CRITERI DI VALUTAZIONE DELLA PROVA SCRITTA

Documenti analoghi
Gestione risorse (Windows)

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

EXCEL: FORMATTAZIONE E FORMULE

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Grafici e Pagina web

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8

Un grafico utilizza i valori contenuti in un foglio di lavoro per creare una rappresentazione grafica delle relazioni esistenti tra loro;

WINDOWS Avviare Windows95. Avviare Windows95 non è un problema: parte. automaticamente all accensione del computer. 2. Barra delle applicazioni

Informatica Elaborazione delle informazioni Risposte corrette del quiz online

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Servizio Conservazione No Problem

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.

ISTITUTO CERTIFICATO EN UNI ISO

Artemisia MANUALE d USO

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo

Modulo 2 Test di verifica

TERNA SRM- Aste On Line Manuale Fornitore

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

Configurazione Posta Elettronica istituzionale con

Compilazione rapporto di Audit in remoto

Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit

MANUALE PER L OPERATORE Versione software: 1.0

Architettura generale del calcolatore Hardware (tutto ciò che e tangibile) Software (tutto ciò che non e tangibile)

SMARTFAX Quick Start

AURORA WebDOC Document Management System

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

Gestione della memoria

GUIDA PRATICA ALL UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA NEL DOMINIO STUDENTI.UNINA2.it

PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette

Firmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007

(1) (2) (3) (4) 11 nessuno/a (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

Memoria Secondaria o di Massa

Caratteristiche di un PC

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

REGISTRAZIONE ed ACCESSO AL PORTALE PER LA CONSULTAZIONE DELLE FATTURE DI GAS NATURALE E DI ENERGIA ELETTRICA

REMOTE DISK. GUIDA UTENTE v 2.2

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Manuale Sito Videotrend

Informatica e Informatica di Base

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

BACKUP

ARCADIA TECNOLOGIE S.R.L.

Sincronizzare file con Google Drive GUIDA PRATICA HELPDESK CO.GE.S. COOPERATIVA SOCIALE

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Tutorial Studenti Trasferimento Riassunto e Presentazione Tesi di Laurea

GUIDA A IVI15 Il prodotto Dichiarazione Intento, può essere utilizzato sia da chi intende trasmettere direttamente la propria Dichiarazione sia dagli

PROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a )

Elementi di base del calcolatore

Ci congratuliamo per il vostro acquisto del nuovo USB. Tester, uno strumento dedicato a coloro che devono

Modulo 17: Invio del BF tramite

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.

Importazione dati. e/fiscali Spesometro - Rel con gestionale e/satto. Gestionale e/satto

I dati rappresentati (tutti di pura fantasia) sono contenuti in un file excel denominato Personale.xls.

Le Guide

Guida alla Configurazione di Rete

Architettura dei calcolatori e Software di sistema

Utilizzo collegamento remoto

ArubaKey Installazione Versione 2

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti

Software Bugtool Aggiornamento a MCTCNet2

testo Saveris Web Access Software Istruzioni per l'uso

Cartella Clinica Basic

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

BOLLETTINO DI SICUREZZA XEROX XRX04-005

FIRMA DIGITALE E CIFRATURA

PRIMA DI PROCEDERE CON L ASCOLTO DELLE LEZIONI E DEGLI ESERCIZI COPIARE LA CARTELLA ESERCIZI SUL DESKTOP

Javascript e CSS nelle pagine WEB

GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA

e-business Saipem Requisiti tecnici per l utilizzo del Servizio e-business Saipem

SteelOnline Requisiti di sistema

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

Analisi Curve di Carico

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC

Supporto On Line Allegato FAQ

Guida Così si aggiornano i programmi Microsoft

Architettura di un PC

Backup e ripristino Guida per l'utente

GUIDA ALLA CONNESSIONE DELLA RETE WIRELESS FACOLTA DI ECONOMIA. Sistema Operativo WINDOWS VISTA

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

Installazione e uso di Document Distributor

Manuale utente Soggetto Promotore Erogatore Politiche Attive

Ministero della Salute

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

EXCEL. Alfabetizzazione Informatica Prof. GIUSEPPE PATTI

Modulo: Elementi di Informatica

Il Sistema Operativo Windows

1 DESCRIZIONE DELLE FUNZIONI REGISTRAZIONE UTENZE INTERNET Caricamento utente internet (data entry)... 3

MANUALE UTENTE ACCESSO PORTALE SERVIZI DAIT

GUIDA RAPIDA EDILCONNECT

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

Sommario. A proposito di A colpo d occhio 1. Novità e miglioramenti 5. Introduzione a Excel Ringraziamenti... xi Autore...

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

Corso base di Microsoft Excel

Transcript:

CRITERI DI VALUTAZIONE DELLA PROVA SCRITTA SELEZIONE PUBBLICA PER L ASSUNZIONE DI N. 1 ISTRUTTORE Informatico Cat.C interamente riservato alle Categorie Protette, ai sensi dell art. 18, comma 2, L.68/99 In ottemperanza a quanto disciplinato dall Allegato A) al Regolamento per la disciplina generale delle procedure di acquisizione di risorse umane, si rende noto che la Commissione giudicatrice ha stabilito, in sede di valutazione della Prova scritta consistente in test a risposta multipla chiusa, di adottare i seguenti criteri valutazione: - il punteggio assegnato a ciascuna risposta è il seguente: risposta esatta +1 risposta errata -1 risposta omessa -0,8 Parma, 7 Agosto 2017 IL PRESIDENTE DELLA COMMISSIONE GIUDICATRICE Dott.ssa Ing. Anna Maria Facipieri

TRACCIA 1 1. Quale tra le seguenti periferiche non è un dispositivo di input? A - Tastiera B Casse acustiche C Mouse 2. In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: A - Riavvia immediatamente il sistema B -Visualizza una finestra di dialogo C - Riavvia il sistema in modalità provvisoria 3. La dimensione di un monitor si esprime in: A - Piedi B - Metri quadrati C Pollici 4. Quali file hanno come estensione.exe? A -I file di sistema B - I file eseguibili C - I file excel 5. La posta elettronica certificata (PEC) ha valore legale? A - Il valore legale e la sua efficacia probatoria è valutabile dal Giudice caso per caso B - Si, ha lo stesso valore legale della tradizionale raccomandata con avviso di ricevimento C - No, non ha valore legale

6. Come è definita la tecnica usata per trasmettere dati NON in chiaro per motivi di sicurezza? A -Fail-safe. B -Crittografia. C -Controllo di parità 7. Una rete wireless è caratterizzata da: A - non avere cablaggi di rete B essere maggiormente sicura di una rete cablata C essere più veloce di una rete cablata 8. L acronimo FTP indica: A una tipologia di rete B un protocollo di trasmissione dati C un componente hardware 9. Cosa si intende per Dematerializzazione di documenti in una Pubblica Amministrazione? A La stampa in formato cartaceo di tutti i documenti elettronici che verranno successivamente archiviati B La creazione ed archiviazione di documenti in formato elettronico al posto del tradizionale documento cartaceo C La completa distruzione degli archivi cartacei 10. In Excel, se nella cella A1 vogliamo il prodotto delle cifre presenti nelle celle A2 e A3, quale è la formula da inserire nella cella A1? A - =A2xA3 B - =A2^A3 C - =A2*A3

11. In un messaggio di posta elettronica il campo CCN serve a: A -Inserire l'oggetto B -Inserire i destinatari il cui contatto resterà nascosto a tutti gli altri C -Inserire allegati 12. Qual è l'estensione standard dei file generati con Microsoft Excel 2003? A -.xls B -.bat C -.dll 13. Il backup è: A un sistema in grado di prevenire il guasto di un Hard Disk B un software in grado di verificare il funzionamento di un Hard Disk C un sistema di salvataggio dei dati utile per un successivo ripristino in caso di bisogno 14. Il primo compito del BIOS è quello di: A -Inizializzare i dispositivi del sistema, ovvero RAM, hard disk, drive di CD/DVD, scheda video, e altre parti hardware B -Effettuare il backup programmato C -Effettuare l arresto forzato del sistema 15. Quale tra le seguenti affermazioni è vera? A La RAM e la ROM sono memorie volatili B La RAM è una memoria volatile C La ROM è una memoria volatile

16. Qual'è lo scopo principale di una LAN (Local Area Network)? A Accelerare il trasferimento di file dal disco fisso alla RAM B Consentire la condivisione delle risorse tra i PC ad essa collegata C - Consentire il collegamento di PC situati a diversi Km di distanza 17. Quali delle seguenti affermazioni sul pacchetto di programmi MS Office PRO è falsa? A E una collezione di programmi per navigare in internet B E una collezione di programmi per l Office Automation (scrittura testi, Data Base, foglio di calcolo) C E un programma di videoscrittura che si scarica ed installa gratuitamente 18. È possibile riordinare le righe di una tabella contenente del testo, in un documento aperto con il programma Microsoft Word? A Sì, con il comando ordina B Sì, ma si deve prima copiare la tabella su Excel C No 19. HTML è: A Il linguaggio utilizzato per creare e formattare pagine web B il protocollo utilizzato per scambiarsi documenti sul web C il protocollo necessario ad effettuare collegamenti ipertestuali 20. Quale tra questi software non è un sistema operativo? A - Unix B -Windows 7 C -Office

21. Quale dei seguenti elementi fanno parte del sistema operativo Microsoft Windows7? A Pannello di controllo B Mozilla Firefox C MS Office 2010 22. A che cosa serve il protocollo di comunicazione SMTP? A Alla trasmissione dei messaggi di E-mail (posta in uscita) B Alla sincronizzazione dei messaggi di E-mail tra server C A definire la posizione geografica dei router, evitando concentrazioni che possono causare congestione della rete 23. A che cosa si riferisce l'acronimo ICT? A Alla multimedialità B Alla convergenza tra tecnologie della comunicazione e dell'informazione C Alla tecnologia di Internet 24. Qual è l'acronimo che indica l'unità centrale di elaborazione in un computer? A -ROM B - DVD C CPU 25. Che cosa è il FIREWALL? A Un apparato di rete passivo per collegare i diversi PC di una rete B Un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza C Un dispositivo di rete per memorizzare file e cartelle

TRACCIA 2 1. Per stampare documenti di grande formato è necessario: A -Una fotocamera digitale B - Un plotter C -Un lettore a barre 2. Con il termine login si fa riferimento a A -Ad una procedura di salvataggio di file e cartelle B -Ad una procedura di annullamento delle ultime operazioni effettuate C -Alla procedura di accesso ad un sistema 3. La risoluzione di un monitor si misura in: A pixel B MHz C MegaByte 4. Quale tra le seguenti periferiche non è un dispositivo di input? A - Tastiera B Casse acustiche C Mouse 5. Cos'è la Posta Elettonica Certificata (PEC)? A - E uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata con avviso di ricevimento tradizionale B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari C -E' la posta elettronica gestita da Aruba utilizzata esclusivamente dalle aziende commerciali

6. In Excel, se nella cella A1 vogliamo il prodotto delle cifre presenti nelle celle A2 e A3, quale è la formula da inserire nella cella A1? A - =A2xA3 B - =A2^A3 C - =A2*A3 7. Una rete wireless è caratterizzata da: A - non avere cablaggi di rete B essere maggiormente sicura di una rete cablata C essere più veloce di una rete cablata 8. Cosa si intende per Dematerializzazione di documenti in una Pubblica Amministrazione? A La stampa in formato cartaceo di tutti i documenti elettronici che verranno successivamente archiviati B La creazione ed archiviazione di documenti in formato elettronico al posto del tradizionale documento cartaceo C La completa distruzione degli archivi cartacei 9. Che cos è HTTP? A Il linguaggio con cui sono scritte le pagine web B Un collegamento ipertestuale C Il protocollo di trasferimento delle pagine web 10. Quale delle seguenti descrive meglio il "phishing"? A - Una e-mail a catena inoltrata sul proprio account. B - Un falso avviso di virus. C - L'acquisizione fraudolenta dei dati personali.

11. Nei programmi per Windows, (videoscrittura e browser) la sequenza "CTRL+V"è utilizzata per: A -Eliminare il testo selezionato B - Selezionare una parte di testo C -Incollare il testo precedentemente selezionato contenuto nella Clipboard 12. Il backup è: A un sistema in grado di prevenire il guasto di un Hard Disk B un software in grado di verificare il funzionamento di un Hard Disk C un sistema di salvataggio dei dati utile per un successivo ripristino in caso di bisogno 13. Quale tra le seguenti affermazioni è vera? A La RAM e la ROM sono memorie volatili B La RAM è una memoria volatile C La ROM è una memoria volatile 14. Qual è la funzione della memoria Cache? A -Memorizzare la cronologia dei siti consultati su Internet B -È una memoria dedicata, protetta da una password, in cui è possibile memorizzare documenti riservati C -Memorizzare e rendere velocemente disponibili i dati più recenti, qualunque sia la loro natura 15. Nella posta elettronica il campo «cc:», in cui è possibile inserire il nome dei destinatari di una e- mail: A la recapita nascondendo al destinatario principale i nomi degli altri destinatari in esso contenuti B specifica gli indirizzi ai quali vanno recapitate eventuali risposte C specifica gli indirizzi ai quali il messaggio viene inviato per conoscenza

16. Qual'è lo scopo principale di una LAN (Local Area Network)? A Accelerare il trasferimento di file dal disco fisso alla RAM B Consentire la condivisione delle risorse tra i PC ad essa collegata C - Consentire il collegamento di PC situati a diversi Km di distanza 17. Quale dei seguenti elementi fanno parte del sistema operativo Microsoft Windows7? A Pannello di controllo B Mozilla Firefox C MS Office 2010 18. La funzione "Formattazione automatica" di MS-Excel: A -Elimina il contenuto delle celle del foglio di lavoro, ma ne mantiene la struttura e i formati B -Consente di accedere ad una serie di formati predefiniti per il foglio di lavoro C -Salva automaticamente le impostazioni del foglio di lavoro 19. HTML è: A Il linguaggio utilizzato per creare e formattare pagine web B il protocollo utilizzato per scambiarsi documenti sul web C il protocollo necessario ad effettuare collegamenti ipertestuali 20. Cosa si intende per Cloud computing A Una serie di programmi e servizi resi disponibili all interno di una LAN B Una serie di programmi e servizi erogati da un fornitore e resi disponibili attraverso Internet C Una serie di programmi installati localmente su un PC

21. Il sistema operativo Windows 7, a quanti Bit è disponibile? A - A 32 e a 64 Bit (x86 e x64) B -Esclusivamente a 64 Bit (x64) C -Solo a 32 Bit (x86) 22. Che cosa è il FIREWALL? A Un apparato di rete passivo per collegare i diversi PC di una rete B Un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza C Un dispositivo di rete per memorizzare file e cartelle 23. A che cosa serve il protocollo di comunicazione SMTP? A Alla trasmissione dei messaggi di E-mail (posta in uscita) B Alla sincronizzazione dei messaggi di E-mail tra server C A definire la posizione geografica dei router, evitando concentrazioni che possono causare congestione della rete 24. In una pagina web, la parte di testo che, cliccata, porta ad un altra pagina o ad un file, è detta: A hyperlink B plug-in C applet 25. Quale particolare componente software consente all'hardware di comunicare con il sistema operativo? A -Java B -MSI File C -Driver

TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di sistema B - I file eseguibili C -I file excel 3. In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: A - Riavvia immediatamente il sistema B -Visualizza una finestra di dialogo C - Riavvia il sistema in modalità provvisoria 4. Il pixel: A è l'elemento più piccolo che costituisce un'immagine B indica la frequenza di aggiornamento di una immagine sul monitor C indica la dimensione del monitor 5. La posta elettronica certificata (PEC) ha le seguenti caratteristiche: A è un tipo particolare di posta elettronica, utilizzato attualmente in Italia ed in altri paesi, che permette di dare a un messaggio di posta elettronica lo stesso valore legale di una raccomandata con avviso di ricevimento tradizionale, garantendo così la prova dell'invio e della consegna del messaggio B è un tipo di posta elettronica utilizzata in tutto il mondo che garantisce la massima rapidità della consegna del messaggio C è un tipo di posta elettronica in tutto e per tutto uguale agli altri sistemi di posta elettronica

6. Che cos è una LAN? A. Una scheda grafica B - Un componente che alimenta il computer C - Una rete locale 7. Un server DNS è: A - Un server che converte un nome di dominio in un indirizzo MAC B - Un server che converte un nome di dominio in un indirizzo IP e viceversa C - Un server che restituisce il codice HTML di una pagina Web 8. Un Virus può infiltrarsi in un PC da un CD o DVD? A No, perchè sono dispositivi di sola lettura B Sì C Sì, nel solo caso che il CD o DVD siano riscrivili (CD-RW e DVD-RW) 9. In Excel, se nella cella A1 vogliamo il prodotto delle cifre presenti nelle celle A2 e A3, quale è la formula da inserire nella cella A1? A - =A2xA3 B - =A2^A3 C - =A2*A3 10. Cosa si intende per Dematerializzazione di documenti in una Pubblica Amministrazione? A La stampa in formato cartaceo di tutti i documenti elettronici che verranno successivamente archiviati B La creazione ed archiviazione di documenti in formato elettronico al posto del tradizionale documento cartaceo C La completa distruzione degli archivi cartacei

11. In ambito informatico, quale delle seguenti affermazioni è corretta? A -Il BIOS è registrato in modo permanente nella ROM B - Il BIOS è registrato in modo permanente nella RAM C -Il BIOS è registrato sull'hard disk 12. Nella posta elettronica il campo «cc:», in cui è possibile inserire il nome dei destinatari di una e- mail: A la recapita nascondendo al destinatario principale i nomi degli altri destinatari in esso contenuti B specifica gli indirizzi ai quali vanno recapitate eventuali risposte C specifica gli indirizzi ai quali il messaggio viene inviato per conoscenza 13. Qual è una delle estensioni principali per i file dedicati ai documenti di LibreOffice? A -.bmp B -.odt C -.ppt 14. Il backup è: A un sistema in grado di prevenire il guasto di un Hard Disk B un software in grado di verificare il funzionamento di un Hard Disk C un sistema di salvataggio dei dati utile per un successivo ripristino in caso di bisogno 15. Quale tra le seguenti affermazioni è vera? A La RAM e la ROM sono memorie volatili B La RAM è una memoria volatile C La ROM è una memoria volatile

16. Qual'è lo scopo principale di una LAN (Local Area Network)? A Accelerare il trasferimento di file dal disco fisso alla RAM B Consentire la condivisione delle risorse tra i PC ad essa collegata C - Consentire il collegamento di PC situati a diversi Km di distanza 17. Dovendo realizzare una tabella (e relativo diagramma) inerente la variazione delle temperatura di un ambiente, quale programma è il più indicato da utilizzare? A -Notepad B -Paint C Excel 18. Se nell ambito di una conferenza si volessero presentare i risultati di un indagine statistica, quale software risulterebbe più adeguato? A -Access B -Powerpoint C -Word 19. HTML è: A Il linguaggio utilizzato per creare e formattare pagine web B il protocollo utilizzato per scambiarsi documenti sul web C il protocollo necessario ad effettuare collegamenti ipertestuali 20. Cosa si intende per Cloud computing A Una serie di programmi e servizi resi disponibili all interno di una LAN B Una serie di programmi e servizi erogati da un fornitore e resi disponibili attraverso Internet C Una serie di programmi installati localmente su un PC

21. In una pagina web, la parte di testo che, cliccata, porta ad un altra pagina o ad un file, è detta: A hyperlink B plug-in C applet 22. A che cosa serve il protocollo di comunicazione SMTP? A Alla trasmissione dei messaggi di E-mail (posta in uscita) B Alla sincronizzazione dei messaggi di E-mail tra server C A definire la posizione geografica dei router, evitando concentrazioni che possono causare congestione della rete 23. Che cosa è Windows Update? A -Uno specifico programma di Windows che automatizza le operazioni di aggiornamento B -Una nuova versione di Windows C -Un software di Microsoft che monitora lo stato di una rete locale 24. Che cosa è il FIREWALL? A Un apparato di rete passivo per collegare i diversi PC di una rete B Un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza C Un dispositivo di rete per memorizzare file e cartelle 25. Come si riconosce una stampante predefinita? A -L'icona della stampante predefinita crea automaticamente un collegamento sul desktop B - L'icona della stampante predefinita è associata al segno di spunta C -L'icona della stampante predefinita si colora di rosso o verde