• Non ci sono risultati.

Domanda Risposta 1 Risposta 2 Risposta 3 Risposta 4 Commento Quale operazione è consigliabile per ottimizzare la velocità del computer?

N/A
N/A
Protected

Academic year: 2022

Condividi "Domanda Risposta 1 Risposta 2 Risposta 3 Risposta 4 Commento Quale operazione è consigliabile per ottimizzare la velocità del computer?"

Copied!
19
0
0

Testo completo

(1)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Domanda Risposta 1 Risposta 2 Risposta 3 Risposta 4 Commento

Quale operazione è consigliabile per ottimizzare la velocità del computer?

Aumentare la memoria RAM disponibile

Installare un sistema operativo più potente

Aumentare il numero di applicazioni attive

Diminuire la velocità della CPU

La risposta è la n. 1. La Memoria RAM (Random Access Memory) è la memoria principale del computer che raccoglie temporaneamente i dati e le informazioni elaborate mentre il computer è in uso e alla quale può accedere direttamente e molto velocemente la CPU. È quindi evidente che maggiore è la capacità della RAM, maggiore sarà la velocità di esecuzione delle operazioni da parte della CPU, aumentando la velocità del computer.

Indica quale tra questi software gestisce le risorse hardware e software del computer.

Processore di testo Software di produttività Sistema operativo Software gestionale La risposta è la n. 3. Il Sistema Operativo gestisce le risorse hardware e software del computer. Garantisce l’operatività di base di un computer, coordinando e gestendo le risorse Hardware di processamento e

memorizzazione, le periferiche e le altre risorse e agevolando l’interazione con l’utente.

Quale tra i seguenti è un dispositivo che può essere utilizzato dal sistema operativo per archiviare file e cartelle?

Chiavetta USB CPU Podcast Modem La risposta è la n. 1. La chiavetta

USB è un dispositivo di memoria che può essere utilizzato dal sistema operativo per archiviare file e cartelle.

(2)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

A cosa serve principalmente la posta elettronica?

A creare lettere da stampare e inviare

Ad effettuare

videoconferenze via web

A mandare messaggi al proprio computer

A scambiare messaggi con altre persone

La risposta è la n. 1. La posta elettronica (e-mail, dall’inglese

“electronic mail”) è un servizio grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi con altre persone, utilizzando un computer o altro dispositivo elettronico (per esempio palmare, cellulare ecc.) connesso in rete attraverso un proprio account di posta registrato.

Come viene definito il processo di copia di un file dal proprio computer ad un sito Internet?

Caricamento o upload Upcasting Podcasting Downloading La risposta è la n. 1. L’upload

(dall’inglese “caricamento”) è l’operazione inversa al download, ovvero l’invio di dati o file dal computer alla rete.

Quale delle seguenti regole dovrebbe essere seguita per scegliere correttamente una password?

La password deve contenere una

combinazione di lettere e numeri

La password non deve mai essere cambiata, per nessun motivo

La password deve contenere solo numeri o simboli

La password deve contenere almeno 20 caratteri

La risposta è la n. 1. La password dovrebbe essere lunga almeno 8 caratteri, composta da lettere, numeri e caratteri speciali e soprattutto non facilmente associabile alla vita dell’utente;

quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.

(3)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Quale delle seguenti è una buona pratica per mantenere il

benessere fisico quando si utilizza un computer?

Mantenere le braccia e le gambe il più fermi possibile per evitare l'affaticamento muscolare

Lavorare ininterrottamente senza interruzioni per lunghi periodi di tempo

Fare periodicamente brevi pause per allungare i muscoli

Guardare un monitor molto luminoso per lunghi periodi di tempo

La risposta è la n. 3. A volte il lavoro al videoterminale comporta l’esecuzione di

operazioni monotone e ripetitive, come la digitazione sulla tastiera o l’uso del mouse, che possono a loro volta causare disturbi, pertanto è consigliabile effettuare delle pause regolari durante il lavoro che consentano di cambiare posizione e, se possibile, fare qualche passo, riposare la vista ed anche scaricare lo stress e l’affaticamento mentale.

Quando si nominano i singoli fogli di lavoro Excel, come è più logico procedere?

Usare nomi sintetici ma significativi, in relazione al contenuto del foglio

Usare i nomi predefiniti, in quanto più sicuri

Usare solo acronimi e numeri

Usare descrizioni dettagliate ed esaustive

La risposta è la n. 1. Quando si nominano i singoli fogli di lavoro Excel è più logico procedere usando nomi sintetici ma significativi, in relazione al contenuto del foglio.

Parlando della differenza tra dati e informazioni, quale tra le seguenti affermazioni è corretta?

I dati inseriti nel database, presi singolarmente, hanno significato e forniscono sufficienti informazioni

Solo quando si raccolgono i dati, secondo un

determinato criterio, otteniamo un’informazione

La qualità delle informazioni dipende dalla quantità dei dati inseriti

Tra dato e informazione non c'è alcuna differenza

La risposta è la n. 2. Solo quando si raccolgono i dati, secondo un determinato criterio, otteniamo un’informazione.

(4)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Come si chiama l'insieme di regole che assicura la validità di una relazione in un database?

Integrità referenziale Regola di validazione Indicizzazione dei campi Criterio di validità La risposta è la n. 1. L'insieme di regole che assicura la validità di una relazione in un database è chiamata "Integrità referenziale".

Lo scopo dell'integrità referenziale è impedire la creazione di record cosiddetti

"orfani", ovvero record che fanno riferimento a record non più esistenti.

Quale tra le seguenti affermazioni sul crimine informatico è FALSA?

Prevede la condanna per aver compiuto reati informatici

Identifica l'abuso delle tecnologie informatiche per svolgere operazioni illecite

Identifica una violazione del codice di comportamento informatico, non punibile

Comprende un'ampia gamma di attività illegali

La risposta è la n. 3. Il crimine informatico identifica una violazione del codice di comportamento informatico, punibile, perché rappresenta un fenomeno criminale che si caratterizza per l’abuso della tecnologia informatica sia hardware che software.

Quale sicurezza garantisce l'integrità delle informazioni?

Che le informazioni siano protette da accessi non autorizzati

Che le informazioni siano facilmente accessibili da qualsiasi computer

Che le informazioni abbiano sempre una copia di sicurezza

Che le informazioni non siano modificabili senza autorizzazione

La risposta è la n. 4. L'integrità delle informazioni garantisce che le informazioni non siano

modificabili senza autorizzazione.

Cosa si intende con il termine

"worm"?

È un programma capace di trovare virus nel computer

È una macro che manda in blocco applicativi o alcuni servizi

È un programma utilizzato per la compressione dei file

È una particolare categoria di malware in grado di autoreplicarsi

La risposta è la n. 4. Con il termine "Worm" si identifica una particolare categoria di malware in grado di autoreplicarsi. Il

"Worm" è un programma autonomo che si replica in modo da diffondersi in altri computer.

(5)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Come si chiama l'operazione che isola i file in una cartella del computer per analizzarli e bloccarne la diffusione?

Scansione Quarantena Backup dei dati Smagnetizzazione La risposta è la n. 2. La

quarantena di un file infetto o sospetto rappresenta

l'operazione che isola i file in una cartella del computer per analizzarli e bloccarne la diffusione.

Quale tra i seguenti rappresenta un limite di un firewall?

Non consente di decidere quali programmi possono accedere alla rete esterna e quali no

Non protegge da minacce provenienti dalla rete interna

Crea un filtro sulle

connessioni entranti ma non su quelle uscenti

Non consente di aggiungere regole per il trattamento del traffico in entrata

La risposta è la n. 2. Un firewall (termine inglese dal significato originario di “parete refrattaria”,

“muro tagliafuoco”) ha la funzione di difendere una rete informatica dall'accesso non autorizzato di fonti esterne. Il suo limite è rappresentato dalle minacce provenienti dalla rete interna.

Quale delle seguenti azioni potrebbe favorire

l'intercettazione dei tuoi dati?

Utilizzare una rete WiFi Utilizzare una rete wireless non protetta

Utilizzare programmi di VoIP Non utilizzare nessun software antivirus

La risposta è la n. 2. Utilizzare una rete wireless non protetta potrebbe favorire

l'intercettazione dei tuoi dati e l'utilizzo di essi ad opera di malintenzionati per eventuali scopi di lucro.

In quale dei seguenti casi

potrebbe essere richiesto l’utilizzo di una password “one-time”?

Accesso alla nostra casella e-mail

Accesso al nostro Computer

Conferma di una transazione online

Invio di una e-mail La risposta è la n. 3. L’utilizzo di una password “one-time”

potrebbe essere richiesto in caso di conferma di una transazione online.

(6)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Una password, per essere efficace, da cosa deve essere composta?

Da una combinazione di lettere, numeri e caratteri speciali

Da sole lettere e numeri Da pochi caratteri speciali Da caratteri speciali e numeri

La risposta è la n. 1. La password, per essere efficace, dovrebbe essere lunga almeno 8 caratteri, composta da lettere, numeri e caratteri speciali e soprattutto non facilmente associabile alla vita dell’utente;

quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.

L'utilizzo di e-mail contenenti collegamenti a falsi siti web è una caratteristica:

del dialer del phishing dell'adware della biometrica La risposta è la n. 2. Il phishing è

un tipo di truffa in cui la vittima viene ingannata e convinta a fornire informazioni personali sensibili, per esempio l'invio casuale di e-mail che imitano la grafica di altri siti, per ottenere le password delle vittime.

Come viene definita la frode informatica che indirizza l'utente da un sito web ad un sito finto?

Hacking Phishing Pharming Cracking La risposta è la n. 3. Il pharming

è una frode informatica che indirizza l'utente da un sito web ad un sito finto.

Che tipo di messaggio avete ricevuto se sembra provenire dalla vostra banca e vi viene chiesto di fornire informazioni sul conto bancario?

Messaggio pubblicitario Messaggio istituzionale Messaggio criptato Messaggio fraudolento La risposta è la n. 4. Un

messaggio fraudolento è definito tale se sembra provenire dalla propria banca e viene chiesto di fornire informazioni sul proprio conto bancario.

Quale dei seguenti è un possibile rischio per la sicurezza quando si utilizza la messaggistica

istantanea?

Malware Eliminazione definitiva di

dati

Riduzione delle prestazioni del PC

Perdita di dati La risposta è la n. 1. Un Malware rappresenta un possibile rischio per la sicurezza quando si utilizza la messaggistica istantanea.

(7)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Quale delle seguenti è un esempio di attività su un calendario online?

Salvare file su unità online Condividere lo schermo del proprio computer

Organizzare

videoconferenze online

Creare eventi e invitare amici e colleghi

La risposta è la n. 4. Creare eventi e invitare amici e colleghi è un esempio di attività su un calendario online. Il calendario online è pensato non solo per lavorare in team, ma anche per condividere il proprio

programma e creare più calendari da utilizzare insieme agli altri utenti.

Quale dei seguenti NON rappresenta un rischio associato all'uso di strumenti di

collaborazione online?

Un possibile attacco di virus

Impossibilità di accedere ai documenti online in caso di malfunzionamento della rete

Condivisione di due diverse versioni dello stesso documento

Condivisione di documenti attraverso una connessione Internet molto veloce

La risposta è la n. 4. La condivisione di documenti attraverso una connessione Internet molto veloce non è affatto un rischio o un aspetto negativo, piuttosto un vantaggio.

Gli strumenti di collaborazione online possono richiedere:

l'installazione di un software addizionale

l'aggiornamento di revisione da parte dell'utente

l'inventario dei programmi a scopo fiscale, da parte dell'utente

di essere ricaricati

dall'utente, in caso di blocco della rete

La risposta è la n. 1. Gli strumenti di collaborazione online possono richiedere l'installazione di uno o più software addizionali, per esempio per la messaggistica istantanea o IM (che consente lo scambio di messaggi in tempo reale) o per la condivisione di documenti (così che siano modificabili da diversi utenti).

(8)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Quale elemento potrebbe essere maggiormente necessario per parlare in una classe virtuale?

L'archiviazione in rete Gli altoparlanti Il microfono La webcam La risposta è la n. 3. Il microfono potrebbe essere maggiormente necessario per parlare in una classe virtuale, perché migliora senza dubbio la partecipazione e il coinvolgimento degli utenti coinvolti.

Quale dei seguenti acronimi indica un apprendimento basato sul web con test, compiti, lezioni e classi virtuali?

VLE URL LAN ISP La risposta è la n. 1. L'acronimo

VLE (Virtual Learning

Environments) indica dei percorsi di apprendimento basati sul web con test, compiti, lezioni e classi virtuali; tali percorsi di e-learning vengono erogati attraverso l’uso di piattaforme tecnologiche specifiche, progettate per rendere possibile l’esperienza di insegnamento e gestire

efficacemente i corsi.

Cosa permette di visualizzare i dati esattamente nello stesso modo, su differenti dispositivi e in diverse applicazioni?

Il backup dei dati Gli aggiornamenti automatici

La sincronizzazione Una chiavetta USB La risposta è la n. 3. La sincronizzazione permette di visualizzare i dati esattamente nello stesso modo su differenti dispositivi e in diverse

applicazioni. Ciò rappresenta un vantaggio nella mobilità dei dati consultabili in diversi momenti.

(9)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Quale delle seguenti operazioni può aiutare a proteggerti durante l'attività online?

Dare il tuo numero di cellulare

Non condividere le tue informazioni personali sulla pagina del tuo social network

Non utilizzare siti Web per lo shopping online

Non chattare su un social network

La risposta è la n. 2. Per proteggersi durante l'attività online è opportuno non condividere le proprie informazioni personali sulla pagina del proprio social network, evitando di esporsi e di consentire così a malintenzionati di sottrarre dati personali sensibili.

Quale dei seguenti

comportamenti è consigliabile per visualizzare on-line delle

informazioni corrette?

Controllare la

formattazione dei testi

Valutare i fatti pubblicati, consultando altre fonti on- line

Accettare le informazioni pubblicate senza controllare la loro validità

Scegliere le informazioni in base alla data di

pubblicazione

La risposta è la n. 2. Per visualizzare on-line delle informazioni corrette, è consigliabile valutare i fatti pubblicati, consultando altre fonti on-line.

Quale dei seguenti NON è un esempio di comunità virtuale?

Messaggistica istantanea Chat Social network Posta elettronica La risposta è la n. 4. La Posta

elettronica non è un esempio di comunità virtuale, ma il servizio di comunicazione più diffuso ed utilizzato di Internet.

Nell'indirizzo di posta elettronica

"nome.cognome@gmail.com", qual è l'estensione del dominio?

nome.cognome gmail .com gmail.com La risposta è la n. 3. Nell'indirizzo

di posta elettronica

"nome.cognome@gmail.com" il

".com" rappresenta l'estensione del dominio.

Cosa indicano esattamente i termini "firma digitale" e "firma elettronica"?

La firma digitale indica uno specifico tipo di firma elettronica, che utilizza il sistema della crittografia

La firma elettronica indica uno specifico tipo di firma digitale, che utilizza un sistema di posta elettronica

La firma digitale viene posta sui file mentre la firma elettronica viene posta sulle e-mail

Non vi è alcuna differenza tra i termini firma digitale e firma elettronica, in quanto sono sinonimi

La risposta è la n. 1. La firma digitale è un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che

(10)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

consente

al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica,

rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di uno o più documenti informatici.

Da quante chiavi è composto un sistema a chiavi simmetriche?

Una sola chiave privata Una sola chiave pubblica Due chiavi private Due chiavi correlate, una pubblica e una privata

La risposta è la n. 1. Un sistema a chiavi simmetriche è composto da una sola chiave primaria dove la chiave di crittazione è la stessa chiave di decrittazione.

Quale tra i seguenti tipi di firme

viene considerata una firma giuridicamente debole?

Firma elettronica Firma elettronica qualificata

Firma digitale Firma autografa La risposta è la n. 1. La firma elettronica è detta anche

“debole” o “leggera”, perché costituisce la sottoscrizione meno sicura e affidabile, anche se per espressa previsione di legge, non le possono essere negati effetti giuridici.

Quale dei seguenti è un dispositivo di Output?

DVD Tastiera Joystick Monitor La risposta è la n. 4. Il monitor

rappresenta un esempio tra i dispositivi di uscita, ovvero di output, grazie ai quali l’utente può ottenere i dati e le informazioni risultanti dalle operazioni eseguite dal computer.

(11)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Quale dei seguenti è un insieme di dispositivi di Input?

Tastiera; Stampante;

Mouse; Scanner

Mouse; Scanner; Tastiera;

Microfono

Monitor; Stampante;

Mouse; Tastiera

Webcam; Tastiera;

Stampante; Mouse

La risposta è la n. 2. La tastiera, il mouse, lo scanner e il microfono rappresentano diverse tipologie di dispositivi di entrata, ovvero di input, grazie ai quali l’utente può inserire i dati nel computer.

Quale insieme di estensione file può essere associata ad un file di immagine?

.TIFF .TXT .PNG .jpg .jpg .TIFF .bmp .PNG .avi .TIFF .bmp .PNG .bmp .rtf .TIFF .PNG La risposta è la n. 2. I file di immagine possono avere una delle seguenti estensioni: .jpg, .TIFF, .bmp, .PNG.

L'estensione .TXT rappresenta un documento di testo standard che contiene testo non formattato.

L'estensione .avi rappresenta un file con dei contenuti

multimediali (dati video e audio).

L'stensione .rtf rappresenta un file testuale.

Un criterio fondamentale per la valutazione dei requisiti di una connessione Internet è:

il costo di connessione la velocità di trasmissione la posizione del ripetitore la qualità del cablaggio effettuato

La risposta è la n. 2. Un criterio fondamentale per la valutazione dei requisiti di una connessione Internet e che influisce anche in modo significativo sui costi della connessione è la velocità di trasmissione. Ogni volta che un computer connesso a Internet invia una richiesta per visualizzare una pagina o un qualsiasi contenuto, le informazioni riguardanti

l’oggetto della richiesta vengono inviate attraverso la rete, fino al

(12)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

computer richiedente. Il

parametro che indica la quantità di dati digitali che possono essere trasferiti su un canale di

comunicazione in un dato intervallo di tempo è appunto la velocità di trasmissione e si misura in bit per secondo (bps).

È possibile recuperare i file presenti nel cestino di un sistema operativo?

Non è possibile recuperarli dopo averli eliminati

È sempre possibile recuperarli con il supporto di alcuni strumenti costosi che è possibile trovare in commercio

Solo se si ripristina entro 24 ore l'elemento cancellato nella sua posizione originale

È possibile recuperarli con il comando Ripristina

La risposta è la n. 4. Per ripristinare un elemento presente nel cestino è sufficiente: aprire il cestino, selezionare l'elemento

interessato e con il tasto destro del mouse scegliere l'opzione Ripristina.

(13)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Cosa è la memoria cache? È la memoria principale del computer che raccoglie temporaneamente i dati e le informazioni elaborate mentre il computer è in uso e alla quale può accedere direttamente e molto velocemente la CPU

È una memoria utilizzata per recuperare

velocemente dati e programmi che si prevede debbano essere utilizzati nel breve termine

È una memoria di sola lettura che contiene le istruzioni di base del computer e non è modificabile

Nessuna risposta è corretta La risposta è la n. 2. Con il termine cache si indica un'area di memoria estremamente veloce ma solitamente di un basso ordine di grandezza di capacità. Il suo scopo è di velocizzare l'esecuzione dei programmi ed è utilizzata appunto per recuperare velocemente dati e programmi che si prevede debbano essere utilizzati nel breve termine.

Quale delle seguenti estensioni può essere associata a un file con Firma Digitale?

ContrattoStandard.pdf.p7m ContrattoStandard.pdf.xmlx ContrattoStandard.PGP/GPG ContrattoStandard_P7M.pdf La risposta è la n. 1.

"ContrattoStandard.pdf.p7m" è un esempio di file contenente una Firma Digitale.

Più precisamente, un file con estensione p7m è un vero e proprio archivio contenente un documento (in questo caso in formato PDF) a cui è stata apposta una Firma Digitale.

Cosa si intende con il termine

"Bin-raiding"?

Copia dei dati di una carta di credito o bancomat

Rovistare tra gli oggetti personali altrui

Rovistare nell’immondizia Copiare i dati del profilo personale altrui

La risposta è la n. 3. Il fenomeno del Bin-raiding consiste nel rovistare nell’immondizia. Ogni giorno vengono gettate vecchie bollette del gas, della luce o del telefono, estratti conto o anche lettere personali facilmente

(14)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

recuperabili dai cassonetti per risalire e rubare dati privati.

Cosa indica il termine "Botnet"? Software malevolo che blocca li desktop dell'utente e invia delle richieste di pagamento di alcune somme di denaro per sbloccarlo

Infezione di una rete informatica che viene controllata da remoto

Programma che si occupa di gestire la connessione a Internet tramite la normale linea telefonica

Software che presenta all’utente messaggi pubblicitari durante l’uso, a fronte di un prezzo ridotto o nullo

La risposta è la n. 2. Il Botnet è l'infezione di una rete

informatica che viene controllata da remoto dal botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate.

Quale affermazione è errata in relazione a quello che succede dopo che un file infetto o sospetto viene messo in quarantena?

Il file viene eliminato perché ormai è danneggiato

I file sono isolati

momentaneamente in una cartella del computer, dove vengono codificati e salvati in una forma non eseguibile per effettuare un controllo successivamente

I file non vengono eliminati ma solo resi inattivi

I file possono essere recuperati e utilizzati nuovamente

La risposta è la n. 1. Potrebbe accadere che venga infettato un file importante di un’applicazione e che, eliminandolo,

l'applicazione smetta di

funzionare in tutto o in parte. In questi casi l’antivirus mette i file infetti o sospetti in quarantena, ovvero li isola

momentaneamente in una cartella del computer, dove vengono codificati e salvati in una forma non eseguibile per effettuare un controllo

successivamente. I file quindi non vengono eliminati ma solo resi inattivi e, se necessario, possono

(15)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

comunque essere recuperati e utilizzati.

Quale delle seguenti soluzioni viene utilizzata per la sicurezza delle reti wireless "Wi-Fi Protected Access"?

WEP e WPA WPA e WPA2 WI-FI e WPA2 WI-FI e WEP La risposta è la n. 2. Wi-Fi

Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) sono protocolli di sicurezza.

Quale dei seguenti può rappresentare un elemento distintivo relativo all'autenticità di un sito Web?

Informazioni relative alla società e/o sul proprietario

Indicazioni sulle valute per sottolineare

l'internazionalità del sito Web

La presenza di link istituzionali

L'assenza di banner pubblicitari

La risposta è la n. 1. Maggiori sono le informazioni tracciabili e verificabili all'interno di un sito Web, maggiore è la sua autenticità.

In quale delle seguenti situazione NON è possibile utilizzare la posta elettronica in sostituzione della posta tradizionale?

Quando il messaggio deve essere recapitato con urgenza

Quando il messaggio deve essere inviato a più persone

Quando il messaggio deve essere corretto dal punto di vista ortografico e

grammaticale

Quando il messaggio deve avere la firma autografa del mittente

La risposta è la n. 4. L'utilizzo della posta elettronica non è una scelta idonea quando è richiesta la firma autografa, ovvero la firma che si appone a mano, su carta, scrivendo il proprio nome e cognome.

(16)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Indica quale delle seguenti soluzioni rappresenta un sito web collaborativo che può essere modificato da vari utenti?

Wiki Web Internet Cloud computing La risposta è la n. 1. I Wiki sono

siti Web che raccolgono contenuti ipertestuali e/o multimediali creati e gestiti dalla collettività di utenti che ne fa uso, al fine di diffondere e condividere informazioni e conoscenza. Possono essere considerati come delle enciclopedie virtuali, costituite da pagine di testo collegate tra loro da link ipertestuali che consentono di spostarsi rapidamente da una pagina all’altra e di approfondire temi o parole chiave correlate

all’argomento trattato.

Quale delle seguenti è una buona pratica da utilizzare per spostarsi rapidamente in una specifica posizione di un foglio di Excel?

Utilizzare lo strumento Trova

Utilizzare lo strumento Filtro

Utilizzare lo strumento di riempimento automatico

Utilizzare lo strumento Vai a La risposta è la n. 1. Utilizzare lo strumento "Vai a" rappresenta una buona pratica per spostarsi rapidamente in una specifica posizione di un foglio di lavoro Excel.

La chiave primaria in Access è: un campo che identifica una cella

un campo che identifica un record

un campo o un set di campi con valori univoci in un'intera tabella

un campo che identifica una colonna

La risposta è la n. 3. Una chiave primaria è un campo o un set di campi con valori univoci in un'intera tabella. I valori della chiave possono essere usati per fare riferimento a interi record, perché ogni record ha un valore diverso per la chiave. Ogni

(17)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

tabella può avere una sola chiave primaria.

Quale tra i seguenti NON è uno strumento per la condivisione di contenuti online?

Blog Podcast Posta elettronica Social network La risposta è la n. 3. La posta

elettronica è un mezzo di comunicazione che presenta molti vantaggi per l’utente, ma non rappresenta uno strumento di condivisione online.

Quali sono le possibili

visualizzazioni di una

presentazione in PowerPoint?

Normale; Visualizzazione struttura; Sequenza diapositive; Pagina note;

Visualizzazione di lettura

Visualizzazione di lettura;

Visualizzazione struttura;

Sequenza diapositive;

Pagina note

Normale; Visualizzazione master; Sequenza diapositive; Pagina note;

Visualizzazione di lettura

Normale; Visualizzazione macro; Sequenza

diapositive; Visualizzazione di lettura

La risposta è la n. 1. Le visualizzazioni di una presentazione in PowerPoint sono: Normale; Visualizzazione struttura; Sequenza diapositive;

Pagina note; Visualizzazione di lettura.

Quale tra le seguenti affermazioni NON è corretta.

È possibile inserire delle WordArt solo in Word

È possibile inserire un grafico con una tabella a dati esterni anche in una presentazione

È possibile inserire delle formule anche in Word

È possibile inserire delle immagini anche in Excel

La risposta è la n. 1. Le WordArt sono degli elementi grafici che possono essere inseriti e gestiti in tutti i software del pacchetto Office (Word; Excel e

PowerPoint).

(18)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

In quale software è possibile attivare il controllo ortografico?

Solo in Word perché contiene principalmente testo

Solo in Word e PowerPoint perché contengono principalmente testo

In Excel non è presente il controllo ortografico dato che sono presenti principalmente funzioni

In tutte le applicazioni di Microsoft Office

La risposta è la n. 4. Tutte le applicazioni di Microsoft Office dispongono di uno strumento di controllo e correzione

ortografica.

In Excel, quale delle seguenti soluzioni contiene solo riferimenti misti?

=B10+B$30 =(B1+C2)*$H$12 =MAX(C1:C20) $B$1+D7 La risposta è la n. 1.

L'espressione: "=B10+B$30"

contiene riferimenti misti, perché nella cella "B$30" il simbolo del dollaro "$" precede solo la riga e non anche la colonna.

Quale tra le seguenti affermazioni relative alla firma digitale è FALSA?

Per creare e apporre una firma digitale ad un documento il

procedimento è piuttosto banale

Per creare e apporre una firma digitale ad un documento il

procedimento è piuttosto complicato, perché il documento deve seguire un processo di codifica a diversi step

Il sistema a cifratura per la firma digitale è a chiavi asimmetriche, similmente ai certificati digitali

È possibile incrementare il livello di privacy dei messaggi scambiati per e- mail, utilizzando i meccanismi di cifratura

La risposta è la n. 2. Per creare e apporre una firma digitale ad un documento il procedimento non è complicato, anzi è piuttosto semplice.

Quale dei seguenti può essere definito un software?

Plotter Byte Antivirus Router La risposta è la n. 3. L’antivirus è

un software in prima linea di difesa contro le minacce

informatiche prodotto allo scopo di rilevare, prevenire ed

eventualmente rimuovere vari tipi di malware che attentano alla sicurezza dei computer, delle reti, dei dati e, in generale, dei sistemi informatici.

(19)

© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.

Quando si effettua il download di un file, che operazione si compie esattamente?

Si trasferisce il file sul proprio computer, effettuando una copia del file

Si trasferisce il file sul proprio computer,

rimuovendolo dal sito il file

Si invia una copia del file via Instant Messaging

Nessuna risposta è corretta La risposta è la n. 1. Il download (dall’inglese “scaricamento”) è l’azione di ricevere o prelevare dalla rete file dati che possono essere salvati sul disco rigido del computer effettuandone una copia.

Un software deve essere costantemente aggiornato?

Sì, per recuperare i dati cancellati

Sì, per rinnovare la licenza d'uso

Sì, per correggere eventuali difetti di funzionamento o di sicurezza

Sì, per eliminare i file temporanei

La risposta è la n. 3. Un software deve essere costantemente aggiornato per correggere eventuali difetti di

funzionamento o di sicurezza.

Riferimenti

Documenti correlati

Si conferma che il requisito della registrazione EMAS, di certificazione secondo la norma ISO14001 o secondo norme di gestione ambientale, deve essere posseduto già in fase di

In quanto ambiente specifico, la risposta al quesito è “solamente la sala attività interciclo/conferenze al piano primo”, ma si evidenzia che nel criterio a3 sono

1.D Aspetti critici del ruolo del RPCT - Illustrare i fattori che hanno ostacolato l’azione di impulso e coordinamento del RPCT rispetto all’attuazione del PTPCT. Non si

Organo d'indirizzo (solo se RPCT manca, anche temporaneamente, per qualunque motivo). Nome Presidente Organo d'indirizzo (rispondere solo se RPCT

La risposta corretta è: Se solo una condizione necessaria relativa al deadlock non è verificata allora SICURAMENTE il sistema NON è in deadlock / If only one necessary

La risposta corretta è: Se solo una condizione necessaria relativa al deadlock non è verificata allora SICURAMENTE il sistema NON è in deadlock / If only one necessary

5.C Se è stata erogata la formazione in materia di prevenzione della corruzione, indicare quali tra i seguenti ne sono ne stati i destinatari: (più risposte possibili).

UNIONE DEI COMUNI VALLI DEL RENO, LAVINO