© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Domanda Risposta 1 Risposta 2 Risposta 3 Risposta 4 Commento
Quale operazione è consigliabile per ottimizzare la velocità del computer?
Aumentare la memoria RAM disponibile
Installare un sistema operativo più potente
Aumentare il numero di applicazioni attive
Diminuire la velocità della CPU
La risposta è la n. 1. La Memoria RAM (Random Access Memory) è la memoria principale del computer che raccoglie temporaneamente i dati e le informazioni elaborate mentre il computer è in uso e alla quale può accedere direttamente e molto velocemente la CPU. È quindi evidente che maggiore è la capacità della RAM, maggiore sarà la velocità di esecuzione delle operazioni da parte della CPU, aumentando la velocità del computer.
Indica quale tra questi software gestisce le risorse hardware e software del computer.
Processore di testo Software di produttività Sistema operativo Software gestionale La risposta è la n. 3. Il Sistema Operativo gestisce le risorse hardware e software del computer. Garantisce l’operatività di base di un computer, coordinando e gestendo le risorse Hardware di processamento e
memorizzazione, le periferiche e le altre risorse e agevolando l’interazione con l’utente.
Quale tra i seguenti è un dispositivo che può essere utilizzato dal sistema operativo per archiviare file e cartelle?
Chiavetta USB CPU Podcast Modem La risposta è la n. 1. La chiavetta
USB è un dispositivo di memoria che può essere utilizzato dal sistema operativo per archiviare file e cartelle.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
A cosa serve principalmente la posta elettronica?
A creare lettere da stampare e inviare
Ad effettuare
videoconferenze via web
A mandare messaggi al proprio computer
A scambiare messaggi con altre persone
La risposta è la n. 1. La posta elettronica (e-mail, dall’inglese
“electronic mail”) è un servizio grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi con altre persone, utilizzando un computer o altro dispositivo elettronico (per esempio palmare, cellulare ecc.) connesso in rete attraverso un proprio account di posta registrato.
Come viene definito il processo di copia di un file dal proprio computer ad un sito Internet?
Caricamento o upload Upcasting Podcasting Downloading La risposta è la n. 1. L’upload
(dall’inglese “caricamento”) è l’operazione inversa al download, ovvero l’invio di dati o file dal computer alla rete.
Quale delle seguenti regole dovrebbe essere seguita per scegliere correttamente una password?
La password deve contenere una
combinazione di lettere e numeri
La password non deve mai essere cambiata, per nessun motivo
La password deve contenere solo numeri o simboli
La password deve contenere almeno 20 caratteri
La risposta è la n. 1. La password dovrebbe essere lunga almeno 8 caratteri, composta da lettere, numeri e caratteri speciali e soprattutto non facilmente associabile alla vita dell’utente;
quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Quale delle seguenti è una buona pratica per mantenere il
benessere fisico quando si utilizza un computer?
Mantenere le braccia e le gambe il più fermi possibile per evitare l'affaticamento muscolare
Lavorare ininterrottamente senza interruzioni per lunghi periodi di tempo
Fare periodicamente brevi pause per allungare i muscoli
Guardare un monitor molto luminoso per lunghi periodi di tempo
La risposta è la n. 3. A volte il lavoro al videoterminale comporta l’esecuzione di
operazioni monotone e ripetitive, come la digitazione sulla tastiera o l’uso del mouse, che possono a loro volta causare disturbi, pertanto è consigliabile effettuare delle pause regolari durante il lavoro che consentano di cambiare posizione e, se possibile, fare qualche passo, riposare la vista ed anche scaricare lo stress e l’affaticamento mentale.
Quando si nominano i singoli fogli di lavoro Excel, come è più logico procedere?
Usare nomi sintetici ma significativi, in relazione al contenuto del foglio
Usare i nomi predefiniti, in quanto più sicuri
Usare solo acronimi e numeri
Usare descrizioni dettagliate ed esaustive
La risposta è la n. 1. Quando si nominano i singoli fogli di lavoro Excel è più logico procedere usando nomi sintetici ma significativi, in relazione al contenuto del foglio.
Parlando della differenza tra dati e informazioni, quale tra le seguenti affermazioni è corretta?
I dati inseriti nel database, presi singolarmente, hanno significato e forniscono sufficienti informazioni
Solo quando si raccolgono i dati, secondo un
determinato criterio, otteniamo un’informazione
La qualità delle informazioni dipende dalla quantità dei dati inseriti
Tra dato e informazione non c'è alcuna differenza
La risposta è la n. 2. Solo quando si raccolgono i dati, secondo un determinato criterio, otteniamo un’informazione.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Come si chiama l'insieme di regole che assicura la validità di una relazione in un database?
Integrità referenziale Regola di validazione Indicizzazione dei campi Criterio di validità La risposta è la n. 1. L'insieme di regole che assicura la validità di una relazione in un database è chiamata "Integrità referenziale".
Lo scopo dell'integrità referenziale è impedire la creazione di record cosiddetti
"orfani", ovvero record che fanno riferimento a record non più esistenti.
Quale tra le seguenti affermazioni sul crimine informatico è FALSA?
Prevede la condanna per aver compiuto reati informatici
Identifica l'abuso delle tecnologie informatiche per svolgere operazioni illecite
Identifica una violazione del codice di comportamento informatico, non punibile
Comprende un'ampia gamma di attività illegali
La risposta è la n. 3. Il crimine informatico identifica una violazione del codice di comportamento informatico, punibile, perché rappresenta un fenomeno criminale che si caratterizza per l’abuso della tecnologia informatica sia hardware che software.
Quale sicurezza garantisce l'integrità delle informazioni?
Che le informazioni siano protette da accessi non autorizzati
Che le informazioni siano facilmente accessibili da qualsiasi computer
Che le informazioni abbiano sempre una copia di sicurezza
Che le informazioni non siano modificabili senza autorizzazione
La risposta è la n. 4. L'integrità delle informazioni garantisce che le informazioni non siano
modificabili senza autorizzazione.
Cosa si intende con il termine
"worm"?
È un programma capace di trovare virus nel computer
È una macro che manda in blocco applicativi o alcuni servizi
È un programma utilizzato per la compressione dei file
È una particolare categoria di malware in grado di autoreplicarsi
La risposta è la n. 4. Con il termine "Worm" si identifica una particolare categoria di malware in grado di autoreplicarsi. Il
"Worm" è un programma autonomo che si replica in modo da diffondersi in altri computer.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Come si chiama l'operazione che isola i file in una cartella del computer per analizzarli e bloccarne la diffusione?
Scansione Quarantena Backup dei dati Smagnetizzazione La risposta è la n. 2. La
quarantena di un file infetto o sospetto rappresenta
l'operazione che isola i file in una cartella del computer per analizzarli e bloccarne la diffusione.
Quale tra i seguenti rappresenta un limite di un firewall?
Non consente di decidere quali programmi possono accedere alla rete esterna e quali no
Non protegge da minacce provenienti dalla rete interna
Crea un filtro sulle
connessioni entranti ma non su quelle uscenti
Non consente di aggiungere regole per il trattamento del traffico in entrata
La risposta è la n. 2. Un firewall (termine inglese dal significato originario di “parete refrattaria”,
“muro tagliafuoco”) ha la funzione di difendere una rete informatica dall'accesso non autorizzato di fonti esterne. Il suo limite è rappresentato dalle minacce provenienti dalla rete interna.
Quale delle seguenti azioni potrebbe favorire
l'intercettazione dei tuoi dati?
Utilizzare una rete WiFi Utilizzare una rete wireless non protetta
Utilizzare programmi di VoIP Non utilizzare nessun software antivirus
La risposta è la n. 2. Utilizzare una rete wireless non protetta potrebbe favorire
l'intercettazione dei tuoi dati e l'utilizzo di essi ad opera di malintenzionati per eventuali scopi di lucro.
In quale dei seguenti casi
potrebbe essere richiesto l’utilizzo di una password “one-time”?
Accesso alla nostra casella e-mail
Accesso al nostro Computer
Conferma di una transazione online
Invio di una e-mail La risposta è la n. 3. L’utilizzo di una password “one-time”
potrebbe essere richiesto in caso di conferma di una transazione online.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Una password, per essere efficace, da cosa deve essere composta?
Da una combinazione di lettere, numeri e caratteri speciali
Da sole lettere e numeri Da pochi caratteri speciali Da caratteri speciali e numeri
La risposta è la n. 1. La password, per essere efficace, dovrebbe essere lunga almeno 8 caratteri, composta da lettere, numeri e caratteri speciali e soprattutto non facilmente associabile alla vita dell’utente;
quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.
L'utilizzo di e-mail contenenti collegamenti a falsi siti web è una caratteristica:
del dialer del phishing dell'adware della biometrica La risposta è la n. 2. Il phishing è
un tipo di truffa in cui la vittima viene ingannata e convinta a fornire informazioni personali sensibili, per esempio l'invio casuale di e-mail che imitano la grafica di altri siti, per ottenere le password delle vittime.
Come viene definita la frode informatica che indirizza l'utente da un sito web ad un sito finto?
Hacking Phishing Pharming Cracking La risposta è la n. 3. Il pharming
è una frode informatica che indirizza l'utente da un sito web ad un sito finto.
Che tipo di messaggio avete ricevuto se sembra provenire dalla vostra banca e vi viene chiesto di fornire informazioni sul conto bancario?
Messaggio pubblicitario Messaggio istituzionale Messaggio criptato Messaggio fraudolento La risposta è la n. 4. Un
messaggio fraudolento è definito tale se sembra provenire dalla propria banca e viene chiesto di fornire informazioni sul proprio conto bancario.
Quale dei seguenti è un possibile rischio per la sicurezza quando si utilizza la messaggistica
istantanea?
Malware Eliminazione definitiva di
dati
Riduzione delle prestazioni del PC
Perdita di dati La risposta è la n. 1. Un Malware rappresenta un possibile rischio per la sicurezza quando si utilizza la messaggistica istantanea.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Quale delle seguenti è un esempio di attività su un calendario online?
Salvare file su unità online Condividere lo schermo del proprio computer
Organizzare
videoconferenze online
Creare eventi e invitare amici e colleghi
La risposta è la n. 4. Creare eventi e invitare amici e colleghi è un esempio di attività su un calendario online. Il calendario online è pensato non solo per lavorare in team, ma anche per condividere il proprio
programma e creare più calendari da utilizzare insieme agli altri utenti.
Quale dei seguenti NON rappresenta un rischio associato all'uso di strumenti di
collaborazione online?
Un possibile attacco di virus
Impossibilità di accedere ai documenti online in caso di malfunzionamento della rete
Condivisione di due diverse versioni dello stesso documento
Condivisione di documenti attraverso una connessione Internet molto veloce
La risposta è la n. 4. La condivisione di documenti attraverso una connessione Internet molto veloce non è affatto un rischio o un aspetto negativo, piuttosto un vantaggio.
Gli strumenti di collaborazione online possono richiedere:
l'installazione di un software addizionale
l'aggiornamento di revisione da parte dell'utente
l'inventario dei programmi a scopo fiscale, da parte dell'utente
di essere ricaricati
dall'utente, in caso di blocco della rete
La risposta è la n. 1. Gli strumenti di collaborazione online possono richiedere l'installazione di uno o più software addizionali, per esempio per la messaggistica istantanea o IM (che consente lo scambio di messaggi in tempo reale) o per la condivisione di documenti (così che siano modificabili da diversi utenti).
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Quale elemento potrebbe essere maggiormente necessario per parlare in una classe virtuale?
L'archiviazione in rete Gli altoparlanti Il microfono La webcam La risposta è la n. 3. Il microfono potrebbe essere maggiormente necessario per parlare in una classe virtuale, perché migliora senza dubbio la partecipazione e il coinvolgimento degli utenti coinvolti.
Quale dei seguenti acronimi indica un apprendimento basato sul web con test, compiti, lezioni e classi virtuali?
VLE URL LAN ISP La risposta è la n. 1. L'acronimo
VLE (Virtual Learning
Environments) indica dei percorsi di apprendimento basati sul web con test, compiti, lezioni e classi virtuali; tali percorsi di e-learning vengono erogati attraverso l’uso di piattaforme tecnologiche specifiche, progettate per rendere possibile l’esperienza di insegnamento e gestire
efficacemente i corsi.
Cosa permette di visualizzare i dati esattamente nello stesso modo, su differenti dispositivi e in diverse applicazioni?
Il backup dei dati Gli aggiornamenti automatici
La sincronizzazione Una chiavetta USB La risposta è la n. 3. La sincronizzazione permette di visualizzare i dati esattamente nello stesso modo su differenti dispositivi e in diverse
applicazioni. Ciò rappresenta un vantaggio nella mobilità dei dati consultabili in diversi momenti.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Quale delle seguenti operazioni può aiutare a proteggerti durante l'attività online?
Dare il tuo numero di cellulare
Non condividere le tue informazioni personali sulla pagina del tuo social network
Non utilizzare siti Web per lo shopping online
Non chattare su un social network
La risposta è la n. 2. Per proteggersi durante l'attività online è opportuno non condividere le proprie informazioni personali sulla pagina del proprio social network, evitando di esporsi e di consentire così a malintenzionati di sottrarre dati personali sensibili.
Quale dei seguenti
comportamenti è consigliabile per visualizzare on-line delle
informazioni corrette?
Controllare la
formattazione dei testi
Valutare i fatti pubblicati, consultando altre fonti on- line
Accettare le informazioni pubblicate senza controllare la loro validità
Scegliere le informazioni in base alla data di
pubblicazione
La risposta è la n. 2. Per visualizzare on-line delle informazioni corrette, è consigliabile valutare i fatti pubblicati, consultando altre fonti on-line.
Quale dei seguenti NON è un esempio di comunità virtuale?
Messaggistica istantanea Chat Social network Posta elettronica La risposta è la n. 4. La Posta
elettronica non è un esempio di comunità virtuale, ma il servizio di comunicazione più diffuso ed utilizzato di Internet.
Nell'indirizzo di posta elettronica
"nome.cognome@gmail.com", qual è l'estensione del dominio?
nome.cognome gmail .com gmail.com La risposta è la n. 3. Nell'indirizzo
di posta elettronica
"nome.cognome@gmail.com" il
".com" rappresenta l'estensione del dominio.
Cosa indicano esattamente i termini "firma digitale" e "firma elettronica"?
La firma digitale indica uno specifico tipo di firma elettronica, che utilizza il sistema della crittografia
La firma elettronica indica uno specifico tipo di firma digitale, che utilizza un sistema di posta elettronica
La firma digitale viene posta sui file mentre la firma elettronica viene posta sulle e-mail
Non vi è alcuna differenza tra i termini firma digitale e firma elettronica, in quanto sono sinonimi
La risposta è la n. 1. La firma digitale è un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
consente
al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di uno o più documenti informatici.
Da quante chiavi è composto un sistema a chiavi simmetriche?
Una sola chiave privata Una sola chiave pubblica Due chiavi private Due chiavi correlate, una pubblica e una privata
La risposta è la n. 1. Un sistema a chiavi simmetriche è composto da una sola chiave primaria dove la chiave di crittazione è la stessa chiave di decrittazione.
Quale tra i seguenti tipi di firme
viene considerata una firma giuridicamente debole?
Firma elettronica Firma elettronica qualificata
Firma digitale Firma autografa La risposta è la n. 1. La firma elettronica è detta anche
“debole” o “leggera”, perché costituisce la sottoscrizione meno sicura e affidabile, anche se per espressa previsione di legge, non le possono essere negati effetti giuridici.
Quale dei seguenti è un dispositivo di Output?
DVD Tastiera Joystick Monitor La risposta è la n. 4. Il monitor
rappresenta un esempio tra i dispositivi di uscita, ovvero di output, grazie ai quali l’utente può ottenere i dati e le informazioni risultanti dalle operazioni eseguite dal computer.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Quale dei seguenti è un insieme di dispositivi di Input?
Tastiera; Stampante;
Mouse; Scanner
Mouse; Scanner; Tastiera;
Microfono
Monitor; Stampante;
Mouse; Tastiera
Webcam; Tastiera;
Stampante; Mouse
La risposta è la n. 2. La tastiera, il mouse, lo scanner e il microfono rappresentano diverse tipologie di dispositivi di entrata, ovvero di input, grazie ai quali l’utente può inserire i dati nel computer.
Quale insieme di estensione file può essere associata ad un file di immagine?
.TIFF .TXT .PNG .jpg .jpg .TIFF .bmp .PNG .avi .TIFF .bmp .PNG .bmp .rtf .TIFF .PNG La risposta è la n. 2. I file di immagine possono avere una delle seguenti estensioni: .jpg, .TIFF, .bmp, .PNG.
L'estensione .TXT rappresenta un documento di testo standard che contiene testo non formattato.
L'estensione .avi rappresenta un file con dei contenuti
multimediali (dati video e audio).
L'stensione .rtf rappresenta un file testuale.
Un criterio fondamentale per la valutazione dei requisiti di una connessione Internet è:
il costo di connessione la velocità di trasmissione la posizione del ripetitore la qualità del cablaggio effettuato
La risposta è la n. 2. Un criterio fondamentale per la valutazione dei requisiti di una connessione Internet e che influisce anche in modo significativo sui costi della connessione è la velocità di trasmissione. Ogni volta che un computer connesso a Internet invia una richiesta per visualizzare una pagina o un qualsiasi contenuto, le informazioni riguardanti
l’oggetto della richiesta vengono inviate attraverso la rete, fino al
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
computer richiedente. Il
parametro che indica la quantità di dati digitali che possono essere trasferiti su un canale di
comunicazione in un dato intervallo di tempo è appunto la velocità di trasmissione e si misura in bit per secondo (bps).
È possibile recuperare i file presenti nel cestino di un sistema operativo?
Non è possibile recuperarli dopo averli eliminati
È sempre possibile recuperarli con il supporto di alcuni strumenti costosi che è possibile trovare in commercio
Solo se si ripristina entro 24 ore l'elemento cancellato nella sua posizione originale
È possibile recuperarli con il comando Ripristina
La risposta è la n. 4. Per ripristinare un elemento presente nel cestino è sufficiente: aprire il cestino, selezionare l'elemento
interessato e con il tasto destro del mouse scegliere l'opzione Ripristina.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Cosa è la memoria cache? È la memoria principale del computer che raccoglie temporaneamente i dati e le informazioni elaborate mentre il computer è in uso e alla quale può accedere direttamente e molto velocemente la CPU
È una memoria utilizzata per recuperare
velocemente dati e programmi che si prevede debbano essere utilizzati nel breve termine
È una memoria di sola lettura che contiene le istruzioni di base del computer e non è modificabile
Nessuna risposta è corretta La risposta è la n. 2. Con il termine cache si indica un'area di memoria estremamente veloce ma solitamente di un basso ordine di grandezza di capacità. Il suo scopo è di velocizzare l'esecuzione dei programmi ed è utilizzata appunto per recuperare velocemente dati e programmi che si prevede debbano essere utilizzati nel breve termine.
Quale delle seguenti estensioni può essere associata a un file con Firma Digitale?
ContrattoStandard.pdf.p7m ContrattoStandard.pdf.xmlx ContrattoStandard.PGP/GPG ContrattoStandard_P7M.pdf La risposta è la n. 1.
"ContrattoStandard.pdf.p7m" è un esempio di file contenente una Firma Digitale.
Più precisamente, un file con estensione p7m è un vero e proprio archivio contenente un documento (in questo caso in formato PDF) a cui è stata apposta una Firma Digitale.
Cosa si intende con il termine
"Bin-raiding"?
Copia dei dati di una carta di credito o bancomat
Rovistare tra gli oggetti personali altrui
Rovistare nell’immondizia Copiare i dati del profilo personale altrui
La risposta è la n. 3. Il fenomeno del Bin-raiding consiste nel rovistare nell’immondizia. Ogni giorno vengono gettate vecchie bollette del gas, della luce o del telefono, estratti conto o anche lettere personali facilmente
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
recuperabili dai cassonetti per risalire e rubare dati privati.
Cosa indica il termine "Botnet"? Software malevolo che blocca li desktop dell'utente e invia delle richieste di pagamento di alcune somme di denaro per sbloccarlo
Infezione di una rete informatica che viene controllata da remoto
Programma che si occupa di gestire la connessione a Internet tramite la normale linea telefonica
Software che presenta all’utente messaggi pubblicitari durante l’uso, a fronte di un prezzo ridotto o nullo
La risposta è la n. 2. Il Botnet è l'infezione di una rete
informatica che viene controllata da remoto dal botmaster, che è in grado di utilizzare la rete stessa e i dispositivi ad essa collegati per svolgere attività non autorizzate.
Quale affermazione è errata in relazione a quello che succede dopo che un file infetto o sospetto viene messo in quarantena?
Il file viene eliminato perché ormai è danneggiato
I file sono isolati
momentaneamente in una cartella del computer, dove vengono codificati e salvati in una forma non eseguibile per effettuare un controllo successivamente
I file non vengono eliminati ma solo resi inattivi
I file possono essere recuperati e utilizzati nuovamente
La risposta è la n. 1. Potrebbe accadere che venga infettato un file importante di un’applicazione e che, eliminandolo,
l'applicazione smetta di
funzionare in tutto o in parte. In questi casi l’antivirus mette i file infetti o sospetti in quarantena, ovvero li isola
momentaneamente in una cartella del computer, dove vengono codificati e salvati in una forma non eseguibile per effettuare un controllo
successivamente. I file quindi non vengono eliminati ma solo resi inattivi e, se necessario, possono
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
comunque essere recuperati e utilizzati.
Quale delle seguenti soluzioni viene utilizzata per la sicurezza delle reti wireless "Wi-Fi Protected Access"?
WEP e WPA WPA e WPA2 WI-FI e WPA2 WI-FI e WEP La risposta è la n. 2. Wi-Fi
Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) sono protocolli di sicurezza.
Quale dei seguenti può rappresentare un elemento distintivo relativo all'autenticità di un sito Web?
Informazioni relative alla società e/o sul proprietario
Indicazioni sulle valute per sottolineare
l'internazionalità del sito Web
La presenza di link istituzionali
L'assenza di banner pubblicitari
La risposta è la n. 1. Maggiori sono le informazioni tracciabili e verificabili all'interno di un sito Web, maggiore è la sua autenticità.
In quale delle seguenti situazione NON è possibile utilizzare la posta elettronica in sostituzione della posta tradizionale?
Quando il messaggio deve essere recapitato con urgenza
Quando il messaggio deve essere inviato a più persone
Quando il messaggio deve essere corretto dal punto di vista ortografico e
grammaticale
Quando il messaggio deve avere la firma autografa del mittente
La risposta è la n. 4. L'utilizzo della posta elettronica non è una scelta idonea quando è richiesta la firma autografa, ovvero la firma che si appone a mano, su carta, scrivendo il proprio nome e cognome.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Indica quale delle seguenti soluzioni rappresenta un sito web collaborativo che può essere modificato da vari utenti?
Wiki Web Internet Cloud computing La risposta è la n. 1. I Wiki sono
siti Web che raccolgono contenuti ipertestuali e/o multimediali creati e gestiti dalla collettività di utenti che ne fa uso, al fine di diffondere e condividere informazioni e conoscenza. Possono essere considerati come delle enciclopedie virtuali, costituite da pagine di testo collegate tra loro da link ipertestuali che consentono di spostarsi rapidamente da una pagina all’altra e di approfondire temi o parole chiave correlate
all’argomento trattato.
Quale delle seguenti è una buona pratica da utilizzare per spostarsi rapidamente in una specifica posizione di un foglio di Excel?
Utilizzare lo strumento Trova
Utilizzare lo strumento Filtro
Utilizzare lo strumento di riempimento automatico
Utilizzare lo strumento Vai a La risposta è la n. 1. Utilizzare lo strumento "Vai a" rappresenta una buona pratica per spostarsi rapidamente in una specifica posizione di un foglio di lavoro Excel.
La chiave primaria in Access è: un campo che identifica una cella
un campo che identifica un record
un campo o un set di campi con valori univoci in un'intera tabella
un campo che identifica una colonna
La risposta è la n. 3. Una chiave primaria è un campo o un set di campi con valori univoci in un'intera tabella. I valori della chiave possono essere usati per fare riferimento a interi record, perché ogni record ha un valore diverso per la chiave. Ogni
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
tabella può avere una sola chiave primaria.
Quale tra i seguenti NON è uno strumento per la condivisione di contenuti online?
Blog Podcast Posta elettronica Social network La risposta è la n. 3. La posta
elettronica è un mezzo di comunicazione che presenta molti vantaggi per l’utente, ma non rappresenta uno strumento di condivisione online.
Quali sono le possibili
visualizzazioni di una
presentazione in PowerPoint?
Normale; Visualizzazione struttura; Sequenza diapositive; Pagina note;
Visualizzazione di lettura
Visualizzazione di lettura;
Visualizzazione struttura;
Sequenza diapositive;
Pagina note
Normale; Visualizzazione master; Sequenza diapositive; Pagina note;
Visualizzazione di lettura
Normale; Visualizzazione macro; Sequenza
diapositive; Visualizzazione di lettura
La risposta è la n. 1. Le visualizzazioni di una presentazione in PowerPoint sono: Normale; Visualizzazione struttura; Sequenza diapositive;
Pagina note; Visualizzazione di lettura.
Quale tra le seguenti affermazioni NON è corretta.
È possibile inserire delle WordArt solo in Word
È possibile inserire un grafico con una tabella a dati esterni anche in una presentazione
È possibile inserire delle formule anche in Word
È possibile inserire delle immagini anche in Excel
La risposta è la n. 1. Le WordArt sono degli elementi grafici che possono essere inseriti e gestiti in tutti i software del pacchetto Office (Word; Excel e
PowerPoint).
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
In quale software è possibile attivare il controllo ortografico?
Solo in Word perché contiene principalmente testo
Solo in Word e PowerPoint perché contengono principalmente testo
In Excel non è presente il controllo ortografico dato che sono presenti principalmente funzioni
In tutte le applicazioni di Microsoft Office
La risposta è la n. 4. Tutte le applicazioni di Microsoft Office dispongono di uno strumento di controllo e correzione
ortografica.
In Excel, quale delle seguenti soluzioni contiene solo riferimenti misti?
=B10+B$30 =(B1+C2)*$H$12 =MAX(C1:C20) $B$1+D7 La risposta è la n. 1.
L'espressione: "=B10+B$30"
contiene riferimenti misti, perché nella cella "B$30" il simbolo del dollaro "$" precede solo la riga e non anche la colonna.
Quale tra le seguenti affermazioni relative alla firma digitale è FALSA?
Per creare e apporre una firma digitale ad un documento il
procedimento è piuttosto banale
Per creare e apporre una firma digitale ad un documento il
procedimento è piuttosto complicato, perché il documento deve seguire un processo di codifica a diversi step
Il sistema a cifratura per la firma digitale è a chiavi asimmetriche, similmente ai certificati digitali
È possibile incrementare il livello di privacy dei messaggi scambiati per e- mail, utilizzando i meccanismi di cifratura
La risposta è la n. 2. Per creare e apporre una firma digitale ad un documento il procedimento non è complicato, anzi è piuttosto semplice.
Quale dei seguenti può essere definito un software?
Plotter Byte Antivirus Router La risposta è la n. 3. L’antivirus è
un software in prima linea di difesa contro le minacce
informatiche prodotto allo scopo di rilevare, prevenire ed
eventualmente rimuovere vari tipi di malware che attentano alla sicurezza dei computer, delle reti, dei dati e, in generale, dei sistemi informatici.
© 2022 FUNZIONE PUBBLICA CGIL Formazione Concorsi.
Quando si effettua il download di un file, che operazione si compie esattamente?
Si trasferisce il file sul proprio computer, effettuando una copia del file
Si trasferisce il file sul proprio computer,
rimuovendolo dal sito il file
Si invia una copia del file via Instant Messaging
Nessuna risposta è corretta La risposta è la n. 1. Il download (dall’inglese “scaricamento”) è l’azione di ricevere o prelevare dalla rete file dati che possono essere salvati sul disco rigido del computer effettuandone una copia.
Un software deve essere costantemente aggiornato?
Sì, per recuperare i dati cancellati
Sì, per rinnovare la licenza d'uso
Sì, per correggere eventuali difetti di funzionamento o di sicurezza
Sì, per eliminare i file temporanei
La risposta è la n. 3. Un software deve essere costantemente aggiornato per correggere eventuali difetti di
funzionamento o di sicurezza.