero in base b in un numero in base decimale si esegue considerando potenze in base: 2 La crittografia può essere utilizzata per prevenire attachi a livello: di rete La crittografia si può implementare: nei vari livelli del modello OSI La definizione "programmi che consentono l'esecuzione veloce di calcoli ripetitivi o anche di complesse funzioni matematiche" indica: Fogli di calcolo La definizione "un insieme di istruzioni espresse in un linguaggio formale chiamato linguaggio di programmazione" si riferisce a: Programma La definizione int Mx [7][5] definisce: un vettore di 7 elementi ciascuno dei quali è un vettore di 5 int La descrizione del modello Harrison-Ruzzo-Ullman (HRU) si basa su: un set di soggetti S; un set di oggetti O; un set di diritti di accesso R; una matrice degli accessi M La differenza tra due relazioni R e S è indicata con R – S e contiene tutte le tuple che sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere compatibili rispetto all'unione La eliminazione dei duplicati in SQL: si deve eseguire solo se necessario perché ha un costo in termini di risorse La fase di verifica nel ciclo di vita del software riguarda le attività per: controllare che il programma svolga correttamente, completamente ed efficientemente il compito per cui è stato sviluppato La finestra principale di Impress si compone di: 3 parti La forma d'onda indica: L'andamento del segnale nel dominio del tempo La funzionalità di scheduling serve a decidere: a quale processo in attesa va allocata una risorsa La funzione che svolge un disco rigido è: Permette di memorizzare i dati La funzione f(x) = 2/x: Ha come dominio R-{0} La funzione f(x)= x-3/2: È definita in R La funzione fgets (str,n,fp) legge una riga intera da fp: incluso “n” La funzione fscanf restituisce EOF: solo se non riesce a leggere nessun valore La funzione fscanf: legge un solo valore La funzione per aprire un file è: fopen La funzione per chiudere un file è: fclose Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono: smartphone Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di questo tipo di sistemi sono: un risolutore di sistemi di equazioni Nell'architettura a bus: I pacchetti sono ricevuti da tutti i nodi Nell'architettura a livelli: Ciascun livello è relativo a un particolare aspetto della comunicazione Nell'architettura ad anello: Il destinatario del messaggio leva il pacchetto dall’anello Nell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamente Nell'espressione C= (LONG)*(A*B); il CAST: è inutile Nell’architettura di Von Neuman il dispositivo che legge il programma e lo esegue sui dati è: L’unità di controllo Nell’espressione c=(long)(a]b);il cast: è utile Nell’espressione x=a+b*c viene eseguita per prima: la moltiplicazione tra b e c Nella conversione di base da binario a decimale si usa la regola: dei pesi Nella conversione di base da decimale a binario si usa la regola: delle divisioni successive Nella definizione di algoritmo, quando diciamo che “la sequenza di istruzioni deve portare ad un risultato”ci riferiamo alla proprietà: Efficacia Nella definizione di algoritmo, quando diciamo che “le istruzioni devono essere eseguibili materialmente” ci riferiamo alla proprietà: realizzabilità Nella fase di fetch il microprocessore: preleva l'istruzione da eseguire dalla memoria centrale o dalla memoria cache Nella fibra ottica l'attenuazione del segnale: E' causata principalmente dall’assorbimento di energia da parte delle impurità metalliche presenti nella fibra Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione è incompleta: si adotta la tecnica del valore nullo (NULL) Nella progettazione del software quando si parla di "information hiding" si intende che: le informazioni inessenziali devono essere nascoste, cioe' non tutte le informazioni devono essere accessibili Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel principio di: generalità Nella programmazione orientata agli oggetti (object oriented) le strutture dati di una classe sono dette:attributi Nella suite di OpenOffice, Base è lo strumento utilizzato per: Le basi di dati Nella suite di OpenOffice, Calc è lo strumento utilizzato per: I fogli di calcolo Nella suite di OpenOffice, Draw è lo strumento utilizzato per: Grafica vettoriale Nella suite di OpenOffice, Impress è lo strumento utilizzato per: Le presentazioni Nella suite di OpenOffice, Writer è lo strumento utilizzato per: Il testo Nella suite OpenOffice, alcuni comandi, come ad esempio quelli per la gestione dei file, sono: Uguali per tutti i moduli Nella tastiera, i tasti funzione vanno: da F1 a F12 Nella trasmissione a commutazione di circuito: La linea fisica rimane attiva per tutta la durata della trasmissione Nella trasmissione a commutazione di pacchetto: L'idea di base consiste nel suddividere l'informazione in entità elementari Nella variabile stringa [15] il primo carattere è: nome [0] Nella versione ipv4 un indirizzo ip è formato da: 32 bit Nelle basi di dati relazionali le strutture fondamentali che presentano i dati all'utente sono: Tabelle Nelle costanti floating-point l’esponente è preceduta da: E o e Nelle interfacce a carattere: vengono visualizzate e immesse solo righe di testo Nelle tastiere con layout italiano, le vocali maiuscole accentate: non ci sono Nelle trasmissioni Wireless il segnale: E' trasportato da onde radio Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una chiave può essere: matricola Nello sviluppo del software il principio di modularità concerne: il costruire, nella pratica, unità software"piccole e ben fatte" Nello sviluppo del software il principio di rigore e formalità riguarda: l'approccio rigoroso che individua una soluzione tecnica deterministicamente corretta O Ogni istruzione del linguaggio assembly: corrisponde ad un’istruzione del linguaggio macchina Organizzare la struttura della memoria di massa è compito: del sistema operativo Osservate frequenti attività di swapping sul disco del vostro PC. Indicare qual è l'operazione migliore da fare per minimizzare questa attività sul disco fisso:Aumentare la quantità di RAM installata P Parlando di algoritmi, quando diciamo "ogni algoritmo deve fornire soluzione per tutti i problemi appartenenti ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme di definizione o dominio producendo risultati che appartengono al suo insieme di arrivo o codominio", ci riferiamo alla caratteristica di: Generalità Parlando di costanti simboliche, la sostituzione del simbolo inizia a partire dalla riga dove è presente la: #define Parlando di elaboratore, quando diciamo che è una macchina elettronica, vogliamo dire che: la logica di manipolazione e la memorizzazione sono implementate con tecnologie di tipo elettronico Per assegnare un valore si usa il simbolo…: = Per avere un valore intero tra 0 e N (escluso): dobbiamo scrivere x = rand () % N Per chiudere OpenOffice completamente bisogna fare clic su: File->Esci Per connettersi ad Internet sono necessari un computer, un modem e... un accordo con un Service Provider in grado di fornire l’accesso alla Rete Per far terminare un programma si usa l'istruzione: Return Per i caratteri nei moderni sistemi operativi è utilizzata la codifica: UNICODE a 16 bit Per indovinare la password possono essere usate diverse tecniche. Tra queste lo shoulder surfing:e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente Per inserire dei valori in una tabella U si deve usare l'istruzione SQL: INSERT INTO U VALUES; Per la rappresentazione grafica di una funzione: È necessario conoscere e calcolarne il valore in alcuni punti fondamentali Per la riproduzione dei suoni, utilizziamo: le casse Per leggere una riga fino a fine stringa utilizzando una SCANF si può utilizzare la specifica: %[^\n]%*c Per numerare le pagine in Writer bisogna, prima di tutto: Attivare il piè di pagina Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le macchine del sistema Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: aumentano se il sistema e' connesso alla rete Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore Per utilizzare le funzioni di input/output bisogna includere il file di intestazione (header file) denominato: <stdio.h> Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse: Discretionary Access Control e Mandatory Access Control Q Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in una tabella diversa Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: non ci possono essere due impiegati con lo stesso codice fiscale Quali tra le seguenti può essere considerata una tecnica steganografica applicata in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio dell'osservatore Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica all'interno di immagini digitali Quando andiamo a stampare, in OpenOffice, per specificare pagine consecutive si usa il simbolo: - Quando andiamo a stampare, in OpenOffice, per specificare pagine singole si usa il simbolo: ; Quando chiudiamo un documento, se non è stato ancora salvato dopo l'ultima modifica: Appare una finestra con una notifica all'utente che potrà quindi sceglierà se salvare o scartare le modifiche apportate Quando parliamo della topologia costituita da computer connessi tramite un unico cavo circolare privo di terminatori, ci riferiamo alla topologia…Ad anello Quando parliamo di "particolari programmi per la gestione dei dati sotto forma di tabelle in modo automatico e semplice" ci riferiamo a: Fogli elettronici Quando parliamo di gestione delle risorse, i driver sono: programmi che "pilotano" la periferica e che fanno da interfaccia tra la periferica e i programmi che vi possono accedere richiamando il driver relativo Quando parliamo di gestione delle risorse, il compito del sistema operativo è: regolare l'utilizzo delle risorse Quando parliamo di selezione a più rami, se usiamo la soluzione che mette tanti costruzzi if in sequenza, otteniamo una soluzione inefficiente perché: vengono valutate sempre tutte le condizioni. Quando parliamo di sistema operativo, il controller è: un dispositivo elettronico dedicato a gestire una o più unità periferiche Quando parliamo di un apparecchio elettronico, che consente di visualizzare la schermata di un computer ad esso collegato su una superficie qualsiasi, ci riferiamo a: videoproiettore Quando parliamo di un connettore dove vengono inserite delle schede che contengono particolari dispositivi, parliamo di: Slot Quando parliamo di un paradigma di sviluppo che mira a consentire all'utente di interagire col calcolatore manipolando graficamente degli oggetti ci riferiamo a: Interfaccia grafica Quando parliamo di un'interfaccia compatta per il trasferimento dei dati audiovisivi ci riferiamo a:HDMI Quando parliamo di una rete limitata ad un zona circoscritta come una stanza di un ufficio, fino ad arrivare alle dimensioni di un campus (1m – 2km), parliamo di una rete…LAN Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algortimo Quando parliamo di: "una architettura di memoria capace di simulare uno spazio di memoria centrale maggiore di quello fisicamente presente" ci riferiamo a: Memoria virtuale Quando parliamo di: "una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi" stiamo definendo un... Programma Quando parliamo di: "una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi." ci riferiamo alla definizione di: Algoritmo Quando posizioniamo le mani sulla tastiera, il mignolo della mano sinistra va sulla lettera: A Quando scriviamo un programma e richiudiamo valori all’esterno, questi vengono memorizzati: nella RAM Quando si spegne il PC si perdono le informazioni: nella RAM Quando un processo viene creato si trova nello stato: New Quando una istruzione è costituita dal solo carattere ';': E' considerata istruzione nulla R RAM sta per: Random Access Memory Rappresenta un tipico esempio di ipermedia: Un sito internet RDB è acronimo di: Relational DataBase ROM sta per: Read Only Memory S Scrivere CHAR STR 100 e scrivere CHAR*S: rappresenta due cose diverse in quanto la prima riserva spazio e la seconda no Scrivere IF (trovato) equivale a scrivere: l'istruzione IF (trovato!=0) Se abbiamo INT X=3 e INT *P: non possiamo scrivere p++ Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP:?????? Se diamo in input i due ingressi 0 e 1 ad una porta logica AND, l’uscita è: 0 Se dichiariamo INT VETT100 e INT *P e poi scriviamo P=VETT, equivale a scrivere: p=&vett0 Se dichiariamo una variabile stringa di 15 CHAR, questa potrà contenere: 14 caratteri utili Se diciamo che, negli algoritmi, devono essere definiti in modo univoco e non ambiguo i passi successivi da eseguire per ottenere i risultati voluti, evitando paradossi e contraddizioni, ci riferiamo alla proprietà: Non ambiguità Se il blocco di codice è costituito da una sola istruzione: Le parentesi graffe vengono normalmente omesse Se il foglio elettronico è appena stato creato, il suo nome sarà: Senza nome X, in cui X è un numero Se il valore INT restituito dalla PRINTF è >=0 questo rappresenta: il numero di caratteri scritti a video Se in binario facciamo la somma 1+0 otteniamo come risultato: 1 riporto 0 Se in binario facciamo la somma 1+1 otteniamo come risultato: 0, riporto 1 Se le costanti intere decimali escono dal range dei LONG: è un errore Se scriviamo INT VETT=12,5,3,6; otteniamo: un vettore di 4 elementi Se si combinano selezione e proiezione possono essere estratte interessanti informazioni: da una sola relazione Se si volesse estrarre attributo1 e attributo2 da una tabella A, eliminando eventuali duplicati, in SQL si scriverebbe: SELECT DISTINCT attributo1, attributo 2 FROM A; Se un attributo di una tabella è definito in SQL come tipo varchar(4) esso: contiene un numero di caratteri variabile fino a 4 Se un processo attende una stampa, viene messo in stato di: Wait Se un processo termina passa allo stato di: Terminate Secondo lo standard il tipo double deve essere almeno lo stesso numero di bit: del tipo float Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di R2 per cui, per gli attributi con stesso nome, il valore è uguale Si consideri il linguaggio SQL. Se si hanno più condizioni di selezione nella clausola WHERE, allora: non bisogna indicare come eseguire le condizioni, il sistema eseguirà prima la condizione più "economica" in termini di risorse di calcolo Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi identici, allora: per prassi, i nomi degli attributi possono essere indicati tra parentesi: possiamo riferirci a loro per mezzo della posizione Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto 'theta' è: l'operatore uguale = e si chiama equi-join Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso seleziona: le tuple di R1 semanticamente non legate da una condizione c alle tuple di R2 Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non gode né della proprietà commutativa né della proprietà associativa Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: semplifica alcune operazioni, che richiederebbero altrimenti più operatori (es. differenza, proiezione, join naturale) Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo simbolo è: un bow-tie negato aperto a destra Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di manipolare i dati di una singola relazione Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un operatore derivato cioè: È esprimibile tramite gli altri operatori dell'algebra relazionale Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non gode delle proprietà commutativa e associativa Si consideri l'operatore join naturale dell'algebra relazionale applicato a due relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i valori sono tutti diversi, il risultato del join naturale:è vuoto Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di relazione R1 e R2, il risultato R è una relazione che: esegue anche un filtraggio, perché le tuple che non hanno un dato legame semantico con l'altra relazione non vengono considerate Si consideri l'operatore proiezione. I campi di interesse: sono indicati nella lista degli attributi, mentre gli altri campi sono "proiettati fuori" Si consideri l'operatore proiezione. Se la lista di attributi è una superchiave della relazione r, allora, la relazione risultante:ha lo stesso numero di tuple presenti in r Si consideri la clausola FROM nel linguaggio SQL. Supponendo che contenga due tabelle A e B, allora: nella WHERE sarà presente almeno una condizione di join Si consideri la clausola WHERE del inguaggio SQL così definita: WHERE Utenti.uid = UC.uid AND UC.cid = Corsi.cid AND Corsi.cnome = 'nomecorso': nella clausola FROM ci devono essere tre tabelle: Utenti, Corsi, e UC Si consideri la forma base di una interrogazione SQL. Essa deve contenere necessariamente: una istruzione SELECT e una clausola FROM Si consideri la programmazione orientata agli oggetti (object oriented). Una "classe" è un concetto astratto per definire: oggetti Si consideri la programmazione orientata agli oggetti (object oriented). Una classe è: un concetto astratto Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di n insiemi I1 × I2 ×…× In è: l'insieme di tutte le ennuple (o tuple) ordinate (i1, i2,…, in) tali che i1 ∈ I1, i2 ∈ I2,…, in ∈ In Si consideri la tabella U di un database. In SQL, per selezionare tutte le tuple della tabella U si utilizza: SELECT * FROM U; Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente all'interno di un database utenti. Per visualizzare lo schema della tabella U si utilizzza l'istruzione SQL: DESCRIBE U; Si consideri la tabella U(uid: integer, unome: string) che contiene id utente e nome utente. Se si volessero ottenere da U solo i valori dell'attributo uid, in SQL dovremmo scrivere: SELECT uid FROM U; Si consideri un campo di una tabella definito in SQL come PRIMARY KEY. Esso: non può contenere valori NULL Si consideri una interrogazione SQL base. Se si hanno N tabelle nella clausola FROM ed è presente la clausola WHERE: avremo almeno N-1 condizioni nella clausola WHERE Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora, la relazione risultante: ha la stessa cardinalità di r Si definisce One Time Password: una password casuale monouso creata in un certo istante di tempo Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di Giocatori Presenti, che hanno giocato in tutte le gare del campionato, riportate nella istanza di relazione R2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a: l'operatore di divisione Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che:i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti T Tastiera e mouse sono: Unità di input TCP/IP è: Una collezione di protocolli di comunicazione Telenet, il pilastro di Internet, nasce nel:1975 Tra i blocchi elementari di un flow chart, quello che ha una sola freccia entrante e due frecce uscenti è il blocco: Controllo Tra i diversi fattori che condizionano le qualità esterne del software si trova: la correttezza Tra i diversi fattori che condizionano le qualità interne del software si trova: la modularità Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è il polimorfismo. Esso consiste nel: far sì che uno stesso oggetto assuma più forme Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'astrazione. Essa consiste nel: nascondere i dettagli di implementazione interna Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'ereditarietà. Essa consiste nel: definire un legame di dipendenza di tipo gerarchico tra classi diverse Tra i principi per la modularità possiamo annoverare: l'alta coesione Tra i seguenti tipi di computer, permette a più utenti di lavorare contemporaneamente... Mainframe Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, ossia: il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti Tra i vari riquadri della finestra principale di Impress, quello che riporta le immagini in miniatura delle diapositive della presentazione è: Riquadro delle diapositive Traduce tutto il programma in una sola volta e lo sottomette alla CPU: Compilatore Trattasi di una conversione da decimale a binaria di 1 e 0: ??? Tutte le definizioni delle variabili sono collocate: all’inizio del blocco Tutto quello che si scrive nel piè di pagina, viene, in automatico…: Riportato su ogni pagina U Un algoritmo di machine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile se: i dati di training sono stati scelti in modo da rispecchiare la distribuzione statistica dei casi reali Un blocco di codice è un insieme di istruzioni racchiuso tra parentesi: Graffe Un blocco è racchiuso tra parentesi: graffe Un blu-ray può contenere fino a: 25 gb Un browser è un programma che ti consente di: Visualizzare pagine web Un buon sistema steganografico: combinare steganografia e crittografia, soluzione e' nota come Principio di Kerckhoffs Un byte è costituito da: 8 bit Un calcolatore è una macchina a: stati finiti Un ciclo DO-WHILE fa eseguire il blocco fintantoché la condizione è: vera (test autovalutazione) falsa (fine lezione e secondo informatica) Un clic del tasto sinistro del mouse si un oggetto serve in genere: a selezionarlo Un computer non è in grado di capire un linguaggio di programmazione in quanto il processore sa elaborare solo in linguaggio: Binario Un dispositivo di memoria di sola lettura è: ROM Un dispositivo manuale di puntamento per indicare sullo schermo alcune azioni che il PC deve eseguire: Il mouse Un elaboratore è una macchina: Digitale, elettronica, automatica Un elemento di dubbio per identificare una email di Phishing è il seguente: presenza di testo inviato all'interno dell'e-mail come immagine Un flow chart è un: Linguaggio formale di tipo grafico per rappresentare gli algoritmi Un hard disk è composto da: uno o più dischi rivestiti da un sottile strato di materiale magnetico Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisici Un importante problema di sicurezza per i sistemi operativi è l'autenticazione degli utenti. Essa può essere, ad esempio, basata sulla lettura dell'impronta digitale che rientra: tra gli attributi fisici posseduti dall'utente Un indirizzo IPv4 è formato da: 32 bit Un Internet Service Provider (ISP) è: Una struttura commerciale o un'organizzazione che offre agli utenti accesso a Internet con i relativi servizi Un ipertesto ha una struttura di tipo: reticolare