Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Elementi di informatica
SOMMARIO
Capitolo 1 Fondamenti teorici dell'ICT
Capitolo 2 Uso del sistema operativo
Capitolo 3 Elaborazione testi
Capitolo 4 Foglio elettronico
Capitolo 5 Basi di dati
Capitolo 6 Strumenti di presentazione
Capitolo 1
Capitolo 7 Internet
1.2 • Hardware
Dispositivi di I/O, memoria centrale, CPU e tutte le altre componenti ad essi collegati costituiscono l'Hardware. Tale
termine indica tutto ciò che è correlato alle componenti elettroniche o meccaniche di un computer e spesso viene usato
anche in contesti più ampi (es.: avere un problema di natura hardware vuol dire che si è verificato un guasto ad una delle
componenti fisiche del calcolatore).
Tutte le componenti sono collegate attraverso una componente hardware fondamentale di un PC: la scheda
madre (o mainboard). Essa si presenta come un circuito stampato di estrema complessità ed è costituita da una serie di
alloggiamenti dove vengono montati fisicamente la CPU, le memorie principali e secondarie, le periferiche di input e
quelle di output.
1.3 • Memorie
Abbiamo già visto che per Memoria si intende una delle unità costituenti il modello di Von Neumann. In generale con
tale termine si indicano diversi tipi di dispositivi di memorizzazione, con sostanziali differenze. Noi analizzeremo le
memorie, suddividendole nelle seguenti categorie:
• Memoria RAM
• Memoria ROM
• Memorie di massa
1.9 • Software
Il termine «software», contrapposto ad «hardware» (che designa la componente fisica del computer), è genericamente
utilizzato per indicare tutti i programmi che permettono al calcolatore di funzionare. Più precisamente un software è un
insieme di istruzioni che la CPU elabora per svolgere un determinato compito. I software sono scritti da tecnici
specializzati chiamati «programmatori» attraverso un linguaggio di programmazione, una sorta di codice noto al
programmatore che viene successivamente tradotto in linguaggio macchina, la lingua della CPU, che può quindi eseguire
le istruzioni del programma secondo le direttive del programmatore. In base alla funzione, esistono diversi tipi di software:
• Software di sistema
• Software applicativo
• Software multimediale
Linguaggi di programmazione
Per indurre la CPU ad eseguire le operazioni da noi richieste è necessario un linguaggio di programmazione che, in base
alla «vicinanza» al linguaggio macchina in cui viene successivamente tradotto, si distingue in linguaggio di alto
livello e linguaggio di basso livello: i linguaggi di alto livello hanno una sintassi più vicina a quella dell'uomo, dunque
più comprensibile, mentre quelli di basso livello sono più complessi e vicini al linguaggio macchina.
Tra i linguaggi di alto livello ricordiamo:
• BASIC
• PASCAL
• COBOL
• C
• C++
e i più recenti:
• Visual Basic
• Delphi
• C#
• Java
• Visual C++
Il C e il C++, in particolare, sono spesso considerati linguaggi di livello più basso rispetto agli altri, poiché permettono di
accedere anche a livelli più vicini a quelli della macchina.
Tra i linguaggi di basso livello il più noto è l'assembly, tanto complesso quanto potente, che dipende dalle caratteristiche
di fabbrica del processore, in quanto le istruzioni cambiano in base al produttore del processore. I linguaggi di alto livello,
invece, sono indipendenti dal tipo di processore su cui si sta lavorando, in quanto vengono successivamente tradotti da
un software apposito chiamato compilatore (o interprete per alcuni linguaggi), che si occupa di rendere eseguibile il
programma nel linguaggio macchina adatto al tipo di CPU.
Algoritmi
Scrivere un programma comporta la risoluzione di una serie di piccoli problemi, attraverso una sequenza finita di
istruzioni, univocamente interpretabili e che portino ad un risultato in un tempo finito. Questa sequenza finita di istruzioni
è definita algoritmo ed è uno dei fondamenti su cui si basa la programmazione. Possiamo definire un algoritmo anche
una semplice operazione di tutti i giorni che non riguardi il mondo dei computer, come ad esempio prepararsi un caffè.
Un'operazione come riempire una moka può essere scomposta in vari passi elementari fino a costituire un algoritmo:
1. INIZIO
2. Prendere la moka
3. Riempire la caldaia con acqua
4. Riempire il filtro con la miscela di caffè
5. Chiudere la moka
6. Accendere il fornello
7. Posizionare la caffettiera sul fornello
8. Attendere
9. Il caffè è pronto? Se sì vai al punto 10 altrimenti torna al punto 8
10. Versare il caffè nella tazza
11. Aggiungere lo zucchero
12. FINE
Questa sequenza è senza dubbio finita, costituita da una serie di istruzioni elementari univocamente interpretabili che
portano alla risoluzione di un problema in un tempo finito. Essa costituisce pertanto un vero e proprio algoritmo. Spesso
si preferisce utilizzare un sistema grafico chiamato diagramma di flusso per schematizzare un algoritmo in maniera
visuale.
Bug e debug
Molto spesso quando si parla di software si utilizza il termine «bug» (o baco) per indicare un malfunzionamento o in
generale un'anomalia dell'applicazione in uso che non ne consente il corretto funzionamento. Con tale parola si fa
riferimento in genere a un errore commesso dal programmatore durante la programmazione del software. Per ridurre al
massimo la presenza di uno o più bug, infatti, gli sviluppatori di software effettuano una procedura detta di «debug»
attraverso la quale, eseguendo il programma in una modalità ben precisa (detta appunto «debug mode»), sono in grado di
avere una completa visione di tutto ciò che accade durante l'esecuzione del software in modo da prevenire la presenza di
bug (da qui il nome DE-BUG, che vuol dire rimuovere i bug).
1.10.2 • Internet
Si tratta di una rete nata per volere del Pentagono, per scopi militari, verso la fine degli anni '50, che nel corso dei decenni
successivi si è evoluta, allargata ed è stata resa disponibile per scopi di ricerca universitaria. A inizio degli anni '90,
Internet è diventata la rete che conosciamo oggi, utilizzata ogni giorno da milioni di utenti, grazie ai tanti servizi che offre
e alla facilità con cui è possibile accedervi. Tra i servizi maggiormente sfruttati dagli «internauti» vanno menzionati i
seguenti:
• WWW (World Wide Web) - È un servizio che fornisce documenti ipertestuali multimediali, molto usato
su Internet: in pratica si tratta dei classici siti web. La ricerca di siti che contengano documenti di nostro
interesse è facilitata dall'uso dei motori di ricerca, siti web a loro volta in grado di indirizzare verso altri
siti, attraverso la ricerca di parole chiave inerenti l'argomento di nostro interesse.
• E-Commerce - Si tratta di particolari siti web che rappresentano veri e propri negozi virtuali attraverso
cui è possibile acquistare prodotti o servizi di ogni genere.
• E-Learning - Rappresenta un modo particolare di somministrazione didattica per l'apprendimento a
distanza, senza presenza fisica di personale docente.
• E-Banking - È un vero e proprio sportello bancario virtuale messo a disposizione da quasi tutte le banche
per fornire gli stessi servizi di sportello anche attraverso il web.
• E-Government - Consiste nel mettere i servizi burocratici ed erogati dalla pubblica amministrazione a
disposizione dei cittadini anche attraverso Internet.
• E-Mail - Noto anche come posta elettronica, consente di ricevere messaggi e/o vere e proprie missive
presso una casella di posta, consultabile attraverso software specifici, chiamati client di posta elettronica,
che utilizzano alcuni protocolli menzionati in precedenza, quali POP3 e SMTP.
• IM (Instant messaging) - Si tratta di un servizio che permette di scambiare brevi messaggi di testo
attraverso due o più computer connessi in rete.
• VOIP (Voice Over IP Protocol) - È un sistema che consente vere e proprie chiamate telefoniche
attraverso Internet, grazie ad algoritmi sempre più efficienti, che garantiscono un'alta qualità della chiamata.
• Feed RSS - Si tratta di un servizio attraverso il quale è possibile pubblicare contenuti (di solito news o
informazioni di altro tipo), consultabili poi attraverso specifici software.
• Blog - È un sito web che ha le sembianze di un vero e proprio diario personale o dove ogni utente può
pubblicare articoli, anche di carattere multimediale, a proprio piacimento.
• Podcast - Si tratta di un servizio basato su RSS i cui contenuti, anziché essere testuali, sono di natura
audio/visiva.
• Streaming - Si tratta di un flusso di dati audio/video, normalmente utilizzato nei servizi di TV on
demand, offerto da diversi fornitori.
Intranet ed Extranet
Due particolari tipi di rete, sempre correlati ad Internet, sono le Intranet e le Extranet. Le Intranet sono una sorta di reti
locali, che utilizzano gli stessi protocolli utilizzati per Internet, ma riservati allo stretto ambito aziendale. Le Extranet sono
reti locali anch'esse destinate ad una ristretta cerchia di utenti, il cui accesso può avvenire anche dall'esterno attraverso
Internet, con credenziali riservate. La si può anche definire come una Intranet a cui è possibile accedere dall'esterno.
1.11.6 • Sicurezza
Come nella vita di tutti i giorni, anche per quanto riguarda il mondo dei computer il problema sicurezza è fondamentale.
Nel campo dei calcolatori elettronici, ci si riferisce alla sicurezza dati, e cioè alla garanzia che le informazioni conservate
sulle memorie di massa siano al sicuro da guasti tecnici o errori che potrebbero causarne la perdita o dall'illecita
intromissione di malintenzionati.
La perdita di dati può dipendere principalmente da:
• Malfunzionamenti di natura hardware
• Malfunzionamenti di natura software
• Eliminazione accidentale
• Intrusione illegale
• Virus e malware in genere
Intrusione illegale
I computer connessi in rete e a maggior ragione su Internet sono esposti al pericolo di illecite intrusioni, in quanto la
connessione ad una rete comporta la possibilità di accesso a tutte le risorse di un elaboratore (memorie di massa
soprattutto). Un individuo in grado di accedere ai computer remoti (gli altri computer connessi in una rete di cui si fa
parte) viene definito Hacker, termine col quale si indica semplicemente una persona che è in grado di violare le protezioni
entrando nei computer altrui, senza arrecare danni di alcun tipo; chi crea anche danni, come furti di informazioni riservate,
cancellazioni di file, per fare solo qualche esempio, viene definito Cracker.
Per evitare accessi indesiderati esistono diversi sistemi di protezione, alcuni forniti direttamente dai software che si
occupano della condivisione delle risorse in rete, come le password, delle vere e proprie parole d'ordine che vengono
richieste quando si vuole accedere ad un determinato sistema. Esistono anche dei software o dei componenti hardware
chiamati firewall che si occupano di filtrare le connessioni in entrata e in uscita da una rete, secondo regole prestabilite
dall'utente. In questo modo si può rendere la vita difficile ad un eventuale hacker che tenti di accedere al nostro computer
attraverso una rete.
Ogni tipo di accesso indesiderato, effettuato tramite violazione dei sistemi di protezione, è legalmente perseguibile, grazie
anche alle disposizioni della legge 23 dicembre 1993, n. 547, che ha integrato la disciplina del codice penale per quel che
concerne la criminalità informatica.
Virus e malware
Genericamente col termine malware si indica un qualsiasi tipo di software in grado di arrecare danno al sistema software
del proprio computer. Inizialmente si parlava di virus informatici e cioè di programmi in grado di autoreplicarsi e di
utilizzare software applicativi e di sistema per diffondersi anche attraverso le reti e le memorie di massa portatili. Un virus
biologico, per fare un paragone, è un organismo in grado di utilizzare la cellula ospite per autoreplicarsi in modo da
proliferare e diffondersi in tutto l'organismo ospite, ecco perché si usa il termine virus anche per indicare un programma
informatico dannoso. Oggi, per fare riferimento a qualsiasi software nocivo per il sistema, si adopera il termine
onnicomprensivo di malware. In base al tipo di danno arrecato e al modo di agire distinguiamo:
• Virus informatico - Termine generico col quale si indica un software in grado di inserire istruzioni
dannose all'interno di un software innocuo al fine di trasmettere l'infezione ad altri software presenti sulle
memorie, proprio come fa un virus reale che inserisce il proprio materiale genetico all'interno di una cellula
ospite per replicarsi.
• Worm - Tipo di malware che, a differenza dei virus, di solito, non necessita di altri software per
diffondersi, ma lo fa tramite Internet, soprattutto attraverso la posta elettronica.
• Trojan Horse - Letteralmente cavallo di Troia e noto anche semplicemente come Trojan, è un software
all'apparenza innocuo che nasconde dentro di sé un software in grado di creare danni al sistema o di aprire
alcune falle di sicurezza.
• Backdoor - È un termine col quale si indicano malware in grado di creare una sorta di «ingressi
secondari» tali da permettere ad altri il controllo del computer infettato, superando i normali blocchi di
sicurezza. Spesso è associato al tipico comportamento di alcuni worm o Trojan Horse.
• Rootkit - Si tratta di un set di programmi malevoli installati con privilegi di amministratore, in grado di
assicurare accessi futuri alla macchina con gli stessi privilegi. Attraverso il rootkit è quindi possibile aprire
una "backdoor", il cui significato è stato definito in precedenza.
• Ransomware - Si tratta di particolari malware in grado di criptare il contenuto di alcuni file o di bloccare
il sistema, al fine di estorcere denaro in cambio della chiave per ripristinare i file infetti o il sistema alle
condizioni iniziali.
Gli antivirus
Fortunatamente esistono speciali software chiamati antivirus che hanno la funzione di prevenire ingressi di virus e
malware nel sistema e di controllare le memorie principali e secondarie di un computer scovando ed eliminando un
eventuale software dannoso presente. Gli antivirus necessitano di frequenti aggiornamenti, attraverso i quali si istruisce
il software a riconoscere nuovi malware che dovessero essere messi in circolazione. Allo stato attuale un buon antivirus
riconosce alcuni milioni di malware differenti tra virus, worm, trojan ed altro, ma il numero è destinato a salire nel tempo.
1.12.1 • Addizioni
Fin dalle scuole elementari abbiamo imparato a far di conto con le quattro operazioni basate sul sistema decimale, ma
quando si passa al sistema binario, naturalmente, le cose cambiano leggermente. Immaginiamo ad esempio di avere due
numeri ad una cifra: il numero 3 e il numero 4. Quando effettuiamo una somma nel sistema decimale tra due numeri che
non generano un riporto (si genera un riporto quando la somma di due numeri supera il numero 9), il risultato sarà sempre
un numero ad una cifra:
3 +
4 =
7
Ma in caso contrario si aggiungerà una cifra, pari al riporto stesso, alla sinistra del numero:
7 +
5 =
1 2
Questo concetto molto elementare, mostrato in ambito dei numeri decimali, si applica analogamente anche al sistema
binario, tenendo presente però, che i numeri in questo sistema non variano da 0 a 9 come nel sistema decimale, ma
esclusivamente da 0 a 1 e pertanto si genera un riporto ogni volta che si supera il valore 1.
Immaginiamo di voler sommare i valori binari 1 e 0:
1 +
0 =
1
Nessun riporto sarà necessario e quindi 1 + 0 nel sistema binario è pari proprio ad 1. Nel caso della somma 1 + 1 avremo
un riporto:
1 +
1 =
1 0
Nel sistema decimale la somma 1 + 1 sarà pari a 2, ma nel sistema binario il risultato sarà 10 (non si leggerà «dieci» bensì
«uno-zero»). Infatti il numero 2 del sistema decimale, convertito nel sistema binario darà proprio 10. Proviamo un
esempio più complesso, in cui il riporto (chiamato anche carry) interessi più cifre . Immaginiamo di sommare i numeri
binari 101 e 11 (in decimale 5 + 3 = 8):
1 0 1 +
1 1 =
1 0 0 0
Il risultato 1000 equivale in binario proprio al numero 8 in decimale.
1.12.2 • Sottrazioni
Discorso analogo può essere fatto per le sottrazioni. Immaginiamo di voler calcolare il risultato della sottrazione nel
sistema binario 111 - 11 (nel sistema decimale equivalente a 7 - 3 = 4):
1 1 1 -
1 1 =
1 0 0
Sottrarre 1 ad 1 dà 0, ma quando ci si trova a dover sottrarre 0 - 1, allora la cifra 0 preleva un'unità dalla cifra alla sua
sinistra e quindi si effettuerà la sottrazione 10 - 1. Chiariamo con un esempio:
1 0 0 -
1 =
1 1
In questa sottrazione (che in decimale equivale a 4 - 1 = 3), partendo dalla colonna di destra verso sinistra, abbiamo 0 -
1. Pertanto il numero 0 preleva una unità dalla cifra immediatamente alla sua sinistra e diventa 10 - 1 che dà appunto 1.
Poiché la cifra immediatamente alla sinistra del primo 0 è ancora uno 0, quest'ultimo preleva a sua volta una cifra dal
numero immediatamente alla sua sinistra, diventando 1. Nella seconda colonna quindi avremo 1 - 0 (il secondo 0 si
sottintende visto che non c'è nulla), che dà appunto 1. Sulla terza colonna ci sarebbe 1 - 0 (lo zero si sottintende), ma il
numero 1 ha perso la sua unità, dovendola cedere allo zero successivo, secondo la procedura che abbiamo appena
descritto, e quindi sarà diventato uno 0 a sua volta. Pertanto la terza colonna a partire da destra verso sinistra sarà
rappresentata da 0 - 0 = 0. Il risultato finale sarà dunque 100 - 1 = 11.
1.12.3 • Moltiplicazioni
Nella moltiplicazione di due numeri, ad esempio 110 × 11 (in decimale 6 × 3 = 18), il primo numero (110) va moltiplicato
da destra verso sinistra per ognuna delle cifre del secondo numero (11) tenendo presente semplicemente che 0 × 0 = 0, 1
× 0 = 0 e 1 × 1 = 1. I valori poi ottenuti vanno sommati tra di loro rispettando la posizione di ogni singola unità moltiplicata:
1 1 0 ×
1 1 =
1 1 0 +
1 1 0 =
1 0 0 1 0
Il risultato 10010 equivale proprio al numero 18 nel sistema decimale. Vediamo ancora un esempio (1110 × 101, in
decimale 14 × 5 = 70):
1 1 1 0 ×
1 0 1 =
1 1 1 0 +
0 0 0 0 +
1 1 1 0
1 0 0 0 1 1 0
1.12.4 • Divisioni
La divisione nel sistema binario viene eseguita in maniera molto simile a quanto avviene nel sistema decimale, con la
differenza che divisore e dividendo possono dare come risultato 0 oppure 1. Utilizzando il metodo che abbiamo imparato
alle elementari immaginiamo di voler eseguire la divisione 11010 : 10 (in decimale 26 : 2):
1 1 0 1 0 : 1 0
Cominciamo da sinistra verso destra, prendiamo le prime due cifre (11) e notiamo che 11 : 10 = 1, quindi al quoziente
scriveremo 1 con resto di 1:
1 1 0 1 0 : 1 0
1 1
Continuiamo a prendere la terza cifra (0):
1 1 0 1 0 : 1 0
1 0 1
10 : 10 = 1 con resto di 0, pertanto la situazione sarà:
1 1 0 1 0 : 1 0
1 0 1 1
-
Continuando ancora:
1 1 0 1 0 : 1 0
1 0 1 1
- 1
1 : 10 = 0 con resto di 1, per cui prendiamo l'ultima cifra e completiamo l'operazione:
1 1 0 1 0 : 1 0
1 0 1 1 0
- 1 0
10 : 10 = 1 con resto di 0:
1 1 0 1 0 : 1 0
1 0 1 1 0 1
- 1 0
-
Pertanto il risultato di 11010 : 10 = 1101 (in decimale, 26 : 2 = 13).
2n … 25 24 23 22 21 20
Per cui volendo, ad esempio, convertire in decimale il numero binario 11001 si seguirà lo schema seguente:
24 23 22 21 20
1 1 0 0 1
Quindi, secondo quanto indicato avremo la seguente operazione da effettuare:
24 × 1 + 23 × 1 + 22 × 0 + 21 × 0 + 20 × 1 = 16 + 8 + 0 + 0 + 1 = 25
Pertanto 11001 in binario equivale al numero 25 nel sistema decimale.
8n … 85 84 83 82 81 80
Supponiamo di voler convertire in decimale il numero ottale 1407. Si seguirà lo schema seguente:
83 82 81 80
1 4 0 7
Pertanto, eseguendo gli opportuni calcoli avremo:
83 × 1 + 82 × 4 + 81 × 0 + 80 × 7 = 512 × 1 + 64 × 4 + 8 × 0 + 1 × 7 = 775
Per quanto riguarda il sistema esadecimale, va fatto notare che essendo costituito da 16 cifre, per la sua rappresentazione
si utilizza la seguente serie ordinata di numeri:
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Per meglio spiegare il concetto, mostriamo nella tabella un confronto tra i 4 sistemi di cui abbiamo parlato in questo
capitolo:
1.15 • Multimedialità
I primi personal computer ad essere immessi sul mercato avevano potenzialità molto lontane da quelle per cui oggi
vengono impiegati. Basti pensare alle schede grafiche che un tempo permettevano la visualizzazione solo di pochi colori
(schede grafiche CGA ed EGA), mentre oggi i nuovi adattatori grafici consentono di ottenere profondità di colore più
complesse (decine di milioni di colori), con qualità delle immagini distante anni luce rispetto a quelle che erano nelle
possibilità dei primi personal computer. Seguendo la scia del progresso, non solo degli adattatori grafici, ma anche grazie
al miglioramento delle capacità di calcolo dei microprocessori e all'aumento della capienza delle memorie di massa e
delle memorie principali, i moderni PC sono adatti anche ad applicazioni di carattere multimediale.
Con il termine multimedialità si intendono, in ambito informatico, contenuti composti da più mezzi di comunicazione
differenti: testo, musica, fotografie e filmati. Per estensione un software multimediale è un'applicazione in grado di gestire,
produrre o anche solo visualizzare contenuti multimediali (programmi di fotoritocco, di editing video; anche un software
di videoscrittura può avere caratteri di multimedialità).
Anche il World Wide Web ha ormai un'impronta prettamente multimediale, basti pensare alla caratteristica fondamentale
di un documento ipertestuale (struttura tipica delle pagine web) che è strettamente correlato alla molteplicità di mezzi con
cui si esprime il contenuto: testo, immagini, video, collegamenti ipertestuali. Per meglio chiarire il concetto di
multimedialità, applicato soprattutto alla navigazione in Internet, si immagini un vocabolario inglese-italiano: se
dovessimo cercare il corrispettivo della parola «casa» in inglese, con un normale dizionario cartaceo sfoglieremmo le
pagine fino ad individuare la parola di nostro interesse con la rispettiva traduzione indicata accanto. Fin qui nulla di
nuovo, ma potendo contare su un dizionario web, innanzitutto la ricerca sarebbe molto più semplice: basterebbe digitare
in una apposita casella la parola da cercare e inviare la richiesta di ricerca. Il server subito ci reindirizzerebbe alla pagina
col vocabolo desiderato e con la rispettiva traduzione, magari arricchita di sinonimi (come in un normale vocabolario),
ma cliccando su uno di essi il relativo collegamento ipertestuale ci condurrebbe alla pagina del sinonimo con relative
traduzioni ed altri sinonimi e così via. Inoltre, il tutto potrebbe acquisire carattere multimediale grazie ad un tasto
attraverso il quale ci venga suggerita la corretta pronuncia del vocabolo tramite l'audio. Ciò è solo una parte delle
potenzialità multimediali che molte applicazioni dei moderni PC offrono agli utenti.
Capitolo 2 (s
2.2 • Windows 10
Questo software di sistema è genericamente indicato col termine Sistema Operativo, così come i
suoi «colleghi» Linux, Unix, Mac OS di cui abbiamo parlato nel capitolo precedente. Come i suoi
predecessori e come la maggior parte degli altri sistemi operativi a interfaccia grafica (Windows 95,
Windows 98, Windows Xp, ecc.), è caratterizzato da una GUI di facile utilizzo.
La GUI (Graphical User Interface) di un software (o interfaccia grafica) ha la funzione di interagire
con l'utente attraverso strutture grafiche capaci di rendere le procedure di utilizzo di un computer
molto più semplici.
All'accensione del computer e dopo le procedure di controllo hardware portate a termine dal BIOS
presente nella memoria ROM, il controllo passa al software di sistema. Chi ha Windows 10 come
sistema operativo vedrà una prima schermata di avvio, durante le prime elaborazioni di caricamento
e, successivamente, apparirà la schermata principale del nostro sistema operativo che nel caso di
Windows 10 ed altri sistemi operativi è costituito dal desktop.
Letteralmente desktop (Figura 2.1) vuol dire «scrivania» e inizialmente, in base alle impostazioni e
agli altri programmi installati, può contenere una serie di icone (Figura 2.2) ovvero di piccole
immagini rappresentanti un file o un programma. Nei moderni sistemi operativi l'interazione con tali
immagini costituisce il metodo standard per il lancio delle applicazioni.
Figura 2.1 - Desktop
Il desktop è un'area di lavoro di solito arricchita da un'immagine di sfondo, sulla quale è possibile
porre le cartelle e i file a cui si lavora, proprio come si fa sulla scrivania dell'ufficio o di casa.
Attualmente sono disponibili diverse modalità di configurazione del desktop e ciascun utente può
scegliere quella che più si adatta alle sue esigenze.
Nella parte inferiore dello schermo troviamo la barra delle applicazioni (detta anche taskbar), che
di norma è sempre visibile durante il nostro lavoro ed è costituita da tre porzioni, a partire da sinistra
e andando verso destra:
• pulsante Start (Figura 2.3);
• un'ampia porzione centrale dove sono visibili le applicazioni e altri elementi a cui stiamo lavorando
(Figura 2.4);
• l'area di notifica dove si può accedere a determinati programmi, attivi in maniera silente, o dov'è
possibile visualizzare l'orologio di sistema (Figura 2.5).
Figura 2.3 - Pulsante Start
Cliccando sul pulsante Start si aprirà un menu diviso in due colonne (Figura 2.6), che darà, tra le
altre cose, la possibilità di accedere ai software installati o alle varie sezioni delle memorie di massa
del nostro computer. Una voce in basso a sinistra, se cliccata con il tasto sinistro del mouse, apre un
elenco di tutti i programmi installati.
La casella di testo che riporta la scritta «Scrivi qui per eseguire la ricerca» consente di cercare il nome
del software desiderato, senza dovere scorrere l'elenco dei vari programmi. Man mano che s'inserisce
il nome del programma da cercare, saranno visualizzati quelli il cui nome comincia con le lettere
inserite. In questo modo sarà possibile avviare anche i software del pacchetto Office che analizzeremo
nei capitoli successivi.
Sulla parte sinistra del menu Start si trova un tasto a forma di cartella (Esplora file) attraverso il quale
sarà possibile accedere alle varie sezioni delle memorie di massa del nostro computer. Se, infatti,
clicchiamo su tale tasto e successivamente sull'icona «Questo PC» si aprirà una finestra nella quale
sono indicate le memorie di massa installate sul nostro elaboratore, che a seconda del modello,
potranno differire notevolmente (Figura 2.7).
La memoria di massa a disco rigido contenente i nostri dati è indicata da un'icona a forma di hard
disk. Per accedere al contenuto, basterà fare doppio clic col tasto sinistro del mouse sull'icona in
questione. Si aprirà una finestra che contiene una certa quantità di file e cartelle sempre indicate da
icone. Le cartelle non sono altro che una sorta di scatole contenenti file e altre cartelle al fine di
mantenere un certo ordine logico. Le memorie di massa in Windows sono anche chiamate «unità» e
sono indicate con una lettera dell'alfabeto seguita dai due punti (esempio: «unità C:», «unità D:»,
ecc.). Cliccando col tasto destro su una delle icone delle memorie di massa, si potrà accedere alla
finestra delle proprietà da cui sarà possibile controllare la capacità totale e quella disponibile dell'unità
selezionata.
Dopodiché, cliccando sulla voce File della barra dei menu, si otterrà l'apertura di un menu a tendina
nel quale si potrà scegliere il comando Salva con nome (Figura 2.13). Si aprirà automaticamente una
finestra di dialogo (che ci permette di effettuare una determinata operazione in base alle nostre
esigenze), grazie alla quale sarà possibile scegliere la posizione in cui salvare il nostro file. Scorrendo
quindi le varie sottocartelle presenti sul desktop sarà possibile salvarlo in una di queste. Facendo
doppio clic sulla cartella creata da noi in precedenza e che abbiamo chiamato «Edises», entreremo in
essa (tutto ciò sempre attraverso la finestra di dialogo) e nella casella di testo sottostante con la
scritta Nome file, sarà possibile impostare un nome diverso al file di testo. Chiamiamolo «testo
modificato» e clicchiamo sul pulsante Salva, posto in basso (Figura 2.14).
Chiudiamo ora il Blocco note, con il pulsante di chiusura oppure attraverso la voce Esci presente nel
menu File e, ritornando sul desktop, apriamo la cartella «Edises» facendo doppio clic su di essa: si
potrà notare il file appena salvato da noi.
Selezionare più icone può essere utile nel caso si vogliano spostare più file in una cartella o nel
cestino.
Elaborazione testi
Col termine videoscrittura s'intende la redazione di un testo attraverso un apposito software
applicativo che ne consente la stesura su un foglio virtuale, permettendone altresì la correzione e la
formattazione tipografica prima di procedere alla stampa definitiva su carta.
Tra i vari software di videoscrittura presenti sul mercato oggi i più noti sono Writer (della suite
Apache OpenOffice) e Microsoft Word, del quale ci occuperemo in questo capitolo.
In ogni momento è possibile accedere ad una guida di Word attraverso il tasto F1 o inserendo la parola
guida nella casella individuata dalla scritta «Che cosa si vuole fare?» (Figura 3.3). Con tale casella è
possibile accedere a tutti i comandi di Word scrivendo semplicemente il nome del comando.
La GUI dei programmi del pacchetto Office 2019, quindi, è caratterizzata da una struttura molto
simile alle versioni precedenti (a partire da Office 2007). Nella versione 2007 in alto a sinistra era
presente il pulsante di Office (Figura 3.4a) che consentiva di accedere a funzioni di base tra cui:
• Apertura file
• Salvataggio
• Stampa
A partire dalla versione 2010 il pulsante di Office lascia il posto ad una scheda «File» nella quale
sono presenti i suddetti comandi (Figura 3.4b).
In alto troviamo la barra di accesso rapido, che contiene un pulsante per salvare il documento a cui
si sta lavorando e i due pulsanti per annullare le ultime operazioni effettuate (in caso di errore) e
quello per ripristinare le azioni annullate (Figura 3.5).
Sul lato destro della stessa schermata è possibile visualizzare una Anteprima di stampa (Figura
3.10).
Figura 3.10 - Anteprima di stampa
Come si nota dalla figura, l'utente ha la possibilità di scegliere tra più formati predefiniti, secondo le
proprie esigenze, ma può anche impostare delle misure a proprio piacimento selezionando la voce in
basso Altre dimensioni foglio.
3.3 • Scrittura
Nel capitolo precedente abbiamo parlato dei file di testo e di come fosse possibile crearne uno,
inserendo i caratteri attraverso la tastiera. Un file prodotto attraverso Microsoft Word è una versione
molto evoluta di un file di testo, in cui è possibile aggiungere foto o disegni, applicare particolari stili
di formattazione (abbellimenti grafici o enfasi del testo come grassetto e corsivo), curare l'aspetto
grafico dell'impaginazione prima di stampare il testo e tante altre funzioni avanzate rispetto ad un
normale file txt. Come per i file di testo, quindi, la scrittura avviene premendo i tasti presenti sulla
tastiera, e i caratteri - lettere, numeri e segni di punteggiatura - vengono via via inseriti sul foglio a
partire dalla sinistra del cursore (quella piccola linea verticale lampeggiante, presente sul foglio). Per
cancellare uno o più caratteri inseriti erroneamente, sarà possibile utilizzare i
tasti Canc o Backspace (quest'ultimo, di solito indicato sulla tastiera con una freccia verso sinistra,
è posizionato nella fila in alto, dopo i caratteri numerici). La differenza tra il tasto «Canc» e
«Backspace» sta nel fatto che col primo si cancellano i caratteri presenti alla destra del cursore, col
secondo, viceversa, quelli presenti alla sinistra di esso.
3.3.1 • Formattazione
Un testo può essere scritto utilizzando diversi tipi di carattere, connotati da stili grafici diversi, che
prendono il nome di font. La scelta del font dipende dal gusto dell'utente, ma anche dalle sue
esigenze. Per scegliere un tipo di carattere, il suo colore ed eventuali stili come il grassetto o il corsivo,
è possibile far riferimento al gruppo Carattere della scheda Home (Figura 3.13).
Figura 3.13 - Gruppo «Carattere» per la formattazione del testo
Nella figura, partendo dall'alto e procedendo verso destra, si incontrano le caselle in cui impostare il
tipo di font (tra cui i più noti: Arial, Times New Roman, Verdana, Calibri, ecc.), la dimensione dei
caratteri (inserendone il valore desiderato o utilizzando i pulsanti raffiguranti due lettere «A» di
dimensioni differenti, per ingrandire o rimpicciolire il carattere) e un pulsante per eliminare ogni stile
di formattazione precedentemente applicato. In basso, infine, sono presenti i comandi per gli
stili grassetto, corsivo e sottolineato (Figura 3.14).
3.3.2 • Allineamento
L'allineamento si riferisce alla posizione assoluta che occupa il testo all'interno di una pagina: di
norma il testo è allineato a sinistra, ma è anche possibile allinearlo a destra, centrarlo o giustificarlo,
in maniera tale che risulti equidistante dal margine sinistro e destro. Per impostare l'allineamento è
possibile utilizzare gli appositi pulsanti indicati in figura, contenuti nel gruppo Paragrafo della
scheda Home (Figura 3.15).
I pulsanti indicati in figura permettono l'inserimento e la scelta dello stile delle intestazioni, dei piè
di pagina o del numero di pagina, nonché la posizione desiderata di questi ultimi (al centro, in basso,
in alto, ecc.).
La finestra di dialogo che si aprirà di conseguenza permetterà di scegliere da una vasta gamma di
simboli e caratteri speciali (Figura 3.29).
Foglio elettronico
Un foglio elettronico è un software in grado di svolgere operazioni automatizzate di calcolo,
elaborazioni di dati e rappresentazioni grafiche, molto utilizzato non solo in ambito finanziario, ma
in tantissimi altri settori quali la ricerca scientifica, l'attività didattica, l'analisi statistica e in tutte
quelle occasioni nelle quali si renda necessario disporre di un potente strumento, che faciliti il calcolo
e la reportistica ad esso correlata.
Per meglio chiarire la funzione di un foglio elettronico (che in inglese viene indicato col
termine spreadsheet), immaginiamo un comune foglio di quaderno con quadrettatura, molto noto
soprattutto agli studenti fin dalla scuola primaria. Un foglio elettronico non è molto differente da un
foglio «a quadretti» di un comune quaderno: strutturalmente è diviso in tanti rettangoli chiamati celle,
le quali sono riempite dall'utente secondo le proprie esigenze. Facciamo un esempio pratico. Se io sul
mio quaderno scrivessi 2 + 2 = 4 non avrei fatto altro che rappresentare una semplicissima addizione,
che analogamente potrei scrivere anche nel mio foglio elettronico, con la differenza che grazie alle
potenzialità di quest'ultimo potrei limitarmi a scrivere solamente la prima parte dell'operazione (2 +
2) e il risultato (4) comparirebbe in automatico. Da questo semplice concetto si possono immaginare
le potenzialità dei software di foglio elettronico, pensando alle varie operazioni complesse e
strutturate che in molti settori (soprattutto quello finanziario) spesso ci si trova ad affrontare. In
definitiva, possiamo dire che un foglio elettronico è costituito da un insieme di celle nelle quali
possono essere inseriti dati numerici (ed anche non numerici) di cui è necessaria un'elaborazione
automatizzata atta a facilitare il compito dell'utente.
Esistono diversi software di foglio elettronico: tra i primi ricordiamo Visicalc e Lotus 1-2-3. Oggi i
software più usati sono Calc (della suite Apache OpenOffice) e Microsoft Excel (contenuto nel
pacchetto Microsoft Office). Noi ci occuperemo in maniera approfondita di quest'ultimo, ma gran
parte dei concetti contenuti in questo capitolo sono applicabili anche per gli altri software di foglio
elettronico.
È possibile inoltre rinominare a piacimento i fogli presenti in una cartella di lavoro: per modificare il
nome di un foglio è sufficiente scegliere l'apposita voce dal menu contestuale ottenuto attraverso un
clic col tasto destro sul foglio da rinominare (Figura 4.3) (dallo stesso menu, selezionando le apposite
voci, si potrà inserire un nuovo foglio, eliminare il foglio corrente, evidenziare uno dei fogli della
cartella con un colore diverso).
Figura 4.3 - Rinominare un foglio di lavoro
Strutturalmente un foglio Excel è costituito da una serie di rettangoli chiamati celle suddivisi in righe
e colonne ed individuabili univocamente attraverso delle coordinate: le colonne sono indicate con
lettere e le righe con numeri, pertanto una cella è identificabile attraverso una sigla costituita dalla
lettera della colonna e dal numero della riga corrispondente (Figura 4.4). Nelle figure seguenti sono
ben visibili la casella nome, dove sono indicate le coordinate della cella selezionata in quel momento
(Figura 4.5), la barra della formula, fondamentale per gestire il contenuto di una cella (Figura 4.6),
e le intestazioni di riga e colonna (Figure 4.7 e 4.8).
A noi per il momento interessa la scelta generica di cartella di lavoro vuota che oltretutto è l'opzione
predefinita nel caso si preferisca usare la scorciatoia da tastiera.
Se il file è già stato salvato una volta, questa procedura non chiederà ulteriormente di indicare un
nome e la cartella di salvataggio, ma memorizzerà il lavoro sul file scelto la prima volta. Per cambiare
nome e percorso al file salvato, bisogna usare il comando Salva con nome.
4.2 • Formule
Proviamo ad inserire una semplice formula all'interno di una cella, per comprendere le peculiarità di
un foglio elettronico:
La cella in Figura 4.24 contiene il valore numerico 4, ma dalla barra della formula si legge invece
«=2+2». Ciò indica che il numero presente in quella cella è il risultato di una formula, che si distingue
dagli altri dati poiché è preceduta dal simbolo dell'uguale. In definitiva, se in una cella si fa precedere
al dato inserito il simbolo «=» non si fa altro che dire al nostro foglio elettronico: «i dati che sto per
inserire devono essere calcolati». Vediamo un esempio:
Figura 4.25 - Semplice testo (non è una formula) Figura 4.26 - Formula
Nella cella D1 compare il dato «2+2» (Figura 4.25), mentre nella cella E1 compare il dato numerico
«4» (Figura 4.26). Se controlliamo la barra della formula per ogni cella, notiamo una sostanziale
differenza: nella cella dove compare il numero 4 c'è una formula (poiché abbiamo anteposto l'uguale
al dato inserito), nell'altra cella, invece, manca il simbolo «=», per cui Excel non effettua calcoli su
questo dato inserito. Naturalmente le formule possono essere più complesse:
Il numero 5 presente nella cella selezionata proviene dal calcolo della formula «=3+2+1-3+2», come
si evince dalla barra della formula stessa (Figura 4.27).
Un'importante caratteristica dei fogli elettronici è rappresentata dai riferimenti nelle formule. Se
invece di scrivere «=2+2» avessimo scritto «=D1+E1» non avremmo fatto altro che creare un
riferimento. In altre parole, chiediamo al foglio elettronico di sommare il valore presente nella cella
D1 col valore presente in E1. Naturalmente, se nelle celle a cui si fa riferimento non fosse contenuto
alcun valore, la somma sarebbe uguale a 0 poiché equivarrebbe ad addizionare 0 + 0.
4.3 • Funzioni
Le funzioni sono formule particolari attraverso le quali è possibile ottenere risultati inserendo
opportuni parametri. Nell'esempio precedente, la semplice formula «=D1+E1» non faceva altro che
sommare tra di loro i valori contenuti rispettivamente nella cella D1 e nella cella E1; lo stesso risultato
si ottiene con la funzione SOMMA(), la quale sommerà tutti i valori e i riferimenti contenuti tra le
parentesi. Chiariamo tutto con un esempio:
Come si vede in Figura 4.28, la cella E1 contiene il numero 2, mentre la cella F1 contiene il numero
5. Le celle E2 e F2 contengono entrambe il numero 7, risultato della somma dei valori presenti in E1
e F1. La differenza sta nel fatto che mentre in E2 il risultato scaturisce dalla formula =E1+F1, nella
cella F2 esso è frutto di una funzione SOMMA(). In quest'ultimo caso si nota che la funzione è scritta
SOMMA(E1;F1) (Figura 4.29).
Una funzione è una formula predefinita che effettua calcoli e, più in generale, operazioni utilizzando
specifici argomenti (o parametri), racchiusi tra le parentesi tonde, che rappresentano i valori o i
riferimenti che devono essere calcolati dalla funzione stessa. Nell'esempio precedente avevamo
scritto SOMMA(E1;F1), il cui nome ci indica le caratteristiche della funzione (in questo caso la
funzione SOMMA() non fa altro che sommare tra di loro gli argomenti), mentre i valori tra parentesi
separati dal punto e virgola rappresentano gli addendi da sommare.
Fortunatamente esiste una procedura guidata per l'inserimento delle funzioni che facilita
notevolmente il compito dell'utente meno esperto.
Si deve, per prima cosa, selezionare la cella del foglio elettronico nella quale si desidera inserire la
funzione stessa e, successivamente, la scheda Formule dalla barra multifunzione, cliccando il
pulsante comando Inserisci funzione, come in Figura 4.30.
Per velocizzare la ricerca è possibile selezionare una delle categorie indicate nel menu a tendina. Se
avessimo, ad esempio, intenzione di scegliere la funzione MEDIA() che permette di calcolare la
media aritmetica di due o più valori, allora selezioniamo la categoria Statistiche (Figura 4.32).
Successivamente basterà scorrere l'elenco delle funzioni e scegliere quella che ci occorre (Figura
4.33).
Figura 4.33 - Funzione «MEDIA()»
Cliccando su OK apparirà una seconda finestra che ci chiederà di inserire gli argomenti della funzione
appena scelta (Figura 4.34).
Ogni casella contraddistinta dall'etichetta Num1, Num2, ecc., rappresenta un argomento della
funzione e in ognuna di esse è possibile inserire un valore o un riferimento ad una cella (ad esempio
A3). Premendo il pulsante di lato a forma di freccia, è anche possibile scegliere una cella cliccandoci
direttamente col tasto sinistro del mouse (Figura 4.35).
Terminata la selezione degli argomenti che dovranno essere calcolati dalla funzione, si clicca OK e
la cella immediatamente assume il valore risultante dalla funzione appena scelta.
Un discorso analogo può essere fatto per tutte le altre funzioni a cui è possibile accedere anche tramite
i vari pulsanti comando presenti nella barra multifunzione nella scheda Formule, gruppo Libreria
di funzioni (Figura 4.36).
Se un determinato stile di formattazione deve essere applicato ad un'intera riga o ad un'intera colonna,
è possibile cliccare l'intestazione corrispondente alla riga (o alla colonna) a cui applicare lo stile
(Figura 4.39).
Figura 4.39 - Selezione intera colonna
In Figura 4.40 è stata selezionata la riga intera, cliccando sul numero di riga corrispondente: qualsiasi
stile di formattazione applicato interesserà tutta la selezione. Il nostro foglio elettronico, con il
grassetto applicato a tutta la prima riga, risulterà, pertanto, come in Figura 4.41.
Analogamente al grassetto è possibile inserire anche lo stile corsivo, qualora lo si desideri, attraverso
la scorciatoia da tastiera (CTRL + I) oppure con l'apposito pulsante di comando (Figura 4.42).
Possiamo anche cambiare le dimensioni e il tipo di carattere tramite i menu indicati nelle Figure 4.43
e 4.44.
Figura 4.43 - Cambiare il tipo di carattere Figura 4.44 - Cambiare le dimensioni del carattere
Si può anche cambiare colore al carattere oppure impostare un colore diverso dal bianco per la cella
con i seguenti pulsanti comando (Figure 4.45 e 4.46):
Figura 4.45 - Cambiare colore del testo Figura 4.46 - Cambiare colore delle celle
4.4.2 • Bordi
Per abbellire un foglio elettronico è possibile anche inserire un bordo come in Figura 4.47.
Si aprirà un menu a tendina da cui sarà possibile scegliere i bordi da inserire (Figura 4.49, nella figura
precedente abbiamo optato per Bordi esterni spessi).
Figura 4.49 - Scelta tipo di bordo
Come si vede dalla Figura 4.53, è stato inserito il primo articolo nella relativa colonna e indicato un
prezzo per questo prodotto. Per progettare un foglio elettronico formalmente corretto, però, è
necessario impostare per ogni cella la tipologia di dati che essa dovrà contenere. Nel caso della
colonna prezzo, infatti, imposteremo il tipo di dato Contabilità, selezionando l'intera colonna B,
cliccandone la relativa intestazione di colonna e impostando un formato Contabilità (Figura 4.54).
L'impostazione del formato valuta, per la cella (o le celle come in questo caso) selezionata, può
avvenire cliccando il pulsante comando nel gruppo Numeri della scheda Home (Figura 4.55).
Figura 4.55 - Pulsante «Contabilità»
Un altro modo per impostare un tipo di dato di una cella (o un gruppo di esse) consiste nell'accedere
al menu contestuale Formato celle cliccando su una cella (o un gruppo di celle) selezionata col tasto
destro del mouse (Figura 4.56).
Per quanto riguarda la colonna relativa all'IVA, sarà necessario soffermarci a riflettere su cosa andrà
inserito nelle celle relative ad essa. L'IVA è una tassa che si quantifica a partire dal prezzo iniziale di
un prodotto e calcolandone la relativa percentuale. Questo ci fa capire che la cella della colonna IVA
deve essere un campo calcolato: sarà pertanto necessaria una formula. Considerando, ad esempio,
un'aliquota IVA del 22% (quindi il 22% del prezzo di base si ottiene moltiplicandolo per 0,22), la
formula da scrivere sarà la seguente (Figura 4.59):
Come si evince dalla barra della formula, la cella viene calcolata moltiplicando (l'asterisco * indica
l'operatore di moltiplicazione) il valore della cella B2 per il numero 0,22. Il risultato è proprio
0,22 € ovvero il 22% di 1 €. Il prezzo al pubblico, invece, sarà ottenuto con una formula che calcoli
la somma della cella B2 + C2 (Figura 4.60).
Immaginiamo adesso di arricchire il foglio elettronico con altri prodotti del nostro negozio (Figura
4.61).
Figura 4.61 - Inserimento articoli
Analogamente a quanto visto in precedenza, bisognerà inserire le formule relative al calcolo dell'IVA
anche per le altre righe appena inserite, ma poiché la formula è la stessa (l'IVA è sempre al 22%),
cambia solo il prodotto a cui si fa riferimento. Sarà possibile ricopiare la formula utilizzata per la riga
precedente, anche nelle righe sottostanti.
Per copiare la selezione si potrà usare la combinazione da tastiera CTRL + C oppure il pulsante
comando presente nella scheda Home, nel gruppo Appunti (Figura 4.63).
Se avessimo voluto spostare i dati, invece di un «copia e incolla» avremmo dovuto effettuare un
«taglia e incolla»: il comando taglia (CTRL + X), oltre a copiare, cancella il testo presente nella
selezione, prima di incollarlo altrove (Figure 4.66 e 4.67).
Se ci si posiziona su di esso col puntatore, la freccia assume la forma di una croce e, tenendo premuto
il tasto sinistro, si potrà trascinare verso le quattro direzioni la selezione, mettendo in atto, quindi, le
funzionalità del quadratino.
Per evitare che l'utente sia costretto a inserire manualmente tutti i numeri dell'elenco che intende
formare, operazione che richiederebbe parecchio tempo, Excel prevede un automatismo per cui è
sufficiente digitare i primi numeri soltanto e poi selezionarli come in Figura 4.70.
Anche in questo caso basterà inserire soltanto il primo mese, selezionarlo e trascinare il quadratino
di riempimento fino al punto desiderato (nel caso volessimo fermarci a dicembre, trascineremo il
quadratino per altre undici celle verso il basso, Figura 4.73).
La formula inserita per il calcolo dell'imposta, lo ricordiamo, è =B2*0,22 che contiene un riferimento
ad una cella (B2) moltiplicato per un numero. La cella relativa alla colonna dell'IVA, ma riguardante
la riga successiva, dovrà contenere un riferimento alla cella B3, relativa al prezzo dell'articolo
«Matita». Teoricamente, quindi, nella cella C3 dovremmo scrivere la formula =B3*0,22 in modo tale
da calcolare in maniera corretta l'imposta anche per l'articolo successivo. Ed ecco allora che la
funzionalità del quadratino di riempimento ci viene incontro evitandoci di riscrivere la stessa formula
per tutti gli articoli dell'elenco. Selezionando, infatti, la cella contenente la formula e trascinandola
verso il basso, ne estenderemo l'inserimento anche alle celle sottostanti (Figura 4.75).
Se andiamo a verificare ogni singola formula presente nelle altre tre celle che abbiamo riempito
automaticamente, noteremo che Excel ha aggiornato in automatico il riferimento in base al numero
di righe per cui abbiamo trascinato il quadratino di riempimento. La formula iniziale inserita
manualmente nella cella C2 pari a =B2*0,22 in C3 diventa =B3*0,22 e in C4 diventa =B4*0,22 e
così via (Figura 4.76).
Come mostrato in figura, la formula in D2 è =B2+C2, quella in D3 sarà =B3+C3 e in definitiva tutti
i riferimenti relativi sono aggiornati di conseguenza.
Il simbolo del dollaro, prima della coordinata di colonna (B) e della coordinata di riga (2), non fa altro
che indicare la volontà di non aggiornare né la riga né la colonna in caso di spostamento della formula.
L'esigenza di un riferimento assoluto può essere spiegata sempre col nostro esempio precedente a cui
aggiungeremo una voce nuova.
La Figura 4.79 mostra che abbiamo aggiunto la voce «IVA attuale» e abbiamo indicato il valore 22%
nella cella E2. In questo modo la formula in C2 che precedentemente era =B2*0,22 può essere
riscritta come =B2*$E$2. Così facendo, se un giorno dovesse cambiare il tasso di IVA, non
dovremmo fare altro che aggiornare un solo valore in E2 e l'intero foglio elettronico ricalcolerà
istantaneamente i nuovi prezzi.
Analogamente a quanto fatto in precedenza, ricopiamo la formula per le righe successive, sfruttando
il quadratino di riempimento (Figura 4.80).
Osservando la barra della formula per le celle C3, C4 e C5, si rileva l'aggiornamento per il riferimento
relativo, come ci si aspettava, ma il riferimento assoluto è rimasto invariato ($E$2) poiché questo era
il nostro intento (Figura 4.81). Se avessimo usato un riferimento relativo anche per E2, quest'ultimo
sarebbe stato aggiornato automaticamente a E3, E4 ed E5, che avrebbero fatto riferimento a celle
vuote. In definitiva i riferimenti assoluti sono molto usati per indicare celle contenenti valori costanti
(come nel caso dell'IVA).
Quando il dollaro viene anteposto solo alla coordinata di colonna o solo a quella di riga ($A2 oppure
A$2), si parla di riferimenti misti, che rappresentano casi particolari di cui non ci occuperemo oltre.
per ottenere un grafico a torta che evidenzi il peso di ogni categoria sul totale si deve selezionare
l'intervallo di celle a cui si fa riferimento (Figura 4.83).
Dalla selezione è stato ovviamente escluso il totale, costituendo questo la sommatoria delle diverse
fette. Il grafico potrà essere inserito attraverso la scheda Inserisci, gruppo Grafici, pulsante di
comando Grafico a torta. Dall'apposito menu a tendina sarà possibile scegliere dei sottotipi
particolari di grafico (nell'esempio scegliamo un grafico a torta 2D (Figura 4.84).
Analogamente si potranno inserire istogrammi, grafici a linee, grafici a dispersione e così via, in base
al tipo di dato da rappresentare.
Per sistemare questo elenco in ordine alfabetico secondo il cognome, è sufficiente utilizzare il
pulsante comando Ordina e filtra presente nel gruppo Modifica della scheda Home della barra
multifunzione (Figura 4.87):
Dal menu a tendina si seleziona poi la voce Ordinamento personalizzato, come in Figura 4.88.
Nella finestra di dialogo Ordina, utilizzando una serie di menu a tendina, sarà possibile scegliere il
criterio in base al quale ordinare l'elenco (Figura 4.89).
Figura 4.89 - Ordinamento secondo una determinata colonna
L'ordine crescente o decrescente può essere impostato attraverso il menu a tendina Ordine (Figura
4.90).
Analogamente avremmo potuto ordinare per età o per nome, variando la scelta nel menu a
tendina Colonna, oppure per valori variando la scelta nell'apposito menu Ordina in base a.
4.10 • Messaggi d'errore comuni
Quando inseriamo in una cella un valore inaspettato si può incorrere in un messaggio d'errore.
Riporteremo quelli più comuni:
• #DIV/0!: si è inserita una divisione per 0 in una formula o funzione.
• #NOME!: è stato scritto il nome di una formula in modo errato o è stato commesso un errore in una
formula.
•
Capitolo 5
#N/D!: si verifica quando una formula non riesce a trovare un valore richiesto.
• #VALORE!: si è usato un argomento o un operando errato.
•
• Basi di dati
• Un database (o base di dati) è un archivio elettronico organizzato secondo determinati criteri
e in grado di essere interrogato da chi debba ricercare i dati in esso contenuti. Per meglio
chiarire questo concetto pensiamo ad un classico elenco telefonico cartaceo, null'altro che un
archivio in ordine alfabetico contenente nomi, cognomi, indirizzi e numeri di telefono. Di
solito, quando manualmente interroghiamo un elenco telefonico, non facciamo altro che
sfogliarlo nella sezione della città di nostro interesse, cercando il cognome dell'utente per
ottenerne il numero di telefono. Un database, concettualmente, non è molto diverso da un
elenco telefonico o da un archivio in genere. La struttura più comune di un database (database
relazionale) è costituita da una o più tabelle, contenenti dati omogenei raggruppati secondo
appropriati criteri e suddivisi in campi: ogni campo contiene un tipo particolare di dato. Una
suddivisione di questo genere ricorda molto un foglio di lavoro Excel, con le intestazioni di
colonna che individuano i campi e le righe che a loro volta identificano i record. Ogni insieme
di dati, costituito dai contenuti di ogni singolo campo, è definito record. Chiariremo meglio
questo concetto con un esempio.
•
• Figura 5.1 - Esempio di tabella
• La figura 5.1 mostra che la struttura è molto simile a quella di un foglio elettronico: sulla
prima riga ci sono le intestazioni dei campi e quindi ogni colonna contraddistingue il campo
stesso. Ogni record occupa una riga e ogni cella contiene un dato del record. Nei prossimi
paragrafi entreremo più nel dettaglio, descrivendo anche quali siano gli strumenti di
interrogazione di un database e quelli di reportistica per la presentazione dei risultati delle
ricerche.
• 5.1 • Struttura di Microsoft Access
• Il programma usato per creare e gestire database relazionali è Microsoft Access, della suite
Microsoft Office.
• Access presenta una GUI molto simile a quella dei suoi «colleghi» Word ed Excel. Anche in
esso sono presenti la barra di accesso rapido, il pulsante Office e la barra
multifunzione, ma la differenza sta nei pulsanti comando che si trovano su quest'ultima.
All'apertura di Microsoft Access, una schermata permette di aprire un nuovo database, di
selezionare un modello predefinito o di aprire un database precedentemente salvato (Figura
5.2).
•
• Figura 5.2 - Apertura guidata
• Scegliendo un database vuoto e successivamente cliccando Crea si accede prima ad una
finestra di dialogo che ci consentirà di scegliere un nome per il nuovo database e,
successivamente, alla schermata principale di Access in modalità foglio dati (Figura 5.3).
•
• Figura 5.3 - Schermata principale
• Per quanto riguarda le tabelle (e le «query», che vedremo più avanti), le modalità usate
principalmente sono appunto la visualizzazione foglio dati e la visualizzazione struttura,
•
• Figura 5.4 - Riquadro di spostamento
• Il raggruppamento dei vari elementi, che costituiscono il database a cui si sta lavorando, può
essere modificato a proprio piacimento attraverso il menu a tendina seguente (Figura 5.5).
•
• Figura 5.5 - Menu a tendina del riquadro di spostamento
• In figura abbiamo scelto di visualizzare tutti gli elementi per Tipo di oggetto e di
mostrare Tutti gli oggetti di Access. In questo modo i vari oggetti verranno raggruppati per
tipologia (tabelle, query, maschere, ecc.).
• Il riquadro di spostamento è comodo per muoversi tra i vari elementi del database in maniera
molto rapida o per effettuare delle operazioni sugli stessi grazie al menu contestuale, che può
essere visualizzato cliccando col tasto destro del mouse sull'oggetto: è possibile, infatti, tra le
altre cose, aprire, rinominare o eliminare l'elemento cliccato, nonché accedere alla
modalità Visualizzazione struttura.
• 5.1.3 • Organizzazione in schede
• Durante la lavorazione di un database, ogni oggetto aperto attraverso il riquadro di
spostamento è organizzato in schede e visualizzato nella parte alta della finestra
principale . Cliccando col tasto destro su ogni scheda è possibile,
attraverso il menu contestuale, salvare l'oggetto, chiuderlo o passare alle varie modalità di
visualizzazione consentite.
• 5.1.4 • Visualizzazione struttura e visualizzazione foglio dati
• Il gruppo Visualizzazioni della scheda Progettazione ci consente, tra le altre cose, di
scegliere due modalità di progettazione differente: foglio dati e struttura. Attraverso
l'apposito pulsante comando, infatti, è possibile optare per l'una o per l'altra modalità a
seconda delle diverse esigenze di lavoro: inserimento di record o progettazione della struttura
della tabella. La visualizzazione struttura, in particolare, è una modalità comune a tabelle,
query, maschere e report e rappresenta il tipo di visualizzazione usato per progettare
strutturalmente un particolare oggetto. Come accennato, tale modalità è attivabile attraverso
il pulsante comando apposito, comune per tutti. La visualizzazione struttura è attivabile anche
mediante menu contestuale, cliccando col tasto destro l'oggetto desiderato, presente nel
riquadro di spostamento, scegliendo la voce Visualizzazione struttura (Figura 5.6).
•
• Figura 5.6 - Visualizzazione struttura da menu contestuale
•
• Figura 5.7 - Allargamento righe e colonne
•
• Figura 5.8 - Scheda «File»
• Nuovo database (CTRL + N)
• Dalla schermata iniziale è possibile scegliere un nuovo database o un modello predefinito. Nella parte destra
della finestra l'opzione Database vuoto permette di specificare il nome del nuovo database ed eventualmente la
cartella in cui memorizzarlo.
• Apertura (CTRL + F12)
• All'apertura, Microsoft Access mostra, nel riquadro delle attività, anche i database già esistenti e cioè quelli ai
quali si stava precedentemente lavorando. La procedura di apertura di un file è identica a quella che abbiamo
visto nei capitoli precedenti per gli altri software del pacchetto Office.
• Salvataggio (MAIUSC + F12)
• Come per l'apertura, anche il salvataggio segue la stessa procedura di Excel e Word e lo stesso discorso vale per
il comando Salva con nome. In base all'oggetto a cui si sta lavorando in un preciso istante, il pulsante comando
apposito, presente nella barra di accesso rapido, consente il salvataggio. La prima volta che si salva un documento
nuovo, cioè un file appena creato, viene chiesto all'utente di assegnargli un nome: è bene utilizzare nomi coerenti
in base al tipo di oggetto in modo tale da riconoscere subito se si tratti di una tabella, una query o altro.
• Stampa (CTRL + P)
• Per la stampa e l'anteprima di stampa, il discorso si discosta un po' da quanto è stato visto nei capitoli
precedenti. Tali strumenti, infatti, si differenziano in base all'elemento a cui stiamo lavorando nel preciso istante
in cui diamo il comando di stampa, sia che si tratti di tabelle o query, sia per i report o le maschere.
• Formattazione
• Come abbiamo già visto per Word ed Excel, anche in Access è possibile utilizzare i pulsanti comando o le
relative scorciatoie da tastiera per assegnare stili di formattazione al testo. Questo tipo di operazione è molto
utile soprattutto durante la progettazione di Report o Maschere, per dare un'organizzazione grafica ed estetica
funzionale e gradevole. I pulsanti comando utili a questo scopo sono identici a quelli che abbiamo visto per gli
altri software del pacchetto Office per quanto riguarda l'impostazione di stile nella modalità Foglio dati, durante
la progettazione di tabelle o query, e si trovano nella scheda Home della barra multifunzione. Nella
progettazione di maschere o report, invece, i pulsanti comando assumono un aspetto leggermente differente e si
trovano nella scheda Formato della barra multifunzione, che cambia volto all'occorrenza, durante questo tipo di
progettazione.
• 5.2 • Tabelle
• Un database è composto da una o più tabelle, le quali a loro volta sono costituite da un insieme
di record suddivisi per campi: un normale elenco telefonico è costituito da milioni di record
suddivisi nei campi cognome, nome, indirizzo, numero telefonico. Quando si progetta una
tabella di un database, quindi, bisogna pensare innanzitutto al numero e al tipo di campi che
dovrà contenere.
• 5.2.1 • Modalità progettazione tabelle
• Dopo aver fatto la nostra scelta nella schermata guidata, precedentemente illustrata, ci
troveremo in modalità visualizzazione foglio dati, dove potremo cominciare a riempire la
tabella con le informazioni che dovranno popolare il nostro database. La prima operazione
che dovremo compiere è quella di impostare i campi della nostra tabella con la relativa
tipologia di dati e per questo possiamo utilizzare la modalità Visualizzazione
struttura precedentemente illustrata. È importante definire il tipo adatto ad ogni campo, così
come avveniva anche per Excel: in tal modo si garantirà una corretta gestione dei dati presenti
all'interno delle tabelle.
• Il primo campo automaticamente creato all'interno di una nuova tabella è un campo
chiamato 'ID' di tipo Numerazione automatica ovvero una voce che contiene un numero
auto-incrementante (che aumenta automaticamente man mano che s'inseriscono altri record).
Questo campo è utilissimo come chiave primaria, un concetto che illustreremo tra breve.
Cliccando le apposite celle nella colonna Nome campo e nella colonna Tipo di dati, è
rispettivamente possibile definire altri campi, indicandone il relativo tipo. Nell'esempio
dell'elenco telefonico, dal punto di vista progettuale, sappiamo che oltre al campo 'ID' creato
automaticamente, sono necessari almeno altri quattro campi: 'cognome', 'nome',
'indirizzo' e 'telefono'. La tabella può essere salvata col nome 'Elenco'. La scelta del tipo di
informazione dipenderà dall'interazione che andrà fatta in fase di interrogazione e lo vedremo
in seguito. Per il momento citiamo i tipi più importanti con una breve descrizione per ognuno
di essi:
Tipo di dato Descrizione
Testo breve Qualsiasi tipo di carattere alfanumerico e alcuni simboli. Può contenere al massimo 255 caratteri.
Testo lungo Si tratta di un tipo di dato che arricchisce il precedente tipo noto come Memo e consente di archiviare fino ad 1 GB di
testo.
Numero e numero Solo numeri (eccetto numeri rappresentanti date o altri tipi permessi).
grande
Data/ora Formato relativo a date e ore, impostabile a proprio piacimento (data estesa, data generica, formato breve, ecc.).
Contatore Numero auto-incrementante (utile per chiavi primarie).
• Per i campi inseriti, quindi, sceglieremo un tipo Testo breve, che ben si presta al nostro scopo.
• A questo punto non resta che immettere i dati all'interno della tabella, sfruttando la
modalità Visualizzazione Foglio dati, in cui si possono inserire i record riempiendo ogni
singola cella con i valori richiesti da ogni campo.
• Nella parte bassa della schermata sono visibili i pulsanti di spostamento (Figura 5.9) con i
quali è possibile muoversi all'interno dei record della tabella o aggiungere un nuovo record.
•
• Figura 5.9 - Pulsanti di spostamento
• Un database può contenere più tabelle, che possono essere, eventualmente, messe in relazione
tra di loro. Questo concetto verrà approfondito nei paragrafi successivi.
• 5.2.2 • Chiave primaria
• Una chiave primaria è un campo (o un gruppo di campi) che identifica univocamente ogni
record di una tabella e ciò è utile soprattutto nel caso in cui si debbano mettere in relazione
più tabelle tra di loro. Come chiave primaria si deve impostare un campo con evidenti
caratteristiche di univocità e spesso si usa proprio un campo di tipo Numerazione
automatica, che inserisce un numero progressivo sempre differente man mano che si
immettono nuovi record, in modo da salvaguardare l'univocità del campo stesso. Per portare
a termine tale operazione bisogna fare clic sul pulsante a forma di chiave presente sulla barra
degli strumenti: in corrispondenza del campo prescelto appare il simbolo della chiave (Figura
5.10).
•
• Figura 5.10 - Campo di tipo «Numerazione automatica» usato come chiave primaria
•
• Figura 5.11 - Ordinamento record
• 5.3 • Query
• Un archivio di dati ha senso se questi possono essere ricercati in maniera agevole e rapida.
Un database, infatti, è interrogato attraverso le cosiddette query. Il risultato di una query
effettuata su una o più tabelle è rappresentato, a sua volta, da una tabella contenente i campi
e i record che soddisfino i criteri stabiliti nella query. Proviamo ad eseguire una query sulla
tabella creata precedentemente, spostandoci sulla scheda Crea e cliccando il pulsante
comando Struttura query dal gruppo Query. Si aprirà una schermata in cui apparirà la
finestra Mostra tabella, che contiene l'elenco di tutte le tabelle presenti nel nostro database
(al momento abbiamo creato solo una tabella chiamata 'Elenco'). Da questa finestra è possibile
scegliere la tabella (o le tabelle qualora fossero più di una) che si vuole includere nella ricerca.
Scegliamo quindi l'unica tabella presente e clicchiamo il pulsante Aggiungi prima
e Chiudi successivamente, per chiudere la finestra. Un riquadro col nome della tabella verrà
aggiunto alla parte superiore della schermata in cui saranno contenuti i nomi dei campi
presenti nella tabella scelta.
• Immaginiamo di voler chiedere al database di visualizzare i record della
tabella 'Elenco' relativamente ai soli campi 'Cognome' e 'Telefono', ma solo le voci il cui
campo 'Cognome' sia uguale a 'Rossi'. Stiamo, in pratica, chiedendo di visualizzare il numero
di telefono di tutti gli utenti dell'elenco il cui cognome sia 'Rossi'. A tale scopo, cominciamo
col selezionare i campi 'Cognome' e 'Telefono', facendo doppio clic su entrambi. In questo
modo cominciamo a dire alla query di voler visualizzare solo i campi scelti. Successivamente
dovremo specificare il criterio relativo al campo 'Cognome', vale a dire solo i record il cui
suddetto campo sia uguale a 'Rossi'. Nella griglia in basso vediamo i campi scelti e cliccando
sulla cella Criteri possiamo inserire il criterio di nostro interesse (Figura 5.12).
•
• Figura 5.12 - Impostazione criteri di una query
• Con «= Rossi» relativamente al campo 'Cognome' non facciamo altro che limitare la nostra
scelta ai record il cui campo abbia quel determinato contenuto. Per eseguire la query si clicca
sul pulsante comando Esegui dal gruppo Risultati (simbolo ) e il risultato è rappresentato
proprio dalla tabella con i soli campi da noi scelti e con il contenuto da noi stabilito (Figura
5.13).
•
• Figura 5.13 - Risultato query
• I criteri di scelta nelle query, nel caso di campi di tipo diverso dal testo, possono riguardare
anche confronti numerici e dunque avvalersi degli operatori maggiore (>) o minore (<).
Immaginiamo, infatti, di avere una tabella con tre campi: 'cognome', 'nome' ed 'età'. Una
query su un tipo di tabella del genere potrebbe ad esempio comprendere un «< 50» in
corrispondenza del campo 'età': così facendo otterremmo una tabella con tutti i nominativi la
cui età sia minore di 50 anni. Un criterio del genere può essere applicato esclusivamente a
campi di tipo numerico, ecco perché è importante, in fase di progettazione, stabilire il giusto
tipo per ogni campo. Se avessimo infatti definito il campo 'età' come «Testo» non avremmo
potuto eseguire una query con un operatore «minore di».
• 5.3.1 • Stampa di query
• Rispetto alla stampa delle tabelle, non cambia nulla: le query sono comunque delle tabelle,
pertanto il comando di stampa impartito durante la modalità Visualizzazione foglio
dati comporta la stampa della tabella risultante dalla query. La procedura è identica a quella
usata per la stampa di tabelle.
• 5.4 • Maschere
• Una maschera è un oggetto attraverso il quale è possibile immettere i dati nelle tabelle,
visualizzarli o anche eliminarli in maniera semplice e rapida, usufruendo di un'interfaccia
grafica costruita secondo i gusti dell'utente o sfruttando stili grafici predefiniti. La maschera
può facilitare di molto il compito dell'utente, perché, attraverso di essa, è possibile anche
visualizzare solo alcuni dei campi presenti in una tabella. Se volessimo, ad esempio, costruire
una maschera basata sempre sulla tabella 'Elenco', potremmo magari voler visualizzare
soltanto i campi 'nome', 'cognome' e 'telefono': questo è possibile proprio perché, come
abbiamo detto, è all'utente che spetta scegliere quali campi debba visualizzare una maschera.
In altre parole, una maschera è un modo più funzionale di scorrere i record contenuti in una
tabella, attraverso una finestra «disegnata» dall'utente.
• 5.4.1 • Creazione e stampa di una maschera
• La prima operazione da compiere è selezionare la tabella (o la query) a cui si vuole associare
la maschera e cliccare il pulsante Maschera presente nel gruppo Maschere della
scheda Crea (Figura 5.14):
•
• Figura 5.14 - Pulsante comando per creare una maschera
• La maschera appena creata, che in automatico avrà già un'interfaccia impostata con tutti i
campi della tabella, potrà essere modificata passando alla Visualizzazione Struttura e
successivamente salvata attraverso le varie modalità precedentemente esaminate.
• Per ottenere risultati personalizzati secondo il proprio gusto, si può partire da una maschera
vuota, aggiungendoci i campi e altri elementi a proprio piacimento. A questo scopo bisogna
cliccare il pulsante comando Maschera vuota, presente nel gruppo Maschere, della
scheda Crea. Verrà creata una maschera senza alcun elemento (praticamente una finestra
vuota), nella quale andranno poi inseriti gli elementi desiderati: campi, etichette, eventuali
pulsanti comando e così via. Nella parte destra dello schermo si aprirà il riquadro Elenco
campi, da cui si potranno prelevare i campi delle tabelle presenti nel database corrente: scelta
la tabella da cui si desidera aggiungere i campi, si deve cliccare il simbolo «+» presente alla
sinistra della tabella e fare doppio clic sui campi da inserire.
• Attraverso la scheda Progettazione, gruppo Controlli, si potranno inserire anche un'etichetta
titolo, un logo ed altri elementi. Nella scheda Formato, il gruppo Formattazione
controlli consente di applicare stili grafici predefiniti, per aggiungere un tocco estetico al
proprio lavoro.
• Cliccando su ogni elemento della cella, infine, si potrà impostare eventualmente uno stile di
formattazione al testo presente in questi elementi, attraverso il gruppo Carattere nella stessa
scheda Formato.
• Il comando di stampa, mentre è aperta una maschera, comporta la stampa di tutti i record
presenti nella tabella associata, mantenendo lo stile grafico scelto per la maschera stessa, a
meno che non si richieda di stampare solo una parte dei record, specificandolo nella finestra
di dialogo Stampa.
• 5.5 • Report
• Un report è un vero e proprio rapporto riepilogativo stampabile, i cui dati vengono presi da
tabelle e query di un database. Può contenere qualsiasi tipo di campo, può mostrare il numero
totale dei record visualizzati o addirittura sommare valori numerici presenti in esso. A
differenza delle maschere, il report ha la sola funzione di riordinare i dati per stamparli
successivamente.
• Analogamente a quanto detto per le maschere, per ottenere un report è necessario selezionare,
dal riquadro di spostamento, la tabella alla quale s'intende associare il report. Successivamente
bisogna selezionare il pulsante comando Report, presente nel gruppo omonimo, della
scheda Crea: un report con tutti i campi presenti nella tabella viene creato automaticamente,
riportando anche la data di creazione. Il salvataggio è possibile secondo le procedure già
esaminate in precedenza.
• Il comando di stampa, com'è prevedibile, consente la stampa del report appena creato, che
spesso può essere costituito da molte pagine, per cui il report stesso inserisce automaticamente
anche una comoda voce indicante il numero di pagina.
• 5.6 • Relazioni tra tabelle
• Un database può contenere due o più tabelle: infatti lo scopo di progettare una base di dati con
più di una tabella è proprio quello di strutturare in maniera adeguata le informazioni che vi
dovranno essere contenute.
• Per meglio chiarire questo concetto creiamo un nuovo database secondo le procedure che
abbiamo già illustrato e chiamiamolo 'Archivio azienda'. Spostiamoci in
modalità Visualizzazione struttura e creiamo una tabella che chiameremo 'Dipendenti', a
cui aggiungeremo (oltre al campo 'ID' automaticamente creato) anche i
campi 'IDDipendente' di tipo numerazione automatica, 'Cognome' di tipo testo
breve, 'Nome' ancora di tipo testo breve ed 'Età' di tipo numerico. Cliccando col tasto sinistro
sulla riga relativa al campo 'ID', si apre il menu contestuale da cui scegliamo la voce Elimina
righe: in questo modo eliminiamo il campo creato in automatico e Access ci avvisa che si sta
tentando di eliminare la chiave primaria associata al campo 'ID'. Cliccando su «Sì» si
conferma la cancellazione di quel campo: la scelta di eliminare il campo associato alla chiave
primaria è voluta, in quanto, dal punto di vista progettuale abbiamo previsto un altro campo
('IDDipendente') che presenta una chiara caratteristica di univocità, tipica della chiave
primaria. Per rendere «chiave primaria» il campo appena creato, basterà cliccare la riga
corrispondente con il tasto destro del mouse e scegliere la voce Chiave primaria dal menu
contestuale relativo. Una procedura analoga prevede la selezione della riga del campo che si
vuole definire come chiave primaria, con il tasto sinistro del mouse, e un successivo clic sul
pulsante comando Chiave primaria presente nella scheda Progettazione,
gruppo Strumenti. In realtà avremmo potuto semplicemente rinominare il campo
da 'ID' a 'IDDipendente', ma a scopo didattico abbiamo illustrato questa procedura
alternativa.
• Inserendo alcuni dati come nella figura 5.15, avremo creato la nostra prima tabella del nuovo
database:
•
• Figura 5.15 - Tabella 'Dipendenti' appena creata
• Spostandoci, ora, nella scheda Crea, troviamo nel gruppo Tabelle il pulsante
comando Tabella, che ci consente di aggiungere al nostro database una seconda tabella che
chiameremo 'Stipendi' (Figura 5.16). Questa volta il campo 'ID' lo rinominiamo
semplicemente. Per far ciò ci spostiamo in Visualizzazione struttura, clicchiamo la cella che
contiene il nome del campo 'ID' e lo cambiamo in 'IDPaga'; non è invece necessario
impostare la chiave primaria, già creata per il campo 'ID' che è stato semplicemente
rinominato. Aggiungiamo altri due campi: 'IDDipendente' di tipo numerico, che rappresenta
l'identificativo del dipendente, e 'Paga Lorda' di tipo Valuta.
• Inseriamo adesso gli stipendi nel nostro database andando in modalità Visualizzazione foglio
dati.
•
• Figura 5.16 - Tabella 'Stipendi'
• Creiamo ancora un'ultima tabella, che chiameremo 'Assenze' (Figura 5.17), in cui si terrà
traccia delle assenze fatte dai vari dipendenti. In quest'ultima tabella utilizzeremo il
campo 'IDAssenza' come chiave primaria. Aggiungiamo, quindi, altri tre
campi: 'IDDipendente' di tipo numerico, 'Inizio assenza' di tipo data/ora e 'Durata assenza' di
tipo numerico, nel quale indicheremo i giorni di assenza a partire dalla data di inizio.
•
• Figura 5.17 - Struttura della tabella 'Assenze'
•
• Figura 5.18 - Pulsante comando «Relazioni»
• La finestra Relazioni si aprirà in automatico e in essa, dal riquadro di spostamento, sarà
possibile selezionare con un doppio clic le due tabelle da correlare: nel nostro caso
sceglieremo la tabella Dipendenti e la tabella Assenze. Appariranno i campi delle due tabelle
e trascinando il campo 'IDDipendente' della tabella Dipendenti sul campo omonimo della
tabella Assenze si aprirà la finestra Modifica relazioni, all'interno della quale sarà possibile
verificare che i campi collegati tra di loro, che assicurano la relazione, siano entrambi
nominati 'IDDipendente'. In basso è indicato il tipo di relazione che nel nostro caso è proprio
«uno a molti». Per confermare si clicca il pulsante Crea della finestra stessa. Il risultato è una
linea di collegamento tra i due riquadri delle tabelle come in Figura 5.19, che ci conferma la
relazione.
•
• Figura 5.19 - Relazione tra due tabelle
• L'impostazione di una relazione comporta alcuni cambiamenti nella schermata di
visualizzazione della tabella. Ogni record della tabella Dipendenti, infatti, che abbia una
relazione con uno o più record della tabella Assenze, viene visualizzato direttamente nella
modalità Visualizzazione foglio dati (Figura 5.20).
•
• Figura 5.20 - Un clic sulla croce espande il record
• La Figura 5.20 mostra che alla sinistra del primo campo della tabella Dipendenti compare un
simbolo «+», il quale, una volta cliccato, mostrerà i record collegati attraverso la relazione
«uno a molti», impostata in precedenza.
•
• Figura 5.21 - Visualizzazione record della tabella messa in relazione
•
• Figura 5.22 - Campi delle due tabelle in relazione
• La Figura 5.22 mostra che ogni campo è preceduto dalla tabella di appartenenza, separato da
un punto. In più è presente una voce indicata da un asterisco (Dipendenti.* e Assenze.*):
quest'ultimo è usato come una sorta di «jolly», un modo cioè per includere tutti i campi di
quella tabella. Proviamo a scegliere nella prima colonna della griglia in basso, alla
riga Campo, la voce 'Dipendenti.Cognome', indicando la volontà di includere il
campo 'Cognome' della tabella Dipendenti come risultato della query. Nella colonna
successiva, scegliamo invece il campo 'Dipendenti.Nome' e di seguito ancora, il
campo 'Durata assenza' (appartenente alla tabella Assenze) (Figura 5.23).
•
• Figura 5.23 - Impostazione campi da includere nella query
• Stabiliamo ora dei criteri, immaginando magari di voler conoscere quante assenze ha fatto il
dipendente «Carlo Magno». A tal fine impostiamo come criterio per il campo 'Cognome' la
condizione = «Magno» chiedendo appunto di voler includere solo quei record che soddisfino
tale condizione (il cui campo cognome sia uguale a «Magno»). Viene da sé che per il
campo 'Nome', imposteremo la condizione = «Carlo». Cliccando il tasto di esecuzione query
il risultato sarà come quello in figura (Figura 5.24):
•
• Figura 5.24 - Risultato query
• In questo caso si dice che la query ha «restituito» due record come risultato, poiché nella
tabella Dipendenti solo una voce ha soddisfatto la condizione impostata, ma la
tabella Assenze, in relazione 1:N, conteneva due record (ovvero due diverse assenze registrate
per «Carlo Magno»), e pertanto il risultato della query è proprio una tabella con due record.
Tornando in «Visualizzazione Struttura», proviamo a cliccare il pulsante comando Totali nel
gruppo Mostra/Nascondi della scheda Progettazione: alla griglia in basso verrà aggiunta la
riga Formula e i tre campi scelti saranno impostati sulla voce Raggruppamento.
Tralasciando il significato di questa impostazione, limitiamoci a cambiarla per il
campo 'Durata assenza', scegliendo la voce Somma. In questo modo, eseguendo la query, i
record visualizzati non saranno più due, ma uno soltanto, in quanto i risultati saranno stati
raggruppati facendo la somma del campo, come abbiamo appena impostato. Naturalmente la
somma è possibile solo per i tipi Numerico e simili, come Valuta (Figura 5.25).
•
• Figura 5.25 - Risultato query con somma di campi numerici
• La sintassi per impostare i criteri delle query cambia secondo il tipo del campo. Com'è
immaginabile, infatti, non è possibile impostare criteri matematici a campi non numerici e
così via per gli altri tipi. Indichiamo di seguito alcune sintassi più comuni per i criteri nelle
query per i tipi Testo:
Criterio Esempio Descrizione
= = «Carlo» Include i campi il cui valore sia uguale a «Carlo»
NOT NOT Include i campi il cui valore sia diverso da «Carlo»
«Carlo»
LIKE con LIKE Include i campi che terminano per «ossi» ma la cui parte iniziale possa essere una parola qualsiasi («Rossi»,
* «*ossi» «Mossi», «Treossi», ecc.)
oppure oppure
LIKE «R*» Include i campi che cominciano per R
In definitiva l'asterisco è un carattere jolly per indicare zero o più caratteri di ogni tipo
Capitolo 6
Strumenti di presentazione
Spesso, durante lezioni, conferenze o quant'altro si basi sulle capacità oratorie di un individuo, può
essere utile arricchire il proprio discorso con delle slide (o diapositive) che fino a poco tempo fa erano
realizzate su fogli di acetato e proiettate attraverso una lavagna luminosa. Oggi si può fare
affidamento su software che realizzano le slide, proiettandole attraverso un dispositivo di output
collegato al proprio PC. Tra i vari applicativi in grado di realizzare le presentazioni con diapositive
ricordiamo Impress e Microsoft PowerPoint 2019; noi ci occuperemo proprio di quest'ultimo,
analizzandone le caratteristiche principali per poter realizzare una semplice presentazione.
6.1 • Presentazioni
Affinché una presentazione sia efficace, è opportuno, innanzitutto, osservare alcuni accorgimenti
fondamentali:
• utilizzare un linguaggio semplice, sintetico, corretto dal punto di vista grammaticale e ortografico, oltre
che adeguato al tipo di pubblico che usufruirà delle slide;
• scegliere colori del testo e dello sfondo con un alto contrasto, che renda le slide facilmente leggibili
(molto efficace di solito è uno sfondo blu scuro con testo bianco o giallo);
• utilizzare caratteri di dimensioni adatte non solo all'enfasi che si vuole dare a determinate parole, ma
soprattutto ad essere lette anche dagli ascoltatori posti in posizioni più distanti dallo schermo di proiezione;
• evitare di sovraccaricare la singola slide con troppi concetti;
• utilizzare, oltre al testo, immagini, grafici o diagrammi per facilitare la comprensione dei concetti
esposti;
• scegliere animazioni ed effetti di transizione sobri ed adeguati.
Tenendo conto di questi consigli, si ottengono di sicuro risultati più soddisfacenti dal punto di vista
della partecipazione e della comprensione degli argomenti trattati, il che facilita di molto il lavoro del
relatore.
diapositiva e una parte in alto costituita dal simbolo che inserirà direttamente una nuova diapositiva con lo schema
di layout corrente.
Passando col puntatore del mouse sui vari simboli, questi si evidenziano, mostrando anche, dopo
alcuni secondi, la funzione. Proviamo ad inserire una tabella (primo riquadro): si aprirà una
finestra Inserisci tabella in cui sarà possibile specificare il numero di righe e colonne desiderato
(scegliamo ad esempio una tabella con cinque colonne e due righe) e clicchiamo il tasto OK.
Inseriamo infine dei dati a scopo dimostrativo.
Il risultato dovrebbe essere come quello in figura, anche se la scelta di un tema differente comporterà
un risultato ben diverso dal punto di vista grafico (Figura 6.3).
Per stampare le note è possibile usare il comando Stampa, selezionando l'apposita opzione di stampa
dal menu a tendina presente nelle impostazioni, da cui va scelta la voce Pagine note, prima di
procedere alla stampa attraverso il pulsante comando Stampa (Figura 6.7).
Nello stesso gruppo è presente una sezione che ci consente di scegliere la modalità di avanzamento
delle diapositive: col clic del tasto sinistro o con i tasti cursore, come illustrato in precedenza, oppure
dopo un certo numero di secondi, a seconda delle diverse esigenze (Figura 6.10).
Figura 6.10 - Impostazione avanzamento diapositive
Una volta impostata la transizione per tutte le diapositive, premiamo ancora il tasto apposito per
visualizzare la presentazione con il nuovo effetto di transizione appena impostato.
6.6 • Animazioni
Ogni elemento contenuto nei segnaposto può, ad esempio, essere animato in funzione della particolare
esigenza da soddisfare comparendo in ritardo all'interno della diapositiva per dare un effetto grafico,
esteticamente gradevole e per facilitare il discorso del relatore che, soffermandosi su una diapositiva,
può introdurre gli elementi della slide uno alla volta.
Si potrà scegliere un effetto semplice (Figura 6.11), dal gruppo corrispondente, oppure cliccare sul
pulsante Aggiungi animazione, scegliendo poi l'animazione preferita dal menu a tendina.
Internet
Internet è una rete globale che comprende milioni di computer, in grado di comunicare tra loro
attraverso determinati protocolli, sfruttando un medesimo canale, grazie al quale vengono trasmesse
le informazioni secondo il cosiddetto metodo del Packet Switching (o commutazione di pacchetto).
In una rete, oltre ai computer utilizzati dagli utenti, possono essere presenti dispositivi che svolgono
funzioni particolari. Tra questi ricordiamo:
• Router
• Gateway
• Hub e switch
Il router è un dispositivo che ha la funzione di instradare i pacchetti di dati verso il giusto indirizzo
di destinazione. Può essere presente sia in reti complesse, come quelle aziendali, che anche in piccole
reti domestiche, dove di solito funge da «instradatore» di pacchetti tra il proprio computer e il modem
connesso alla linea telefonica, che fornisce accesso alla rete Internet.
Il gateway è un dispositivo che funge da punto di ingresso di una rete che utilizzi un protocollo
differente dalla rete interconnessa.
Un hub è un dispositivo che diffonde i dati in arrivo fungendo da ripetitore a tutti gli altri nodi
connessi ad esso e si differenzia dallo switch che invece smista i dati verso un particolare destinatario
in maniera selettiva.
La scelta della giusta topologia dipende dalle esigenze pratiche, ma in linea di massima anche dal
budget economico a disposizione, essendo i costi molto variabili a seconda della struttura che si
sceglie di implementare.
Internet rende disponibile una vasta gamma di servizi fruibili grazie ad alcuni software supportati da
specifici protocolli di comunicazione, caratteristici per ogni servizio. Nel primo capitolo avevamo
indicato un elenco dei servizi utilizzabili su Internet; in questo capitolo ci occuperemo, in particolare,
del World Wide Web e della Posta elettronica.
7.3 • Il web
Il servizio WWW (World Wide Web), comunemente chiamato anche Web, permette di accedere ad
una serie di contenuti multimediali denominati genericamente Pagine Web, che strutturalmente sono
costituite da testo, immagini, clip audio/video e altri elementi con cui l'utente può interagire. Una
pagina web è fondamentalmente un ipertesto, ovvero un documento che può essere relazionato ad
altri documenti attraverso collegamenti a parole chiave o a parti dell'ipertesto stesso che vengono
definiti link o collegamenti ipertestuali.
Una pagina web può anche essere molto complessa e consentire una serie pressoché infinita di
operazioni quali ascoltare musica, guardare filmati, effettuare prenotazioni di viaggi o spettacoli,
acquistare prodotti, ecc.
Un insieme di pagine web viene spesso definito sito web, quando è caratterizzato da un unico
dominio (concetto che illustreremo in seguito).
7.3.1 • I web-browser
Le pagine web sono documenti scritti in un linguaggio noto come HTML che, interpretato da
programmi detti «web-browser», consentono di interagire con l'utente che visita il documento.
Fisicamente una pagina web è memorizzata su una memoria di massa di un computer, detta server,
collegata alla rete Internet. Un utente che chiede di visualizzare una pagina web inoltra, attraverso il
suo personal computer, una richiesta, agendo dunque da client. Il computer sul quale è memorizzata
la pagina gli risponde inviandogliela attraverso la rete Internet, agendo da server. Si instaura quindi
un rapporto tra client e server in cui il primo è il richiedente e il secondo fornisce il documento
richiesto. A ricoprire il ruolo di client sono proprio i web-browser (che di seguito indicheremo
semplicemente col termine «browser») che si collegano ad un computer in cui è in esecuzione un
altro software, che si comporti da server, chiamato semplicemente web-server. La comunicazione tra
browser e server, per lo scambio di documenti ipertestuali, avviene attraverso un protocollo di livello
applicazione chiamato HTTP (HyperText Transfer Protocol). L'azione di visualizzare le varie pagine
web attraverso il proprio browser è spesso riassunta con le frasi «navigare nel web» o anche «visitare
un sito web».
Esistono molti web-browser, tra cui ricordiamo Mozilla Firefox, Safari, Opera, Google
Chrome, Microsoft Internet Explorer e Microsoft Edge: proprio di quest'ultimo ci occuperemo in
seguito, illustrandone le funzioni più comuni e indispensabili per navigare in Internet.
Visitare un sito
Per visitare un sito web bisogna disporre dell'URL esatto da inserire nella barra dell'indirizzo.
Abbiamo già detto che la prima parte dell'URL è costituita dal protocollo (di solito http://), ma all'atto
dell'inserimento nella barra dell'indirizzo, questo si può anche omettere. Se non si conosce l'indirizzo
di una pagina web ci si può affidare ai cosiddetti motori di ricerca, particolari siti web che attraverso
un database interno, in cui sono inseriti svariati milioni di pagine, consentono di cercare pagine e
documenti in base ad una o più parole chiave inserite in una casella di ricerca. Se, ad esempio, si
volesse cercare una pagina web in cui sia descritta la ricetta della torta millefoglie, si potrebbero
scrivere nella casella, presente sul sito web del motore di ricerca, le parole torta millefoglie. In questo
modo il motore cercherebbe nel suo database tutte le pagine web che contengano entrambe le parole
richieste. Tra i vari motori di ricerca esistenti ricordiamo:
• Google
• Bing
• Virgilio
• Yahoo
È indispensabile conoscere almeno l'URL del motore di ricerca, come punto di partenza, per potersi
collegare ad esso e cominciare a cercare pagine web secondo le proprie esigenze.
Quando si visualizza una pagina web, è possibile visitarne un'altra con un indirizzo diverso,
mantenendo in memoria quella precedente. Edge, infatti, permette la suddivisione della propria
schermata in schede, ognuna delle quali presenta una diversa pagina web, consentendo di passare da
una pagina all'altra semplicemente cliccando la scheda che la contiene (Figura 7.8).
Per aprire una nuova scheda si potrà usare la scorciatoia da tastiera CTRL+T (oppure cliccare il
simbolo «+» come mostrato in figura), spostarsi sulla scheda appena aperta e poi inserire l'URL
desiderato, come già illustrato (Figura 7.9). È anche possibile aprire un link in una nuova scheda,
cliccandovi col tasto destro (invece del sinistro) e scegliendo la voce «Apri in un'altra finestra» dal
menu contestuale corrispondente.
7.4.5 • Netiquette
Col termine «netiquette» si fa riferimento a una serie di regole non scritte di buona educazione,
relativamente all'uso di quei servizi Internet che coinvolgono più utenti quali l'invio di mail, le chat,
l'utilizzo di social network, la partecipazione a forum e newsgroup ecc. Molto spesso in rete si notano
comportamenti scorretti, quali insulti ripetuti tra utenti in disaccordo su forum o newsgroup oppure
continue molestie ad utenti di chat pubbliche o invio di messaggi a scopo pubblicitario: condotte che
non rispettano le norme di buon comportamento che si addicono ad un utente di Internet oltre ad
essere perseguibili per legge, qualora dovessero provocare gravi disagi a chi li subisce.
Una tipica azione poco tollerata su Internet è il cosiddetto «spamming». Con tale termine si indica
l'invio di messaggi indesiderati, attraverso posta elettronica, o anche in forum, newsgroup o in chat
pubbliche, a scopi solitamente commerciali (pubblicità indesiderata).
7.5.1 • Posta
Questo programma dovrebbe essere già installato se si dispone del sistema operativo Windows 10 e
per avviarlo sarà sufficiente mettere in atto le procedure illustrate nel secondo capitolo, attraverso il
menu Start o utilizzando la barra di ricerca.
Se Posta non è stato mai avviato in precedenza, al suo avvio sarà necessario configurare un account
(Figura 7.13) con i dati della propria casella di posta (indirizzo di posta elettronica, dati dei server di
posta, ecc.).
Configurazione
Se si clicca la voce Configurazione avanzata, seguita dalla voce «Posta Internet», si accederà alla finestra di
configurazione manuale di un account (Figura 7.14) nella quale andranno specificate le credenziali di accesso.
Figura 7.14 - Aggiunta account di posta elettronica
La procedura guidata ci consentirà di inserire i vari dati richiesti per la configurazione, ma niente di
più oltre all'indirizzo e alla password, cercando di reperire automaticamente altri dati tecnici legati
alla configurazione. Se ciò non dovesse andare a buon fine, allora sarà necessario impostare anche
altri dettagli. In generale i dati da inserire per configurare un account di posta sono:
• Nome visualizzato - Si tratta di un nome che viene visualizzato dal destinatario accanto all'indirizzo di
posta, per consentire un più rapido riconoscimento del mittente.
• Indirizzo di posta elettronica - È un indirizzo costituito da un nome utente e un dominio, separati dal
simbolo di chiocciola @ (es. nome utente@dominio.xyz) (Figura 7.15).
• Tipo di account - In molti software è richiesto di specificare il protocollo utilizzato dal server di posta
in arrivo (POP3 oppure IMAP).
• Server posta in arrivo - Indirizzo esatto del server di posta in arrivo, specificato dal fornitore del servizio
(Figura 7.16).
• Server posta in uscita (SMTP) - Indirizzo del server di posta in uscita, altro dato specificato dal fornitore
del servizio di posta elettronica (Figura 7.16).
• Nome utente di posta elettronica - Può essere quella parte dell'indirizzo e-mail che precede la chiocciola
(esclusa) oppure l'intero indirizzo di posta, dettaglio di solito specificato dal fornitore del servizio.
• Password - Parola d'ordine che ha la funzione di rendere l'accesso esclusivo al possessore dell'indirizzo
di posta per evitare che altri leggano le e-mail a lui indirizzate o che possano assumere la sua identità nell'invio
di e-mail.
Una volta configurato il proprio account sarà possibile inviare e ricevere messaggi di posta
elettronica.
GUI di Posta
L'interfaccia grafica di Windows Mail è molto agevole, costituita da un menu con pulsanti comando
posto sulla sinistra e da una parte centrale nella quale compaiono le e-mail scaricate. È presente,
inoltre, un pulsante comando a forma di cartella dov'è possibile accedere alle cosiddette Cartelle
locali in cui vengono conservati i messaggi di posta elettronica ricevuti (Posta in arrivo) e quelli
inviati (Posta inviata). Selezionando la cartella (Posta in uscita), sarà possibile invece visualizzare
i messaggi in uscita, non ancora inviati. La cartella Posta eliminata, infine, contiene i messaggi di
posta sia ricevuti che inviati, ma che sono stati cancellati dall'utente (si tratta di una sorta di cestino,
dove sono riposti momentaneamente i messaggi prima di eliminarli definitivamente).
Inviare messaggi
Per inviare un messaggio si potrà cliccare il pulsante Nuovo messaggio indicato dal simbolo «+». Si
aprirà una finestra sul lato destro, in cui sarà necessario specificare i seguenti dati (Figura 7.17):
• A - È il campo in cui va inserito l'indirizzo e-mail del destinatario.
• Cc - In questo campo vanno eventualmente specificati altri destinatari a cui va indirizzata la e-mail per
conoscenza (Cc sta appunto per «copia per conoscenza»).
• Ccn - Analogamente al campo Cc, questo campo permette di specificare destinatari per conoscenza,
nascondendone però l'indirizzo agli altri che riceveranno la e-mail, in modo tale da non lasciare percepire ai
destinatari presenti in A e in Cc la presenza di ulteriori destinatari. Questo campo normalmente non è visibile.
Affinché appaia è necessario usare il menu Visualizza scegliendo la voce Tutte le intestazioni.
• Oggetto - È una voce facoltativa che rappresenta il contenuto della e-mail. È utile soprattutto per una
questione di praticità, in modo da comunicare al destinatario l'argomento della lettera.
• Corpo della e-mail - La parte inferiore della finestra accoglie il corpo della e-mail ovvero il contenuto
vero e proprio della lettera che va scritto analogamente a quanto si fa mediante un qualsiasi programma di
videoscrittura.
Figura 7.17 - Finestra d'invio nuovo messaggio
Una volta inseriti tutti i campi necessari, si potrà scrivere il contenuto della e-mail e successivamente
inviarla cliccando il pulsante apposito Invia: la e-mail verrà posizionata nella cartella di posta in
uscita e il programma tenterà di inviarla al destinatario istantaneamente.
Si aprirà una finestra di dialogo (Figura 7.19) da cui sarà possibile scegliere il file che si desidera
allegare, spostandosi tra le varie cartelle delle memorie di massa installate sul PC in quel momento.
Figura 7.19 - Particolare della finestra di dialogo per allegare file
Ricevere messaggi
Per controllare se nella propria casella di posta siano o meno presenti messaggi, è sufficiente cliccare
il tasto Sincronizza la visualizzazione che consentirà di scaricare nuove e-mail dal server di
posta. Se nella nostra casella di posta ci sono nuovi messaggi, questi verranno aggiunti all'elenco
presente nella cartella «Posta in arrivo» (Figura 7.20), accanto alla quale comparirà un numero, che
indica il numero di nuovi messaggi ancora non letti.
Per spostare una e-mail da una cartella a un'altra, è sufficiente cliccare col tasto destro sulla e-mail da
spostare e successivamente sulla voce Sposta scegliendo poi la cartella di destinazione.
Esercitazione 1
Esercitazione 4 Internet
Livello avanzato
151) Che cos'è Android?
A. Un software applicativo per la videoscrittura
B. Un software ludico
C. Un sistema operativo
D. Nessuna risposta è corretta
152) Il BIOS, o sistema base di ingresso/uscita, è un codice residente nel PC. Qual è il suo
compito principale?
A. Creare una piattaforma comune per ogni tipo di software utilizzato
B. Permettere l'interscambio di informazioni tra l'hardware del PC e il sistema operativo
C. Essere un ponte tra l'hardware e il software del PC
D. Verificare il corretto funzionamento del PC
153) Cos'è un gruppo di continuità?
A. Un sistema per la fornitura di alimentazione al computer in caso di caduta della rete elettrica
B. Un sistema per la protezione dei dati da intrusioni tramite la rete
C. Un sistema per il backup automatico dei dati
D. Un sistema per il controllo dei file scaricati da Internet
154) La ALU (Unità Aritmetico-Logica) è una unità interna al processore nella quale …
A. vengono accumulati i risultati di operazioni matematiche e logiche
B. vengono immagazzinati i codici delle istruzioni che il processore deve di volta in volta eseguire
C. vengono accumulati gli operandi e i risultati di operazioni matematiche e logiche
D. vengono eseguite operazioni matematiche e logiche tra i dati
155) Cosa sono le WLAN?
A. Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle
radiofrequenze (Rf) e sui cavi in fibra ottica (Fo)
B. Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle
radiofrequenze (Rf) e sugli infrarossi (Ir)
C. Sono le Wide LAN (LAN di ampie dimensioni), dette anche WAN (Wide Area Network)
D. Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle
radiofrequenze (Rf) e sull'ultravioletto (Uv)
156) In ambito informatico, che cos'è un «virus di boot»?
A. Un tipo di virus che infetta i primi settori dei dischi
B. Un virus che utilizza le «Macro»
C. Un virus che infetta il «BIOS»
D. Un virus che aggredisce i sistemi di posta elettronica
157) Cos'è l'Handshake?
A. Lo scambio di «convenevoli» che si effettua all'inizio di un collegamento su una «chat»
B. Lo scambio di «convenevoli» che si effettua all'uscita di un collegamento su una «chat»
C. La sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della
trasmissione
D. La sequenza di messaggi scambiati tra il sistema operativo Windows e le periferiche (hard disk,
stampante, ecc.) per verificare che siano accese
158) Per Hot-Pluggable (o Hot Swapping) si intende:
A. un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer, per ridurre
il consumo energetico senza influire sulle prestazioni del sistema
B. un dispositivo con il compito di testare a caldo le periferiche di un computer, per evitare
malfunzionamenti e danni, e per tenere sotto controllo le prestazioni del sistema
C. la proprietà di un sistema di collegamento, per cui le periferiche possono essere connesse e disconnesse
senza dover spegnere il sistema o interrompere altre operazioni in corso
D. la proprietà delle schede madri multiprocessori, per cui i microprocessori possono essere connessi e
disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso
159) Che cos'è un sistema «fault-tolerant»?
A. È un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo incrementale
B. È un sistema dotato di gruppo di continuità
C. È un sistema in cui le memorie di massa sono duplicate (mirroring)
D. È un sistema progettato in modo tale che, nel caso in cui una parte di esso presenti un malfunzionamento,
una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio
160) Che cos'è il BIT?
A. British Information Target
B. Binary Digit
C. La misura dell'informazione
D. Nessuna delle risposte è esatta
161) In ambito informatico, che cos'è uno «spyware»?
A. La versione «demo» di un programma, scaricabile da Internet
B. Un programma che raccoglie informazioni riguardanti un utente, senza il suo consenso
C. Un programma antivirus
D. Una tecnica crittografica per la protezione di dati riservati
162) L'accesso diretto alla memoria (DMA):
A. consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino
per la CPU
B. consente di trasferire dati direttamente dalla memoria principale alla CPU senza che i dati passino
attraverso il bus di I/O
C. consente di trasferire dati direttamente dalla memoria di massa alla CPU senza che i dati passino per il
bus di I/O
D. consente di trasferire dati direttamente dalla memoria di massa ad altre unità senza che i dati passino per
la memoria centrale
163) Cos'è un algoritmo?
A. Un modello di programma
B. Un software per risolvere problemi matematici
C. Un procedimento per risolvere un problema passo passo
D. La descrizione in linguaggio naturale di una procedura
164) In ambito informatico, che cosa indica il termine Linux?
A. Un sistema operativo simile a Windows
B. Un sistema operativo simile allo Unix
C. Un sistema di gestione delle linee di trasmissione dati
D. Un sistema di gestione di periferiche veloci
165) Un programma OCR, per essere pienamente funzionale, di quale periferica necessita?
A. Di un monitor a colori
B. Di una stampante
C. Di un plotter
D. Di uno scanner
166) Quale delle seguenti definizioni si riferisce al software completamente gratuito a
disposizione degli utenti?
A. Bundle
B. Firewall
C. Demo
D. Freeware
167) I driver di dispositivo:
A. traducono le istruzioni che provengono da un S.O. o dal BIOS in istruzioni per un particolare
componente hardware, quali una stampante, uno scanner o un disco
B. creano una piattaforma comune per ogni tipo di software utilizzato
C. permettono l'interscambio di informazioni tra l'hardware del PC e il S.O.
D. trasformano in segnali per l'hardware le istruzioni che vengono da un S.O. o dal BIOS
168) In ambito informatico, che cos'è un «macrovirus»?
A. Un virus informatico costituito da molte istruzioni
B. Un virus informatico che utilizza le «macro»
C. Un virus informatico a rapida diffusione
D. Un virus informatico con effetti macroscopici
169) Il tempo di latenza è definito come:
A. il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato indirizzo e l'istante
in cui si verifica la disponibilità di quest'ultimo sui piedini di uscita della memoria
B. il ritardo tra l'istante in cui si invia una richiesta al microprocessore e l'istante in cui si ottiene il risultato
in uscita
C. l'inverso della frequenza di lavoro di un microprocessore
D. il tempo che intercorre tra l'accensione di un PC e il caricamento in memoria del sistema operativo
170) Il codice ASCII è utilizzato per:
A. la definizione dei parametri delle diverse architetture dei microprocessori
B. la costruzione di circuiti integrati, in funzione delle operazioni fondamentali dell'algebra e della logica
C. la rappresentazione convenzionale dei caratteri
D. l'indicazione dei comandi di sistema
171) Il linguaggio macchina è:
A. un linguaggio composto da proposizioni con precise norme e sintassi da rispettare
B. un linguaggio composto da una successione di cifre binarie
C. un linguaggio composto da parole e numeri in base decimale
D. la lingua dei testi di informatica
172) L'interprete di un programma …
A. genera il programma sorgente
B. genera un programma oggetto in codice macchina
C. lancia il compilatore
D. ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
173) Cos'è il linguaggio Assembler?
A. Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione
macchina
B. Un linguaggio che richiede almeno due fasi di compilazione prima di poter essere utilizzato dal computer
C. Il linguaggio di programmazione delle pagine web
D. Un linguaggio di programmazione ad oggetti
174) Quale delle seguenti affermazioni sul linguaggio Javascript è vera?
A. È una versione di Html dinamico
B. È un linguaggio di programmazione che viene decifrato da un interprete incorporato in un browser web
C. È un'evoluzione del linguaggio di programmazione Java
D. È un linguaggio di marcatura (mark-up) alternativo a Html
175) Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un
computer?
A. Resettare il computer
B. Usare un Firewall nel collegarsi ad Internet
C. Cancellare file e programmi dalla cartella Temp
D. Eseguire il programma Scandisk
176) Un interprete può risultare più efficiente di un compilatore quando:
A. si vuole favorire la facilità di sviluppo
B. il programma esegue cicli
C. si vuole programmare a oggetti
D. il programma viene eseguito molte volte
177) A quale numero decimale corrisponde il numero binario 1001?
A. 10
B. 9
C. 101
D. 1000
178) La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un
oggetto come estensione di un'altra classe o di un altro oggetto è detta ...
A. incapsulamento (Encapsulation)
B. polimorfismo (Polymorphism)
C. astrazione (Abstraction)
D. ereditarietà (Inheritance)
179) Quale tra i seguenti non è un programma applicativo di tipo «general purpose»?
A. Wordprocessor
B. Foglio di calcolo
C. Gestore di magazzini
D. Desktop publisher
180) Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale?
A. CAM (Computer Aided Manifacturing)
B. Gestione della produzione
C. CASE (Computer Aided Software Engineering)
D. Word Processor
181) Un compilatore è: …
A. un particolare programma per la conversione di un programma scritto in un linguaggio ad alto livello al
linguaggio macchina
B. un tipo di sistema operativo
C. un'interfaccia utente per la compilazione di moduli predefiniti
D. un dispositivo hardware per l'interfaccia con la rete
182) Il compilatore di un programma …
A. compila le liste di report
B. traduce il programma istruzione per istruzione generando un codice ad alto livello
C. traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
D. compila le liste di traduzione generando i report di compilazione
183) Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise …
A. dall'analista di sistema
B. dal programmatore
C. dall'utente finale o committente
D. dal supervisore del sistema
184) Quando si progetta un nuovo software, il progetto della struttura del programma viene
effettuato da …
A. il programmatore
B. l'utente finale o committente
C. l'analista di sistema
D. il supervisore del sistema
185) Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle
altre?
A. Integrazione
B. Testing
C. Debugging
D. Codifica
186) Una libreria software è:
A. un insieme di programmi
B. una guida all'uso del computer
C. l'insieme di trentadue file di testo che trattano lo stesso argomento
D. l'insieme dei database presenti sul computer
187) La portabilità del codice è ...
A. la possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato
progettato
B. la caratteristica che distingue un sistema operativo «real time» da un sistema operativo «multitasking»
C. la possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
D. la possibilità di effettuare copie illegali del software
188) Nella programmazione strutturata è meglio: …
A. mettere tutto il codice nello stesso programma
B. individuare delle procedure e separarle dal programma principale
C. dividere il codice dai commenti
D. nessuna delle risposte è corretta
189) Quali sono le tecniche alla base della programmazione strutturata?
A. Uso di salti condizionati e incondizionati
B. Uso di variabili e sviluppo top-down
C. Uso di algoritmi e linguaggi di programmazione
D. Uso di strutture di controllo e sviluppo top-down
190) Quale tra i seguenti non è un linguaggio di programmazione?
A. Java
B. Symbian
C. Cobol
D. Basic
191) Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?
A. Compilazione, linking, codifica
B. Codifica, linking, debugging, compilazione
C. Codifica, compilazione, linking
D. Codifica, debugging, compilazione, linking
192) Spesso i programmatori di computer parlano di «baco», o «bug», cosa significa?
A. Vuol dire che un applicativo presenta un errore di programmazione che ne impedisce la corretta/completa
utilizzazione
B. È un componente hardware speciale che ha prestazioni superiori a quelli standard
C. È un particolare programma utilizzato per rimediare a problemi hardware di un sistema
D. È l'estensione di un tipo di file
193) Perché non è opportuno utilizzare istruzioni di salto incondizionato?
A. Perché non sono disponibili in tutti i sistemi e quindi non consentono la portabilità del software
B. Perché tali istruzioni non consentono la scrittura di un programma strutturato
C. Perché non consentono di sapere quale parte del programma verrà eseguita in seguito al salto
D. Perché tali istruzioni favoriscono la scrittura di un programma strutturato
194) A quale numero decimale corrisponde il numero binario 1111?
A. 100
B. 25
C. 1000
D. 15
195) La procedura con cui si ricercano e si correggono eventuali errori di un programma è detta:…
A. Bugging
B. Debugging
C. Correcting
D. Compiling
196) A quale numero decimale corrisponde il numero ottale 701?
A. 449
B. 700
C. 401
D. 301
197) A quale numero decimale corrisponde il numero ottale 411?
A. 301
B. 211
C. 400
D. 265
198) In un microprocessore il contatore di programma ...
A. conta il numero di istruzioni di un programma
B. conta il numero di programmi eseguiti
C. contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire
D. contiene l'indirizzo della cella di memoria in cui si trova la prima locazione libera dello stack
199) Che cos è il time-out?
A. L'errore che si verifica quando si inserisce la username sbagliata, ma la password giusta
B. L'errore che si verifica quando si inserisce la username giusta, ma la password sbagliata
C. Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete,
non riceve risposta entro un periodo di tempo prefissato
D. L'errore generico che si verifica quando o la username, o la password inserite sono sbagliate
200) Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due
o più apparati di rete per assicurare la sincronizzazione della trasmissione?
A. Connect
B. Handshake
C. TCP/IP
D. Ping
201) In una istruzione, il codice operativo indica ...
A. quale operazione deve essere eseguita
B. il valore che deve essere elaborato
C. la versione del compilatore
D. l'indicazione del sistema operativo utilizzato
202) A quale numero decimale corrisponde il numero esadecimale 1AA?
A. 100
B. 426
C. 122
D. 380
203) In ambito informatico, il termine «multitasking» si riferisce …
A. alla possibilità di riprodurre filmati e suoni tramite computer
B. alla possibilità di un computer di collegarsi in rete a svariati altri computer
C. alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente
contemporaneo
D. alla possibilità di condividere i dati/file tra più utenti
204) Cosa è un rootkit?
A. Un kit di software malevoli
B. Un programma antivirus
C. Un tipo di computer portatile
D. Un kit per effettuare il backup di sistema
205) La capacità di un elaboratore di eseguire (dal punto di vista dell'utente) più attività
contemporaneamente è definita ...
A. Looping
B. Juggling
C. Multitasking
D. Multiwindows
206) A quale numero decimale corrisponde il numero esadecimale F0E?
A. 10000
B. 3854
C. 2890
D. 605
207) A quale numero binario corrisponde il numero decimale 12?
A. 1111
B. 1010
C. 1011
D. 1100
208) A quale numero binario corrisponde il numero decimale 7?
A. 1111111
B. 101
C. 111
D. 1000000
209) A quale numero esadecimale corrisponde il numero binario 101?
A. 5
B. 101
C. 11
D. 12
210) A quale numero binario corrisponde il numero esadecimale 7A?
A. 1111111
B. 1111010
C. 100000
D. 111
211) Cosa si intende per grafica vettoriale?
A. È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); operazioni di zoom su
immagini di questo tipo tendono ad alterarne la qualità
B. È un'immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da
equazioni; la dimensione dell'immagine può essere modificata a piacere senza alterarne la qualità
C. È il risultato ottenuto utilizzando un tool OCR su un testo acquisito tramite scanner
D. È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); questo tipo di immagini
possono essere ingrandite a piacere senza perdita di qualità
212) Cosa è un interrupt?
A. Un modo attraverso il quale una periferica di I/O avvisa la CPU che è pronta a inviare dati
B. Una improvvisa interruzione dell'alimentazione
C. Si intende l'interruzione di un servizio di rete
D. Indica il tasto di accensione di un PC
213) Qual è il significato dell'acronimo GUI?
A. Gigabit User Interconnection e si riferisce alle reti dati in fibra ottica delle grandi aziende
B. Guided User Interface e si riferisce all'aiuto in linea di un software
C. Great Urban Infrastructure e si riferisce alle reti dati in fibra ottica installate nelle grandi città
D. Grafical User Interface e si riferisce all'interfaccia grafica di un software
214) Di quale fase del ciclo di vita di un sistema informativo sono tipiche le regolari operazioni
di salvataggio e monitoraggio?
A. Realizzazione
B. Gestione
C. Progettazione e pianificazione
D. Assessment
215) Che cos'è l'analisi di sistema?
A. La definizione del formato dei dati da utilizzare
B. La definizione delle maschere di input output di un data base
C. La creazione di un modello formale del problema da risolvere
D. Il dimensionamento delle risorse hardware necessarie
216) In quale delle seguenti fasi del ciclo di vita del software la mancanza di controllo dei
requisiti si dimostra più «costosa»?
A. Test
B. Manutenzione
C. Progetto
D. Roll-out
217) Un software manager di una società che fornisce software real-time viene incaricato di
valutare in modo analitico (bench-marking) i processi di sviluppo e test della società. Volendo
mutuare il modello di valutazione da un'altra società del gruppo che sviluppa software, a quale
delle seguenti società sarebbe opportuno che si rivolgesse?
A. Società che sviluppa applicazioni di data processing
B. Società che sviluppa sistemi per la robotica
C. Società che sviluppa interfacce grafiche per Web
D. Società che sviluppa prodotti software per il settore bancario
218) Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati?
A. Informazioni e dati sono sostanzialmente la stessa cosa
B. I dati sono le informazioni organizzate
C. I dati sono relativamente rari mentre le informazioni sono largamente disponibili
D. L'informazione è direttamente rilevante al fine di prendere una decisione, mentre i dati devono essere
precedentemente elaborati prima di poter essere utilizzati
219) Analisti di sistema e progettisti usano «modelli» che consistono di ….
A. diagrammi e testo
B. solo diagrammi
C. solo testo
D. listati dei programmi
220) A quale scopo analisti di sistema e progettisti usano i diagrammi?
A. Per comunicare idee, capire le strutture e le relazioni tra esse
B. Per comunicare idee
C. Per capire le strutture e le relazioni tra esse
D. Per ricevere i requisiti del cliente
221) Durante la fase di avviamento di un sistema informativo è opportuno che …
A. vengano analizzate con cura le specifiche del sistema
B. non vengano eccessivamente «stressate» le componenti del sistema per evitare problemi
C. vengano sperimentate (per quanto possibile) tutte le condizioni operative
D. gli utenti non perdano tempo a segnalare eventuali problemi che saranno comunque risolti nel tempo
222) Quale delle seguenti frasi meglio descrive lo scopo di un sistema di controllo?
A. Un sistema di controllo spegne o accende il sistema controllato in funzione delle necessità
B. Un sistema di controllo agisce sul funzionamento del sistema controllato con lo scopo di mantenere uno
o più parametri relativi al funzionamento di un sistema entro un campo [range] di valori definiti
C. Un sistema di controllo agisce sul sistema controllato al fine di ottenere il massimo valore dell'uscita
D. Un sistema di controllo agisce sul sistema controllato al fine di ottenere il minimo valore dell'uscita
223) Quale delle seguenti è la migliore definizione di sottosistema?
A. Un qualcosa che riceve un input da un altro sistema
B. Un qualcosa che è controllato da un altro sistema
C. Una parte di sistema che può essere considerata un sistema a sé stante
D. Un qualcosa che utilizza l'output di un altro sistema
224) Che cos'è un sistema di elaborazione in tempo reale?
A. Un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti
dall'applicazione
B. Un calcolatore veloce
C. Un sistema capace di rispondere agli eventi esterni entro 1 secondo
D. Un programma veloce
225) Che cos'è Java?
A. Un linguaggio di programmazione adatto solo per applicazioni WAP
B. Un linguaggio di programmazione ad oggetti
C. Un linguaggio standard usato esclusivamente per scrivere applicazioni Web
D. Un linguaggio di configurazione di sistemi operativi distribuiti
226) Che cos'è la rappresentazione ottale?
A. Una rappresentazione dei caratteri alfanumerici
B. Un codice crittografico
C. Una rappresentazione dei numeri naturali
D. Una rappresentazione dei numeri reali
227) I compilatori servono a:
A. tradurre un modulo sorgente in un modulo eseguibile
B. tradurre un algoritmo nel modulo sorgente
C. tradurre un programma oggetto in un modulo sorgente
D. tradurre un programma sorgente in un modulo oggetto
228) Quale delle seguenti affermazioni relative alla memoria principale e a quella secondaria è
vera?
A. La memoria principale è un dispositivo collegato esternamente a un computer
B. La memoria secondaria è molto più costosa
C. La capacità di memorizzazione della memoria secondaria è inferiore
D. La velocità di accesso alla memoria principale è molto più alta
229) Cosa si intende col termine polling?
A. Un metodo di memorizzazione dei dati nella memoria RAM
B. Una procedura attraverso la quale la CPU interroga le periferiche che necessitano di inviare o ricevere
dati
C. Una tecnica di programmazione orientata agli oggetti
D. Un sinonimo del termine debug
230) Indicare il risultato della seguente somma di numeri binari: 101 + 111.
A. 1111
B. 1010
C. 1100
D. 212
231) Quale dei seguenti è un linguaggio di programmazione a basso livello in cui ogni linea
corrisponde ad una singola istruzione macchina?
A. Fortran
B. C++
C. Pascal
D. Assembler
232) Indicare il risultato della seguente somma di numeri binari: 10 + 10.
A. 20
B. 100
C. 1000
D. 1010
233) La memoria centrale (RAM) è:
A. il dispositivo di accesso casuale che contiene il programma in esecuzione e i relativi dati
B. il dispositivo di accesso casuale che memorizza dati in modo permanente
C. il dispositivo di accesso casuale che contiene il programma in esecuzione e i relativi dati in modo
permanente
D. il dispositivo di accesso sequenziale che contiene il programma e i relativi dati in modo temporaneo
234) La CPU (Processore) è:
A. il dispositivo che processa i dati
B. il dispositivo che fa eseguire i programmi, controlla il funzionamento del computer, esegue le istruzioni
C. il dispositivo che controlla l'avanzamento di un programma
D. il dispositivo che controlla il funzionamento del computer
235) Con sette bit possiamo rappresentare i naturali appartenenti all'intervallo:
A. [0,7]
B. [0,128]
C. [0,64]
D. [0,127]
236) Un numero binario termina con 1; che cosa si può dire del suo corrispondente in base 10?
A. È pari
B. È dispari
C. Senza conoscere il numero non si può affermare nulla
D. È multiplo di 3
237) In cosa consiste un editor?
A. In una applicazione che aiuta a costruire programmi
B. In una applicazione che costruisce programmi
C. In una applicazione che consente di creare e/o modificare file di testo
D. In una componente di un compilatore
238) Quale fra i seguenti non è un algoritmo?
A. Un programma in linguaggio C
B. Un'equazione di primo grado
C. Una formula per il calcolo del perimetro di un rettangolo a partire dalla lunghezza dei lati
D. Un file batch di Ms-Dos
239) Un programma è:
A. un algoritmo descritto mediante un linguaggio di programmazione
B. un insieme di regole sintattiche che descrive un linguaggio di programmazione
C. l'hardware di un personal computer
D. la descrizione top-down di un algoritmo
240) Il bus di memoria è:
A. il dispositivo che assicura lo scambio d'informazioni tra la CPU e la memoria
B. un dispositivo che registra la sequenza d'istruzioni eseguita da un programma
C. l'organo di controllo della memoria
D. la zona della memoria centrale organizzata a stack
241) La memoria centrale viene usualmente chiamata RAM (Random Access Memory) perché:
A. gli accessi in lettura sono sequenziali
B. il tempo di accesso alle locazioni di memoria è uniformemente distribuito nell'intervallo [10 ns, 100 ns]
C. il tempo di accesso alla generica locazione è indipendente dal suo indirizzo
D. il tempo di accesso alle locazioni di memoria è direttamente proporzionale ai loro indirizzi
242) Per disporre in ordine alfabetico i nomi dei dipendenti di una ditta viene solitamente
impiegato:
A. il coprocessore matematico
B. un algoritmo di sorting
C. un compilatore
D. un algoritmo di merging
243) Indicare il risultato della seguente somma di numeri binari: 1010 + 1001.
A. 2011
B. 1011
C. 11100
D. 10011
244) La codifica esadecimale F2 rappresenta il numero decimale:
A. 342
B. 166
C. 242
D. 162
245) Un byte è una stringa composta da:
A. 8 bit
B. 1000 bit
C. 4 bit
D. 8 kbit
246) Un file è registrato permanentemente se risiede su:
A. memoria centrale
B. video
C. memoria RAM
D. supporti di memoria periferica
247) L'interprete di un programma:
A. genera il programma sorgente
B. ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
C. genera il programma origine
D. genera un programma oggetto in codice macchina
248) Come vengono generate (invoked) le chiamate di sistema (system calls)?
A. Tramite un interrupt software
B. Tramite un'istruzione privilegiata
C. Con un meccanismo di polling
D. Tramite un salto indiretto
249) Indicare il risultato della seguente moltiplicazione di numeri binari: 10 x 111.
A. 1110
B. 110
C. 1111
D. 1010
250) Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi
una frequenza approssimativa di 1/10 Hz?
A. Busy-waiting
B. Polling
C. Interruzione
D. Sequential polling
251) Indicare il risultato della seguente divisione di numeri binari: 111 : 11.
A. 10
B. 1
C. 110
D. 100
252) Indicare il risultato della seguente somma di numeri esadecimali: 9 + 1.
A. F1
B. 100
C. A
D. 10
253) Avendo a casa un collegamento ADSL con velocità di trasferimento (asimmetriche) di 512
Kbit/s in download e di 128 Kbit/s in upload, quanto si impiega a trasferire un file di 320 Kbyte
già presente sul calcolatore di casa su di un generico ftp server remoto negli Stati Uniti?
A. 20 secondi
B. 5 secondi
C. 10 secondi
D. 40 secondi
254) Indicare il risultato della seguente somma di numeri esadecimali: FF + 1.
A. 1001
B. AB10
C. FF1
D. 100
255) Indicare il risultato della seguente somma di numeri esadecimali: 9 + 9.
A. 12
B. A1
C. 18
D. 100
256) Indicare l'affermazione corretta:
A. l'accesso alla memoria RAM è solo di tipo sequenziale, ossia si può accedere alle celle solo ordinatamente
B. la memoria cache è una memoria intermedia tra memoria centrale e processore realizzata normalmente
con tecnologia SRAM (RAM statica)
C. il CMOS è una memoria PROM
D. le PROM sono memorie che possono essere programmate ogni volta che si vuole
257) La definizione formale degli automi a stati finiti prevede modelli matematici formati da:
A. sestuple
B. triple
C. quadruple
D. quintuple
258) Il salvataggio iniziale ed il ripristino finale dello stato del processore, effettuati dal
programma di risposta ad una interruzione, permettono:
A. l'evoluzione strettamente sequenziale del programma interrotto
B. l'evoluzione strettamente sequenziale dell'intero sistema
C. l'evoluzione concorrente (parallela) di parti del programma interrotto
D. l'evoluzione concorrente (parallela) di parti del programma di risposta
259) Quale dei seguenti linguaggi è event driven?
A. C++
B. Visual Basic
C. Assembler
D. Html
260) Quale delle seguenti fasi non fa parte del processo di compilazione?
A. Analisi semantica
B. Analisi lessicale
C. Esecuzione del codice
D. Ottimizzazione del codice oggetto
261) Nella programmazione ad oggetti, un oggetto è composto da:
A. funzioni + controlli + dati
B. struttura dati + metodi
C. struttura dati + istanza
D. metodi + istanze + classe
262) Il clock di un microprocessore è:
A. il numero di istruzioni che il microprocessore esegue in un secondo
B. l'orologio che appare sullo schermo del computer
C. il segnale di temporizzazione interno del microprocessore
D. un programma
263) All'interno di un microprocessore la sigla MMU indica:
A. Micro Management Unit
B. Multimedia Management Unit
C. Microsoft Multimedia Unit
D. Memory Management Unit
264) Linux è:
A. un insieme di programmi applicativi
B. un sistema operativo open source
C. un insieme di programmi per la gestione delle reti informatiche
D. un programma di grafica e modellizzazione 3-D
265) Quale fra le seguenti stringhe indica un numero in notazione esadecimale?
A. EFFE
B. AMABAB
C. 100G01
D. 11112L
266) Cosa si intende per «compilatore»?
A. Dall'inglese «compiler», è un software che traduce un programma sorgente in un programma oggetto
B. Un dispositivo di compilazione elettroforetica
C. Un software che compila un vettore di dati secondo un ordine prefissato dal programmatore in fase di
precompilazione
D. Una particolare periferica del calcolatore
267) Nel linguaggio C, le «funzioni di libreria» sono:
A. funzioni esterne per la gestione delle stampanti
B. funzioni interne al programma sviluppate dal programmatore
C. funzioni esterne per la scrittura di file
D. funzioni esterne al programma utili per lo sviluppo del software
268) Per cosa sta l'acronimo OCR?
A. Octal Carry Return
B. Optical Character Recognition
C. Optical Carrier Returning
D. Original Character Recognition
269) Per Hot-Pluggable (o Hot Swapping) si intende:
A. la proprietà delle schede madri multiprocessori per cui i microprocessori possono essere connessi e
disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso
B. la proprietà di un sistema di collegamento per cui le periferiche possono essere connesse e disconnesse
senza dover spegnere il sistema o interrompere altre operazioni in corso
C. un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer per ridurre
il consumo energetico senza influire sulle prestazioni del sistema
D. un dispositivo con il compito di testare a caldo le periferiche di un computer per evitare malfunzionamenti
e danni e per tenere sotto controllo le prestazioni del sistema
270) Quale delle seguenti non è una condizione necessaria per il «deadlock»?
A. La mutua esclusione (Mutual Exclusion)
B. Il verificarsi di un interrupt
C. L'attesa circolare (Circular wait)
D. La mancata «preemption» delle risorse (No preemption of resources)
271) La rete PSTN (Public Switched Telecommunications Network), rete telefonica pubblica
commutata:
A. è analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda larga, a commutazione di
circuito, ubiqua ed economica
B. è digitale, a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica
C. è analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di
circuito, ubiqua ed economica
D. è analogica (almeno al livello dell'anello locale), a quattro fili, a due vie, a banda stretta, a commutazione
di circuito, ubiqua ed economica
272) Quali sono le funzioni di un software OCR?
A. Acquisire immagini da un giornale per poterle modificare successivamente con un apposito software di
fotoritocco
B. Gestire più dischi rigidi contemporaneamente per effettuare backup in tempo reale
C. Comprimere immagini ad alta risoluzione al fine di ridurne le dimensioni
D. Acquisire un foglio con testo (non scritto a mano) al fine di renderlo riconoscibile da un software di
video-scrittura e poterlo successivamente modificare
273) Quale delle seguenti è una tipica transazione e-commerce?
A. Ordinare articoli (merce) tramite il sito Internet del fornitore
B. Usare una rete aziendale per progettare un nuovo protocollo
C. Consentire ai dipendenti di accedere ai propri dati aziendali tramite la rete della società
D. Pubblicizzare un prodotto su Internet
274) Qual è il valore in base 2 (binario) del seguente numero esadecimale: (0ABCD) H?
A. (1010101010101010) 2
B. (1010101111001101) 2
C. (0101010101010101) 2
D. (1100110011001100) 2
275) Per cosa sta l'acronimo LTE?
A. Long Term Evolution
B. Limited Time Entry
C. Limited Time Economy
D. Long Time Evolution
276) Nel gergo dei JavaBean, un Bean che genera un evento è chiamato «source Bean». Com'è
chiamato il Bean che riceve l'evento?
A. Listener Bean
B. Receiver Bean
C. Enterprise JavaBean
D. EventHandler Bean
277) Che cos'è Unicode?
A. Un linguaggio di marcatura (markup) per il Web
B. Il nome internazionalmente accettato del codice ASCII
C. Lo standard internazionale di codifica dei caratteri dei linguaggi naturali
D. Lo standard internazionale di rappresentazione dello pseudocodice Java
278) Nel modello RAM:
A. i programmi possono essere eseguiti in parallelo, ma solo se richiedono la stessa quantità di memoria
B. le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti, e hanno tutte lo stesso tempo
di esecuzione
C. le istruzioni vengono eseguite in parallelo, e ogni istruzione ha un suo tempo costante di esecuzione
D. le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti, e ogni istruzione ha un suo
tempo costante di esecuzione
279) Le fasi della programmazione sono:
A. specifica, progettazione, modellazione, codifica, verifica e correzione
B. specifica, progettazione, codifica, verifica
C. ideazione, specifica, progettazione, codifica, rettifica
D. analisi, specifica, sviluppo, modifica, rettifica
280) Per software si intende:
A. un file eseguibile
B. un insieme di programmi e procedure
C. una applicazione
D. un editor di testi
281) La username identifica:
A. una risorsa su Internet
B. una password
C. un utente quando accede a un sistema informatico
D. un utente che naviga in rete
282) Partizionare un disco significa:
A. imporre uno specifico formato all'oggetto per la memorizzazione dei dati
B. suddividere il disco in più unità logiche
C. cancellare i dati
D. rendere il disco avviabile
283) Nello scegliere la password si deve preferibilmente utilizzare:
A. una parola di uso non comune
B. il cognome di un familiare
C. il proprio codice fiscale
D. il proprio cognome
284) La memoria virtuale:
A. è una memoria che necessita costantemente di alimentazione per mantenere l'informazione in essa
memorizzata
B. è la parte di memoria utilizzata per la registrazione temporanea dei dati, usata come interfaccia tra due
unità sincrone
C. è una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale,
mentre le rimanenti sono disponibili su disco
D. è lo spazio di memoria necessario all'esecuzione di un programma
285) Cos'è la tecnologia LTE?
A. Si tratta di una tecnologia per la fruizione di servizi bancari
B. Si tratta di un software per la gestione di lavagne interattive multimediali
C. Rappresenta una nuova tecnologia per l'invio dati durante servizi di telefonia mobile
D. Rappresenta un software di riconoscimento vocale
286) La portabilità del codice è ...
A. la possibilità di eseguire il bootstrapping da postazione remota
B. la possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato
progettato
C. la caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking
D. la possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
287) Cos'è una linea ADSL (Asymmetric Digital Subscriber Line)?
A. Una tecnica di connessione a larga banda che utilizza il doppino telefonico
B. La connessione ad Internet su fibra ottica
C. Il collegamento dei telefoni domestici per via satellitare
D. Una linea di collegamento seriale a livelli elettrici sbilanciati tipo RS 232
288) Che cosa si intende con POP3?
A. È il server della posta in uscita
B. POP3 - Post Office Protocol 3
C. POP3 - Point of Presence N.3
D. È un Internet (Mail) Service Provider specializzato nella posta elettronica
289) Il nome BASIC del noto linguaggio è in realtà un acronimo, quale?
A. Basic All System Internal Code
B. Beginner's Assembly Syntax Instruction Code
C. Beginner's All-purpose Symbolic Instruction Code
D. Balanced Assembly System Integrated Code
290) Cosa si intende per «Transfer Rate»?
A. La velocità di trasferimento dei dati dall'unità centrale al disco fisso
B. L'operazione di trasferimento del sistema operativo da disco fisso a floppy
C. Il passaggio di un file di testo dallo schermo alla stampante
D. La velocità di ripetizione dei tasti della tastiera
291) Un tipo di collegamento per la trasmissione di dati in una direzione e nell'altra,
contemporaneamente, si dice:
A. half-duplex
B. sincrono
C. full-duplex
D. asincrono
292) L'Access Point (AP) è ...
A. la linea di ingresso di un ISP
B. un ricetrasmettitore per LAN wireless
C. la borchia della linea telefonica a cui si collega l'uscita del modem
D. nessuna delle risposte proposte è corretta
293) Che differenza c'è tra Trojan Horse e Worm?
A. Non c'è alcuna differenza, sono due sinonimi per indicare lo stesso tipo di virus
B. Il Trojan Horse è un software ludico innocuo. Il Worm è un virus che si diffonde attraverso la rete
C. Si tratta di due software applicativi innocui
D. Il Trojan Horse è un programma apparentemente innocuo che si rivela in seguito un virus. Il Worm è un
virus che si diffonde di solito attraverso la rete
294) Un byte è composto da ...
A. 8 bit
B. 4 bit
C. 16 bit
D. 32 bit
295) La dimensione della memoria centrale si misura in ...
A. driver
B. centimetri
C. gigabyte
D. pixel
296) Cos'è una CPU (Central Processing Unit)?
A. L'unità base del computer e può essere in formato tower, mini-tower o desktop
B. La scheda madre del computer e contiene, tra l'altro, l'interfaccia con le unità dischi e la tastiera
C. L'unità centrale del calcolatore e comprende, tra l'altro, le unità che eseguono le operazioni
logico/aritmetiche e che decodificano ed eseguono le istruzioni
D. Un modello di microprocessore prodotto dalla Intel
297) Quale delle seguenti tecnologie viene utilizzata per la memorizzazione dei dati sugli hard disk?
A. Magnetica
B. Ottica
C. Chimica
D. Laser
298) Quale tra le seguenti non è una memoria per dati?
A. Chiavetta Usb
B. Scheda di rete
C. Disco fisso
D. Cd-Rom
299) Le prestazioni di un computer non sono influenzate ...
A. dal numero di applicativi attivi
B. dalle dimensioni della memoria
C. dal microprocessore
D. dalle dimensioni dello schermo video
300) Cos'è un Ransomware?
A. Un programma gratuito
B. Un virus in grado di criptare file del computer colpito
C. Un virus in grado di cancellare irrimediabilmente l'intero contenuto dell'hard disk
D. Un programma a pagamento
301) Di che ordine è la capacità di un Cd-Rom?
A. Circa 1200 Kbyte
B. Circa 700 Mbyte
C. Circa 200 Mbyte
D. Circa 300 Gbyte
302) Cos'è una porta seriale e da quale nome logico è indicata?
A. È un'interfaccia che serve a collegare dispositivi quali il mouse e il modem ed è indicata con i nomi
COM1, COM2
B. È un'interfaccia che serve a collegare dispositivi come la stampante ed è indicata con il nome LPT1
C. È un'interfaccia ad alta velocità ed è normalmente indicata come USB1, USB2
D. È un'interfaccia ad infrarossi ed è normalmente indicata come IRDA1, IRDA2
303) La scheda di rete di un PC:
A. modula verso gli altri computer i dati ricevuti dalla CPU
B. scambia i dati in formato parallelo con gli altri computer connessi in rete
C. scambia i dati in formato seriale con gli altri computer connessi in rete
D. effettua una conversione analogico/digitale dei dati ricevuti dagli altri computer connessi in rete
304) In un personal computer, che cos'è il «bus di sistema»?
A. Il set di istruzioni base del processore
B. Un canale di connessione per lo scambio di dati tra le varie componenti del computer
C. Il dispositivo di riproduzione di suoni presente nella scheda madre
D. Un tipo di porta seriale
305) Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?
A. Ogni elemento è collegato a quello successivo e la struttura è circolare chiusa
B. Tutti gli elementi sono collegati ad un cavo centrale
C. Ogni elemento è collegato a quello successivo
D. Tutti gli elementi sono collegati ad un Hub centrale
306) Nei personal computer, l'interfaccia eide riguarda il collegamento di periferiche:
A. di memoria di massa
B. di stampa
C. video
D. audio
307) Nella trasmissione asincrona:
A. vengono trasmessi simultaneamente gruppi di byte
B. la trasmissione avviene ad istanti prefissati multipli di un periodo
C. i dati vengono trasmessi senza segnali di start e stop
D. ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop
308) In una trasmissione di tipo Multicast, il messaggio viene inviato ...
A. a tutti i computer collegati ad una rete
B. ad un sottoinsieme di nodi collegati ad una rete
C. a tutti i computer collegati direttamente al mittente
D. ai computer adiacenti al mittente
309) In una trasmissione di tipo Broad-cast, il messaggio viene inviato ...
A. ai computer adiacenti al mittente
B. a tutti i computer collegati direttamente al mittente
C. a tutti i computer collegati in rete
D. a tutti i server della rete
310) Che cos'è un repository?
A. È l'area dove un database memorizza dati di uso più frequente
B. È l'equivalente, in sistemi informativi di larghe dimensioni, del «recycle bin» di Windows
C. È un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato
D. È l'area dove un database memorizza dati di uso meno frequente
311) A che scopo sono state introdotte le memorie «cache» nei processori?
A. Per ridurre al minimo il tempo che il processore impiega per recuperare i dati dal bus esterno
B. Per ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
C. Per caricare su tali memorie il sistema operativo
D. Per caricare su tali memorie il software in esecuzione
312) SMTP (Simple Mail Transfer Protocol) è un protocollo usato in ambiente TCP/IP ...
A. mediante il quale è possibile monitorare che il trasporto e il recapito dei messaggi e-mail attraverso la
rete Internet avvenga in maniera affidabile e sicura
B. per gestire lo scambio di posta elettronica; in combinazione con il TCP/IP, permette di stabilire la
connessione, provvede ad un trasporto affidabile del messaggio e-mail attraverso la rete e chiude la
connessione
C. per gestire su Internet lo scambio dei messaggi pubblicati sui newsgroup (gruppi di discussione)
D. che stabilisce le regole per il recupero dei messaggi dai server di posta elettronica da parte dei client
313) Che cosa utilizzano le principali componenti di un computer per comunicare tra di loro?
A. Il bus Usb
B. La memoria
C. La tastiera
D. Il bus di sistema
314) Cos'è la trasmissione digitale?
A. L'uso del computer e di uno speciale software per telefonare gratuitamente utilizzando Internet
B. L'uso di computer per l'invio di voce, testi, immagini e dati
C. La trasmissione di un segnale convertito in una «stringa» di 0 e 1; voce, testi, immagini e dati possono
essere trasformati in segnali digitali ed, in questo modo, trasmessi
D. La tecnica di collegamento utilizzata per la trasmissione del segnale televisivo
315) Cosa sono gli "Head Mounted Display"?
A. Si tratta di dispositivi indossabili sulla testa per la fruizione di contenuti di realtà virtuale
B. Si tratta di dispositivi di puntamento per touchscreen
C. Si tratta di lavagne multimediali avanzate
D. Si tratta di particolari tipi di touch-screen di dimensioni molto ridotte
316) Il WAP (Wireless Application Protocol) è ...
A. un protocollo di comunicazione tra le stazioni Radio Base ed il BSC
B. un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base
C. una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet
appositamente realizzati
D. un protocollo di comunicazione utilizzato in alternativa al Bluetooth per il collegamento senza fili di
periferiche al PC
317) Cos'è il protocollo Ethernet?
A. Una rete di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di
dati
B. Una rete per il collegamento di computer, senza l'uso di cavi, nell'ambito della stessa stanza
C. Un protocollo di comunicazione per Reti Locali basato sul sistema di accesso CSMA/CD (Carrier Sense
Multiple Access with Collision Detection)
D. Una rete per il collegamento di computer che utilizza il satellite
318) In un personal computer, come si chiamano i dispositivi hardware che possono essere
immediatamente usati senza richiedere un'attività di configurazione?
A. Auto plug
B. Plug and play
C. Auto setting
D. Customer set up
319) In informatica, la visualizzazione con una determinata risoluzione dipende ...
A. solo dal tipo di monitor
B. dal tipo di monitor e dal tipo di scheda grafica
C. solo dal tipo di scheda grafica
D. dal tipo di microprocessore
320) In informatica, cosa si intende per «compressione»?
A. Un algoritmo di trasformazione del contenuto di un file in modo da minimizzare lo spazio di occupazione
su disco
B. Una apparecchiatura hardware in grado di ridurre l'occupazione di un file su hard disk
C. Un algoritmo di trasformazione irreversibile del contenuto di un file in modo da minimizzare lo spazio
occupato sul disco
D. Un algoritmo di trasformazione del contenuto di un file in modo da segmentare lo spazio occupato sul
disco
321) Come si chiama il server della posta in uscita?
A. POP - Point of Presence
B. SMTP - Simple Mail Transport Protocol
C. POP3 - Post Office Protocol 3
D. FTP - File Transfer Protocol
322) Cos'è la fibra ottica?
A. Un filo di materiale dielettrico trasparente, usualmente plastica o vetro, utilizzato per trasmettere dati
sotto forma di luce
B. Il cavo coassiale utilizzato per la trasmissione di segnali televisivi
C. Un materiale usato per l'isolamento dei cavi utilizzati per la trasmissione dei segnali digitali
D. Il materiale usato per la costruzione di foto-diodi e foto-transistors
323) In un monitor CRT (tubo a raggi catodici), il passo o distanza tra fosfori dello stesso colore
è detto:
A. raggio catodico
B. plasma
C. pixel
D. dot pitch
324) Nei personal computer, la porta agp è specializzata per connessioni di:
A. dischi rigidi
B. schede grafiche
C. Cd-Rom
D. Dvd-Rom
325) In mega Hertz [MHz] si può misurare ...
A. la risoluzione di una stampante
B. la risoluzione dello schermo
C. la capacità di un hard disk
D. la frequenza del clock di un processore
326) Su quali caratteristiche influisce la frequenza di clock (es. 300 MHz) di un processore?
A. Sulla velocità di calcolo
B. Sulla capacità di memoria
C. Sulla possibilità di utilizzare una scheda video con acceleratore grafico
D. Sulla velocità di lettura di uno scanner
327) Con quale strumento si traduce un codice sorgente in codice oggetto?
A. Compilatore
B. Editor
C. Linker
D. Debugger
328) In un processore, la cache memory è usata per:
A. aumentare la capacità dei dischi
B. filtrare il processore da eventuali virus
C. velocizzare l'accesso alla Ram da parte del processore
D. sostituire i floppy nelle recenti implementazioni
329) In ambito informatico, che cosa indica il termine «firewire»?
A. L'interfaccia grafica standard del sistema operativo Linux
B. Un'interfaccia standard ad alta velocità di trasmissione
C. Un meccanismo di protezione da intrusioni esterne provenienti dalla rete dati
D. Un sistema di allarme che segnala rischi di incendio sugli apparati della rete dati
330) In ambito informatico, il codice esadecimale utilizza come simboli base:
A. otto lettere maiuscole e otto lettere minuscole
B. sei cifre e dieci lettere maiuscole
C. le dieci cifre del sistema decimale e le prime sei lettere maiuscole
D. le dieci cifre del sistema decimale e quattro lettere qualsiasi
331) In ambito informatico, a che cosa si riferisce il termine «protocollo SMTP»?
A. Ad una modalità operativa delle stampanti a colori
B. Ad un accordo tra produttori di software didattico
C. Alla posta elettronica
D. Al sistema operativo Ms-Dos
332) Il Pascal:
A. è un linguaggio di programmazione a basso livello
B. è un linguaggio nato per favorire la programmazione strutturata
C. è un linguaggio nato per favorire la programmazione ad oggetti
D. si può utilizzare esclusivamente in ambito scientifico
333) In un computer, in quale caso è solitamente utilizzata un'unità di tipo plotter?
A. Per tracciare disegni
B. Per registrare tessere magnetiche
C. Per stampare relazioni voluminose e con poche immagini
D. Per programmare memorie di tipo eprom
334) Quale può essere il motivo per cui non si riesce a copiare un file su memory stick (chiavetta
Usb)?
A. Il memory stick è protetto contro la scrittura
B. Il file che si vuole copiare non è di tipo «.txt»
C. Il file che si vuole copiare non è un eseguibile
D. Il file non è stato precedentemente «zippato»
335) Qual è il primo programma che viene attivato all'accensione del computer?
A. Il kernel
B. Un qualsiasi programma applicativo
C. Un programma monitor
D. Il programma di bootstrap
336) Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?
A. Il protocollo più comunemente usato è il Token Ring
B. Le informazioni viaggiano in una sola direzione
C. Le informazioni viaggiano in entrambe le direzioni
D. La topologia ad anello può essere utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra
ottica
337) In ambito informatico, qual è la funzione di un gruppo di continuità?
A. Fornire energia per utilizzare il PC per un periodo molto lungo di assenza di energia elettrica
B. Fornire tensione stabile ed alimentare il PC per un breve tempo in caso di assenza di energia
C. Fornire energia elettrica solo alle periferiche del PC
D. Fornire energia elettrica supplementare per elaborazioni statistiche
338) Che cos'è Javascript?
A. Un linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems
B. Una consolle che deve essere installata sul computer per poter utilizzare gli script Java
C. Un linguaggio di script sviluppato dalla Sun Microsystems
D. Un linguaggio di script sviluppato da Netscape
339) Il Firewall è ...
A. equivalente ad un compressore di dati
B. un sistema per il backup automatico dei dati
C. un sistema per la protezione dei dati di un sistema di calcolo collegato in rete
D. un sistema per la fornitura di alimentazione ai sistemi di calcolo in caso di caduta della rete elettrica
340) Una rete Intranet è normalmente raggiungibile dagli utenti Internet?
A. No, occorre una specifica autorizzazione
B. Sì, sempre
C. Sì, ma solo dall'area geografica limitrofa
D. Sì, ma solo tramite il protocollo TCP-IP
341) Cos'è la tecnologia Bluetooth?
A. È una tecnologia creata per consentire il collegamento senza cavi di apparati elettronici su aree limitate
B. È una tecnologia creata per consentire il collegamento di apparati elettronici a lunga distanza via telefoni
cellulari
C. È una tecnologia creata per consentire l'incremento della velocità di trasmissione delle linee seriali
utilizzate per collegare i computer
D. È una tecnologia «ecologica» che consente un più facile smaltimento delle schede dei computer obsoleti
342) Quale tra i seguenti interventi consente di migliorare la velocità di elaborazione di un computer?
A. Installare un antivirus
B. Installare un lettore di Cd-Rom
C. Installare altra Ram
D. Installare un secondo alimentatore
343) In ambito informatico, com'è definito il sistema per la protezione di dati atto a garantirne
la confidenzialità e l'integrità?
A. Stenotipia
B. Crittografia
C. Compressione
D. Backup
344) Nei linguaggi Assembler, ad ogni istruzione …
A. corrispondono più istruzioni in linguaggio macchina
B. corrisponde una sola istruzione in linguaggio macchina
C. corrispondono una, nessuna o più istruzioni in linguaggio macchina
D. corrisponde una operazione di lettura o scrittura dalla memoria
345) In un personal computer, quale dei seguenti dispositivi può essere sostituito da una
trackball come dispositivo di puntamento?
A. Lo scanner
B. Il mouse
C. Il plotter
D. Il modem
346) A quale di queste interfacce non viene in genere collegata una stampante?
A. Usb
B. Scheda di rete
C. Parallela
D. Seriale
347) In un elaboratore elettronico, quali elementi compongono la CPU?
A. La memoria centrale ed il gestore del bus
B. L'unità aritmetico-logica e la memoria centrale
C. La memoria centrale e l'unità di controllo
D. L'unità aritmetico-logica e l'unità di controllo
348) In un computer, quale delle seguenti unità di misura della capacità di memoria è
sicuramente errata?
A. Microbyte
B. Byte
C. Gigabyte
D. Terabyte
349) In un personal computer, a cosa serve la scheda di rete?
A. Ad interfacciare dispositivi SCSI
B. Ad interfacciare il PC ad una rete informatica
C. A collegare il PC alla rete elettrica
D. A collegare la CPU alle periferiche del computer
350) In ambito informatico, cosa indica il termine «periferica di I/O»?
A. Un'unità che permette l'invio dei dati alle stampanti
B. Un'unità di stampa
C. Un'unità che permette l'acquisizione e la trasmissione dei dati
D. Un'unità che permette di spegnere o accendere un dispositivo
351) In un personal computer, quando viene effettuato il caricamento del BIOS?
A. Prima dell'avvio del sistema operativo
B. Sempre prima dell'accensione del video
C. Solo se si verifica un errore hardware
D. Solo se si verifica un errore nella fase di bootstrap
352) A quale numero decimale corrisponde il numero ottale 701?
A. 449
B. 400
C. 700
D. 870
353) Quale delle seguenti è la definizione più accurata di Sistema Operativo?
A. L'insieme di programmi e dati che servono alla gestione dell'amministrazione di un'azienda
B. L'insieme dei programmi applicativi residenti in un computer
C. L'insieme delle periferiche collegate ad un computer
D. Un insieme di programmi che gestisce le risorse di un computer e coordina l'esecuzione dei programmi
applicativi
354) Cosa significa e cosa indica il termine BUG?
A. Lett. cimice, verme ed indica un difetto di costruzione di un componente hardware
B. Lett. cimice, verme ed indica un errore di programmazione che causa l'arresto dell'esecuzione del
programma
C. Lett. cimice, verme ed indica un difetto di progettazione di un componente hardware del computer che
viene risolto con una patch o upgrade del software
D. È la sigla di un particolare chip di memoria
355) Cosa si intende per Trading on line?
A. L'invio di mail pubblicitari
B. La compravendita di azioni su Internet
C. L'utilizzo fraudolento di Internet
D. La pubblicazione di notizie finanziarie su sito Web
356) In un personal computer, come sono chiamate le parti di software progettate per
controllare specifici dispositivi hardware?
A. Driver oriented
B. Firmware
C. Driver
D. Object oriented
357) In ambito informatico, come viene chiamato il programma scritto in un linguaggio di programmazione?
A. Programma primario
B. Programma oggetto
C. Programma sorgente
D. Programma di base
358) Quale dei seguenti collegamenti ad Internet è considerato a banda larga?
A. GPRS
B. Modem
C. ADSL
D. 56k
Esercitazione 2
358) C
Livello avanzato
96) Nel case del PC, il tasto «Reset» serve a ...
A. spegnere il computer
B. riavviare il computer azzerando programmi e dati memorizzati nella RAM
C. riavviare il computer azzerando programmi e dati memorizzati nell'hard disk
D. ridurre il rischio di infezione da virus ogni qualvolta il sistema diventi instabile
97) Qual è l'utilizzo dello screensaver?
A. Posizionare in modo ordinato le finestre nel desktop
B. Definire i guasti inerenti allo schermo
C. Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso
da parte dell'operatore
D. Nessuna delle risposte proposte è corretta
98) «.txt», «.rtf», «.doc» sono estensioni riconducibili a:
A. file audio
B. file di back-up
C. file video
D. file testo
99) Per cosa viene utilizzato un file con estensione «.3gp»?
A. È utilizzato soprattutto per la registrazione di file di sistema
B. È utilizzato soprattutto per la registrazione di file di calcolo
C. È utilizzato soprattutto per la registrazione di file multimediali nei telefoni cellulari
D. È utilizzato soprattutto per la registrazione di file di testo ad alta definizione
100) In Windows, quale operazione si deve fare per eliminare definitivamente un file evitando
il cestino?
A. Premere il tasto «Canc» per 2 secondi
B. Premere «Ctrl + Canc»
C. Non è possibile effettuare tale operazione
D. Selezionarlo, quindi premere «Shift + Canc»
101) Quale tra le seguenti affermazioni relativamente al sistema operativo Windows è falsa?
A. In caso di necessità può essere cancellato dal disco fisso per creare spazio ad un programma applicativo
B. Può essere aggiornato on line in tempo reale
C. Windows XP è sistema operativo
D. Si trova nella memoria principale (RAM) quando il computer viene usato
102) Cos'è una directory?
A. Una zona del disco rigido, o di altra unità di memoria di massa, contenente file ed altre directory (o sub-
directory). Nei sistemi operativi come Windows, viene rappresentata dall'icona di una cartella
B. Un file che contiene altri file
C. Un programma eseguibile tramite un doppio clic del tasto sinistro del mouse
D. Un'immagine che rappresenta una cartella sul desktop di Windows
103) Che cos'è la «GUI» di un personal computer?
A. L'interfaccia grafica che fa uso di finestre, icone, puntatori
B. La gestione unitaria degli interrupt
C. Un modo particolare di accesso alla memoria centrale
D. Una situazione di errore generale che mostra una schermata blu con i codici di errore
104) Indicare quale tra le seguenti affermazioni è corretta.
A. Lo Zipper è un programma utilizzato per verificare che un file non contenga virus
B. Lo Zipper è un programma utilizzato per comprimere esclusivamente file Word perché occupino meno
spazio
C. Lo Zipper è un programma utilizzato per comprimere file o directory perché occupino meno spazio
D. Lo Zipper è un programma utilizzato per spezzare un file grande per poterlo salvare su più floppy disk
105) In Windows i profili utente permettono di ...
A. accedere ad Internet
B. impostare le connessioni per l'accesso ad altri computer tramite modem
C. personalizzare il desktop e le impostazioni per ciascun utente registrato
D. registrare il nome e i dati delle persone che utilizzano un determinato computer
106) Quali tipi di software sono definiti dal termine «defrag»?
A. I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del
computer
B. I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro
C. I programmi per la gestione e il calcolo di tabelle di dati
D. I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale
possa agire come un suo terminale
107) Un file può contenere:
A. solo dati (immagini, testi, ecc.) ma non programmi
B. sia dati qualsiasi sia il codice eseguibile (programmi)
C. solo dati riconosciuti (documenti Word, Excel, ecc.) o programmi ufficiali
D. solo codice eseguibile ma non dati
108) Quale di questi formati di file immagazzina le informazioni con perdita (lossy)?
A. .exe
B. .zip
C. .tif
D. .jpg
109) Nell'ambito dei personal computer, qual è la tipologia di tastiera più diffusa in Italia?
A. Qzerty-kz
B. Sinclair
C. Qwerty
D. Cieca
110) Di norma, quando si manda in stampa un documento, è possibile stampare solo le pagine
desiderate?
A. Sì
B. Sì, se le pagine da stampare sono pari
C. Sì, se le pagine da stampare iniziano dalla pagina uno
D. No
111) Quale può essere il motivo per cui non si riesce a copiare un file su un floppy disk?
A. Il file che si vuole copiare non è di tipo «.txt»
B. Il file che si vuole copiare non è un eseguibile
C. Il floppy disk è in sola lettura
D. Il file non è stato precedentemente «zippato»
112) Per disinstallare un'applicazione in ambiente Windows, si deve, di norma:
A. eseguire il programma Scandisk
B. cancellare l'icona del programma sul desktop
C. vedere se esiste un programma che esegue la disinstallazione
D. formattare il disco fisso
113) In una rete di computer, è possibile cancellare dei file situati sull'hard disk di un altro
computer?
A. No, in nessun caso
B. Solo se i file in questione sono file di testo
C. Sì, purché l'utente abbia i necessari permessi d'accesso sui file e sull'hard disk
D. No, è un'operazione che può svolgere solo l'amministratore del sistema
114) Quando su un PC sono installate diverse stampanti, la predefinita è quella ...
A. collegata alla porta seriale
B. collegata alla porta parallela
C. dove il computer effettua di default le stampe a meno che non vengano date istruzioni diverse
D. collegata alla porta Usb
115) In ambiente Windows quando il computer si blocca, nel senso che non risponde più ai
movimenti del mouse e alla tastiera, cosa è più indicato fare, per riavviare il PC, come primo
tentativo?
A. Premere il pulsante di «Reset» sul frontale del PC
B. Attendere finché il computer non si sblocchi da solo
C. Premere contemporaneamente i tasti «Ctrl», «Alt» e «Canc» e seguire le indicazioni della finestra che
compare
D. Spegnere il computer agendo sull'interruttore Acceso/Spento
116) Quando è indispensabile la formattazione di un floppy disk?
A. Quando il floppy presenta degli errori
B. Dopo che è mancata l'alimentazione con il floppy inserito
C. Quando il dischetto contiene troppi dati
D. Quando il floppy è nuovo ma non formattato
117) Quale comando consente di vedere e modificare i file di configurazione di Windows?
A. Autoedit
B. Sysedit
C. Regedit
D. Cfgedit
118) In ambiente Windows, tramite quale tasto è possibile, all'accensione del computer,
avviarlo in modalità provvisoria?
A. F1
B. F4
C. F12
D. F8
119) Quale, tra le seguenti estensioni di file, è un file musicale?
A. «.wma»
B. «.xls»
C. «.doc»
D. «.txt»
120) L'estensione di default utilizzata dal programma Microsoft Word 2019 è …
A. «.xls»
B. «.mp3»
C. «.docx»
D. «.mdb»
121) Quale tra i seguenti nomi logici si riferisce alla porta parallela di un computer?
A. LPT1
B. COM1
C. USB
D. COM2
122) Nei nomi dei file, l'estensione ha lo scopo di ...
A. codificare il nome della persona che lo ha realizzato
B. associare al file il programma che lo deve elaborare
C. distinguere le diverse versioni di quello stesso file
D. consentire una più facile ricerca di quel file
123) Quali tra i seguenti non è un componente del sistema operativo?
A. Scheduler
B. POP3
C. Kernel
D. Gestore di memoria
124) Se si hanno più finestre aperte con quale combinazione di tasti si può passare da una
all'altra?
A. Ctrl + V
B. Alt + Tab
C. Ctrl + X
D. Ctrl + C
125) È possibile, in una stampante, visualizzare le stampe accodate?
A. Sì, bisogna accedere alla cartella «Stampanti» e fare doppio click sull'icona della stampante
B. No, è solo possibile visualizzare l'elenco delle stampanti disponibili
C. Sì, aprendo tutti i singoli file
D. No, non è possibile visualizzare le stampe accodate
126) Il programma «Blocco note» crea file con estensione «.txt»?
A. Sì, il programma «Blocco note» crea file con estensione «.txt»
B. No, il programma «Blocco note» crea file con estensione «.pdf»
C. No, il programma «Blocco note» crea file con estensione «.doc»
D. No, il programma «Blocco note» crea file con estensione «.rtf»
127) Un file con estensione «.xls» ...
A. è un file eseguibile
B. è un file di testo
C. è un file di sistema
D. è un file di calcolo
128) Quale delle seguenti estensioni del nome di un file si riferisce ad un tipo di file
«compresso»?
A. «.zip»
B. «.doc»
C. «.jpg»
D. «.pdf»
129) Quale programma è più appropriato per installare il sistema operativo di Windows?
A. Setup
B. Defrag
C. Backup
D. Scandisk
130) In Gestione Risorse di Windows 9x premendo il tasto F6 viene attivata la funzione di
ricerca di file o di cartelle?
A. Sì, premendo il tasto F6 viene attivata la funzione di ricerca di file o di cartelle
B. No, il tasto F6 permette di espandere la cartella selezionata
C. No, il tasto F6 permette di comprimere la cartella selezionata
D. No, il tasto F6 permette di passare dai riquadri di sinistra a quelli di destra
131) In ambiente Windows, come si elimina un programma?
A. Trascinando nel «Cestino» l'icona di collegamento
B. Cancellando il file eseguibile del programma
C. Cancellando la relativa cartella
D. Selezionando «Installazione Applicazioni» da «Pannello di Controllo»
132) In Windows, a parità di altre condizioni, i dati salvati con un backup differenziale rispetto
ad un backup incrementale:
A. sono più affidabili
B. occupano lo stesso spazio
C. occupano meno spazio
D. occupano più spazio
133) L'estensione «.mdb» identifica un file utilizzato dall'applicazione ...
A. Access
B. Word
C. Excel
D. Paint
134) Quando è opportuno utilizzare il disco di ripristino?
A. Qualora si volesse reinstallare un'applicazione di Windows
B. Ogni qual volta si vuole ripristinare dei dati erroneamente cancellati
C. Esclusivamente prima di effettuare un backup
D. Nel momento in cui all'accensione del computer non si riesce ad avviare Windows
135) Cosa indica "Alt Gr"?
A. Alternate group
B. Alternative group
C. Alternate graphic
D. Nessuna risposta è corretta
136) Una stampante può essere condivisa da più PC?
A. Sì, è sufficiente che sia collegata alla scheda di rete di un computer
B. No, non è possibile condividere una stampante tra più computer, a meno di non collegarla fisicamente a
ciascuno di questi ogni volta che serve
C. Sì, ma è possibile solo per le stampanti laser
D. Sì, ma bisogna che sia corredata di scheda di rete e connessa ad un hub
137) In ambiente Windows, è possibile regolare la velocità del doppio clic, tramite la voce
«Mouse» ...
A. del Pannello di Controllo
B. del menu di Microsoft Word
C. del menu Avvio
D. dell'Orologio di Sistema
138) A cosa serve il tasto Alt Gr?
A. Serve a mandare in stampa la schermata corrente
B. È di norma usato per ottenere il carattere presente sulla parte destra di un tasto o caratteri poco comuni
normalmente non visualizzati sui tasti
C. Serve ad ottenere i caratteri maiuscoli durante la digitazione
D. Serve a cancellare uno o più caratteri
139) In ambiente Windows, la pressione della combinazioni di tasti «Alt» + «Tab» permette di:
A. aprire la cartella selezionata
B. passare da un programma aperto (o finestra) all'altro
C. chiudere la finestra in uso
D. equivale alla pressione del tasto «Start»
140) A quale applicazione può essere associato un file con estensione «.doc»?
A. Word
B. Excel
C. PowerPoint
D. Access
141) In ambiente Windows, quale tasto funzione si utilizza per aggiornare la finestra attiva?
A. F5
B. F1
C. F3
D. F12
142) In ambiente Windows, «cliccando» l'icona tastiera del Pannello di controllo è possibile
modificare il tipo di tastiera utilizzata e la velocità con cui lampeggia il cursore?
A. No, «cliccando» l'icona tastiera del Pannello di controllo si riavvia il computer
B. No, «cliccando» l'icona tastiera del Pannello di controllo è solo possibile aumentare la risoluzione del
monitor
C. No, «cliccando» l'icona tastiera del Pannello di controllo si ottiene un elenco dei tasti mal funzionanti
D. Sì, è possibile
143) In ambito informatico, con quale termine viene indicata l'interfaccia di un sistema
operativo costituita da elementi grafici del tipo finestre, icone e menu?
A. Area di lavoro
B. GUI
C. Consolle
D. GIS
144) In Windows il Pannello di controllo contiene l'icona del mouse, che ha quattro opzioni (tab
control), tra cui quella del pulsante, dove sono previste le seguenti impostazioni (per un mouse
a due pulsanti) ...
A. oltre alla configurazione pulsante e alla velocità del doppio clic si ha lo spazio riservato a definire il tipo
di mouse, cioè se è analogico o digitale
B. soltanto la configurazione pulsante, cioè mano destra, mano sinistra, pulsante sinistro, pulsante destro
C. mano destra, mano sinistra, pulsante sinistro, pulsante destro, la velocità del doppio clic e l'area di prova
D. nessuna delle risposte proposte è corretta
145) Un file che presenta l'attributo «nascosto»:
A. non può essere eliminato
B. può essere stampato
C. può essere solo visualizzato
D. non può essere modificato
146) Che cosa contiene la cartella Menu Avvio/Esecuzione Automatica?
A. L'elenco dei programmi che possono essere eseguiti
B. L'elenco dei programmi che vengono eseguiti automaticamente a ogni avvio di Windows
C. I programmi in esecuzione
D. L'elenco dei programmi che vengono eseguiti automaticamente
147) Quale dei seguenti caratteri non può essere contenuto nel nome di un file di Windows?
A. \
B. &
C. @
D. !
148) Un file con estensione «.txt» ...
A. è un file di calcolo
B. è un file di sistema
C. è un file eseguibile
D. è un file di testo
149) Quale, tra i seguenti tipi di file, è consigliabile cancellare periodicamente?
A. *.tmp
B. *.exe
C. *.com
D. *.doc
150) È possibile stampare in bianco e nero su una stampante a colori?
A. No, mai
B. Sì, sempre
C. Solo con le stampanti laser a colori, ma non con le InkJet
D. Solo se è stato installato l'opportuno driver di stampa in b/n
151) Che cos'è un file?
A. È l'area di memoria utilizzata per archiviare le variabili temporanee di un programma
B. È lo spazio, su disco magnetico, dove risiedono i nomi delle cartelle
C. È un tipo di floppy disk
D. È una collezione di dati che risiede su un dispositivo di memoria esterna ed è strutturato in accordo ai
requisiti di un'applicazione
152) Come si può chiudere una finestra di Windows utilizzando i soli tasti?
A. Attraverso il mouse «cliccando» sulla casella del menu di Controllo nell'angolo inferiore sinistro della
finestra di documento
B. Premendo «Alt + F4»
C. Premendo «Alt + trattino + C»
D. Nessuna delle risposte proposte è corretta
153) Quale delle seguenti affermazioni è vera?
A. Un file con estensione «.exe» è un file eseguibile
B. Un file con estensione «.txt» è un file di sistema
C. Un file con estensione «.exe» è un file di testo
D. Un file con estensione «.txt» è un file eseguibile
154) Comprimere un file significa:
A. aumentare la capacità di un floppy disk
B. utilizzare un programma che consente di diminuire lo spazio occupato dal file
C. togliere dal file le parti di testo non indispensabili
D. eliminare da esso le informazioni di formattazione
155) Quale tra le seguenti è una novità introdotta in Windows 10?
A. Comando per il riavvio
B. Desktop
C. Pulsante "Start"
D. Assistente digitale
156) Qual è la lunghezza massima consentita per un testo elaborato con WordPad?
A. Inferiore a 1 Megabyte
B. Inferiore a 65 Kbyte
C. Qualsiasi
D. Non più di 100 pagine
157) In ambiente Windows, per regolare la velocità di spostamento del mouse, è opportuno
utilizzare la voce «Mouse» ...
A. dal desktop
B. del Pannello di Controllo
C. all'interno dell'applicazione Microsoft Office
D. del Prompt dei comandi Dos
158) Il termine «directory» sta ad indicare:
A. un nome atto a raggruppare un insieme di file
B. la direzione da seguire per raggiungere un'informazione specifica
C. un insieme di record di database
D. la raccolta dei file documento di Word
159) Il file «Italia.jpg» è ...
A. un file audio
B. un'immagine disco
C. un file video
D. un'immagine
160) Trovandosi nell'esigenza di liberare dello spazio sull'hard disk, quale sarà la prima cosa
da fare?
A. Cercare il file più grande e cancellarlo
B. Rimuovere la directory dell'applicazione meno usata
C. Cancellare la directory contenente i file «*.sys»
D. Cercare e cancellare i file temporanei eventualmente presenti sul sistema
161) Il programma Winzip viene utilizzato:
A. per proteggere il computer quando è collegato in rete
B. per verificare che una mail non contenga virus
C. per modificare e stampare immagini
D. per comprimere file o directory affinché occupino meno spazio
162) Avendo problemi ad avviare Windows sarà indispensabile ...
A. disporre di un disco di ripristino
B. utilizzare un savescreen con password
C. eliminare i file temporanei
D. fare una copia del logo di Windows
163) È possibile navigare in Internet quando il PC è avviato in «modalità provvisoria»?
A. No
B. Solo a velocità ridotta
C. Dipende dal modem
D. Sì
164) In Windows come possono essere cambiate le proprietà del mouse?
A. Non è possibile cambiare le proprietà del mouse
B. Definendo subito il metodo con cui si vuole accedere alle informazioni, in questo caso attraverso l'icona
Accesso facilitato, e poi il procedimento con Avvio, Impostazione, Pannello di controllo
C. Premendo l'icona Accesso e aprendo la finestra di dialogo dove si ha il pannello di controllo
D. Premendo il pulsante Avvio e selezionando Impostazioni, Pannello di controllo (del sottomenu
Impostazione) e attivando Accesso facilitato o l'icona Mouse
165) In ambiente Windows nella cartella «stampanti» delle «Risorse del Computer» ...
A. sono elencate solo le stampanti fisicamente connesse al computer
B. è presente l'unica stampante impostata come stampante predefinita
C. sono elencate tutte le possibili stampanti installabili, ovvero quelle per le quali è disponibile un driver
D. sono elencati tutti i driver delle stampanti installate, anche se non fisicamente collegate al computer,
nonché eventuali driver di stampanti virtuali
166) In Windows cliccando l'icona tastiera del Pannello di controllo, tra l'altro, è possibile ...
A. avere un elenco dei tasti mal funzionanti
B. modificare il tipo di tastiera utilizzata e la velocità con cui lampeggia il cursore
C. aumentare la risoluzione del monitor
D. riavviare il computer
167) In Windows si può impostare l'intervallo oltre il quale lo schermo entra in modalità salva
schermo?
A. Solo nei monitor a 14 pollici
B. Sì
C. Solo nei monitor da 17 pollici in su
D. No
168) Nei PC, i file con estensione «.exe», «.bat», «.cmd» quale particolarità hanno?
A. Sono temporanei
B. Sono modificabili
C. Sono eseguibili
D. Sono di tipo testo
169) In Windows, quale sequenza di tasti si deve usare per chiudere la finestra corrente?
A. «Ctrl+Qa»
B. «Alt+F4»
C. «Ctrl+Z»
D. «Ctrl+C»
170) Per rendere più veloce l'utilizzo di un disco rigido è utile:
A. cancellare le directory più vecchie
B. utilizzare un programma che deframmenti il disco
C. avere il lettore di Cd-Rom
D. installare un software antivirus
171) Per poter avere copia dei dati e dei programmi da poter ripristinare in caso di rottura
dell'hard disk, che operazione è opportuno fare periodicamente?
A. Scandisk
B. Defrag
C. Backup
D. Setup
172) Utilizzando l'operazione di copia e incolla di Windows, dove si trovano i dati copiati?
A. Nel desktop
B. Negli Appunti
C. Nella cartella Copia/Incolla di Windows
D. Nella cartella Documenti
173) A cosa serve la scheda di Impostazione in Windows (nel Pannello di controllo Schermo)?
A. Serve per modificare il font del carattere
B. Serve per modificare la tavolozza dei colori, le dimensioni del desktop e per specificare quale tipo di
schermo è installato
C. Serve per modificare la centratura dello schermo, il colore di fondo e la disposizione delle finestre sullo
schermo
D. Serve sia per impostare sia per visualizzare vari programmi, ad esempio Excel, Graph, PowerPoint,
Word, Office Manager ed altri
174) In Windows è possibile avviare un programma ad ogni accensione del computer?
A. Sì, sempre
B. Sì, ma soltanto gli antivirus
C. No
D. Sì, ma solo se non è stato installato l'Ms-Dos
175) A cosa serve l'estensione del nome di un file?
A. A distinguere su quale stampante indirizzare la stampa del file
B. A identificare l'autore del file
C. A definire in quale cartella deve essere archiviato
D. Ad associare al file il programma che lo deve elaborare
176) Su una tastiera estesa per PC, il tasto «Stamp» ...
A. invia alla stampante l'intero documento attivo
B. invia alla stampante l'immagine che appare sullo schermo
C. apre una nuova finestra dove vengono visualizzate le proprietà della stampante
D. permette di salvare negli Appunti del computer l'immagine che appare sullo schermo
177) Premere il tasto «Maiusc» quando si inserisce un Cd permette di:
A. eseguire un controllo antivirus sul contenuto del Cd
B. ignorare la funzione di esecuzione automatica, se presente
C. espellere immediatamente il Cd
D. far girare il lettore ad una velocità maggiore
178) In ambiente Windows, dovendo cancellare un carattere da un file di testo, qual è la
differenza di comportamento tra il tasto «BackSpace» e il tasto «Canc»?
A. Il tasto «BackSpace» muove solamente il cursore di uno spazio verso sinistra mentre il tasto «Canc»
cancella un carattere alla sinistra del cursore
B. Il tasto «BackSpace» cancella il carattere su cui è posizionato il cursore mentre il tasto «Canc» cancella
un carattere sulla sinistra del cursore
C. Il tasto «BackSpace» cancella un carattere sulla sinistra del cursore mentre il tasto «Canc» cancella il
carattere su cui è posizionato il cursore
D. Il tasto «BackSpace» non cancella nessun carattere ma sposta solo il cursore di uno spazio a sinistra
mentre il tasto «Canc» cancella il carattere su cui è, in quel momento, posizionato il cursore
179) Con quale parte dell'hardware viene selezionato il testo?
A. Con un dito sul monitor
B. Con il mouse o con la tastiera
C. Solo con la tastiera
D. Solo con il mouse
180) Il programma «defrag» su Windows ...
A. serve per proteggere il computer dai virus
B. serve per ricompattare gli spazi e i file su disco
C. serve per comprimere i file in modo che occupino meno spazio sul disco
D. serve per eliminare i file temporanei
181) Che cos'è l'Assistente Digitale in Windows 10?
A. Si tratta di un servizio di assistenza post-vendita
B. Si tratta di una particolare funzione che consente di porre domande di ogni tipo (sia scrivendole in una
casella che pronunciando a voce le richieste), inviare messaggi, impostare la sveglia, effettuare ricerche
su Internet
C. Si tratta di un software per effettuare acquisti online
D. Nessuna risposta è corretta
182) In una finestra di Esplora Risorse, il comando «Livello Superiore» ...
A. aggiorna il contenuto della finestra
B. consente di visualizzare le proprietà della cartella
C. consente di visualizzare la finestra precedentemente visualizzata
D. consente di visualizzare il contenuto della cartella che contiene la cartella corrente
183) In una finestra di Esplora Risorse, quale comando permette di visualizzare la finestra precedentemente
visualizzata?
A. «Indietro»
B. «Visualizza»
C. «Livello Superiore»
D. «Avanti»
184) È possibile in Windows 10 controllare le caratteristiche hardware del proprio PC?
A. Sì, attraverso il Pannello di Controllo
B. Sì, sono riportate sul desktop
C. Sì, ma solo se si dispone della versione PRO
D. No
185) «Pannello di Controllo» di Windows è una funzionalità che permette di:
A. far funzionare il computer a distanza, a mezzo di apposito telecomando
B. controllare gli accessi remoti al computer da parte di altri utenti
C. configurare tutte le periferiche connesse e il sistema operativo
D. connettersi ad Internet
186) Quale tra le estensioni di file proposte non è ricollegabile ad un file audio?
A. «.mp3»
B. «.wav»
C. «.wma»
D. «.zip»
187) Partizionare un disco significa:
A. suddividere il disco in più unità logiche
B. cancellare i dati
C. rendere il disco avviabile
D. imporre uno specifico formato al-l'oggetto per la memorizzazione dei dati
188) Se in Windows appare il messaggio «Memoria insufficiente per eseguire un programma», potrebbe essere
utile:
A. usare floppy ad alta densità
B. aumentare la quantità di Ram installata
C. installare Netscape
D. comprare un disco rigido di maggiore capacità
189) Tener premuto «Ctrl» + «Maiusc», mentre si trascina un file sul desktop o in un'altra
cartella provoca:
A. l'eliminazione del file
B. la duplicazione del file
C. permette un controllo antivirus del file
D. la creazione di un collegamento
190) Con il sistema operativo Windows è possibile installare una stampante di tipo PostScript?
A. Solo se è una stampante ad aghi
B. Solo se è una stampante laser ad aghi
C. No
D. Sì
191) Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del
mouse, della tastiera?
A. Barra delle Applicazioni
B. Gestione Risorse
C. Pannello di Controllo
D. Risorse del Computer
192) Cos'è il file system?
A. Si tratta di un particolare file di sistema
B. È una cartella speciale
C. Si tratta di un software di gestione del sistema
D. Si indica soprattutto la struttura logica con cui sono organizzati file e cartelle in una memoria di massa
193) Il sistema operativo fornisce numerosi servizi; quale tra i seguenti ne è un esempio?
A. Gestione di code di stampa
B. Collegamento con un sito Internet specifico
C. Visualizzazione dei fogli di calcolo
D. Gestione dei siti www
194) Quale tra le seguenti non è un'estensione di file Video?
A. «.mp3»
B. «.mp4»
C. «.mpg»
D. «.avi»
195) Cosa si intende per portabilità di un sistema operativo?
A. L'attitudine di un SO ad essere eseguito su diverse piattaforme hard-ware
B. La possibilità di un SO di venire distribuito ed installato in modo gra-tuito
C. Il fatto di essere un sistema operativo specificamente progettato per funzionare sui computer portatili
(notebook)
D. La possibilità di un SO di girare su diversi PC collegati in rete
196) In ambiente Windows, che cosa significa l'acronimo MBR?
A. Master Bios Recovery
B. Mouse Bit Report
C. Master Boot Record
D. Multiple Break Routerable
197) Quali sono gli elementi caratteristici di un sistema operativo?
A. Kernel, Interfaccia grafica, Supporto software
B. Interfaccia Utente, File System, Accesso all'Hardware
C. Kernel, Accesso alla rete, File System
D. Kernel, Shell, File System
198) In Linux, cos'è «bash»?
A. Una shell di comandi (command shell)
B. Un comando per recuperare i file cancellati erroneamente
C. Un comando per cancellare contemporaneamente tutti i file di una directory
D. Il file che contiene le password non criptate
199) Quale tra le seguenti estensioni può indicare un documento?
A. «.docx»
B. «.rtf»
C. «.pdf»
D. Tutte le estensioni citate
200) Quale tra i seguenti non indica un file compresso?
A. «.txt»
B. «.rar»
C. «.zip»
D. «.gz»
201) All'accensione del computer, dove viene caricato il sistema operativo?
A. Rom
B. Floppy disk
C. Ram
D. BIOS
202) Quale dei seguenti è un sistema operativo con interfaccia testuale (non grafica)?
A. Ms-Dos
B. Vista
C. Mac
D. Windows 3.1
203) È possibile, in Windows, accedere ad un'unità disponibile sulla rete?
A. No, non è possibile, occorre il sistema operativo Windows NT
B. Sì, ma si deve associare l'unità voluta ad una cartella o directory
C. Sì, ma si deve associare l'unità voluta ad una lettera identificativa di unità oppure ad una porta di I/O
D. Sì, ma si deve impostare la connessione all'avviamento del sistema tramite il programma Setup del BIOS
204) Qual è la corretta definizione di un sistema operativo che esegue le attività (job) una dopo
l'altra?
A. Sistema operativo multitask
B. Sistema operativo a gestione Batch
C. Sistema operativo multiutente
D. Nessuna delle risposte proposte è corretta
205) Quale dei seguenti sistemi operativi non lavora in modalità protetta (protected mode)?
A. Unix
B. Linux
C. Dos
D. Windows XP
206) Quale delle seguenti affermazioni, riferite ad Unix, è corretta?
A. Unix è un sistema operativo multi-user
B. Unix è un sistema operativo single-user
C. Unix è un sistema operativo multi-tasking
D. Unix è un sistema operativo multi-user - multi-tasking
207) In un sistema operativo, il tempo di Context Switch è:
A. il tempo necessario per l'attivazione di una periferica
B. il tempo necessario per passare da un processo all'altro
C. il tempo necessario per l'attivazione di un file batch
D. il tempo necessario per rispondere ad un interrupt
208) Quale tra i seguenti indica un database?
A. mdb
B. wav
C. jpg
D. exe
209) Qual è la lunghezza massima dei nomi dei file in Windows NT 4.0?
A. 64 caratteri
B. 512 caratteri
C. 32 caratteri
D. 256 caratteri
210) Qual è la lunghezza massima dei nomi dei file in Windows 2000?
A. 64 caratteri
B. 512 caratteri
C. 32 caratteri
D. 254 caratteri
211) Cosa è necessario fare, al momento dell'avvio del sistema, per far partire Windows 9x in
«Safe Mode»?
A. Premere F5
B. Premere F1
C. Premere F9
D. Premere F8
212) Quale tra i seguenti file indica un eseguibile?
A. «.bmp»
B. «.png»
C. «.exe»
D. «.txt»
213) Quale tra le seguenti voci non è indicata nelle proprietà di un file?
A. Dimensioni
B. Ultima cancellazione
C. Dimensioni su disco
D. Tipo di file
214) Quale file «carica» il kernel del sistema operativo Windows NT?
A. Ntldr
B. Boot.ini
C. Ntoskrnl.exe
D. Ntdetect.com
Esercitazione 3
214) A
Livello avanzato
105) Che cos'è un segnaposto in PowerPoint?
A. Un pulsante di comando che permette di aggiungere note alle diapositive
B. Un effetto grafico di transizione
C. Un contenitore di titoli, sottotitoli, immagini, grafici, ecc.
D. Un pulsante di comando che permette di aggiungere intestazioni a piè di pagina
106) Se il tipo di dato prescelto è «testo», un campo può contenere:
A. al massimo 150 caratteri
B. dai 10 ai 500 caratteri
C. fino a 350 caratteri
D. al massimo 255 caratteri
107) Nella relazione tra tabelle del tipo «uno a molti»:
A. a ogni elemento di una tabella corrispondono uno o più elementi di un'altra tabella
B. a più elementi di una tabella corrisponde un solo elemento di un'altra tabella
C. a ogni elemento di una tabella corrisponde un solo elemento di un'altra tabella
D. a più elementi di una tabella corrispondono più elementi di un'altra tabella
108) A cosa serve l'operatore «Not»?
A. Ad escludere un valore di un campo in una query
B. Non esiste un operatore «Not»
C. Ad includere tutti i valori di un campo in una query
D. A confrontare due o più valori numerici
109) Quale campo può essere impostato come chiave primaria?
A. Nessun campo
B. Solo un campo testo
C. Un campo qualsiasi
D. Un campo che contenga un valore diverso per ogni record
110) Cos'è un campo di tipo contatore?
A. Un campo numerico auto-incrementante
B. Un indicatore che tenga traccia del numero delle tabelle presenti in un database
C. Un campo testo che può contenere più caratteri
D. Un campo valuta
111) Cosa contiene la casella nome?
A. Il nome del foglio di lavoro
B. La formula presente in una cella
C. Le coordinate della cella selezionata
D. Il nome del file salvato
112) Quale delle seguenti risposte indica un riferimento assoluto corretto?
A. $$A$$2
B. A2
C. $A$2
D. $A$B
113) Che cos'è una «funzione» in Excel?
A. Una procedura guidata di formattazione
B. Una formula predefinita per il riempimento automatico delle celle
C. Una procedura guidata per la creazione di grafici e diagrammi
D. Una formula predefinita per eseguire calcoli in base a parametri di riferimento
114) Il simbolo ∑ corrisponde:
A. alla funzione Prodotto
B. alla funzione Somma
C. alla funzione Media
D. alla funzione Statistiche
115) Una formula inserita in una cella deve essere preceduta dal simbolo:
A. #
B. ≠
C. ≈
D. =
116) Il messaggio di errore «#DIV/0!» sta a indicare:
A. che il nome di una formula è stato scritto in modo errato
B. che è stato commesso un errore in una formula
C. che è stato usato un argomento errato
D. che in una formula o funzione è stata inserita una divisione per 0
117) Come si può completare automaticamente un elenco di mesi dell'anno, inserendo solo il
primo mese?
A. Attraverso il quadratino di riempimento
B. Attraverso il tasto F7 della tastiera
C. Attraverso uno dei pulsanti comando della scheda Home
D. Non è possibile farlo
118) A cosa serve la formula MEDIA(…) in Excel?
A. A calcolare la media geometrica di alcuni valori
B. A calcolare la varianza di due valori
C. A calcolare la media aritmetica di non più di due valori
D. A calcolare la media aritmetica di due o più valori
119) Che cos'è «Thesaurus»?
A. Uno strumento che permette di contare le parole contenute in un documento di testo
B. Uno strumento che permette di impostare il tipo di font
C. Uno strumento utile per il suggerimento di sinonimi e/o contrari durante la scrittura di un documento di
testo
D. Uno strumento per controllare l'ortografia e la forma grammaticale di un documento di testo
120) Lo strumento «Sostituisci» consente di:
A. correggere gli errori di ortografia all'interno di un documento di testo
B. cercare una parola o un'espressione all'interno di un documento di testo e sostituirla automaticamente
con altra parola o espressione
C. cercare una parola o un'espressione all'interno di un documento di testo
D. sostituire ad un documento esistente uno nuovo
121) Che cos'è un'interruzione di pagina?
A. Un comando che permette di chiudere, salvandola automaticamente, la pagina su cui si sta lavorando
B. Un comando che permette di terminare la pagina corrente, anche se c'è ancora spazio da riempire, e
continuare a scrivere nella pagina successiva
C. Un comando che consente di impostare un'interlinea nuova per ogni successivo paragrafo
D. Un comando che permette di modificare la numerazione delle pagine
122) Cos'è l'interlinea?
A. Uno stile di carattere
B. Un tipo di font
C. La distanza tra due righe di testo
D. Un oggetto usato per le illustrazioni
123) Cos'è un database?
A. Una formula di un foglio elettronico
B. Un documento di testo
C. Un archivio di dati
D. Nessuna risposta è corretta
124) Cos'è una query?
A. Uno strumento per visualizzare la struttura di una tabella
B. Uno strumento per effettuare interrogazioni su un database
C. Un sinonimo per indicare una tabella
D. Un sinonimo per indicare un report
125) Il programma di videoscrittura Microsoft Word genera automaticamente il sommario di
un documento:
A. se sono stati impostati gli stili di paragrafo
B. in ogni caso
C. se il documento ha più pagine
D. se si sono impostate le intestazioni
126) In Power Point, in che formato si deve salvare la propria presentazione se si vuole che sia
«eseguibile», cioè che parta facendo un doppio «click» sul file?
A. Presentazione di PowerPoint (pps)
B. Presentazione (ppt)
C. Eseguibile PowerPoint (ppx)
D. Adobe (pdf)
127) Il tasto «Ins»:
A. consente l'inserimento di numeri e formule matematiche sia in un documento di testo sia in un documento
Html
B. consente l'inserimento di immagini in un documento di testo
C. consente l'inserimento di numeri e formule matematiche in un documento di testo
D. attiva la sovrascrittura del testo
128) In Word a cosa serve la combinazione di tasti «Ctrl + Y»?
A. A ripristinare un cambiamento subito dal testo, dopo averlo annullato
B. A tagliare un testo
C. A spostare un testo
D. Ad annullare un cambiamento prodotto con i comandi di formattazione
129) Times New Roman è un carattere:
A. mono
B. bold
C. serif
D. sans
130) La query ad un insieme di record viene utilizzata ...
A. solamente in Microsoft Excel
B. in un database
C. solamente in Lotus Domino della IBM
D. solamente in Microsoft Word
131) I virus che si diffondono utilizzando programmi come Word o Excel si chiamano:
A. denial-of-service attack
B. worm
C. distributed denial-of-service attack
D. macrovirus
132) L'estensione «.mdb» identifica un file utilizzato dall'applicazione ...
A. Paint
B. Word
C. Excel
D. Access
133) Un file con estensione «.xls» ...
A. è un file di testo
B. è un file di calcolo
C. è un file di sistema
D. è un file eseguibile
134) Utilizzando «Excel», cosa occorre digitare nella cella A1 per sapere da quanti caratteri è
composta la stringa contenuta in A2?
A. =ricerca.valore(A2)
B. =valore.stringa(A2)
C. =lunghezza(A2)
D. =lunghezza.stringa(A2)
135) Utilizzando «Excel», se nella cella A1 vogliamo riportare parte del testo della cella A2, qual
è il comando da introdurre nella cella A1?
A. Mid
B. Stringa.estrai
C. Trova
D. Concatena
136) In un programma come Excel per Windows è possibile inserire delle formule per effettuare
calcoli. In che modo si può prelevare il contenuto di una cella per inserirlo nella formula?
A. Specificando le coordinate della cella
B. È necessario inserire direttamente il contenuto della cella
C. Specificando le coordinate della cella, ma avendo abilitato la cella ad essere inserita nella formula con
l'opzione di «formattazione cella»
D. Con la procedura di «copia e incolla»
137) Che cosa si intende per «foglio di calcolo»?
A. Un programma che permette l'elaborazione e la manipolazione di tabelle con dati numerici
B. Un programma per il calcolo geometrico
C. Un programma che permette la lettura ottica di fogli con dati numerici
D. Un programma che è assimilabile ad una calcolatrice
138) I pulsanti della barra degli strumenti standard di Excel consentono di effettuare
ordinamenti di tipo ...
A. crescente e decrescente
B. esclusivamente cronologico
C. esclusivamente alfabetico
D. nessuna delle risposte proposte è corretta
139) In un foglio elettronico i testi possono essere contenuti ...
A. nella barra della formula
B. in qualsiasi cella del foglio di lavoro
C. solo nelle celle alfabetiche
D. nessuna delle risposte proposte è corretta
140) In che cosa consiste la formattazione di una cella in un foglio di calcolo come Excel per
Windows?
A. Nella correzione ortografica del contenuto della cella
B. Nella copia del contenuto di una cella in un'altra
C. Nel calcolo di formule inserite nella cella stessa
D. Nella specificazione delle caratteristiche di forma di ciò che è contenuto nella cella
141) Utilizzando «Excel», se nella cella A1 vogliamo il totale della moltiplicazione delle cifre
inserite nelle celle A2 e A3, qual è la formula da introdurre nella cella A1?
A. =A2*A3
B. =A2;»mult»;A3
C. =A2xA3
D. =A2^A3
142) Per controllare, attraverso il correttore ortografico, una piccola parte del foglio di lavoro
di Excel ...
A. è necessario controllare tutto il foglio di lavoro, senza selezionare intervalli di celle
B. occorre evidenziare l'indirizzo delle celle nella barra della formula ed avviare il correttore
C. occorre selezionare l'intervallo di celle desiderato
D. nessuna delle risposte proposte è corretta
143) È possibile da un file creato con un foglio elettronico creare un file leggibile da un
programma di videoscrittura?
A. No, non è possibile il passaggio dei dati
B. Sì, tramite la conversione del file nello standard previsto dallo specifico programma di videoscrittura
C. Sì, ma verranno eliminati tutti i caratteri numerici
D. Sì, ma verranno eliminati tutti i caratteri non numerici
144) Utilizzando «Excel», se si digita "Salva" & "gente" preceduto da un «=» nella cella A1,
cosa genera il programma?
A. Salva & gente
B. Salvagente
C. Un errore in quanto il carattere & non compreso tra virgolette non viene riconosciuto da «Excel»
D. Salva + gente
145) In Microsoft Word, in quale modo si seleziona un paragrafo?
A. Cliccando una volta all'interno del paragrafo
B. Cliccando tre volte all'interno del paragrafo
C. Cliccando una volta sul lato esterno sinistro del testo
D. Cliccando due volte all'interno del paragrafo
146) Che cosa si intende per paragrafo nei programmi di videoscrittura?
A. Il contenuto di un'intera pagina
B. Una porzione di testo con caratteristiche di forma diverse dalle altre
C. La porzione di testo tra un a capo e quello successivo
D. Il testo selezionato
147) Nel linguaggio SQL:
A. l'utente non specifica quali dati desidera; sarà l'ottimizzatore ad estrarli sulla base delle precedenti query
B. l'utente specifica quali dati desidera, ma non indica come estrarli in modo ottimizzato
C. l'utente specifica i dati con precisione solo nel caso di join
D. nessuna delle risposte proposte è corretta
148) La funzione «Concatena» in Microsoft Excel ...
A. restituisce il numero di caratteri che compongono una stringa
B. visualizza nella cella la formula invece del suo risultato
C. somma il valore corrispondente delle celle selezionate in precedenza
D. unisce diverse stringhe in un'unica stringa di testo
149) In Excel, «$C$8» rappresenta ...
A. un riferimento relativo di cella
B. un errore
C. la conversione della valuta in dollari
D. un riferimento assoluto di cella
150) In Excel, volendo creare in automatico una sequenza dei numeri 2 4 6 8 ... è necessario ...
A. creare una serie personalizzata
B. inserire una formula per ogni cella interessata dalla sequenza
C. riempire con i numeri desiderati le prime due celle, selezionarle e poi trascinare il quadratino di
riempimento automatico
D. riempire con i numeri desiderati le prime due celle e poi premere «Invio»
151) Uno «spreadsheet» (Excel) è …
A. un software applicativo
B. un virus
C. un database
D. un sistema operativo
152) In Excel, se l'argomento della funzione Somma comprende una cella contenente testo, qual
è il risultato visualizzato?
A. Il testo viene convertito in valore numerico e il valore ottenuto viene sommato a tutti gli altri
B. Viene mostrata la cella contenente il testo, con l'invito a correggerla
C. Nessuno: c'è una segnalazione di errore
D. La somma dei valori delle altre celle
153) Perché, in Excel, bisogna selezionare una zona prima di eseguire un comando?
A. Perché il programma non saprebbe su quale oggetto eseguire il comando
B. Perché il comando viene eseguito più rapidamente
C. Perché altrimenti non si capisce chiaramente cosa si sta facendo
D. È uno standard di Windows
154) In Excel, l'inserimento di righe in un foglio di calcolo a metà di tabelle che contengono dati
provoca la variazione nei riferimenti di cella nelle formule?
A. Dipende dalla modalità in cui si fa l'inserimento
B. Sì, escludendo quelle con i riferimenti relativi
C. Sì, escludendo quelle con i riferimenti assoluti
D. Sì, sia di quelle con i riferimenti assoluti che di quelle con i riferimenti relativi
155) In Excel, a cosa serve la legenda in un grafico a torta?
A. Descrive la scala e l'unità di misura
B. Descrive che cosa è riportato in ognuna delle «fette» del grafico
C. È il titolo del grafico
D. Descrive l'argomento del grafico
156) In Excel, una categoria di funzioni è …
A. l'insieme delle funzioni definite dall'utente
B. la raccolta di funzioni ordinate per argomento
C. l'elenco dei modi in cui può essere utilizzata una funzione
D. l'elenco delle funzioni in ordine alfabetico
157) In un database relazionale, i dati sono archiviati in:
A. oggetti
B. file
C. tabelle
D. liste
158) In Excel, l'intersezione di una colonna e di una riga formano:
A. una tabella
B. un incrocio
C. un operando
D. una cella
159) Sia $C$11 un riferimento all'interno di una formula Excel: esso è di tipo:
A. assoluto
B. misto
C. relativo
D. equivoco
160) La più piccola unità di dato in un database è:
A. una tabella
B. un campo
C. un punto
D. una colonna
161) In Excel, come si deve impostare l'argomento della funzione somma se si vuole sommare le celle che vanno da
A1 a F1?
A. =somma(A1,F1)
B. =somma(A1F1)
C. =somma(A1:F1)
D. =somma(A1;F1)
162) In Excel, se una cella contiene questo riferimento $A10 cosa succede se si copia la formula
in un'altra cella?
A. Rimarranno bloccati sia i riferimenti alla riga sia quelli alla colonna
B. Verrà modificato solo il riferimento alla colonna e resterà invariato quello alla riga
C. Verrà modificato solo il riferimento alla riga e resterà invariato quello alla colonna
D. Anche la nuova cella avrà la formattazione valuta con il simbolo del dollaro
163) È possibile creare una tabella di Microsoft Access da un file di Microsoft Excel?
A. No, si possono importare solo i file prodotti da Microsoft Word
B. Sì, tramite l'importazione della tabella
C. No, non è possibile importare il file
D. Sì, ma tutti i dati saranno convertiti in testo
164) Utilizzando «Excel», se si vuole visualizzare nella cella A1 la data e l'ora corrente, quale
formula occorre introdurvi?
A. =adesso()
B. =corrente()
C. =data()+ora()
D. =time
165) Utilizzando «Excel», se si vuole sommare nella cella A1 il valore della cella A2 e il valore della cella A3, quale
formula occorre introdurre nella cella A1?
A. =A2+A3
B. A1=somma(A2+A3)
C. =add(A2:A3)
D. =somma(A2+A3)
166) In Excel, qual è l'effetto dell'istruzione: =C6*100?
A. Nessuno, riporta il valore dell'istruzione
B. Causa un messaggio di errore
C. Ripete il carattere «*» per cento volte
D. Moltiplica per 100 il valore della cella C6 e memorizza il contenuto nella cella in cui è scritta l'istruzione
167) In Excel, quale delle seguenti formule dà come risultato 30?
A. =(10+2)*(6+8)
B. =(10+2)*6-8
C. =10+2*6+8
D. =10+2*(6+8)
168) In Excel, qual è l'effetto dell'istruzione: =B4-20?
A. Causa un messaggio di errore
B. Ripete il carattere «-» per venti volte
C. Sottrae 20 al valore della cella B4 e lo memorizza nella cella in cui si trova l'istruzione
D. Nessuno, riporta il valore dell'istruzione
169) Cosa rappresenta il simbolo $ posto immediatamente prima dell'identificatore di riga o di
colonna di una formula in una cella in un foglio di lavoro Excel?
A. Che il riferimento alla cella è da intendersi relativo (quindi modificabile in base allo spostamento) qualora
la formula sia copiata in un'altra cella
B. Che il dato contenuto nella cella è una quantità valutaria espressa in dollari
C. Che il riferimento alla cella è da intendersi assoluto (quindi non modificabile in base allo spostamento)
qualora la formula sia copiata in un'altra cella
D. Che la riga o la colonna dove si trova la cella viene nascosta in fase di stampa
170) La formattazione di una cella in Excel consiste:
A. nelle indicazioni delle caratteristiche di forma di ciò che è contenuto nella cella
B. nell'inserimento di un grafico nella cella
C. nell'inserimento di una formula nella cella
D. nell'eliminazione del contenuto della cella
171) È possibile da un file creato con un foglio elettronico creare un file leggibile da un
programma di videoscrittura?
A. No, mai
B. Sì, sebbene vengano eliminati i caratteri alfabetici
C. Sì, tramite la conversione del file nello standard previsto dallo specifico programma di videoscrittura
D. Sì, sebbene vengano eliminati i caratteri numerici
172) Utilizzando Word, è possibile proteggere un documento dalle modifiche?
A. Sì, tramite una password, senza la conoscenza della quale è possibile l'apertura del documento in modalità
«solo lettura» e, qualora si modifichi il documento, per salvarlo è necessario assegnare un altro nome al
documento stesso
B. No, Word prevede solo una password per l'apertura del documento
C. No, Word non prevede nessuna protezione per i documenti
D. Sì, tramite una password, senza la conoscenza della quale è possibile l'apertura del documento in modalità
«solo lettura» e non sarà possibile salvare eventuali modifiche neppure cambiando nome al documento
173) Utilizzando il programma di vi-deoscrittura Word per Windows ...
A. è possibile stampare un documento orientando il foglio «A4» sia in senso orizzontale che verticale
B. è possibile stampare un documento orientando il foglio «A4» solo in senso verticale
C. non è possibile stampare su un foglio in formato «A4»
D. è possibile stampare un documento orientando il foglio «A4» solo in senso orizzontale
174) È possibile, con un semplice «copia e incolla», importare dei dati da un foglio di Microsoft
Excel a un documento di Microsoft Word?
A. Sì, sarà creata una tabella, con i dati copiati, all'interno del documento Word
B. Sì, i dati copiati saranno visualizzati come un testo normale
C. No, l'unico modo per importare i dati di Excel in un documento Word è quello di salvare il foglio nello
standard previsto per Word
D. Sì, i dati copiati saranno visualizzati come un testo normale, ma suddivisi in tante colonne
175) Word per Windows permette di modificare le «impostazioni di pagina». In che cosa consiste tale operazione?
A. Nella modifica dei parametri del testo per la stampa
B. Nella modifica delle caratteristiche della pagina quali i margini, l'orientamento, la dimensione, ecc.
C. Nella modifica delle dimensioni della finestra che appare sullo schermo
D. Nella modifica del font di caratteri del testo
176) Cosa s'intende per «tabulazione»?
A. L'impostazione di tabelle di dati omogenei
B. L'impostazione di un riferimento in una determinata posizione orizzontale, immediatamente
raggiungibile con la pressione del tasto «Tab»
C. L'operazione di allineamento del testo alle figure e ai disegni presenti nel documento
D. L'operazione di allineamento delle finestre presenti a video
177) In Microsoft Word, quanti documenti possono essere aperti contemporaneamente?
A. Tanti quanti ne consente la disponibilità di memoria del computer
B. Non più di tre
C. Solo uno
D. Dipende dalla versione di Word
178) Che tipo di documenti si possono utilizzare nella «stampa unione»?
A. Due tabelle
B. Alcune tabelle
C. Una lettera e una tabella
D. Due lettere
179) A cosa serve il comando Simbolo?
A. Ad inserire forme
B. Ad inserire immagini
C. Ad inserire equazioni
D. Ad inserire caratteri normalmente non presenti sulla tastiera
180) In Microsoft Word la combinazione di tasti «Ctrl+Freccia destra»:
A. sposta il cursore alla fine della pagina corrente
B. sposta il cursore alla parola successiva
C. sposta il cursore alla fine della colonna corrente
D. sposta il cursore alla fine della riga corrente
181) Per redazione collaborativa si intende:
A. la possibilità di condividere su Internet i propri documenti
B. la possibilità che hanno più utenti, di lavorare ad uno stesso documento, mantenendo traccia delle
modifiche apportate da ogni singolo utente
C. la possibilità di modificare file creati con versioni diverse di Word
D. la possibilità di visualizzare il proprio lavoro attraverso un proiettore
182) Quali file non si possono leggere con un programma di videoscrittura?
A. I file di testo contenenti numeri
B. I file di testo contenenti un numero di caratteri maggiore a 100
C. I file eseguibili
D. I file di testo
183) La formattazione di un testo ...
A. modifica l'aspetto del testo
B. cancella tutti i file di testo contenuti in una cartella
C. elimina il testo che è stato selezionato
D. trasforma un file testuale in un file grafico
184) Tra i seguenti software della famiglia di Microsoft Office per Windows, quale permette di
creare e gestire database?
A. Word
B. Paint
C. Access
D. PowerPoint
185) Un attributo che è usato come un collegamento tra i record in una tabella ed un record in
un'altra tabella è chiamato ...
A. Foreign Key (Chiave esterna)
B. Rowid (Identificatore di riga)
C. Secondary Key (Chiave secondaria)
D. Pointer Field (Campo puntatore)
186) È possibile cominciare una presentazione, partendo da una diapositiva a scelta?
A. Sì, attraverso il tasto «F5», selezionando prima la diapositiva da cui partire
B. Sì, attraverso il tasto «F6»
C. Sì, attraverso la combinazione «Maiusc» + «F5», selezionando prima la diapositiva da cui partire
D. No
187) In Access, che cosa è una sottomaschera?
A. Una maschera non ancora completamente definita
B. Una maschera contenuta in un'altra
C. Una maschera presente sempre nella parte bassa dello schermo di Windows
D. Una maschera la cui finestra è occasionalmente nascosta da un'altra
188) Con quale termine inglese viene indicato un foglio elettronico?
A. Scheduler
B. Database
C. Spreadsheet
D. Nessuna risposta è corretta
189) In Microsoft Word, come si deve procedere per cambiare il senso di orientamento del
foglio?
A. Attraverso il gruppo Inserisci, scheda Layout di pagina
B. Attraverso il gruppo Modifica, scheda Layout di pagina
C. Attraverso il gruppo Lettere, scheda Layout di pagina
D. Attraverso il gruppo Imposta pagina, scheda Layout di pagina
190) In Word, le parole straniere appaiono scritte in rosso:
A. per ricordarci che sono parole straniere
B. quando, non essendo impostato il dizionario italiano, il programma pensa che non siano scritte
correttamente
C. solo se si tratta di verbi irregolari
D. quando, essendo impostato il dizionario italiano, il programma pensa che non siano scritte correttamente
191) Cosa indica il messaggio #N/D!
A. Si verifica quando si esegue una divisione per zero
B. Si verifica quando l'argomento di una funzione è errato
C. Si verifica quando una formula non riesce a trovare il valore richiesto
D. Nessuna risposta è corretta
192) Come si deve procedere per salvare un documento Word come una pagina web?
A. Si deve salvare il documento in formato Html
B. Si devono inserire gli appropriati grafici e collegamenti nel documento
C. Si deve salvare il documento in formato «.txt»
D. Si deve usare come editor il Web Browser e salvare il documento come Url
193) A cosa si riferisce il termine "relazione uno a uno"?
A. Al collegamento di due celle Excel
B. A due tabelle in word che mostrano dati analoghi
C. Ad un database quando ad ogni elemento della prima tabella può corrispondere un solo elemento della
seconda
D. Ad una presentazione di PowerPoint, quando una diapositiva contiene soltanto una animazione
194) In una banca dati di tipo Agenda il termine «record» individua ...
A. tutti i nominativi correlati da una relazione logica
B. l'insieme di tutti i cognomi presenti nell'agenda
C. il valore massimo raggiunto dal contenuto di un particolare campo
D. tutte le informazioni correlate ad un nominativo
195) È possibile creare un file Excel da una tabella di Access?
A. Sì, tramite la funzione di esportazione della tabella
B. Sì, ma verranno eliminati tutti i caratteri alfabetici
C. Sì, ma verranno eliminati tutti i caratteri numerici
D. No, non è possibile importare una tabella
196) Qual è la tipologia di database che consente la maggiore flessibilità e facilità d'uso?
A. Gerarchico
B. Relazionale
C. Ad albero
D. Sequenziale
197) La caratteristica principale della chiave primaria di una tabella è quella di:
A. identificare ogni record della tabella
B. essere sempre il primo campo del record nella tabella di lavoro
C. identificare unicamente il primo record della tabella
D. identificare unicamente l'ultimo record della tabella
198) Quale programma, tra i seguenti, non è più presente in Microsoft Office 2007?
A. Microsoft Excel
B. Microsoft PowerPoint
C. Microsoft Word
D. Microsoft FrontPage
199) Il programma Microsoft Access è utilizzato per ...
A. elaborare fogli elettronici
B. connessioni in ambiente Internet
C. creare e gestire una banca dati
D. elaborare testi
200) È corretto affermare che il programma Microsoft Access è un software adatto alla gestione
di dati?
A. No, il programma Microsoft Access è un software adatto alla realizzazione di grafici
B. No, il programma Microsoft Access è un software utilizzato per elaborare testi
C. Sì, è corretto
D. No, il programma Microsoft Access è un software utilizzato per elaborare fogli elettronici
201) Quale delle seguenti affermazioni riguardanti Word è falsa?
A. È un programma per gestione di testi
B. Può contenere immagini
C. Può contenere delle tabelle
D. È un programma multimediale
202) In Word, è possibile riordinare una tabella inserita in un documento di testo?
A. Sì, occorre selezionare la tabella, quindi scegliere «Ordina» dalla scheda Layout
B. Sì, occorre selezionare tutto il documento, quindi scegliere «Ordina» dal menu Tabella
C. Se si vuole ordinare la tabella bisogna prima copiarla in Excel, ordinarla e successivamente ricopiarla in
Word
D. No, Word non permette di ordinare le tabelle
203) In Microsoft Word l'opzione «Pagine affiancate»:
A. stampa due pagine su un singolo foglio
B. stampa tutto il documento in un singolo foglio
C. crea un documento nel quale i margini sulle pagine sinistra e destra sono l'uno lo specchio dell'altro
D. attiva l'anteprima di stampa
204) In Word, è possibile avere due o più paragrafi formattati con rientri diversi?
A. Sì, selezionando il paragrafo a cui si vuole cambiare formato, poi dalla scheda Home, gruppo Paragrafo,
e quindi modificare il formato
B. No, il formato del paragrafo è unico per tutto il documento
C. Sì, selezionando il paragrafo a cui si vuole cambiare formato, quindi dal menu Strumenti scegliere la
voce «Paragrafo» e modificare il formato
D. No, il formato del paragrafo può variare solo tra due paragrafi, non di più
205) Il righello in Word quante e quali scale possiede?
A. Tre: di rientro, di margine e di tabulazione
B. Una: di margine
C. Due: di margine e di rientro
D. Due: di margine e di tabulazione
206) L'allineamento del paragrafo, nei programmi di videoscrittura, quale ad esempio Word
per Windows, è una procedura che permette di ...
A. impostare la larghezza del paragrafo
B. impostare la spaziatura tra una riga del paragrafo e quella successiva
C. individuare tutti gli a capo, e quindi i paragrafi del testo
D. posizionare il testo all'interno della pagina rispetto ai margini della stessa
207) Qual è l'estensione di default utilizzata da Word 2007?
A. «.zip»
B. «.rtf»
C. «.txt»
D. «.docx»
208) Nel linguaggio informatico il termine «impaginazione» viene sempre più spesso sostituito
da ...
A. «InDesign»
B. «InPage»
C. «PageMaker»
D. «Layout»
209) L'uso principale di Excel è per ...
A. gestire calcoli e tabelle
B. operare su database relazionale
C. realizzare documenti multimediali
D. realizzare documenti di testo
210) Se si preme il tasto «Canc» dopo aver selezionato le righe di una tabella, che cosa accade?
A. Non accade nulla di rilevante
B. Si elimina il contenuto della tabella
C. Si cancella la formattazione della tabella
D. Si elimina la tabella
211) Quante pagine può contenere un documento Word?
A. 256
B. 1
C. Non esiste un limite specifico
D. 1024
212) È possibile inserire un'immagine come motivo di sfondo delle pagine di un documento
Word?
A. Sì, attraverso le interruzioni di sezione
B. Sì, con la funzione «filigrana»
C. Sì, inserendo una casella di testo incorniciata nel testo
D. No
213) Cosa sono le caselle di testo?
A. Un modo alternativo per indicare le diapositive
B. Oggetti rettangolari adatti a contenere del testo ed hanno lo stesso comportamento delle «forme»
C. Simboli utilizzati per la redazione di questionari, dove viene indicata la risposta
D. Elementi presenti solo in Microsoft Excel
214) Se un documento di Windows con un dato font di caratteri viene portato su di un computer
che non presenti tale font nella sua tabella, ...
A. Windows richiede se deve essere aggiunto quel font
B. il computer visualizzerà un messaggio di errore
C. il font viene sostituito con un altro
D. il font viene mantenuto dal documento
215) Come si può definire Access?
A. Un software adatto alla gestione di documenti cartacei
B. Un software adatto alla realizzazione di fogli elettronici
C. Un software adatto alla gestione di dati
D. Un software adatto alla realizzazione di grafici
216) In Word è possibile creare delle etichette?
A. Sì, selezionando «Crea» dalla scheda Lettere
B. No, l'unico formato previsto da Word è il formato A4
C. No, le etichette si possono creare solo in Excel
D. No, in Word si possono solo creare formati lettera
217) In Microsoft Word, qual è la funzione delle schede presenti in «Strumenti Tabella»?
A. Riguarda allineamento, numerazione o punti elenco e tipo di carattere di un elenco numerato
B. Riguarda tutte le caratteristiche associate all'aspetto del paragrafo quali allineamento, tabulazione, spazio
tra righe, bordi e motivi
C. Permette di formattare uniformemente bordi, colori, sfondo e allineamento di una tabella
D. Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere,
la sua dimensione, il grassetto, il corsivo ed il sottolineato
218) Nel programma di videoscrittura Word, le ClipArt ...
A. permettono di arricchire il documento inserendo immagini, suoni e filmati
B. consentono il collegamento con una tabella Excel
C. vengono inserite per creare collegamenti ipertestuali
D. permettono di inserire dei segnalibri all'interno del documento
219) Per lasciare uno spazio bianco a destra e a sinistra del foglio ...
A. si modifica il valore dell'interlinea
B. si modifica il valore dei margini
C. si usano le tabelle
D. si usa il tabulatore
220) Perché, talvolta, quando si apre in ufficio un documento Word creato sul PC di casa lo si
vede con un font diverso da quello impostato originariamente?
A. Perché il PC in ufficio ha un diverso monitor
B. Perché quel font non è installato sul PC in ufficio
C. Perché il PC in ufficio ha una diversa stampante
D. Perché le versioni di Word non sono le stesse
221) I dati elaborati da un programma applicativo (ad esempio Word) e archiviati su un
dischetto ...
A. per essere letti devono prima essere trasferiti su hard disk
B. possono essere letti da qualsiasi programma compatibile col sistema operativo con cui è stato formattato
il dischetto
C. per essere letti devono essere preventivamente salvati
D. possono essere letti solo con il programma applicativo che li ha elaborati (ad esempio Word) o un
programma compatibile
222) L'interlinea ...
A. è un comando per suddividere due paragrafi
B. è un parametro che indica quando andare a capo spezzando la linea di testo in due, quando questa risulta
essere troppo lunga
C. è la spaziatura tra una riga e l'altra
D. è la spaziatura tra un paragrafo e l'altro
223) In Microsoft Word, se bisogna spostare un testo, si deve prima selezionarlo?
A. No, è sufficiente posizionarsi all'inizio della riga del testo da spostare
B. Sì, ma solo se il testo è composto da più di una parola
C. Sì, sempre
D. Sì, ma solo se il testo è composto da più di una riga
224) In un programma di elaborazione testi come Word per Windows è possibile attivare la
sillabazione del testo. In che cosa consiste tale operazione?
A. Nella suddivisione in sillabe di una parola quando questa non fa parte del dizionario di Word
B. Nella suddivisione in sillabe di una parola quando questa non è digitata correttamente
C. Nella creazione di un dizionario di parole suddivise in sillabe
D. Nella suddivisione in sillabe di una parola quando questa non rientra nella larghezza del paragrafo ed è
necessario andare a capo
225) Nel caso di black-out della rete elettrica verrà sicuramente perso:
A. il lavoro svolto dall'ultimo salvataggio
B. tutto l'ultimo documento elaborato
C. nulla
D. solo l'ultimo comando eseguito
226) Con quale notazione breve si indica, di solito, una relazione uno a molti?
A. 1:N oppure 1:∞
B. 1:Molti
C. 1:100 oppure 1:1000
D. Nessuna risposta è corretta
227) Nei più diffusi programmi di vi-deoscrittura, come è possibile modificare i margini di un
documento?
A. I margini sono fissi, pertanto immodificabili
B. Attivando l'opzione di impostazione di pagina nella scheda «Layout di pagina», gruppo «Imposta pagina»
C. Modificando il carattere
D. Attivando la stampa e modificandone i parametri di impostazione
228) Un programma di tipo Word Processor è detto anche ...
A. di videoscrittura
B. foglio di lavoro
C. di calcolo
D. processatore di immagini
229) Quale, tra le seguenti formule Excel, è sintatticamente errata?
A. =SOMMA(A1: A10)+$A30
B. =SOMMA(A1: A10)+$20
C. =SOMMA(A1: A10)+A$20
D. =SOMMA(A1: A10)+$A$20
230) Che cosa si intende per programma di Word Processing?
A. Qualsiasi programma che consente di manipolare dati numerici
B. Qualsiasi programma che consente di effettuare il riconoscimento vocale
C. Qualsiasi programma che consente l'elaborazione e la manipolazione di testi
D. Qualsiasi programma che consente di elaborare immagini
231) In Word, per annullare l'ultima operazione effettuata si devono premere i tasti ...
A. Ctrl + Z
B. Ctrl + *
C. Ctrl + H
D. Ctrl + %
232) In videoscrittura il termine «font» viene utilizzato per indicare ...
A. un tipo particolare di oggetto per la realizzazione di grafici
B. la lunghezza del paragrafo
C. il tipo di carattere
D. un file contenente dei dati (ad esempio una lista di indirizzi)
233) Quale, tra i seguenti messaggi di errore di Excel, non esiste?
A. #RESET!
B. #DIV/0!
C. #NOME!
D. #N/D!
234) Usando il programma di videoscrittura Microsoft Word per effettuare le correzioni su un
documento creato da un altro utente, se non si vuole perdere il testo originale, è necessario
usare:
A. la correzione automatica
B. il glossario
C. le revisioni
D. le note
235) Nel programma Microsoft Access, ciascun campo è in grado di memorizzare dati di un
solo tipo. Quale dei seguenti non è un tipo di dati supportato?
A. Immagine
B. Testo
C. Contatore
D. Numero
236) Data una tabella di un database relazionale (es. in Microsoft Access), la sua chiave
primaria può essere costituita da più campi?
A. Sì, ma solo se il database è object-oriented
B. Sì, sempre
C. No, perché deve essere costituita solo da un unico campo con un contatore
D. Sì, purché rispettino certe caratteristiche
237) Cosa si intende per "Effetto di transizione"
A. Si tratta di un'animazione applicata ad un grafico
B. Riguarda la temporizzazione delle animazioni in una diapositiva
C. Si riferisce alla presenza di immagini di sfondo complesse
D. Nessuna risposta è corretta
238) In PowerPoint, per cambiare il colore dei caratteri, quale dimensione minima devono
avere?
A. Almeno 12 punti
B. È indifferente, è sempre possibile cambiare colore ai caratteri
C. Almeno 10 punti
D. Almeno 8 punti
239) Quale, tra le seguenti formule Excel, contiene un riferimento assoluto?
A. =A1+2
B. =SOMMA(B1:H1)
C. =A1+2*(A2+$F$7)
D. Nessuna
240) Quale tra le seguenti formule Excel è sintatticamente corretta?
A. =$$A$1+A2
B. =A1$+A2
C. =A1+$A2$
D. Nessuna
Esercitazione 4
240) D
Internet
Livello base
1) Conoscendo l'indirizzo di posta elettronica di un'azienda, cosa è possibile fare?
A. Inviare un fax
B. Connettersi ad Internet
C. Inviare una e-mail
D. Accedere al sito Internet dell'azienda
2) A quale paese appartiene il sito «http://www.berlino.de»?
A. Spagna
B. Germania
C. Svezia
D. Italia
3) Quale tra i seguenti indirizzi Internet non è formalmente corretto?
A. http://www.vittorio.it
B. http://www.corsidistudio.it/index.html
C. http://www.università.it
D. http://www\president\gov
4) Di seguito sono indicati due indirizzi di posta elettronica e due indirizzi di siti Internet.
Indicare quale tra essi non è formalmente corretto:
A. http://www.governo.it/Rapp_Parlamento/index.html
B. htpp://www.governo;it/Governo/Ministeri/ministeri@gov.html
C. info@politichecomunitarie.it
D. serep@pariopportunita.gov.it
5) Tra i seguenti indirizzi di posta elettronica uno solo potrebbe essere potenzialmente corretto poiché non contiene
errori formali. Quale?
A. tuttomotori@superlusso@tin.it
B. tuttomotori:superlusso@commerciocom
C. tuttomotori.superlusso@tin.it
D. tutto@motori:superlusso@server.it
6) Qual è lo scopo del tasto «Back» sulla finestra principale di Explorer?
A. Tornare direttamente all'home page da qualsiasi pagina
B. Consentire l'accesso alla pagina successiva
C. Permettere il ritorno alla pagina precedente
D. Aggiornare le informazioni
7) Che cosa si intende con il termine «download»?
A. «Scaricare» un file da Internet sul proprio computer
B. Inviare un file via mail
C. «Scaricare» un file dall'hard disk ad un supporto di memoria mobile (p.e. Usb key)
D. Leggere un documento utilizzando uno scanner
8) Che tipo di programma si dovrà utilizzare per navigare in Internet?
A. Shareware
B. Freeware
C. Trojan
D. Browser
9) Quale dei seguenti non è un motore di ricerca?
A. Yahoo
B. Bing
C. Google
D. Internet Explorer
10) Per digitare la «chiocciola» (@) ...
A. non si tiene premuto nessun tasto
B. si tiene premuto il tasto «Alt»
C. si tiene premuto il tasto «Alt Gr»
D. si tiene premuto il tasto «Maiusc»
11) A cosa serve la barra degli indirizzi?
A. Per memorizzare indirizzi
B. Ad inviare messaggi
C. A digitare l'indirizzo di un sito web che si vuole visitare
D. Per memorizzare messaggi
12) Quale dei seguenti indirizzi e-mail non è formalmente corretto?
A. proteggiamolanatura.tin.it
B. proteggiamo.la.natura@server.it
C. natura@amica.uni.it
D. la natura@tin.it
13) Quale tra i seguenti indirizzi Internet non è formalmente corretto?
A. htp://www.government.gov
B. http://www.dispute.de
C. http://www;conny;it
D. ftp://ftp.sunsite.edu
14) Quale tra i seguenti indirizzi Internet è formalmente corretto?
A. http://fbi e cia. gov
B. qwwp://dieci+undici.it
C. http://domini.ods//org
D. http://www.andrea.it
15) Dei seguenti indirizzi di posta elettronica uno solo potrebbe essere potenzialmente corretto
poiché non contiene errori formali. Quale?
A. fabbrica.internazionale.tappi@tin.com
B. www:fabbricainternazionale appi@tin.com
C. fabbrica@internazionale@tappi@tin.com
D. http:fabbricainternazionale appi@tin.com
16) Quale dei seguenti indirizzi e-mail non è formalmente corretto?
A. cani.gatti@server.it
B. viva.glianimali@tin.it
C. cani@gatti.uni.it
D. http:.cani@gatti.libero.it
17) Dei seguenti indirizzi di posta elettronica uno solo potrebbe essere potenzialmente corretto
poiché non contiene errori formali. Quale?
A. italia.campione@http://www.fifa.mondo.it
B. italia.campione@mondo.fifa.com
C. www.italia*campione@mondo/http://fifa.com
D. fifa.campione@italia;mondo.com
18) In Edge, quale combinazione di tasti si può utilizzare per aggiungere la pagina corrente
all'elenco dei «Preferiti»?
A. La combinazione di tasti Esc+C
B. La combinazione di tasti Ctrl+D
C. La combinazione di tasti Ctrl+E
D. La combinazione di tasti Esc+P
19) Quando si accede ad un sito Internet, occorre passare necessariamente per la homepage?
A. Sì, bisogna iniziare obbligatoriamente dalla homepage del sito
B. No, si può sempre accedere direttamente alla pagina desiderata
C. Dipende dai siti
D. No, ma ci si accede esclusivamente tramite un motore di ricerca
20) Quale tra i seguenti è un software per la navigazione in Internet?
A. Excite
B. Bing
C. Chrome
D. Excel
21) Quale carattere è utilizzato subito dopo il nome utente in un indirizzo di posta elettronica?
A. #
B. @
C. &
D. $
22) In Internet Explorer, quale tasto funzione si deve utilizzare per passare dalla visualizzazione
normale della finestra del browser alla visualizzazione a schermo intero e viceversa?
A. F11
B. F9
C. F5
D. F3
23) Quali tra questi è un software di messaggistica istantanea?
A. Word
B. Excel
C. ICQ
D. Publisher
24) Internet è:
A. una rete locale
B. una rete (di reti) di calcolatori a estensione mondiale
C. un protocollo per l'invio di posta elettronica
D. il protocollo per il trasferimento dati con dischi Scsi
25) Quale di questi è un software di messaggistica differita?
A. Mozilla Thunderbird
B. Skype
C. Microsoft Access
D. Android
26) Quale tra questi software è un browser Internet?
A. Android
B. Konqueror
C. Symbian
D. Thunderbird
27) Cosa indica l'acronimo FAD?
A. Firma A Distanza
B. Fetch And Delete
C. Formazione A Distanza
D. Formazione Automatica Distribuita
28) Cosa indica l'acronimo LMS?
A. Learning Management System
B. Limitazione Massiva Selettiva
C. Lifo Memory System
D. Limited Memory System
29) Quale tra le seguenti asserzioni è falsa?
A. Google è un motore di ricerca
B. Google Chrome è un web browser
C. Google è anche il nome di un sistema operativo
D. Google fornisce un servizio di posta elettronica
30) Quale software consente di inviare messaggi di posta elettronica?
A. Microsoft Access
B. Microsoft Word
C. Microsoft Mail
D. Mozilla Firefox
31) Per quale ragione il seguente indirizzo Internet «http://www.champion.of@the.world.it/index_new.html» non
è formalmente corretto?
A. Negli indirizzi Internet non è ammesso il carattere «.»
B. Negli indirizzi Internet non è ammesso il carattere «/»
C. Negli indirizzi Internet non è ammesso il carattere «@»
D. Negli indirizzi Internet non è ammesso il carattere «_»
32) Quale tra i seguenti indirizzi Internet appartiene ad un sito della Romania?
A. htwp://www.craiova.ra
B. htp://www.bucarest.rm
C. http://www.bacau.ro
D. http://www.sibiu.rn
33) Di seguito sono indicati due indirizzi di posta elettronica e due indirizzi di siti Internet.
Indicare quale tra essi non è formalmente corretto.
A. htttp://vwv.agenziaterritorio.it/index.htm
B. segr.ufficiostampa@minambiente.it
C. http://www.agenziademanio.com/index.php.htm
D. ufficio.stampa@tesoro.it
34) Cosa indica l'acronimo CMS?
A. Carry Memory System
B. Cover Management System
C. Content Management System
D. Content Memory System
35) A quale paese appartiene il sito «http://www.londra.fl»?
A. Italia
B. Spagna
C. Germania
D. Finlandia
36) Quale tra le seguenti asserzioni è falsa?
A. La posta elettronica non può veicolare virus informatici
B. La posta elettronica viene spedita attraverso la rete Internet
C. La struttura di un indirizzo di posta elettronica può essere del tipo «utente@dominio.it»
D. La posta elettronica può prevedere l'invio di messaggi a più destinatari contemporaneamente
37) Come viene chiamata una videocamera collegata ad Internet che rende disponibili in rete le
immagini riprese ad intervalli regolari (solitamente alcuni minuti)?
A. Spider Cam
B. Internetcam
C. Wirelesscam
D. Webcam
38) È possibile effettuare un collegamento via modem ad Internet senza utilizzare la linea
telefonica fissa?
A. Sì, se si utilizza un telefono cellulare con modem integrato
B. No, mai
C. Sì, sempre
D. Dipende dalla velocità del modem
39) Quale dei seguenti dispositivi non può collegarsi ad Internet?
A. Smartphone
B. Tablet
C. Laptop
D. Possono collegarsi tutti ad Internet
40) Quale tra le seguenti asserzioni è falsa?
A. Per navigare in Internet non è indispensabile un PC ad alte prestazioni
B. Si può accedere ad Internet attraverso i telefoni cellulari moderni
C. Internet è una rete ad estensione nazionale
D. Internet deriva da Arpanet
41) Cosa indica l'acronimo WWW?
A. World Wide Window
B. World Wide Web
C. Wide Window Wlan
D. World Web Window
42) LAN, WAN e MAN: quale delle tre reti ha l'estensione minore?
A. LAN
B. WAN
C. MAN
D. Si equivalgono
43) Quale delle seguenti notazioni può riferirsi ad una velocità di trasferimento dati di un
modem?
A. 1 byte
B. 56 kbps
C. 20 metri
D. 2 bit
44) Quale tecnologia permette connessioni dati più veloci?
A. GSM
B. GPRS
C. EDGE
D. UMTS
45) Quale di questi non è un programma per inviare e ricevere posta elettronica?
A. Microsoft Access
B. Eudora
C. Mozilla Thunderbird
D. Windows Live Mail
46) Quale dei seguenti rappresenta un dominio di primo livello non valido?
A. .it
B. .com
C. .nèt
D. .edu
47) In Edge che effetto ha la scorciatoia da tastiera Ctrl + P?
A. Effettua una ricerca su Google
B. Passa alla modalità schermo intero
C. Chiude la finestra corrente
D. Stampa la pagina web visualizzata
48) Che cosa si intende con GPRS?
A. È un dispositivo di puntamento
B. È una tecnologia di telefonia mobile
C. È un sistema di controllo errori durante connessioni di rete
D. È un sistema operativo per smartphone
49) Quale tra le seguenti asserzioni è falsa?
A. Attraverso Internet si possono diffondere virus e malware
B. Attraverso Internet si può fruire di servizi bancari
C. Per navigare in Internet è possibile utilizzare un web browser
D. Per navigare in Internet occorrono PC ad altissime prestazioni
50) Se connessi alla rete Internet, si è comunque a rischio malware anche se non si naviga per
il web?
A. Sì, ma solo se si possiede una connessione troppo lenta
B. Sì, sempre
C. Sì, ma solo se si naviga con connessione ADSL
D. No, mai
51) Cosa indica l'acronimo UMTS?
A. Ultra Memory T-System
B. United Mobile Telecommunications System
C. Ultra Mobile Telecommunications System
D. Universal Mobile Telecommunications System
52) Quale, tra le seguenti notazioni, indica una velocità di trasferimento dati più rapida?
A. 5000 bps
B. 5 kbps
C. 5 Mbit/s
D. 1 Gbit/s
53) Com'è chiamato quel riquadro posizionato in un punto preciso di una pagina web per scopi
pubblicitari?
A. Banner
B. Homepage
C. Webpage
D. Link
54) Quale motore di ricerca propone all'utente un tasto con la scritta «mi sento fortunato»?
A. Google
B. Bing
C. Excite
D. Lycos
55) Cos'è lo Spamming?
A. L'utilizzo della casella di posta elettronica aziendale a scopo privato
B. L'invio di e-mail non desiderate dal ricevente per scopi commerciali o anche semplicemente al fine di
causare disturbo
C. Una forma di sexual arrassment effettuata per via informatica
D. Il blocco del funzionamento di un Isp causato dall'invio indiscriminato di e-mail
56) Cosa indica l'acronimo ISDN?
A. Internet Server Digital Network
B. Internal Services Digital Network
C. Integrated Services Digital Network
D. Internal Server Data Network
57) Se si chiede di effettuare un «refresh» della pagina web, cosa è opportuno fare in un web
browser?
A. Premere F5
B. Chiudere e riaprire il browser
C. Cliccare più volte su un punto qualsiasi della pagina
D. Andare nella homepage
58) In un indirizzo web possono essere presenti numeri nel dominio di secondo livello?
A. No, mai
B. Sì, ma solo se scritti a lettere
C. Sì, ma solo nei siti non italiani
D. Sì
59) Quale tra le seguenti notazioni, indica una velocità di trasferimento dati più lenta?
A. 5000 bps
B. 1 Gbit/s
C. 1 Mbit/s
D. 3 kbps
60) In informatica, a che cosa ci si riferisce parlando di «Url»?
A. Ad una tecnologia audio/video
B. All'indirizzo di una pagina web
C. Ad uno dei parametri tecnici per collegarsi ad Internet
D. Ad un tipo di virus
61) Cosa indica l'acronimo GPRS?
A. General Purpose Radio Service
B. Game Pad Radio Service
C. General Packet Radio Service
D. General Purpose Relay System
62) Cosa indica l'acronimo PEC?
A. Posta Elettronica Certificata
B. Protocollo Elettronico di Comunicazione
C. Protocol of Electronic Commutation
D. Posta Elettronica Consegnata
63) Cos'è un «link»?
A. Un protocollo Internet
B. Un browser per la navigazione in Internet
C. Un programma per la gestione della posta elettronica
D. Un collegamento ad una pagina Internet
64) Per gestire la posta elettronica occorre un opportuno programma. Quale tra i seguenti è
adatto allo scopo?
A. Word
B. Access
C. Exchange
D. Excel
65) Quale tra i seguenti è un programma per la gestione della posta elettronica?
A. Word
B. Post it
C. Power Point
D. Microsoft Outlook Express
66) Quali tipi di software sono definiti «client di posta elettronica»?
A. I programmi che permettono di comunicare con il servizio postale nazionale
B. I programmi realizzati per permettere la stesura e la modifica di file di testo
C. I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale
possa agire come un suo terminale
D. I programmi che permettono l'invio e la ricezione di messaggi da account e-mail
67) Con un programma di tipo Browser non è possibile:
A. usare il servizio FTP
B. navigare nel Web
C. eseguire calcoli
D. scrivere messaggi nei forum
68) In allegato ad un messaggio di posta elettronica si può inviare ...
A. qualsiasi tipo di file
B. solo file di tipo multimediale
C. solo file di tipo immagine
D. solo file di tipo documento
69) Il sito Internet «www.google.it» è tra i più utilizzati ...
A. browser di collegamento ad Internet
B. gestori di posta elettronica
C. gestori di siti per comunicare con altri utenti
D. motori di ricerca
70) Cos'è una e-mail (Electronic Mail)?
A. È uno strumento software che consente di conversare in rete in tempo reale
B. È un indirizzo che si può utilizzare solo per mandare messaggi
C. È un indirizzo che si può utilizzare solo per ricevere messaggi
D. È un servizio che consente di scambiare messaggi elettronici tra utenti di computer utilizzando la rete
Internet
71) Che cos'è Bing?
A. Un motore di ricerca
B. Un software per scaricare file audio
C. Un browser
D. Un programma di videoscrittura
72) Cos'è YouTube?
A. Una piattaforma di condivisione video
B. Un web browser
C. Un programma per riprodurre file audio
D. Un motore di ricerca
73) Che cos'è Edge?
A. Un sistema operativo
B. Un browser, cioè un programma per navigare in Internet
C. Un programma per la videoscrittura
D. Un programma che genera pagine web
74) Indicare quale fra i seguenti siti Internet non è definibile come «motore di ricerca».
A. Microsoft
B. Google
C. Virgilio
D. Yahoo
75) Il sito Internet «www.google.com/chrome» è ...
A. un motore di ricerca
B. una pagina che permette di scaricare un web browser
C. un gestore di siti per comunicare con altri utenti
D. un gestore di posta elettronica
76) Indicare fra i seguenti il nome del sito Internet che non è definibile come «motore di
ricerca».
A. Bing
B. Virgilio
C. Microsoft
D. Yahoo
77) Intranet è …
A. un insieme di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento
di dati
B. un sistema di reti locali
C. un protocollo di trasmissione dati per l'invio di e-mail
D. un collegamento dati veloce
78) Cosa si deve conoscere, del destinatario, per inviare un messaggio di posta elettronica?
A. L'indirizzo e-mail
B. L'indirizzo del suo provider
C. L'indirizzo e-mail e l'indirizzo Internet
D. L'indirizzo Internet
79) Che cos'è Internet?
A. Un particolare tipo di rete di calcolatori utilizzata nei centri di calcolo
B. Un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni mediante lo
stesso protocollo di comunicazione
C. Un particolare programma per la gestione di computer collegati tra loro
D. Un particolare modello di computer in grado di reperire informazioni in tutto il mondo
80) Cos'è un «Internet caffè»?
A. È la denominazione di un'attività in franchising per la vendita tramite Internet
B. È una struttura all'interno di un'attività commerciale in cui vi sono varie postazioni informatiche che, a
noleggio, permettono di navigare su Internet
C. È la denominazione di un'associazione di attività commerciali, nel cui sito (www.internet_caffè.it) è
possibile effettuare ordinazioni
D. È il sito Internet ufficiale dell'Associazione Produttori del Caffè (www.internet.caffè.apc.it)
81) Quando viene lanciato un programma Browser, quale pagina viene caricata per prima?
A. La pagina principale di Windows
B. La pagina principale del Browser con le istruzioni per utilizzarlo al meglio
C. La pagina iniziale selezionata nelle opzioni del programma
D. La pagina di ricerca di Google
82) In Microsoft Outlook, a cosa serve il pulsante Rispondi?
A. A rispondere al mittente del messaggio
B. A rispondere nel caso di ricevimento di messaggi audio
C. A rispondere a tutti i destinatari del messaggio ma non al mittente
D. A inoltrare il messaggio a tutti gli indirizzi contenuti nei contatti
83) Normalmente una parola che appare sottolineata in una pagina web è ...
A. un errore
B. il titolo di un paragrafo
C. una parola particolarmente importante
D. un collegamento (link) ad un'altra pagina web
84) Con un programma di tipo Browser è possibile consultare la posta elettronica?
A. Sì, qualora il provider del servizio di posta elettronica disponga di un client consultabile via web
B. No, con un programma di tipo Browser è solo possibile navigare in Internet
C. Sì, in ogni caso
D. No, con un programma di tipo Browser è solo possibile gestire dal proprio computer un sito Internet
85) Cosa sono Whatsapp e Telegram?
A. Client di posta elettronica
B. Browser per la navigazione web
C. Sistemi operativi
D. Programmi di messaggistica istantanea
86) Quale delle seguenti affermazioni riguardanti le e-mail è vera?
A. Il programma Posta gestisce le e-mail
B. Nelle e-mail non si possono allegare file
C. Le e-mail si possono mandare solo ad un indirizzo per volta
D. Le e-mail non si possono inviare tramite siti Internet
87) Qual è lo scopo del tasto «Aggiorna» sulla finestra principale di Edge?
A. Permette di ricaricare una stringa di testo all'interno della pagina visualizzata
B. Permette di salvare la pagina
C. Permette di ricaricare la pagina visualizzata
D. Stampa il documento visualizzato
88) In un indirizzo di posta elettronica quale simbolo separa il nome utente dal dominio
dell'indirizzo di posta?
A. #
B. *
C. $
D. @
89) Quale tra le seguenti affermazioni riguardanti Outlook è vera?
A. È un ottimo applicativo per calcoli complessi
B. Serve per gestire la posta elettronica
C. È un motore di ricerca per Internet
D. Serve per gestire grafici
90) Come si chiama la pagina iniziale di un sito Internet?
A. House page
B. Main page
C. Building page
D. Home page
91) Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A. Per collegarsi ad Internet è indispensabile utilizzare un computer multimediale
B. Excel è un software per la navigazione in Internet
C. Un sito Internet può contenere un numero qualsiasi di pagine, ma non più di 50 fotografie o disegni
D. Internet è un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni
mediante lo stesso protocollo di comunicazione
92) In allegato ad un messaggio di posta elettronica è possibile inserire un file con estensione
«.zip»?
A. Sì, ma solo se chi riceve il file possiede un programma di decompressione
B. Sì, ma solo se il file ha una grandezza inferiore a 1 Mb
C. Sì, ad un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file
D. No, l'estensione «.zip» non è prevista come allegato ai messaggi di posta elettronica
93) Un client di posta elettronica è:
A. un sito Internet
B. un motore di ricerca
C. un programma per gestire i database
D. un programma che si connette ai server di posta in entrata ed ai server di posta in uscita per mandare e
ricevere e-mail
94) È corretto affermare che Microsoft Outlook è un sistema operativo?
A. No, Microsoft Outlook è un browser
B. No, Microsoft Outlook è un programma di videoscrittura
C. Sì, Microsoft Outlook è un sistema operativo
D. No, Microsoft Outlook è un programma per la gestione della posta elettronica
95) È corretto affermare che i termini «link» e «collegamento» indicano la stessa cosa a
proposito di pagine web?
A. No, un «link» è browser per la navigazione in Internet.
B. No, un «link» è un particolare tipo di virus
C. No, un «link» è un linguaggio di programmazione
D. Sì, «link» e «collegamento» sono sinonimi
96) Per commercio elettronico si intende...
A. la vendita di computer
B. l'utilizzo di Internet nella vendita di beni e servizi
C. il commercio di apparecchiature elettroniche
D. l'uso del computer nella vendita di servizi e beni
Livello avanzato
97) In un indirizzo di posta elettronica, che cosa identifica la porzione di testo posta a sinistra
del simbolo @?
A. Il server
B. L'host computer utilizzato dall'utente
C. La rete intranet dell'utente
D. L'utente
98) Quale dei seguenti non è un Web Browser?
A. Opera
B. Yahoo
C. Internet Explorer
D. Netscape
99) Cosa si intende nell'indirizzamento di una e-mail con lista BCC (Blind Carbon Copy)?
A. La lista delle persone che riceveranno, per conoscenza, solo l'intestazione della e-mail ma non il corpo
del messaggio
B. La lista dei destinatari che comparirà nella copia salvata nell'archivio dei messaggi inviati
C. Una seconda lista di destinatari, usata per facilitare la ricerca negli archivi
D. La lista delle persone che riceveranno una copia della e-mail senza che gli altri destinatari lo sappiano
100) Quale dei seguenti non è un tipo di comunicazione che avviene «in tempo reale»?
A. Instant Messaging
B. IRC
C. E-mail
D. Chat
101) Nel DNS, quale tipo di enti viene individuato con il suffisso «.gov»?
A. Enti governativi
B. Enti militari
C. Organizzazioni internazionali non governative
D. Università ed enti di ricerca
102) Perché non è consigliabile aprire un file con estensione «.exe» in allegato ad un messaggio
di posta elettronica?
A. Perché sicuramente cambierebbe la configurazione del sistema
B. Perché solitamente un file eseguibile ha dimensioni elevate e potrebbe causare il blocco della casella di
posta elettronica
C. Perché i file con estensione «.exe» sono file compressi che non possono essere aperti/gestiti senza
specifici software applicativi
D. Perché esiste il rischio che un file eseguibile possa contenere un virus
103) In Internet, come si definisce il computer che ha il compito specifico di gestire e smistare i
pacchetti di dati diretti verso altre sottoreti?
A. Server
B. Mainframe
C. Router
D. Host
104) Nel linguaggio informatico, cosa si intende per «Url»?
A. L'indirizzo di una pagina web
B. Il messaggio di errore che si riceve quando non si hanno i diritti sufficienti per visualizzare la pagina web
richiesta
C. Un linguaggio di programmazione
D. Un particolare tipo di virus
105) Qual è il linguaggio usato per la realizzazione delle pagine web?
A. Html - Hyper Text Markup Language
B. Word
C. Access
D. Excel
106) Utilizzando Internet Explorer, quale tasto funzione può essere usato per aggiornare la
pagina web che si sta visualizzando?
A. F1
B. F4
C. F12
D. F5
107) Nel linguaggio informatico, cosa indica il termine «netiquette»?
A. L'etichetta che si usa per identificare i cavi di rete
B. Un browser
C. L'insieme delle norme che regolano il «buon» comportamento in rete
D. Un programma freeware per l'invio di mail
108) Un indirizzo IP rappresenta:
A. un metodo standard di identificazione di un computer su Internet
B. un nome a dominio
C. un protocollo di rete
D. una scheda di rete
109) Nel linguaggio informatico, che cos'è la «Login»?
A. L'operazione durante la quale viene digitato il nome usato per ottenere accesso ad un sistema di computer
B. L'username che si usa durante la procedura di accesso ad Internet
C. L'username che si usa durante la procedura di accesso ad un sistema di computer
D. L'indirizzo e-mail
110) In ambito informatico, che cos'è lo «spam»?
A. Un tipo di virus
B. Un errore dell'hard disk
C. Un messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup
D. Un tipo di Trojan Horse
111) Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A. Per connettersi a Internet è necessario conoscere l'indirizzo del sito Microsoft
B. Ad Internet ci si connette gratuitamente con tutti i provider
C. Excite è un software per la navigazione in Internet
D. Un sito Internet può contenere un numero illimitato di pagine
112) In allegato ad un messaggio di posta elettronica è possibile inserire un file con estensione «.jpg»?
A. Sì, ad un messaggio di posta elettronica è possibile allegare solo immagini (.jpg, .bmp, ecc.) e/o testi
(.doc, .txt, ecc.)
B. Sì, l'allegato di un messaggio di posta elettronica può avere qualsiasi estensione
C. Sì, ma solo se la versione di Microsoft Outlook è più recente rispetto a quella presente in Microsoft Office
2000
D. No, in allegato ad un messaggio di posta elettronica possono essere inviati solo file di testo (.doc, .txt,
ecc.)
113) Quale tra i seguenti è un tipo di trasmissione radio?
A. Microonde
B. Infrarossi
C. Fibre ottiche
D. Cat. 3
114) Qual è la prima etichetta (tag) Html che deve comparire in un documento Html?
A. <head>
B. <body>
C. <title>
D. <html>
115) Cos'è un server DNS?
A. Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it)
B. Un motore di ricerca
C. Un firewall
D. Un fornitore di servizi Internet
116) Cos'è un cookie?
A. Un formato di stampa
B. Un file eseguibile con Excel
C. Un piccolo file di testo utilizzato dalle pagine web per memorizzare informazioni nel computer dell'utente
D. È la parte di mail che contiene le informazioni relative al mittente che viene archiviato nel server di posta
elettronica
117) Quanti sono i livelli del modello ISO OSI?
A. 3
B. 2
C. 4
D. 7
118) Come viene definito il cambiamento illecito della home page di un sito web e/o di una o più
pagine interne?
A. Spoofing
B. Key logger
C. Web defacing
D. Trojan horse virus
119) Quale tra i seguenti comportamenti implica un rischio di infezione da virus?
A. Scaricare file da fonti sconosciute
B. Aggiornare ed utilizzare regolarmente un software antivirus
C. Eseguire regolarmente un back-up dei propri dischi
D. Non utilizzare copie illegali dei programmi
120) Com'è definita la trasmissione di dati non in chiaro per motivi di sicurezza?
A. Fail-safe
B. Controllo di parità
C. Crittografia
D. Fault tolerance
121) Quale tra le seguenti affermazioni meglio descrive il software pirata?
A. È un software protetto da copyright
B. Diventa software pirata il software freeware dopo la scadenza dell'autorizzazione all'utilizzo
C. È un software che viene copiato e distribuito senza permesso del produttore
D. È l'equivalente di software contenente parti coperte dai diritti di proprietà intellettuale (IPR)
122) Un virus benigno …
A. danneggia il computer
B. visualizza messaggi sullo schermo o riduce le prestazioni del computer, ma non distrugge i dati contenuti
C. tiene traccia, senza diritto, degli accessi alla rete
D. si limita a registrare i numeri delle carte di credito
123) I macrovirus possono diffondersi attraverso Internet?
A. Sì, ma solo su computer obsoleti
B. Sì, ma solo attraverso determinati client di posta elettronica
C. Sì, attraverso allegati di posta elettronica
D. No, mai
124) Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer
a computer via e-mail o altre forme di traffico in rete?
A. Distributed denial-of-service attack
B. Denial-of-service attack
C. Worm
D. Macrovirus
125) Il protocollo NTP è utilizzato:
A. per il trasferimento di pagine web
B. per la sincronizzazione degli orologi di sistema
C. per inviare e ricevere messaggi di posta elettronica
D. per la gestione remota
126) Nella comunicazione tra client e server, quale ruolo è svolto dal web browser?
A. Entrambi
B. Server
C. Nessuno dei due
D. Client
127) Quale tra le seguenti è la migliore definizione per un virus informatico?
A. È un file che contiene dati in formato binario
B. È un programma che quando viene attivato è in grado di replicarsi e di mimetizzarsi all'interno di un altro
programma
C. È una stringa di bit che viene iniettata nelle linee dati per disturbare la trasmissione
D. È un hacker che invia un'enorme quantità di e-mail non richiesti
128) Un protocollo di comunicazione è ...
A. un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione
B. un insieme di regole con le quali strutturare il messaggio da trasmettere
C. un dispositivo hardware per collegare un computer ad una rete digitale
D. un programma che permette il collegamento in rete
129) Per navigare in Internet sono strettamente necessari ...
A. un account presso un ISP (Internet Service Provider, un browser)
B. un account presso un ISP (Internet Service Provider, un browser, un modem)
C. un account presso un ISP (Internet Service Provider, un browser, un modem, Windows 95 o successivo)
D. un account presso un ISP (Internet Service Provider, un modem)
130) In Internet, Telnet serve per …
A. collegarsi a Newsgroup
B. ricevere messaggi di posta elettronica
C. collegarsi ad un calcolatore remoto
D. fare ricerche in rete
131) Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che non consente nessun
accesso dall'esterno?
A. Intranet
B. Internet
C. Extranet
D. Hybridnet
132) Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che consente un accesso
controllato e limitato dall'esterno?
A. Hybridnet
B. Intranet
C. Extranet
D. Internet
133) Ripetuti tentativi di accesso ad un computer che ospita (host) un sito web che impediscono
l'utilizzo del sito a visitatori «legittimi» sono chiamati …
A. sniffing
B. denial-of-service attack
C. spam
D. spoofing
134) Qual è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?
A. Consentire ai computer connessi alla rete di leggere il proprio indirizzo da un file archiviato nel server
B. Consentire all'Amministratore della rete di gestire centralmente le stampanti della rete aziendale
C. Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione
dell'indirizzo IP nell'ambito di una rete azien-
dale
D. Consentire ai computer connessi alla rete di utilizzare le stampanti della rete aziendale
135) Come viene definito, in una rete di computer, il nodo che agisce da punto di ingresso in
un'altra rete?
A. Logic gate
B. Gateway
C. Firewall
D. Repeater
136) Che cos'è l'IP Address (Indirizzo IP)?
A. È l'indirizzo dei client della rete
B. È un indirizzo a 32-bit definito nell'Internet Protocol. È rappresentato di solito in notazione decimale, 4
cifre (ottetti) divisi da punti
C. È l'indirizzo degli host della rete
D. È l'indirizzo di e-mail. È rappresentato di solito come <utente>@<dominio>
137) Il protocollo TCP/IP esegue ...
A. il solo trasferimento dei pacchetti
B. l'indirizzamento ed il trasferimento dei pacchetti dati
C. il controllo degli errori in ciascun pacchetto
D. il solo indirizzamento dei pacchetti
138) Quali tra questi non è un dispositivo utilizzato in una rete di computer?
A. Firewall
B. Scheda audio
C. Router
D. Gateway
139) Che cos'è un router?
A. È un dispositivo in grado di collegare tra loro due reti che utilizzano un diverso protocollo
B. È un dispositivo in grado di definire l'indirizzo del prossimo nodo della rete a cui trasmettere un
«pacchetto» dati nel suo percorso verso la destinazione finale
C. È un dispositivo che protegge la rete dalle scariche causate dai fulmini
D. È un dispositivo in grado di filtrare i mail indesiderati
140) L'indirizzo IP utilizza …
A. 32 bit
B. 64 bit
C. 16 bit
D. 8 bit
141) In un indirizzo di posta elettronica, che cosa identifica la porzione di testo posta a destra
del simbolo @?
A. L'host computer utilizzato dall'utente
B. Il paese
C. La rete intranet dell'utente
D. L'utente
142) Un messaggio di posta elettronica scritto in linguaggio Html potrebbe nascondere un virus
informatico?
A. Sì
B. No, se il messaggio non contiene allegati
C. No, salvo che contenga immagini
D. No, in nessun caso
143) Come si chiama l'operazione di raccolta e organizzazione di informazioni sul Web svolta
dai motori di ricerca?
A. Scansione
B. Esplorazione
C. Browsing
D. Indicizzazione
144) In quali delle seguenti configurazioni LAN tutti i computer sono collegati direttamente ad un elaboratore
centrale?
A. Anello
B. Bus
C. DDP
D. Stella
145) Nell'architettura di Internet, la porta di default del protocollo Http è identificata dal
numero:
A. 135
B. 80
C. 21
D. 500
146) Come viene comunemente chiamata quella parte del Web che risulta irraggiungibile
tramite i motori di ricerca?
A. Ghost net
B. Invisible net
C. Invisible web
D. Ghost web
147) Come si definiscono i portali specializzati in una determinata materia o disciplina?
A. Metaindici
B. Agenti di ricerca
C. Directory
D. Portali verticali
148) Nel linguaggio informatico, il termine «cookie» si riferisce a ...
A. programmi per l'individuazione e la correzione di errori nell'ortografia delle parole
B. un insieme di informazioni che un server web memorizza nell'hard disk di un utente che si è collegato al
suo sito Internet
C. circuiti che vengono affiancati alla CPU per aumentarne le prestazioni
D. file eseguiti automaticamente all'avvio di Windows
149) Cosa sono SSH e Telnet?
A. Web browser non più usati
B. Client di posta elettronica
C. Protocolli per la gestione remota da riga di comando
D. Protocolli per la navigazione web
150) Cosa si intende con il termine Client-Server?
A. La relazione tra l'Internet Service Provider ed i suoi clienti
B. Un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo
separate
C. Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente
D. Il sistema di scambio dati tra il computer ed il modem esterno nel collegamento ad Internet
151) È possibile salvare una pagina web in formato «solo testo»?
A. No, mai
B. Sì, ma si perdono le immagini e le formattazioni della pagina
C. Sì, ma in tal caso verrebbero salvate le immagini e si perderebbero i caratteri alfanumerici
D. Sì, senza alcun problema
152) Quali funzioni hanno i programmi che utilizzano Internet?
A. Controllare il modem, garantire il corretto flusso di dati in ingresso e in uscita e rendere possibile le
operazioni che desideriamo compiere in rete
B. Permettere di stabilire un controllo seriale
C. Garantire il corretto flusso dei dati in ingresso attraverso il modem
D. Nessuna delle risposte proposte è corretta
153) Il Webmaster è ...
A. un sito Internet che permette di avere informazioni su tutti i master universitari
B. un potentissimo motore di ricerca
C. colui che progetta, costruisce ed è responsabile di un sito web
D. la prima pagina di un sito Internet
154) Il protocollo di comunicazione che consente ad un computer, che deve inviare dati ad un
altro computer connesso in rete, di venire informato sul percorso più breve per raggiungere il
computer destinatario è ...
A. Transmission Control Protocol
B. Next Hop Resolution Protocol
C. Dynamic Host Configuration Protocol
D. File Transfer Protocol
155) La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla
comunicazione in rete. Quali?
A. TCP/IP
B. V.90
C. TCP/IP, NetBEUI e IPX/SPX
D. TCP/IP e HTML
156) Che cosa si intende abitualmente con «Header»?
A. Il corpo di un messaggio di posta elettronica
B. La porzione di pacchetto, che precede i dati effettivi, contenente informazioni come l'indirizzo del
mittente e del destinatario
C. Il contenuto informativo, cioè la parte più importante di un messaggio
D. La sequenza di chiusura di un messaggio che contiene, tra l'altro, il CRC o altro codice a correzione
d'errore
157) Il servizio Telnet, disponibile su Internet, serve per ...
A. ricevere messaggi di posta elettronica
B. collegarsi ad un calcolatore remoto
C. dialogare (chattare) in rete
D. visitare pagine web
158) La Policy di una rete è ...
A. l'insieme delle norme di comportamento da rispettare come utenti della rete
B. il protocollo di comunicazione utilizzato nella rete
C. il meccanismo di tariffazione per gli utenti della rete
D. il tipo di indirizzamento utilizzato nella rete
159) Cos'è Microsoft Edge?
A. Un sistema operativo
B. Un client di posta
C. Un software di videoscrittura
D. Un web browser
160) Cosa indica l'acronimo DHCP?
A. Data Host Control Protocol
B. Dynamic Host Configuration Protocol
C. Data Host Carry Package
D. Dynamic Host Control Package
161) Quale tra i seguenti programmi non è un browser?
A. Internet Explorer
B. Mozilla
C. Outlook
D. Opera
162) In merito alla posta elettronica, con spamming s'intende:
A. l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali)
B. un programma di editing delle e-mail
C. un tipo di virus
D. una e-mail inviata con alta priorità
163) Nel dominio «www.camera.it», quale parte della stringa costituisce il second level domain?
A. «.www»
B. «.it»
C. Nessuna
D. «.camera»
164) Nell'ambito della selezione dei contenuti di Internet, qual è il significato
dell'acronimo PICS?
A. Platform for Integrated Content Selection
B. Program for Internet Control and Selection
C. Proposal for Internet Control and Selection
D. Platform for Internet Content Selection
165) Nel dominio «www.senato.it», quale parte della stringa costituisce il top level domain?
A. «www»
B. Nessuna
C. «.it»
D. «.senato»
166) In un messaggio di posta elettronica, il campo «CCN» indica:
A. un destinatario del messaggio il cui nome sarà visibile a tutti i destinatari
B. un destinatario del messaggio il cui nome non sarà visibile agli altri destinatari
C. la priorità di inoltro del messaggio
D. l'elenco degli allegati al messaggio
167) Nei motori di ricerca, quale simbolo deve essere utilizzato, generalmente, per reperire una
sequenza esatta di parole?
A. Le parentesi acute
B. I due punti
C. Le parentesi quadre
D. Le virgolette
168) Come viene comunemente chiamata la porzione di testo evidenziata che identifica un
collegamento ipertestuale?
A. Link
B. Locator
C. Url
D. Applet
169) Cosa viene usato per identificare univocamente il mittente di un messaggio di posta
elettronica?
A. La firma digitale
B. Una password necessaria per l'apertura della mail
C. Il campo bcc
D. La crittografia
170) Come si chiama una lista di utenti di posta elettronica interessati allo scambio di
informazioni su un determinato argomento?
A. Routing-list
B. Mailing-list
C. Searching-list
D. Learning-list
171) Quale tra i seguenti file in allegato a messaggi di posta elettronica è consigliabile non
aprire?
A. «Pippo.asc»
B. «Pippo.pdf»
C. «Pippo.exe»
D. «Pippo.rtf»
172) Quale tipo di sistema di comunicazione usa luce rossa ad una frequenza al di sotto di quella
visibile all'occhio umano?
A. Fibra ottica
B. IrDA
C. Bluetooth
D. Cat 5
173) Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al «layout» logico di
cavi e dispositivi di interconnessione?
A. Protocollo
B. Topologia
C. Web
D. Base dati
174) Nell'Url www.provincia.napoli.it, qual è il dominio di secondo livello?
A. napoli
B. www
C. it
D. provincia
175) Nell'ambito delle reti di computer, di cosa si occupa il protocollo IP?
A. Della gestione della posta
B. Della gestione delle pagine web
C. Dell'indirizzamento tra computer in rete
D. Delle comunicazioni tra computer tra loro connessi direttamente
176) Lo standard IEEE 802.11 definisce …
A. una rete wireless
B. una rete su cavo coassiale
C. una rete su fibra ottica
D. una rete telefonica tradizionale
177) Nell'Url www.regione.campania.it, qual è il top level domain?
A. regione
B. www
C. it
D. campania
178) Quale tra i seguenti non è un soft-ware per la navigazione in Internet?
A. Edge
B. Chrome
C. Access
D. Firefox
179) Qual è la prima pagina che viene caricata all'avvio di un browser?
A. La pagina del proprio internet provider
B. La pagina dell'ultimo sito visitato
C. La pagina del proprio sito personale
D. La pagina che è stata specificata nelle opzioni del browser
180) Che cos'è Safari?
A. Un programma che consente di proteggere il computer dai virus che viaggiano su Internet
B. Un programma che consente l'invio di posta elettronica
C. Un programma di videoscrittura
D. Un browser
181) Come viene definito, in inglese, il supporto che collega tra di loro i nodi di una rete di
computer?
A. Protocollo
B. Pacchetto
C. Media
D. Data
182) Per inviare un messaggio di posta elettronica si deve conoscere ...
A. l'indirizzo e-mail e il numero di telefono del destinatario
B. l'indirizzo e-mail e l'indirizzo del sito Internet del destinatario
C. solo l'indirizzo e-mail del destinatario
D. l'indirizzo e-mail e del provider del destinatario
183) Come sono comunemente chiamati i programmi che navigano sul Web alla ricerca delle pagine da indicizzare
per i motori di ricerca?
A. Explorer
B. Crawler
C. Agenti intelligenti
D. Indexing agent
184) In Internet, qual è la funzione principale di un «Pop Server»?
A. Controllare l'abilitazione alla rete
B. Spedire la posta elettronica
C. Ricevere la posta elettronica
D. Catalogare il contenuto delle pagine web
185) A quale tipologia di strumento per la ricerca Internet appartiene «Google»?
A. Portali
B. Motori di ricerca per termini
C. Agenti intelligenti
D. Indici sistematici
186) In Internet, come si definisce il server che si occupa della gestione, del reperimento e
dell'invio dei documenti e degli oggetti del World Wide Web?
A. Server HTTP
B. Server PPP
C. Server POP
D. Server FTP
187) Quale tra i seguenti indirizzi Internet appartiene ad un sito della Spagna?
A. http://www.madrid.sp
B. htwp://www.bilbao.espana
C. http://www.valencia.es
D. http://www.barcelona.e
188) Quale tra i seguenti indirizzi Internet appartiene ad un sito dell'Austria?
A. htwp://www.innsbruck.osterreich
B. http://www.linz.at
C. http://www.vienna.au
D. http://www.salisburgo.os
189) Quale tra i seguenti indirizzi Internet appartiene ad un sito dell'Olanda?
A. http://www.rotterdam.ne
B. http://www.amsterdam.nl
C. htwp://www.sittard.pb
D. http://www.velsen.ol
190) Che cos'è il Firewall?
A. Un computer con molte schede di rete
B. Un dispositivo che smista i pacchetti tra i vari nodi della rete
C. Un dispositivo o un software per filtrare gli accessi in entrata ed uscita in una rete
D. Un apparato che permette di collegare più computer alla stessa rete
191) Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie
i segnali da linee di comunicazione minori che ad essa si collegano?
A. Linea di accesso
B. Sottorete
C. Backbone
D. VPN
192) Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo
ritrasmette dopo averlo filtrato ed amplificato?
A. Gateway
B. Bridge
C. Repeater
D. Modem
193) Quale tra i seguenti apparati collega reti simili?
A. Repeater
B. Modem
C. Gateway
D. Bridge
194) Che cos'è Telnet?
A. Un servizio Internet
B. Una rete telefonica
C. Un tipo di rete che ha preceduto Internet
D. Un motore di ricerca in Internet
195) Nel DNS, quale tipo di enti viene individuato con il suffisso «.com»?
A. Università ed enti di ricerca
B. Enti governativi
C. Organizzazioni commerciali
D. Organizzazioni di supporto e gestione della rete
196) Come comunicano tutti i calcolatori nella rete Internet?
A. Scambiandosi messaggi mediante il protocollo TCP/IP
B. Scambiandosi messaggi mediante il protocollo ASCII
C. Scambiandosi messaggi mediante il protocollo SHTTP
D. Scambiandosi messaggi mediante il protocollo X.400
197) Cos'è TCP/IP?
A. Un sistema operativo distribuito
B. Un'apparecchiatura di rete
C. Un componente del microprocessore
D. Un protocollo di rete a commutazione di pacchetto
198) Il DHCP permette:
A. di assegnare automaticamente indirizzo IP, DNS e WINS
B. di tradurre il nome degli host esterni al dominio in indirizzi IP
C. di tradurre gli indirizzi IP di host esterni al dominio in nomi
D. nessuna delle risposte proposte è corretta
199) Il protocollo Http è un protocollo:
A. di livello due
B. di tipo stateless
C. di tipo stateful
D. di tipo data-link
200) Il protocollo Smtp utilizza di norma la porta TCP:
A. 80
B. 20
C. 22
D. nessuna risposta è corretta
201) A cosa serve l'IMAP?
A. Si tratta di un protocollo per la ricezione di mail
B. È un server per il trasferimento di file
C. È un web browser
D. È un client di posta elettronica
202) L'IP (v 4) è un protocollo di livello (ISO-OSI):
A. 3
B. 2
C. 7
D. 1
203) Che cos'è un Url?
A. Un linguaggio di programmazione
B. L'indirizzo di una pagina web
C. Un particolare tipo di stampante
D. Il messaggio di errore che si riceve quando non si hanno i diritti sufficienti per visualizzare la pagina
web richiesta
204) Di seguito sono indicati due indirizzi di posta elettronica e due indirizzi di siti Internet.
Indicare quale tra essi non è formalmente corretto.
A. http://www.innovazionepa.gov.it
B. redazione.polcom@politichecomunitarie.it
C. riforme;istituzionali@palazzochigi@gov.it
D. http://www.governo.it/Presidenza/politiche_famiglia/index.html
205) L'esecuzione di un'applicazione lato server viene:
A. richiesta dal client, eseguita sulla macchina server
B. richiesta dal client, eseguita sulla macchina client
C. richiesta dal client o dal server, eseguita sulla macchina client
D. richiesta dal server, eseguita sulla macchina server
206) FTP significa:
A. File Transfer Protocol
B. File Testing Process
C. Find and Transfer Process
D. Fast Transport Process
207) Da quali sezioni è composta una pagina Html?
A. Intestazione e corpo
B. Titolo, intestazione e corpo
C. Commento, intestazione e corpo
D. Titolo, intestazione, corpo, end o fine
208) Indicare quale tra le seguenti affermazioni sulle tabelle in Html è corretta:
A. vanno scritte in Html usando il dimensionamento assoluto
B. è meglio sostituire le tabelle con immagini, per aumentarne la qualità grafica ed impedirne il
ridimensionamento
C. è meglio sostituire le tabelle con documenti Xml esterni poiché più facili da gestire
D. vanno scritte in Html usando il dimensionamento relativo
209) I livelli alti (upper layers) dello standard ISO OSI, ordinati dall'alto verso il basso, sono:
A. application, transport, session
B. application, session, presentation
C. session, application, physical
D. application, presentation, session
210) Cosa è la "busta di trasporto"?
A. Un protocollo per la telefonia mobile
B. Un protocollo di trasporto per la messaggistica istantanea
C. Una busta virtuale contenente una e-mail PEC
D. Un BUS utilizzato da memorie ad alta velocità