Sistemi Numerici
Hardware
Sistemi Windows / Linux
SQL (Database)
Informatica Generale
100

Quante e quali cifre utilizza il sistema binario?

Utilizza solo 2 cifre: 0 e 1.

100

Qual è la funzione principale della memoria RAM in un computer?

Risposta: È la memoria "a breve termine" e molto veloce che il computer usa per tenere aperti i programmi e i file su cui stai lavorando in questo momento. È volatile (si cancella quando spegni il PC).

100

Sistemi Windows / LinuxNel terminale Linux (o nel Prompt di Windows), quale comando base usi per spostarti dentro un'altra cartella? 

Il comando cd (Change Directory). Esempio: cd Documenti.

100

Quale istruzione usi per estrarre tutti i record (righe) e tutte le colonne dalla tabella chiamata "Clienti"?

Risposta: SELECT * FROM Clienti;

100

Cosa significa e a cosa serve l'indirizzo IP?

 "Internet Protocol". È l'etichetta numerica (es. 192.168.1.5) che identifica un dispositivo collegato a una rete, permettendogli di comunicare con gli altri.

200

A quale numero decimale (il nostro sistema classico) corrisponde il numero binario 1010?

Corrisponde a 10. (Spiegazione: 8 + 0 + 2 + 0).

200

Qual è la differenza fondamentale tra un Hard Disk (HDD) e un SSD?

Risposta: L'HDD usa dischi magnetici rotanti e una testina meccanica (più lento e fragile). L'SSD usa memorie flash senza parti in movimento (molto più veloce e resistente agli urti).

200

In Windows, qual è la combinazione rapida di tasti per aprire direttamente "Gestione Attività" (Task Manager) saltando la schermata blu di blocco di Ctrl+Alt+Canc?

Risposta: Ctrl + Shift + Esc.

200

Quale clausola devi aggiungere a una query SQL per filtrare i dati in base a una condizione (es. mostrare solo i clienti di Lugano)?

Risposta: La clausola WHERE (es. WHERE Citta = 'Lugano').

200

Cos'è il "Phishing"?

Risposta: È un attacco informatico di ingegneria sociale dove il truffatore si finge una banca, un'azienda o un collega via email/SMS per ingannare la vittima e rubarle password o numeri di carta di credito.

300

Quali lettere dell'alfabeto vengono usate nel sistema esadecimale e quali valori decimali rappresentano?

Le lettere da A ad F. Rappresentano i numeri dal 10 al 15 (A=10, B=11, C=12, D=13, E=14, F=15).

300

A cosa serve e dove va applicata la pasta termica (termoconduttiva)?

Risposta: Serve a riempire le microscopiche sacche d'aria per trasferire il calore in modo efficiente. Va applicata esattamente tra la CPU (il processore) e la base in metallo del dissipatore.

300

Qual è la differenza tra un "percorso assoluto" e un "percorso relativo" quando cerchi un file a riga di comando?

Risposta: Il percorso assoluto parte dalla radice del disco (es. C:\Utenti\Ambra\file.txt). Il percorso relativo parte dalla cartella in cui ti trovi in quel momento (es. se sei già in "Utenti", scrivi solo Ambra\file.txt).

300

Qual è la differenza tra UPDATE e ALTER TABLE?

Risposta: UPDATE modifica i dati scritti dentro le celle (es. cambia un nome). ALTER TABLE modifica l'impalcatura del database (es. aggiunge una nuova colonna).

300

A cosa serve un server DNS (Domain Name System)?

Risposta: Funziona come una "rubrica telefonica" di internet. Converte i nomi dei siti web facili da ricordare (es. google.com) nei loro veri indirizzi IP numerici comprensibili dai computer.

400

ome si scrive il numero decimale 255 nel sistema esadecimale?

Risposta: FF. (Spiegazione: F vale 15; 15x16 + 15x1 = 240 + 15 = 255).

400

Quando si parla di "Bottleneck" (Collo di bottiglia) in un PC gaming o da lavoro, cosa si intende?

Risposta: È la situazione in cui un componente vecchio o lento frena le prestazioni degli altri componenti veloci. Ad esempio: avere una scheda video RTX potentissima abbinata a una CPU vecchia di 10 anni (la GPU dovrà aspettare la CPU, lavorando a metà potenza).

400

Su Linux, cosa fa esattamente il comando sudo messo prima di un'istruzione?

Risposta: "SuperUser DO". Permette di eseguire quel comando specifico con i privilegi massimi di amministratore (root).

400

cosa serve il comando INNER JOIN in un database relazionale?

Risposta: Serve a incrociare e unire i dati provenienti da due tabelle diverse in un'unica vista, basandosi su una colonna (chiave) che hanno in comune.

400

Qual è la differenza principale tra un protocollo TCP e un protocollo UDP nelle reti informatiche?


Risposta: Il TCP è "orientato alla connessione": controlla che ogni singolo pacchetto arrivi a destinazione integro (es. download file, caricamento siti web). L'UDP spara i dati senza controllare se arrivano, privilegiando la velocità assoluta (es. streaming video in diretta, gaming online, chiamate VoIP).

500

Qual è l'utilità principale del sistema esadecimale in informatica rispetto al binario?

Risposta: Serve per "comprimere" visivamente lunghe stringhe binarie in modo che siano leggibili dagli umani. Ogni singola cifra esadecimale rappresenta esattamente un "nibble" (4 bit binarie). Ad esempio, l'indirizzo MAC e i codici colore web (es. #FFFFFF) usano l'esadecimale proprio per questo.

500

Nelle specifiche della RAM, cosa indicano parametri come CL16 o CL18 (CAS Latency)?

Risposta: Indicano la latenza, ovvero il ritardo (misurato in cicli di clock) tra il momento in cui la CPU richiede un dato alla RAM e il momento in cui la RAM lo rende effettivamente disponibile. Numeri più bassi significano RAM più reattiva e veloce.

500

Cos'è il "Registro di Sistema" (Registry) in Windows e quale comando da terminale/esegui si usa per aprirlo?

Risposta: È un gigantesco database gerarchico che contiene tutte le impostazioni nascoste, configurazioni hardware e preferenze di Windows e dei programmi installati. Si apre digitando regedit.

500

Qual è la differenza teorica e pratica tra una Primary Key (Chiave Primaria) e una Foreign Key (Chiave Esterna)?

Risposta: La Primary Key identifica in modo unico ogni singola riga di una tabella (es. l'ID del cliente). La Foreign Key è una colonna in una seconda tabella che "punta" e fa riferimento alla Primary Key della prima tabella, creando così il legame relazionale.

500

Qual è la differenza tra crittografia simmetrica e asimmetrica?

Risposta: Nella simmetrica si usa la stessa chiave sia per nascondere (criptare) che per leggere (decriptare) il messaggio. Nell'asimmetrica si usano due chiavi diverse e matematicamente legate: una Chiave Pubblica (che tutti possono vedere per cifrare il messaggio verso di te) e una Chiave Privata (che hai solo tu e serve a sbloccarlo).

M
e
n
u