Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Paniere di Informatica, Domande Chiuse, e-Campus, prof. Botteri Riccardo, 01/2023, Panieri di Informatica Medica

Paniere informatica, e-campus, set domande chiuse Svolte Esame informatica, prof Botteri Riccardo, aggiornato 01/2023, corso di laurea in Scienze biologiche

Tipologia: Panieri

2022/2023

In vendita dal 10/03/2021

Scienze_Biologiche_e-Campus
Scienze_Biologiche_e-Campus 🇮🇹

4.5

(553)

172 documenti

1 / 29

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica Paniere di Informatica, Domande Chiuse, e-Campus, prof. Botteri Riccardo, 01/2023 e più Panieri in PDF di Informatica Medica solo su Docsity! Lezione 001 01. RAM è l'acronimo di: Random Access Memory Read Access Memory Read Only Memory Random Only Memory 02. Quale tra questi non è un dispositivo di output? Monitor Stampante Mouse Plotter 03. Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 10 Passo 3 Poni quadrato a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa "Fine" 11 9 12 10 04. Quale dei seguenti frammenti di pseudocodice seleziona il maggiore tra A e B e lo pone in X: se B>A allora X=A altrimenti X=B; X=A; se A>B allora X=B; X=B; se A>B allora X=A se A>B allora X=B altrimenti X=A; 05. Per il seguente algoritmo: Passo 1 Poni contatore = 1 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 5 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Poni risultato pari a quadrato + contatore Passo 7 Stampa "Fine" Il valore finale assunto dalla variabile "risultato" è: 35 31 25 30 06. Per il seguente algoritmo: Passo 1 Poni contatore = 5 Passo 2 Ripeti i passi da 3 a 5 fino a che contatore > 22 Passo 3 Poni quadrato pari a contatore x contatore Passo 4 Stampa i valori di contatore e quadrato Passo 5 Aggiungi 1 a contatore Passo 6 Stampa “Fine” il tipo di istruzione presente al passo 2 è: un'istruzione di uscita un'istruzione condizionale un'istruzione iterativa un'istruzione di stampa 07. Ipotizzando come input A=5 e B=7, il seguente algoritmo che valore stampa al passo 7? Passo 1 Leggi A,B Passo 2 X=0 Passo 3 Se B>A allora esegui il passo 4 Passo 4 X=B Passo 5 altrimenti esegui il passo 6 Passo 6 X=A Passo 7 Stampa X 12 7 bit 8 bit 19. Il compito del chip BIOS è: Governare l'accesso in lettura e scrittura alla memoria ROM Governare la procedura di avvio del computer Governare l'avvio del Sistema Operativo Windows Governare l'accesso alle periferiche di I/O 20. La GUI: è il componente software che permette l’avvio del computer è l'interfaccia grafica di un software è l'acronimo di Gun Unit Independent è un'interfaccia hardware 21. In quale tipo di memoria è salvato il Firmware? RAM Registri della CPU Hard Disk ROM 22. Quale dei seguenti componenti è contenuto nel processore? Scheda Video ALU ROM RAM 23. Quale dei seguenti componenti non è parte della CPU? ALU ROM CU Registri 24. L'attuale architettura di un elaboratore è organizzata secondo il modello: della macchina di Pascal della macchina di Harvard della macchina di Thomas Turing della macchina di Von Neumann 25. La frequenza di clock viene misurata in: WATT BYTE HERTZ VOLT 26. Avendo a disposizione 6 bit qual è il valore massimo rappresentabile? 64 32 65 63 27. Nell’ambito dei linguaggi di alto livello, un interprete è: Un programma Un componente hardware per lo sviluppo di applicazioni Una periferica di elaborazione dati Un dispositivo hardware 28. Cos’è il bit? E’ una sequenza di 8 byte Rappresenta l'unità di misura della quantità d'informazione E’ un multiplo di 1 KB E’ una sequenza di 8 bit 29. A quale numero binario corrisponde il numero decimale 104? 1111111 1101110 1101000 1110000 Lezione 002 01. Per assicurare una corretta protezione dai virus, in presenza di un antivirus è necessario: Configurare in maniera adeguata il modem di accesso a Internet Aggiornare regolarmente la definizione dei virus Reinstallare frequentemente l’antivirus e la definizione dei virus Evitare di consultare siti web sospetti 02. Per controllare i file e le cartelle del computer alla ricerca di virus si effettua solitamente: Una deframmentazione Un debug Una scansione Una formattazione 03. Dove è posizionato di norma l’orologio di sistema in ambiente Windows? A sinistra, sulla barra delle applicazioni Sul desktop A destra, sulla barra delle applicazioni Nel menu Start 04. In un sistema Windows, nella barra del titolo di una finestra compaiono solitamente tre pulsanti: Riduci a icona, ingrandisci, chiudi Riduci a icona, sposta, chiudi Minimizza, sposta, ingrandisci Minimizza, ingradisci, sposta 05. Quale delle seguenti affermazioni in merito alla modalità Sospensione di Windows è falsa? Quando si desidera riprendere la normale attività basta premere un tasto qualunque (ad esempio "Invio") La sospensione mette il computer in uno stato di risparmio energetico In sospensione è possibile spegnere il computer In sospensione il computer deve sempre e comunque rimanere acceso 06. Se apro una cartella cosa visualizzo sulla barra del titolo della finestra? Il nome della cartella aperta Nulla Il percorso della cartella aperta Nulla, la barra del titolo non esiste 07. In una finestra dove è posizionata di norma la barra di scorrimento? Solo a destra Solo in basso A destra e/o in basso A destra e/o in alto 08. Cosa presenta il Task Manager di Windows? L’elenco delle periferiche installate sul PC, la loro configurazione e il loro stato L'elenco delle applicazioni installate nel computer MS Word Acrobat Reader WinRUR Winzip 14. Cosa si intende con il termine Path? E’ il percorso, quindi la sequenza di cartelle, per raggiungere un particolare file o cartella E’ la stringa di caratteri che permette di identificare un sito web in rete. Del tipo www.nomesito.it Un dispositivo per la ricerca di Cartelle e File E' il percorso per raggiungere una particolare periferica hardware 15. I file in ambiente Windows sono strutturati in maniera: A rete Assiale Lineare Gerarchica 16. La frammentazione di un disco rigido è causata: Da un malfunzionamento hardware Dalla presenza di virus e file infetti Dalle frequenti scritture e rimozioni di file Dall’usura del disco e da possibili guasti hardware Lezione 004 01. Qual è il vantaggio di un documento Word creato a partire da un modello? Il documento finale occupa meno spazio sul disco La stesura del documento risulta più veloce e immediata Il documento è facilmente importabile in altre applicazioni di Office Automation Il documento può essere editato completamente dall'autore partendo da un foglio bianco 02. Per annullare le ultime operazioni compiute su un documento Word posso: Premere il tasto Backspace Premere la combinazione Ctrl – Y Premere la combinazione Alt - Canc Premere la combinazione Ctrl - Z 03. Per ripristinare un'azione annullata su un documento Word posso: Premere la combinazione Ctrl - Y Premere il Backspace Premere la combinazione Ctrl - X Premere la combinazione Ctrl - T 04. In MS Word, cos'è l'interlinea? Lo spazio presente tra un carattere ed il successivo Lo spazio presente fra una riga di testo e la successiva La linea utilizzata per sottolineare il testo Lo strumento che permette di disegnare oggetti grafici (linee) in Word 05. In MS Word, la tabulazione serve per: A creare delle tabelle Ad incolonnare i dati e a dare un aspetto tabulare al documento A creare degli elenchi puntati Tabulare i numeri per inserire delle formule Lezione 006 01. In MS Word la "stampa unione" è: Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di stampe che hanno tutti struttura diversa, ma ognuno di essi ha dati uguali Un procedimento con il quale, a partire da un documento e da una sorgente di dati, si ottengono una serie di documenti che hanno tutti la stessa struttura, ma ognuno di essi ha dati diversi La modalità per stampare con un unico comando tutti i documenti word aperti in quel momento La modalità di stampa di un documento che include tutte le pagine del documento stesso Lezione 007 01. In MS Excel 2013/2016, di default, quanti fogli sono presenti in una nuova cartella di lavoro? 2 3 1 0 02. In MS Excel, una cella viene identificata da: Una lettera per la riga e un numero per la colonna Un numero per la riga e una lettera per la colonna Una lettera per la riga e un progressivo per la colonna Un numero per la riga e un numero per la colonna 03. La procedura per rinominare un foglio Excel è: File – Salva con nome (e inserire nuovo nome) Modifica – Rinomina foglio di lavoro (e inserire nuovo nome) 1 clic destro sul nome del foglio quindi rinomina (e inserire nuovo nome) 1 clic sinistro sul nome del foglio quindi rinomina (e inserire nuovo nome) 04. In un foglio di lavoro di MS Excel molto lungo è possibile bloccare la prima riga di intestazione? No, è possibile bloccare solo la prima colonna Mai Dipende dalla lunghezza del foglio di lavoro Sempre 05. In MS Excel, per effettuare una selezione di più celle non contigue tra loro è possibile: Non è possibile selezionare celle non contigue Selezionare con il mouse le celle tenendo premuto il tasto sinistro Tenere premuto il tasto Ctrl e selezionare le celle una per volta Tenere premuto il tasto Alt e selezionare le celle una per volta 06. In MS Excel, una cartella di lavoro è composta da: Più celle Più fogli di lavoro Un sottoinsieme di cartelle di lavoro Più file 07. In MS Excel, un foglio di lavoro è composto da: Più documenti Più fogli di lavoro Più cartelle di lavoro Più celle Lezione 008 01. In MS Excel, la formula =SOMMA(a1:a4,b1:b16,c5): E' errata Esegue la somma delle celle dalla a1 alla a4, della b1 alla b16, della c5 Esegue la somma delle celle dalla a1 alla b16 e della cella c5 =SOMMA(A1) =A1 + A2 + A3 + A4 + A5 14. In MS Excel, se nelle celle da A1 ad A10 ho dei valori numerici positivi, quale delle seguenti formule non permette di calcolare correttamente il valore medio? = SOMMA(A1:A10)/10 = MEDIA(A1:A10) = SOMMA(A1:A10)/CONTA.SE(A1:A10; "<10") = SOMMA(A1:A10)/CONTA.SE(A1:A10; ">0") 15. In MS Excel le celle B1:B100 contengono dei valori numerici; qualora si volesse contare quante celle contengono un numero maggiore di 800 qual è la sintassi corretta? =conta.vuote(B1:B100; >800) =conta.se(B1:B100 >800) =conta(B1:B100; ">800") =conta.se(B1:B100; ">800") 16. In MS Excel, $A1 è un esempio di: Riferimento associato Riferimento assoluto Riferimento relativo Riferimento misto 17. In MS Excel, la formattazione condizionale si utilizza per: Calcolare i risultati delle formule presenti in opportune celle in base a criteri logico-matematici Formattare opportunamente le celle in base a condizioni scelte dall'utente Imporre delle condizioni sull'utilizzo della cartella di lavoro Verificare la presenza di errori grammaticali 18. In MS Excel, $A$1 è un esempio di: Riferimento associativo Riferimento assoluto Riferimento relativo Riferimento misto 19. In MS Excel, A1 è un esempio di: Riferimento relativo Riferimento generale Riferimento misto Riferimento assoluto 20. Quale delle seguenti formule di MS Excel presenta un errore di sintassi? =CONTA.VALORI(A1:A20) =CONTA.SE(A1:A20) =MEDIA(A1:A20) =SE(A1>A2; "vero"; "falso") 21. In MS Excel la formula "conta.numeri" serve per: Contare le celle piene in un'area di celle Contare le celle che hanno dei numeri in un'area di celle Contare le celle vuote in un'area di celle La funzione conta.numeri non esiste 22. in MS Excel la formula "conta.vuote" serve per: Evidenziare la posizione della prima cella libera in un documento in cui molte celle sono occupate Contare le celle vuote in un'area di celle Contare le celle che non contengono numeri ma solo testo in un'area di celle selezionata Contare quante celle vuote ci sono nell’area di celle non selezionate 23. In MS Excel, qual è il significato di A1:A10 in una formula? Divide il contenuto della cella A1 per la cella A10 E’ evidentemente un errore Indica tutte le cella dalla A1 alla A10 (estremi compresi) Indica i valori delle due celle: A1 e A10Set Domande: INFORMATICA Lezione 009 01. In MS Excel, come è possibile impostare il tipo di dato di una cella? Tasto destro su una cella-Formato celle…. Non è possibile poiché Excel lo fa in automatico Home-Paragrafo-Formato celle…. Doppio click su una cella quindi Formato celle... 02. In MS Excel è possibile modificare il colore di sfondo di un grafico? Sì, cliccando su "Formato serie dati..." e poi sulla voce Home Sì, agendo su "Formato area grafico…" Sì, selezionando il grafico e modificando il colore del testo nel menù Home Sì, scegliendo un nuovo grafico che abbia colori predefiniti differenti da quelli scelti in precedenza Lezione 010 01. Quale delle seguenti formule di MS Excel consente di determinare le stringhe diverse di 11 lettere che si possono costruire anagrammando la parola INFORMATICA? = FATTORIALE(11) / FATTORIALE(4) = FATTORIALE(11) / (FATTORIALE(2) * FATTORIALE(2)) = FATTORIALE(11) = FATTORIALE(11) / (FATTORIALE(2) * FATTORIALE(1)) 02. Quale delle seguenti formule di MS Excel consente di determinare le stringhe diverse di 5 lettere che si possono costruire anagrammando la parola ESAME? = FATTORIALE(5) / (FATTORIALE(2) * FATTORIALE(0)) = FATTORIALE(5) / FATTORIALE(3) = FATTORIALE(5) = FATTORIALE(5) / FATTORIALE(2) 03. Quale delle seguenti formule di MS Excel consente di determinare le stringhe diverse di 6 lettere che si possono costruire anagrammando la parola FISICA? = FATTORIALE(6) / (FATTORIALE(2) * FATTORIALE(2)) = FATTORIALE(6) = FATTORIALE(6) / FATTORIALE(2) = FATTORIALE(6) / FATTORIALE(3) 04. Cos'è la MODA in MS Excel? E' il dato che si ripete più spesso all’interno di un insieme definito E' l’aspetto ed il comportamento di una comunità sociale secondo il gusto particolare del momento E' il dato che si presenta in maniera più scostante rispetto ad un insieme definito E' il dato che si ripete meno spesso all'interno di un insieme definito 05. Quale delle seguenti formule di MS Excel consente di determinare le stringhe diverse di 10 lettere che si possono costruire anagrammando la parola STATISTICA? = FATTORIALE(10) / (FATTORIALE(3) * FATTORIALE(2) * FATTORIALE(2) * FATTORIALE(2)) = FATTORIALE(10) / (FATTORIALE(3) * FATTORIALE(2)) = FATTORIALE(10) Scegliendo File-Stampa-Selezione 1-5-6-7;10 Inviando 5 volte la stampa Scegliendo file- stampa- Diapositive e indicando gli intervalli 1;5;7-10 Scegliendo File-stampa-Diapositive e indicando gli intervalli 1-5-7;8;9;10 Lezione 014 01. Quale tra questi non è un protocollo di comunicazione? PPT/IP SMTP TCP/IP POP 02. Quale dei seguenti non è un esempio di rete? Ethernet HTTP LAN WAN 03. Una rete peer-to-peer (P2P): E' caratterizzata da un insieme di calcolatori centrali (Server) che smistano e rendono disponibili i servizi ai vari nodi (Peer) E' caratterizzata da una architettura ad anello, tutti i nodi sono collegati con un ramo al nodo adiacente precedente e con un altro ramo al nodo adiacente successivo E' caratterizzata da una architettura nella quale i nodi sono equivalenti e possono fungere sia da client che da server E' caratterizzata da una architettura dove ciascun nodo comunica con un Server Centrale e scambia informazioni esclusivamente con esso 04. Una Extranet è: Una rete mondiale di computer Un sistema operativo di rete usato per monitorare e controllare il flusso di dati Una rete privata aziendale che include particolari utenti esterni all'azienda Un sistema di archiviazione di rete 05. Un dominio ".it" indica: Un dominio per siti di e-commerce Un dominio appartenente ad un ente governativo italiano Un dominio commerciale Un dominio geografico italiano 06. Cosa si intende con il termine Cookie? I file di impostazione di Internet Explorer I siti web che trattano tematiche culinarie I siti memorizzati dai Browser tra i Preferiti dall'utente I file memorizzati dai browser durante la navigazione 07. In una ricerca Google, l'operatore " (doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'ordine di importanza. Effettuare ricerche più restrittive, imponendo di escludere tutte le pagine in cui le parole racchiuse tra apici compaiono nell'esatta sequenza in cui sono state scritte. Effettuare ricerche imponendo di trovare tutte le parole precedute dall'apice nei primi risultati. Effettuare ricerche più restrittive, imponendo di trovare tutte le parole racchiuse tra gli apici nell'esatta sequenza in cui sono state scritte. 08. Un Client è un computer che: Fruisce dei servizi messi a disposizione dai Server Permette lo smistamento dei dati sulla rete Fornisce certi servizi ai computer della rete e gli altri computer Non può essere collegato in rete 09. Un esempio di URL è: Google http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html Nessuno tra quelli presenti [email protected] 10. Quale dei questi non è un indirizzo web valido? http://www.corrieredellasera.it/ http://www.google/ http://www.repubblica.it/ http://www.uniecampus.it/ 11. Che cos'è una Intranet? Una componente del protocollo TCP/IP Una rete aziendale che usa tecnologia Internet Una rete aperta alla quale tutti possono accedere Una parte di Internet 12. La rete ISDN è: Lo standard italiano per le reti locali (LAN) Una tipologia di connessione a internet in fibre ottiche Un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea telefonica digitale Un protocollo di telefonia integrata proprietario proposto da Vodafone 13. L'acronimo WWW sta per: World Wind Web World Wide Web West Wide World World Were Web 14. Per accedere ad una determinata pagina web mediante IE, dove bisogna scrivere l'URL? Nella barra di navigazione File-->Carica pagina Nella barra degli indirizzi Nella barra degli strumenti 15. Con il termine HTTP si indica: Il linguaggio di formattazione del testo per il web Il protocollo per la trasmissione dati in una rete LAN Il protocollo per la trasmissione di documenti su Internet Il protocollo per il trasferimento di archivi e file 16. Cosa si intende per URL? Il path che identifica univocamente un file sul computer locale La barra degli indirizzi in Internet Explorer La modalità di indirizzamento alle risorse presenti su Internet Il percorso che identifica univocamente una risorsa in una rete LAN 17. Internet è: Il protocollo di comunicazione utilizzato a livello internazionale Il browser predefinito di Windows La rete mondiale, formata da reti e computer interconnessi fra loro Un motore di ricerca mondiale, formato da computer interconnessi fra loro Un client di Posta Elettronica Un programma di videoscrittura simile a Word Un protocollo di comunicazione Un programma di gestione note e contatti 12. Quale tra i seguenti è un indirizzo e-mail valido? [email protected] uniecampus.it pinco_è[email protected] pinco.uniecampus.it 13. Un file con estensione .p7m indica generalmente: Una presentazione in PowerPoint Un file compresso tramite il programma Open Source 7-Zip Un file sul quale è stata apposta una Firma Digitale mediante apposito software Il file ottenuto dall’esportazione di una mail in MS Outlook 14. I protocolli per lo scambio di email sono: SMTP, POP e IMAP HTTP, FTP e POP Outlook, Thunderbird e Mail DOC, XLS e POPSet Domande: INFORMATICA 15. Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail? @ w _ è 16. Cos'è la netiquette? E' una serie di regole di comportamento valide per tutti gli utenti di internet E' una modalità utile per etichettare le email e suddividerle per argomenti E' un insieme di regole per l'invio di email alla Pubblica Amministrazione E' una modalità di gestione della posta elettronica Lezione 016 01. Che cos'è il Digital Copyright? Il diritto d'autore che esclude le opere intellettuali Le norme sul diritto d'autore Nessuna delle precedenti Le norme che disciplinano il diritto d'autore in formato digitale 02. Su quali tipi di aggressione non interviene la legge 547/93 Le frodi informatiche Riservatezza Rimborsi per acquisti on line di merce difettosa Integrità dei dati 03. Cosa si intende per dato sensibile? I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso I dati personali che toccano l'origine solo lo stato di salute o vita sessuale I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale 04. Con l'espressione cybersquatting si intende? L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali) La commercializzazione a fini di lucro di software non proprietario La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata 05. Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione che identifichi univocamente una persona fisica qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni 06. Con il termine "spam" si intende generalmente: l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario l'invio di posta elettronica contenente virus l'invio di posta elettronica con corpo del messaggio in lingua inglese l'invio di posta elettronica atto a richiedere informazioni personali del destinatario 07. Nell'ambito dell'informatica giuridica, cosa sono le MTP? Metodi Tecnologici di Prevenzione Misure Tecnologiche di Protezione Metodi Tecnici Pratici Misure Teoriche di Protezione 08. La condivisione dell'informazione in Internet può avvenire: Attraverso un'unica forma: verticale (da uno verso molti) Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti) Attraverso un'unica forma: orizzontale (da molti verso molti) Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti) 09. Come si distinguono le misure tecnologiche di protezione delle informazioni? Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali 10. Cosa possiamo consultare andando al sito www.ancitel.it? Reperire gli indirizzi di siti web delle Regioni italiane Consultare gli elenchi telefonici degli utenti Telecom Reperire gli indirizzi di siti web dei Comuni italiani Reperire gli indirizzi di siti web di ogni Provincia italiana 11. Cosa si intende per P2P? Una rete che due protocolli Un collegamento tipo Skype Una condivisione di risorse dove ognuno fa server o da client Una Chat uno a uno 12. Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"? i dati privi di recapiti telefonici validi i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono i dati che non possono essere attribuiti a un interessato identificato o identificabile i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici