Indagini informatiche a costo zero

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indagini informatiche a costo zero"

Transcript

1 Indagini informatiche a costo zero Difesa Giuseppe Specchio Grado di difficoltà Con le nuove figure professionali che si stanno sempre più affermando nell'ambito dell'information Tecnology, sta acquisendo particolare lustro quella del Computer Forenser o Informatico. Con le nuove figure professionali che si stanno sempre più affermando nell'ambito dell'information Tecnology, sta acquisendo particolare lustro quella del Computer Forenser o Informatico Forense detto all'italiana maniera, il quale si occupa dell'esecuzione di indagini informatiche rispettando le garanzie di legge dello stato in cui si sta esercitando l'azione penale. Possiamo affermare che in Italia tale figura professionale si è meglio definita con l'avvento della Legge N.397 del 7 dicembre 2000, la quale fissa le disposizioni in materia di indagini difensive, in cui l'informatico acquisisce la veste di consulente tecnico. Nel seguente articolo verranno fornite le specifiche di massima effettuare un corretto repertamento informatico sfruttando alcuni tool da riga di comando, ovviamente Linux. Cos'è la Computer Forensics Se consultiamo anche il più recente dei dizionari informatici, allo stato attuale non esiste un'unica definizioni di Computer Forensics. Una possibile definizione potrebbe essere la seguente: la Computer Forensics è una disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute all'interno di dispositivi di memorizzazione di massa, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa prevalentemente di carattere giudiziario. Possiamo dire senza ombra di dubbio, che si ha che fare con una nuova branca delle investigazioni scientifiche, al pari della balistica, biologia e chimica. Tale scienza, già affermata da diversi anni nel mondo anglosassone, solo a pochi anni si è affacciata alla realtà legislativa italiana. Tale presenza è dovuta dal fatto che oramai la tecnologia non è più ad appannaggio di pochi eletti. Anche il comune Che cosa dovresti sapere Terminologia legata con la computer forensic Che cosa imparerai Basi di linux Caratteristiche del comando dd Validazione di copia Come acquisire con dcfldd 54 hakin9 Nº 1/2008

2 Indagini informatiche a costo zero mortale usa la tecnologia digitale in molti ambiti della propria vita personale, si pensi già al sol uso dei cellulari, i più evoluti smartphone o un hard disk recorder per la televisione. Da tale riflessione, appare evidente che oramai qualunque scena criminis, o scena del crimine che dir si voglia, pullula di dispositivi c.d. high-tech. Tra quest'ultimi, quelli di interesse per la computer forensics sono quelli in grado, in qualsiasi modo, di memorizzare informazioni, sia esso una macchina fotografica digitale, un computer, un palmare o una console per videogiochi, tutti vanno gestiti e controllati con i dovuti accorgimenti del caso. Questi dispositivi elettronici non possono essere accesi e gestiti con leggerezza da parte dell'operatore. Data l'immaterialità della prova contenuta al suo interno, la quale può con estrema facilità essere distrutta od alterata, tale evento può avvenire per una miriade di motivazioni diverse. Questo è proprio il compito del c.d. Computer Forenser; riprendendo la definizione citata all'inizio di questo paragrafo: occuparsi della preservazione, dell'identificazione, dello studio, dei dati contenuti negli elaboratori digitali, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa. informazioni effettivamente contenute nel supporto stesso. Il metodo migliore per effettuare tale copia é considerare qualunque supporto come un supporto ad accesso sequenziale, simile ad un nastro magnetico. In tal modo sarà possibile leggere il disco bit-a-bit partendo dal primo blocco sino all'ultimo. Validazione della copia Al fine di garantire la non alterazione della prova, la copia così ottenuta dovrà necessariamente essere validata, per far questo si utilizzano solitamente dei programmi di hash o message digest. Una funzione hash é una funzione matematica non invertibile in grado di processare un dato arbitrariamente grande e di calcolare, da questo, una valore di grandezza fissa. E' implicito in questa definizione che qualunque funzione di hash al mondo ha un problema evidente: essendo il numero di dati possibili infinito ed essendo, nel contempo, il numero risultate di grandezza fissa (quindi invariabilmente un numero finito di valori), esiste la probabilità che più dati diversi generino una stesso valore di hash. Tale problema é noto come collision (dall'inglese collisione). Il compito della matematica e della crittoanalisi moderne é di generare funzioni hash per le quali sia impossibile prevedere una condizione di collisione. Nel caso in cui tale collisione fosse predeterminabile, infatti, la validazione non avrebbe più alcun senso dato che sarebbe possibile variare ad hoc il dato validato e calcolare poi la condizione necessaria per generare la collisione con il valore calcolato sul dato originale. Si avrebbe quindi una dato modificato che però risulta identico all'originale all'applicazione della validazione. Allo stato attuale gli algoritmi più utilizzati per la validazione delle evidenze digitali sono MD5 (Message Digest Algorithm 5) e SHA (Secure Hash Algorithm). In entrambi questi algoritmi sono stati trovati dei sistemi per generare delle collisioni, anche se con dati casuali, non partendo da un dato precedente validato e poi modificato ad hoc. E' inoltre evidente come, con il crescere della potenza di calcolo fornita dai moderni calcolatori, sia sempre più difficile riuscire a sviluppare algoritmi che possano fornire una validazione per lungo tempo. I metodi per avviare al problema delle collisioni sono essenzialmente due: Utilizzare algoritmi sempre più articolati, anche se questo metodo non sempre può essere applicato, dato che spesso la giu- La copia forense La copia forense ha lo scopo di effettuare una duplicazione bit a bit del supporto oggetto d'indagine. Mediante tale copia, memorizzata su un supporto equivalente, deve essere possibile ricreare un supporto perfettamente identico, a livello logico, all'originale. Questo impone di copiare non solo i dati ma qualunque informazione sia presente sul supporto, comprese le strutture di gestione, come master boot record, tabella delle partizioni, metadati del file system, spazio libero. Da tale considerazione si evince un principio importante, ovvero che la copia deve essere sempre della stessa grandezza ( in termini logici) del supporto, indipendentemente dalla quantità di Listato 1. Periferiche :/# fdisk -l Disk /dev/sda: 30.0 GB, bytes 255 heads, 63 sectors/track, 3648 cylinders Units = cilindri of * 512 = bytes Dispositivo Boot Start End Blocks Id System /dev/sda1 * Linux /dev/sda Esteso /dev/sda Linux swap / Solaris Disk /dev/sdb: 1028 MB, bytes 32 heads, 62 sectors/track, 1012 cylinders Units = cilindri of 1984 * 512 = bytes Disk /dev/mmcblk0: 32 MB, bytes 2 heads, 32 sectors/track, 980 cylinders Units = cilindri of 64 * 512 = bytes Dispositivo Boot Start End Blocks Id System /dev/mmcblk0p FAT16 <32M hakin9 Nº 1/

3 Difesa risprudenza considera validi solo alcuni algoritmi. Si consideri che in alcune nazioni degli Stati Uniti d'america l'uso di alcuni algoritmi di criptazione è consentita solo all'interno del territorio nazionale. Validare i risultati con due diversi algoritmi; validare un dato contemporaneamente con i due algoritmi più usati (SHA e MD5) rende praticamente impossibile calcolare una collisione che sia valida al contempo per entrambi gli hash. L'applicativo per l'acquisizione Allo stato attuale sul mercato sono disponibili vari prodotti per effettuare una copia bit-a-bit di un dispositivo di memorizzazione di massa. Alcuni di questi sono dispositivi hardware in grado di operare in piena autonomia senza essere legati all'uso di un computer. Altri sono software specializzati per questo genere di soluzioni. Ad essere sinceri esiste la possibilità di costruirsi un laboratorio forense, quasi a costo zero. Per effettuare una corretta copia forense di un supporto possiamo riciclare dalla shell dal nostro attuale Linux il comando dd il quale é uno strumento di copia sequenziale originariamente utilizzato sotto Unix per scopi di vario genere. Il vantaggio di dd è proprio quello quello di funzionare su Unix, il cui paradigma progettuale é quello secondo cui ogni cosa é un file. In ambiente Unix ogni singolo componente del computer inclusi, per esempio, scheda audio, porte seriali, mouse, tastiera e tutti i dispositivi di memorizzazione, viene rappresentato come un file posto nella directory /dev. Dd utilizza quest'astrazione fornita dal sistema operativo per operare sui singoli dispositivi come se fossero dei sistemi ad accesso seriale, ovvero la condizione ideale per una copia forense. Un altro enorme vantaggio di questo semplice tool rispetto a qualunque sistema commerciale é quello di essere disponibile in formato sorgente. Ciò implica che a qualunque eccezione posta in fase dibattimentale sull'effettivo funzionamento del software é possibile rispondere sia mostrando il codice sorgente sia ricompilandone una nuova versione per dimostrare l'identico funzionamento. Caratteristiche del comando dd Il comando dd é un porting di un comando del JCL del sistema OS/360 e si occupa di copiare un qualunque supporto utilizzando un metodo a blocchi. Questi al contrario dei tool pensati per effettuare copie di backup, non esegue alcun tipo di ottimizzazione né compressione nella gestione delle informazioni. La sintassi base é: dd [operandi] I principali operandi sono: bs=n : determina la grandezza del blocco che viene copiato dal programma. La grandezza minima é di 512 byte. count=n : copia solo n blocchi. if= : indica l'input file, ovvero il sorgente da copiare, questi appunto può essere un file reale o un device presente nella directory /dev. of= : indica l'output file, ovvero l'elemento che rappresenta la copia. skip=n : salta n blocchi dall'inizio del file. conv=valore, [valore] : imposta dei filtri di conversione, tra cui i più noti sono: noerror : impone al comando dd di fermarsi nel caso sia incontrato un errore. Specificando tale parametro viene prodotto un log con una riga per ogni errore. sync : utilizzato generalmente con l'opzione noerror, se questi non é presente, in caso di errore il blocco che contiene un errore non sarà inserito nel file di output. Nel caso sia specifico il parametro sync nel file di output sarà inserito un blocco contenente null byte. Ci proponiamo ora di analizzare alcuni esempi di applicazione del comando dd mediante il quale ci proponiamo di salvare l'immagine su un dispositivo con file system di tipo FAT32. La scelta di tale file system é stata effettuata al fine di ottenere una piena compatibilità in scrittura tra Linux e Windows. Sono ben note le limitazioni di questo file system tra cui spicca la grandezza massima di 4GB per un singolo file. Per ovviare a tale inconveniente é possibile utilizzare le opzioni skip e count. Si ipotizzi di vole acquisire un vecchio Hard Disk (/dev/hda) da 30 GB. I comandi da utilizzare andranno distribuiti su la base della seguente formula: dd if=/dev/hdx of=/media /image/imgn.dd count= skip=(n-1)* Quindi nel caso specifico, il primo backup sarà: dd if/dev/hda of=/mnt /image/pc01hd01blk01.dd bs=1024 count = con quest'istruzione effettuiamo la copia del disco /dev/hda e di riversare la sua copia immagine in /mnt/image/pc01hd01.img. Inoltre si impone di usare blocchi da 1024 byte e di copiarne , arrivando quindi alla grandezza massima di 4GB. dd if/dev/hda of=/mnt/image /pc01hd01blk02.dd bs=10024 count= skip= con quest'istruzione a differenza della precedente, impostiamo di iniziare la copia saltando i primi 4GB. dd if/dev/hda of=/mnt/image /pc01hd01blk03.dd bs=1024 count= skip= dd if/dev/hda of=/mnt/image/ pc01hd01blk04.dd bs=1024 count= skip= con quest'istruzioni, impostiamo di iniziare la copia saltando rispetti- 56 hakin9 Nº 1/2008

4 Siti raccomandati Inaugurato nel mese di Gennaio 1998, Win- Tricks é il piú visitato e tra i piú autorevoli siti italiani sul software, masterizzazione e Sistemi Operativi Microsoft. Il suo forum ha attualmente oltre utenti registrati! Fornisce quotidianamente agli appassionati di Open Source e Free Software informazioni aggiornate relative alla release dei maggiori progetti nonche alle problematiche inerenti sicurezza del software libero. Su manuali.net troverai centinaia di manuali e tutorials, la maggior parte dei quali è completamente gratuita. Portale dedicato ai programmatori che sviluppano applicativi, componenti e servizi per i sistemi Windows. Il sito offre gratuitamente numerose risorse, tra cui: articoli, script, notizie, progetti open source, recensioni ed un vivace forum. Uno dei piu interessanti, se non il piú interessante sito dedicato completamente alla sicurezza. Le spie del web hanno le ore contate. Proteggi il tuo computer, scopri come navigare in anonimato. Diventa un fantasma nella rete... SWZone è un portale dedicato interamente al mondo software, infatti è una vera e propria Software Zone, che offre notizie in tempo reale! Oltre ad essere una validissima risorsa di informazioni offre una varietà di servizi dalle traduzioni al fantastico mondo della sicurezza. Melamorsicata.it è un sito informativo sul fantastico mondo Apple. Le informazioni trattate riguardano: Mac, rumors, ipod e accessori, software e molto altro. Pieno di notizie e informazioni utili. Articoli di informatica ed elettronica. Ospita un forum di discussione su sistemi operativi e tecnologie e pubblica un archivio con guide, manuali e software. Hackertrake è un nuovo sito dedicato alla sicurezza. Ha tutto quello che un portale al giorno d oggi dovrebbe avere: notizie sempre aggiornate, guide gratuite, un forum per scambiare le proprie esperienze e programmi gratuiti. Siti raccomandati Se gestisci un sito web interessante e vuoi segnalarlo al progetto Siti Raccomandati, contattaci:

5 Difesa vamente i secondi, terzi ed i quarti blocchi da 4GB del file sorgente. E' evidente comunque la complessità applicativa di questo comando eseguito da riga di comando su grandi moli di dati, ad esempio nel caso precedente per avremmo dovuto ripetere l'istruzione per ben 8 volte al fine di acquisire 30 GB di dati. Conclusa l'operazione di copia, ricordiamoci della validazione dell'attività svolta firmando ciscuna immagine con un algoritmo di hashing. :/# md5sum /mnt/image /pc01hd01blk0n.dd > /mnt/image/pc01hd0 1blk0N.md5 :/# md5sum /dev/hdx >> /mnt/image/pc01hd01.md5 Acquisire con dcfldd Per effettuare una copia di un qualsiasi dispositivo, dobbiamo sapere innanzitutto come vengono identificate le periferiche connesse alla nostra postazione di lavoro: ( Listato 1). Come possiamo notare risultano essere collegati un'hard Disk da 30 GB identificato come /dev/sda le cui partizioni logiche risultano essere identificate come /dev/sda1 Linux /dev/sda2 Esteso /dev/sda5 Linux swap / Solaris Tale dispositivo, lo useremo per memorizzare l'immagine del pendrive nella cartella /mnt/image Il pendrive che ci proponiamo di acquisire viene identificato dal sistema come /dev/sdb Ultimata la fase di identificazione dei dispositivi da acquisire, passiamo a quella dell'acquisizione mediante il comando dcfldd, e come quest'ultimi possa essere usato per l'acquisizione di un dispositivo in ambito forense. Questo comando é una della varianti del comando dd descritto nel paragrafo precedente. Questo é stato sviluppato dal Department of Defense Computer Forensics Lab (DCFL) si distingue dal classico dd per una serie di funzionalità implementate: hashing-on-the.fly: il programma é in grado di verificare i dati in transito tramite un algoritmo di hash; statistiche: dcfldd é in grado sia di effettuare una stima della durata della copia, sia di indicare il tempo trascorso e la percentuale di dati processati; disk wipe: é possibile effettuare un wipe del disco di destinazione sia riempiendolo di zeri sia con un pattern specifico; affidabilità della copia: é possibile verificare immediatamente che la copia sia identica all'originale; copie multiple: é possibile copiare lo stesso file (o device) contemporaneamente su più locazioni, cosi' da parallelizzare copie multiple; divisione dell'immagine: é possibile dividere l'immagine in più segmenti per adattarla a media più piccoli. Da tali caratteristiche si evince che il vantaggio maggiore del programma risiede senza dubbio nel calcolo dell hash simultaneamente alla creazione della copia eliminando il passaggio aggiuntivo richiesto con l utilizzo di dd. Non solo, con la funzione hashwindow possiamo impostare un range per il quale calcolare l hash relativo, oltre ovviamente a quello corrispondente all immagine totale. L opzione hashwindow permette di scegliere il tipo di algoritmo da utilizzare, con la versione attuale sono disponibili: MD5 (default), SHA-1, SHA-256, SHA-384 e SHA-512. L altra opzione rilevante é textpattern, che assieme a pattern permette di inserire una stringa di testo personalizzata come input e quindi come output nella fase di cancellazione dei supporti (pattern utilizza uno specificato pattern binario al posto del testo). Vediamo una serie di esempi di acquisizione su la chiave usb da 1GB in /dev/sdb : :/# dcfldd if=/dev/sdb conv=sync,noerror hashwindow=0 hashlog= /mnt/image/pendrive01.img.md5 of=/mnt/image/pendrive.img blocks (976Mb) written records in records out verifichiamo l'effettiva creazione sia del file immagine che del file hash: :/# cd mnt/image :/mnt/image# ls pendrive01.img.md5 pendrive.img Come si vede, nella cartella di destinazione sono stati memorizzati sia l'hash che l'immagine del dispositivo acquisito, il cui montaggio e rispettiva analisi forense esulano dall'obiettivo del presente articolo, mentre banalmente possiamo verificare il codice generato mediante il ben noto editor vi: :/mnt/image# vi ~ ~ pendrive01.img.md5 Total (md5): 215fb b50b4a f5c45266 pendrive01.img.md5 1 line, 46 characters Consideriamo ora alcune varianti che avremmo potuto apportare al comando dcfldd. Come precedentemente detto con la funzione hashwindow calcoliamo l hash dell immagine parallelamente alla duplicazione ed attraverso hashlog reindirizziamo il risultato in un file. Dall'analisi del comando precedentemente eseguito, si evince che l attivazione della funzionalità di hashing avviene attraverso l opzione hashwindow=0 in quanto il para- 58 hakin9 Nº 1/2008

6 metro 0 forza l hashing dell intera immagine : :/# dcfldd if=/dev/sdb conv=sync,noerror hashwindow=0 hashlog=/ mnt/image/pendrive01.img. md5 of=/mnt/image/pendrive.img Se modifichiamo l opzione hashwindow =0 in hashwindow=4m, otteniamo in output il calcolo del valore md5 ogni 4MB oltre al normale hash md5 dell immagine completa: :/# dcfldd if=/dev/sdb conv= sync,noerror hashwindow= 4M hashlog=/mnt/image /pendrive01.img.md5 of= /mnt/image/pendrive.img Se inseriamo il parametro hashalgorithm=sha256 utilizziamo l algoritmo relativo al posto del predefinito md5 (tener presente che all aumento di complessità dell algoritmo corrisponde un aumento del tempo necessario alla procedura di duplicazione): :/# dcfldd if=/dev/sdb conv= sync,noerror hashalgorithm= sha256 hashwindow=4m hashlog=/mnt/image/pendrive01.img.md5 of=/mnt/image/pendrive. Img Conclusioni L'obiettivo di quello articolo era quello di presente i compiti della computer forensic, questa nuova disciplina di scienza, la cui nascita e strettamente legata allo sviluppo della cyber criminalita. Le minacciein rete che corrono sia gli utenti individuali sia le aziende,soprattutto per le quali la sicurezza dei propri dati costituisce uno scopo di massima importanza fanno si che la figura di informatico forense diventa sempre piu ricercata sul mercato di lavoro. Ne dimostrano numerosi corsi organizzati per chi vuole occuparsi di indagine informatica.

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Seminario di INFORMATICA FORENSE A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1 alessandro.bonu@gmail.com

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Informatica. Il software (S.O.) e ancora sulle basi numeriche

Informatica. Il software (S.O.) e ancora sulle basi numeriche (S.O.) e ancora sulle basi numeriche http://159.149.98.238/lanzavecchia/docum enti/sscta.htm 1 Il sistema operativo Un insieme di programmi che gestiscono le risorse (cpu, memoria, dischi, periferiche)

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione Aggiornamento 2013 TICa1 Conoscenze: 2;5 Apri il programma WordPad sul tuo PC. Scrivi le risposte direttamente sul file, facendole precedere dal Numero di domanda Salva il file all'interno di Documenti

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A UNIVERSITA DEGLI STUDI di Catania Facoltà di Medicina anno accademico 2011-2012 Prof. Ing. Arena Paolo Prof. Ing. Caffarelli Giovanni CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA Modulo di

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer.

IL MULTIBOOT. Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. IL MULTIBOOT Un sistema multiboot consiste nella possibilità di caricare più sistemi operativi sullo stesso computer. L operazione potrebbe risultare abbastanza semplice se si dispone di due differenti

Dettagli

Parte II.2 Elaboratore

Parte II.2 Elaboratore Parte II.2 Elaboratore Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Elisabetta Elisabetta Ronchieri II Software Argomenti

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE INFORMATICA DI BASE CHE COSA È UN COMPUTER Un computer è un elaboratore elettronico, cioè una macchina elettronica programmabile in grado di eseguire automaticamente operazioni logico-aritmetiche sui dati

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del

Dettagli

Architettura di un computer

Architettura di un computer Architettura di un computer Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Architettura A.A. 2012-2013 1 / 36 La tecnologia Cerchiamo di capire alcuni concetti su

Dettagli

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

Nozioni di Informatica di base. dott. Andrea Mazzini

Nozioni di Informatica di base. dott. Andrea Mazzini Nozioni di Informatica di base dott. Andrea Mazzini Hardware e Software Hardware: la parte fisica del calcolatore Software: l insieme di programmi che un calcolatore richiede per funzionare Nozioni di

Dettagli

FAW Forensics Acquisition of Website

FAW Forensics Acquisition of Website FAW Forensics Acquisition of Website www.fawproject.com Multiutente Il software profila in maniera separata i vari utenti riservando aree separate per ogni investigatore gestendo la concorrenza in maniera

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

L installer di Torinux

L installer di Torinux L installer di Torinux Installazione nel Disco Per un installazione normale si raccomanda usare ext3 o reiserfs. Prima di procedere con l installazione per favore rimuova tutti i dispositivi USB, tipo

Dettagli

Virtualizzazione VirtualBox 4.1.2 su Host Windows

Virtualizzazione VirtualBox 4.1.2 su Host Windows Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

NT OS Loader + Linux mini-howto

NT OS Loader + Linux mini-howto NT OS Loader + Linux mini-howto Bernd Reichert, v1.11, 2 settembre 1997 Questo documento descrive l uso del boot Loader di Windows NT per avviare Linux. La procedura è stata provata

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

PARTE 4 La Macchina Software

PARTE 4 La Macchina Software PARTE 4 La Macchina Software 94 Macchina Hardware e Macchina Software applicativi sistema operativo macchina hardware Agli albori dell'informatica, si programmava in binario, cioe` in linguaggio macchina,

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Ubuntu e la sua Installazione

Ubuntu e la sua Installazione Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

GLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni

GLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni GLI ARCHIVI DI DATI File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni» Un file può contenere un testo» Un file può contenere la

Dettagli

Creazione e gestione file e cartelle. Le finestre e l organizzazione dati

Creazione e gestione file e cartelle. Le finestre e l organizzazione dati Creazione e gestione file e cartelle Le finestre e l organizzazione dati 34 Organizzare i file sul desktop Le icone, i file e le cartelle che abbiamo sul desktop (desktop è la schermata iniziale del PC,

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 20/10/2014 1 Cosa è un computer? Un elaboratore di dati e immagini Uno smartphone Il decoder di Sky Una console di gioco siamo circondati! andrea.cremon

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 2011-2012 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 14 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Procedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows. Nota tecnica per l'installazione del software

Procedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows. Nota tecnica per l'installazione del software Procedura A.P.E. (Assetti Proprietari) per gli Enti segnalanti. Versione 3.1 per Windows Nota tecnica per l'installazione del software Configurazione Richiesta Per installare e utilizzare il prodotto è

Dettagli

Sistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08

Sistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08 Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

Boot Camp Beta 1.0.2 Guida di installazione e configurazione

Boot Camp Beta 1.0.2 Guida di installazione e configurazione Boot Camp Beta 1.0.2 Guida di installazione e configurazione 1 Indice 4 Panoramica 5 Punto 1: aggiornare il software di sistema e il firmware del computer 6 Punto 2: eseguire Assistente Boot Camp 9 Punto

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

TEST DI INGRESSO Corso Saper Utilizzare il PC

TEST DI INGRESSO Corso Saper Utilizzare il PC TEST DI INGRESSO Corso Saper Utilizzare il PC Pagina 1 1. Che cos'è il Case? A Unità di Peso dei Computer. B Microprocessore. C Scatola metallica che racchiude tutte le componenti fisiche di un computer

Dettagli