informatici la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "informatici la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche."

Transcript

1 Individuare e formalizzare i requisiti dei. scambiare informazioni con il cliente al fine di individuare i requisiti di sistema; modellare i requisiti utente in maniera formale per le funzionalità e l architettura di sistema; 3. valutare per grandi linee il costo di sviluppo di informatico; 4. redigere documenti di analisi. usare modelli strutturati di interazione con il cliente; interpretare le richieste del cliente; identificare i requisiti utente; valutare i requisiti utente. applicare i principi standard della raccolta di requisiti; descrivere con metodologie e strumenti formali i requisiti utente per l architettura di sistema; descrivere con metodologie e strumenti formali i requisiti utente per le funzionalità di sistema. effettuare analisi dei costi e valutazione del ritorno definire i principali parametri che determinano il costo di informatico; identificare i punti critici per la realizzazione di informatico relativamente ai costi. definire i processi e i flussi di dati che soddisfano i requisiti a partire dalle specifiche; rappresentare il comportamento dei processi; scomporre definire il esplicitamente sistema in moduli tutti i logici dati del e fisici saper interagire con il cliente per definire modalità di raccolta requisiti; saper identificare e descrivere i requisiti utente. la conoscenza delle principali tecniche per la raccolta delle esigenze del cliente; la redazione di semplici specifiche. saper descrivere i requisiti utente con L utilizzo di metodologie di metodologie formali per individuare l architettura modellazione dei requisiti; e le funzionalità di sistema. la distinzione tra modellazione funzionale e modellazione comportamentale. saper individuare ed essere in grado di quantificare i principali elementi che determinano il costo per la realizzazione di informatico. saper individuare e descrivere: i processi, i flussi e i depositi di dati. effettuare una analisi funzionale dei vari componenti di informatico, con particolare riferimento ai componenti mobili (interessati da comunicazioni wireless) la redazione di preventivi di massima; l esecuzione di indagini di mercato; la descrizione delle principali metriche di costo. La redazione in autonomia di semplici documenti di analisi. conoscenza della rappresentazione a blocchi (funzionale) di informativo UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. effettuare la analisi del rischio connesso ad un sistema informatico tra i flussi dati identificati, evidenziare la tipologia e dimensione dei flussi interessati da trasmissione wireless; effettuare analisi di e valutazione delle conseguenze in caso di compromissione classificare le informazioni Determinare il livello di protezione richiesto per informatico saper associare ai vari componenti del sistemai i relativi flussi di informazioni identificare i requisiti di dei dati individuare gli scenari di rischio individuare il livello di sensibilità dei dati trattati saper applicare le metodologie di classificazione delle informazioni conoscere le misure minime di previste per legge L'associazione ai vari componenti del sistema dei relativi flussi di informazioni la definizione dei concetti di riservatezza, integrità e disponibilità l'individuazione degli eventi che potrebbero compromettere i requisiti di dei dati la valutazione dell'importanza di ciascun requisito di sulla base delle conseguenze che la compromissione di tale requisito comporterebbe attribuire la classe di rischio ad un sistema informatico sulla base del livello di sensibilità dei dati l'utilizzo di metodologie di classificazione dei dati la conoscenza del ciclo di vita delle informazioni La conoscenza delle misure minime di previste per legge 6. operare scelte raccogliere dati utilizzare schemi, tabelle, ecc individuando i dati oggettivi saper prendere decisioni basate sui dati Raccolta e documentazione su dati oggettivi

2 Pianificare e progettare l architettura dei. redigere documenti di progetto; pianificare risorse per lo sviluppo di prodotti e/o servizi individuare le metodologie standard più adatte al progetto; interpretare documenti di analisi; applicare principi di astrazione, raffinamento e modularizzazione. saper applicare principi: di astrazione, raffinamento e modularizzazione, nella generazione del progetto, sulla base di documenti di specifica ed analisi. L interpretazione di un semplice documento di analisi e l esecuzione della progettazione del corrispondente sistema informatico. UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. individuare e descrivere i vincoli individuati in un documento di specifica; identificare i vincoli presenti in un documento di specifica; rispettare i vincoli identificati nella progettazione. saper tradurre la specifica di informatico in un progetto realizzabile, tenendo conto dei costi e dei benefici. la realizzazione di uno studio di fattibilità. 2 definire 6. interagire con altri nella definizione del progetto di informatico. l architettura di informatico sulla base di documenti di specifica; comunicare con altri partecipanti al saper utilizzare le buone pratiche di progetto, mediante modalità e partecipazione al progetto di documentazione standard; informatico. definire le interfacce tra i vari attori del progetto. Individuare architetture e caratteristiche di di elaborazione sulla base delle specifiche richieste per il sistema; Individuare il sistema operativo ospite sulla base delle specifiche richieste. saper scegliere le caratteristiche hardware degli elaboratori sulla base di documenti di specifica; saper distinguere le caratteristiche dei vari operativi; La descrizione dei principali elementi di una metodologia di progetto di sistema informatico. La conoscenza delle principali classi di processori; la descrizione delle peculiarità dei dispositivi SCSI e USB ; aver compreso i concetti di: multiprocessing, multitasking e multithreading; l individuazione delle peculiarità di memorie di tipo RAM; saper attivare le modalità di accesso e di utilizzo per operativi mono e multi-utente la comprensione delle differenze tra le principali tipologie di Sistemi Operativi. riconoscere le esigenze di nella definizione della architettura hardware e software di informatico approfondire la rappresentazione a blocchi logici del sistema definendone i componenti hw; identificare le funzionalità client e server che realizzano l'applicazione, con particolare attenzione ai client da aver compreso i vantaggi delle architetture applicative multilivello saper innalzare il livello di disponibilità di un sistema mediante la realizzazione di architetture ad alta affidabilità conoscere il modello client server, saper stimare la porzione di complessità associata a ciascuno dei moduli sw (server e client) identificati la descrizione dei vantaggi delle architetture applicative multilivello la conoscenza di tecniche di duplicazione delle risorse hardware e software la descrizione di tecniche di clustering hardware e software comprensione del modello client server e della consistenza dei flussi di informazioni associati alle

3 3. definire l architettura di rete locale di informatico; realizzare reti di calcolatori individuare la tecnologia standard di Local Area Network (LAN) più appropriata, in relazione al sistema informatico e ai flussi attesi; individuare la topologia più adatta in relazione alla tecnologia e alla collocazione degli apparati; riconoscere la necessità di suddividere una rete in sottoreti aver compreso le differenze tra apparati attivi e passivi distinguere le varie tipologie di cablaggio conoscere i vincoli spaziali e di banda dei protocolli LAN sia wired che wireless saper operare con il subnetting La descrizione delle caratteristiche di Hub, switch e router; la conoscenza delle caratteristiche dei principali elementi di cablaggio; l identificazione dei vincoli di banda passante, distanza e numero di host, in almeno una classe di LAN; UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di progettare reti locali wireless, identificando le soluzioni tecnologiche più appropriate conoscere le caratteristiche tecniche degli apparati di rete locale wireless; conoscere le metodologie e i vincoli per la estensione wireless di reti cablate la scelta più opportuna per la sottomaschera nell'indirizzamento conoscenza di base delle principali tecnologie wireless LAN: frequenze utilizzate, vincoli di progetto, interferenza, copertura 4. definire l architettura di internetworking di un sistema informatico; individuare le tecnologie adeguate ed economiche di internetworking; determinare i requisiti minimi di banda per un progetto di sistema informatico; individuare il sistema operativo di rete adeguato al sistema in esame. Identificare le caratteristiche dell'insieme dei protocolli per la trasmissione dati Conoscere la tecnologia di routing Progettare reti Lan, LAN Switching e VLAN Progettare e testare una WAN aver compreso la struttura a strati del TCP/IP; saper assicurare la connettività di informatico a Internet mediante un service provider; saper eseguire le principali attività di installazione e configurazione del protocollo TCP/IP, in un ambiente di rete locale. saper installare e configurare il protocollo TCP/IP saper individuare i componenti di un Router saper configurare un Router saper realizzare virtualmente una rete VLAN saper individuare e utilizzare i servizi per le Reti Wan La descrizione degli elementi essenziali dello stack TCP/IP; la conoscenza dei limiti e funzionalità del PPP; la conoscenza delle caratteristiche di ADSL e DSL; la configurazione minima di un elaboratore per connessione TCP/IP. la capacità di configurare e gestire un router corretta progettazione e realizzazione di una rete LAN e WAN individuazione e utilizzo di servizi di reti geografiche riconoscere le esigenze di nella definizione di reti e di interconnessioni fra reti conoscere soluzioni sicure a livello trasporto dello stack TCP/IP conoscere soluzioni sicure a livello rete dello stack TCP/IP conoscere soluzioni sicure a livello data-link dello stack TCP/IP la conoscenza dei protocolli di SSL, TLS, SSH e EAP la conoscenza del protocollo di IPsec la conoscenza dei protocolli di gestione ed interscambio delle chiavi crittografiche la conoscenza dei protocolli di punto-punto la conoscenza del protocollo di 80x

4 Sviluppare 3. interpretare documenti di progetto; amministrare operativi anche multiutente; individuare gli elementi di un saper sviluppare informatico in documento di analisi; termini di architettura software di base e interpretare un documento di analisi; hardware. verificare la consistenza di un documento di analisi; individuare gli elementi di un documento di progetto; interpretare un documento di progetto; verificare la consistenza di un documento di progetto. sviluppare politiche di accesso controllato ad operativo; ottimizzare la distribuzione delle risorse di informatico. conoscere i principali comandi per la gestione di un Sistema Operativo multiutente; saper creare, concedere privilegi e rimuovere utenti; saper amministrare disk quota; saper gestire priorità nella assegnazione delle risorse ai processi. Lo sviluppo di una architettura di per una piccola azienda sulla base di documenti di progetto. L esecuzione delle principali operazioni di gestione, di almeno un sistema operativo multiutente. UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 3. modellare basi di dati; implementare un database relazionale sulla base di specifiche di progetto; interrogare un database relazionale; assicurare il mantenimento dei vincoli sui dati. saper implementare un database relazionale sulla base di un modello logico; saper creare tabelle utilizzando il Data Definition Language di SQL implementando i vincoli di integrità previsti. L utilizzo di almeno un DBMS commerciale, per la creazione di un database sulla base di specifiche di progetto; l espressione di vincoli di integrità, in linguaggio SQL. 4. amministrare DBMS; sviluppare politiche di accesso controllato ad un DBMS; garantire l interfacciamento di ad un DBMS; assicurare il mantenimento delle proprietà ACID in transazionale. 5. interrogare DBMS con linguaggi Server side Avere conoscenza e padronanza degli aspetti fondamentali della programmazione Realizzare distribuite nella rete Internet Progettare la struttura di un sito web interattivo individuando i Tools di sviluppo più idonei Accedere ed elaborare dati contenuti in basi di dati distribuite nella rete internet Sviluppare i contenuti mediante l'utilizzo di interfacciamento a database Sviluppare usando ambienti di sviluppo tipici dei terminali mobili; identificare i limiti di calcolo e di comunicazione dei dispositivi mobili, e tenerne conto nella progettazione della applicazione conoscere le proprietà ACID di transazionale; comprendere l utilizzo delle regole di accesso ad un DBMS; saper effettuare connessioni a DBMS mediante ODBC. utilizzare la grammatica e la sintassi di un linguaggio saper compilare e/o interpretare un linguaggio conoscere operatori ed elementi lessicali utilizzare le istruzioni gestire funzioni, stringhe, input/output utilizzare SQL nei linguaggi di programmazione saper scomporre una applicazione nelle componenti client e server, ripartendo le funzionalità tra questi moduli in modo da ottimizzare il calcolo e la dimensione dei flussi informativi conoscere le prestazioni di massima dei dispositivi mobili (telefoni, palmari, PC) in termini di memoria, CPU L esecuzione di riprese da crash di sistema; la conoscenza dei comandi di grant e revoke; l esecuzione di interrogazioni su un DBMS mediante una connessione remota. conoscenza dei formalismi utilizzo competente di un linguaggio capacità di associare moduli logici ad elementi fisici del sistema, identificando i flussi informativi tra i componenti fisici conoscenza delle principali caratteristiche architetturali dei di elaborazione sia tradizionali sia mobili

5 6. amministrare server per la gestione dei protocolli più diffusi in una rete; 7. garantire la di informatico realizzare servizi Web amministrare un server DHCP; amministrare un server web; amministrare un server ftp; amministrare un server SMTP. codificare le esigenze di ed il livello di protezione dei dati; applicare gli standard per la informatica (spostato dalla UC5) applicare la normativa sul trattamento dei dati sensibili (spostato dalla UC5) individuare procedure di accesso controllato ai ; effettuare l'hardening delle piattaforme di base, gestendo il deployment di aggiornamenti e patch. garantire la nella progettazione e nella amministrazione di un DBMS garantire la nella amministrazione di un server per la gestione dei protocolli più diffusi in rete saper gestire un server DHCP; saper gestire un server Web; saper gestire un server ftp; saper gestire un server SMTP saper individuare metodi e procedure per garantire la in informatico; conoscere i principi alla base della Public Key Infrastructure (PKI) UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di La gestione di server DHCP, web, FTP ed SMTP su almeno una piattaforma. la conoscenza degli algoritmi di crittografia a chiave simmetrica ed a chiave asimmetrica l'identificazione delle tecniche di cifratura più corrette in funzione del contesto applicativo la conoscenza degli algoritmi di hashing la descrizione dell'utilizzo dei certificati digitali la conoscenza di base dello standard X.509v3 conoscere gli standard per la informatica la conoscenza degli standard per la informatica saper applicare la normativa sul trattamento dei l'applicazione della normativa sul dati personali trattamento dei dati personali conoscere le principali regole per l accesso controllato a. la descrizione delle principali regole per l accesso controllato a. conoscere i principali metodi di identificazione ed autenticazione la descrizione dei principali metodi di identificazione ed autenticazione L'utilizzo di protocolli di autenticazione PPP (PAP, CHAP), Kerberos, RADIUS, TACACS conoscere i principali metodi di autorizzazione la descrizione dei principali metodi di autorizzazione saper definire ed implementare una politica delle le conoscenze tecniche di password aggiornamento password; saper individuare e disabilitare gli account ed i l'individuazione e disabilitazione servizi superflui degli account e dei servizi superflui saper definire i permessi di accesso ed esecuzione la definizione dei permessi di dei file accesso ed esecuzione dei file saper impostare banner di login la impostazione di banner di login saper eseguire aggiornamenti volti a garantire la di sistema saper applicare tecniche di controllo degli accessi e di protezione dei dati nella progettazione di un DBMS saper applicare tecniche di tracciamento delle operazioni eseguite su un DBMS saper applicare tecniche di controllo degli accessi nella amministrazione di un server per la gestione dei protocolli più diffusi in rete saper realizzare configurazioni di un web server conoscere i protocolli SSL e HTTPS (spostato dalla uc4) l esecuzione di aggiornamenti volti a garantire la di sistema; l'applicazione di tecniche di controllo degli accessi e di protezione dei dati nella progettazione di un DBMS l'applicazione di tecniche di tracciamento delle operazioni eseguite su un DBMS l'applicazione di tecniche di controllo degli accessi nella amministrazione di un server per la gestione dei protocolli più diffusi in rete l'applicazione di configurazioni di di un web server l utilizzo di connessioni SSL e HTTPS (spostato dalla uc4)

6 Integrare 4. ottimizzare l uso di risorse comuni in informatico; realizzare LAN dipartimentali; 3. estendere la architettura di informativo rendendolo utilizzabile in modalità wireless 4. realizzare la connettività ad Internet di una rete enterprise; 5. Comunicare in modalità Wireless individuare le risorse utilizzabili in comune in dipartimentale; usare le tecnologie per integrare e condividere in rete le informazioni garantire l accesso alle risorse condivise. Individuare la componentistica per realizzare un cablaggio strutturato; realizzare un cablaggio strutturato; superare limiti tecnologici utilizzando opportuni apparati; assegnare indirizzi di rete. Verificare la possibilità di accedere alle informazioni utilizzando librerie standard o documentate. Progettare i nuovi componenti del sistema che lo rendono "visibile" da remoto (wireless LAN o tramite servizi wireless di gestori) scegliere apparati adeguati; configurare e gestire un router; effettuare le procedure per l acquisizione di un dominio; configurare e gestire un DNS; configurare e gestire un proxy server; spostato VPN nella nuova macrocompetenza n.5 Utilizzare gli standard di comunicazione (WiFi, GPRS, UMTS,...) Analizzare la struttura di trasmissione di dati di una rete WIRELESS Analizzare le caratteristiche dei telefonici fissi e mobili Predisporre l'interfacciamento tra dispositivi per la comunicazione di dati WIRELESS Analizzare la struttura della rete, al fine di rendere sicura la trasmissione di dati Utilizzare i principali Tools di diagnostica per il Sistema Wireless Diagnosticare e isolare eventuali malfunzionamenti di una Rete Wireless saper configurare ed utilizzare di Network File Sharing (NFS) saper gestire stampanti dipartimentali. conoscere i componenti standard per la realizzazione di un cablaggio strutturato; conoscere i vincoli tecnologici delle varie categorie di mezzi trasmissivi; saper utilizzare le modalità di segmentazione di una LAN, utilizzando opportuni apparati; saper gestire politiche di indirizzamento in una LAN. avere buona conoscenza dei principali standard di accesso via rete a basi di dati (http, ODBC, SQL). Saper identificare le basi di dati, e verificarne la apertura verso l'esterno (accesso in rete) saper individuare apparati adeguati alle necessità; conoscere i comandi per la configurazione di un router saper gestire access list; saper gestire l acquisizione di un dominio; saper configurare un DNS; essere in grado di gestire un proxy server e il suo uso in una LAN. Conoscere gli standard delle varie generazioni Analizzare le caratteristiche dei fissi e mobili Predisporre l'utilizzo dei dispositivi necessari alla trasmissione di dati, attraverso onde radio e raggi infrarossi Saper individuare i punti di forza e di debolezza degli apparati di accesso delle reti Wireless Conoscere e saper confugurare i vari protocolli per le trasmissioni Wireless Saper isolare i problemi all'interno di reti Wireless Effettuare il Troubleshooting Wireless anche integrate in reti miste Utilizzare strumenti sw per isolare problemi in reti Lan e Wan L utilizzo di NFS; installazione e configurazione di stampanti dipartimentali. L esecuzione di un semplice cablaggio strutturato; la descrizione delle varie tipologie di mezzi trasmissivi; la capacità di utilizzare bridge e switch, per la segmentazione di una rete LAN; l utilizzo di NAT e DHCP. L effettuazione di ricerche di apparati e la giustificazione delle scelte; la configurazione minima di un router; la conoscenza elementare delle politiche di instradamento; la creazione access list; la descrizione modalità di acquisizione di un dominio; la configurazione elementare di un DNS; la configurazione elementare di un proxy server e di un client. Conoscenza dei vari aspetti del protocollo 80 Conoscenza delle frequenze stabilite per legge onde evitare interferenze Conoscenda delle tecnolgie FHSS e DSSS Realizzazione di una WPAN Configurazione di per la trasmissione wireless, utilizzando lo standard Bluetooth Configurazione della LAN individuando la topologia di rete più adatta Gestione e configurazione di apparati di rete Individuazione e risoluzione di problemi su reti reali o simulati in laboratorio UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di

7 6.realizzare connettività in modalità sicura. (separata dalla macrocompetenza 3) collaborare alla definizione di VPN abilitare le funzionalità di di un router Predisporre soluzioni sicure in ambiente wireless UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di Saper definire una VPN la definizione di VPN Conoscere le modalità di realizzazione di VPN client to site e site to site la descrizione dei principali dispositivi hardware e software per la realizzazione di una VPN saper gestire access list; la creazione access list; individuare le metodologie e le tecniche per la dei protocolli di routing Conoscere le vulnerabilità dei protocolli di comunicazione wireless la conoscenza delle metodologie e le tecniche per la dei protocolli di routing la conoscenza delle vulnerabilità dei protocolli di comunicazione wireless 7. assicurare la da attacchi esterni. individuare tecniche di limitazione degli accessi dalla rete; Conoscere ed utilizzare contromisure di per comunicazioni wireless saper utilizzare tecniche di limitazione degli accessi dall esterno; La conoscenza e l'utilizzo di contromisure di per comunicazioni wireless La descrizione tecniche di limitazione degli accessi; utilizzare meccanismi di autenticazione con firma digitale; utilizzare hardware e software per la limitazione degli accessi. saper descrivere gli algoritmi di firma digitale saper utilizzare firewall e posizionarli opportunamente nell ambito della architettura di rete. la descrizione degli algoritmi di firma digitale configurazione minimale di un firewall. saper definire le politiche di filtraggio di un firewall saper abilitare le funzionalità avanzate di protezione di un firewall saper abilitare le funzionalità di protezione da attacchi di tipo Denial Of Service la definizione delle politiche di filtraggio di un firewall la definizione della funzionalità di anti-spoofing la definizione della funzionalità di stateful inspection la descrizione delle modalità di protezione da attacchi DOS Installare e configurare. installare software e hardware; utilizzare operativi proprietari e Open Source individuare le caratteristiche peculiari dell oggetto da installare; individuare preventivamente eventuali conflitti tra l oggetto da installare e l ambiente ospite. saper effettuare l installazione di operativi multiutente; saper verificare la compatibilità hardware con il sistema operativo da installare saper riconoscere le diverse modalità di installazione di operativo saper effettuare l installazione di uno switch; saper effettuare l installazione dei principali prodotti di office automation. L esecuzione di una corretta installazione di una suite di prodotti software; l esecuzione della corretta installazione di almeno operativo multiutente; ricerca dei driver delle varie periferiche non riconosciute dall' HCL esecuzione dell'installazione con le diverse modalità l effettuazione dell installazione di uno switch. 5 configurare software e hardware; gestire pannelli di controllo; effettuare attività di registrazione di prodotto; individuare le proprietà dell oggetto da configurare; descrivere ad utenti le funzionalità di un applicazione. saper configurare e registrare i principali pacchetti software di base e di produttività; saper configurare uno switch. L individuazione dei componenti da configurare di una suite di prodotti di office automation e di un sistema operativo; l effettuazione della configurazione di uno switch.

8 3. individuare situazioni di incompatibilità in una installazione e contribuire alla risoluzione del problema; 4. eseguire la installazione e configurazione di una rete wireless analizzare le possibili cause di incompatibilità determinate da una installazione; determinare alternative risolutive in situazioni di incompatibilità di una installazione; esemplificare le ragioni di incompatibilità; ripristinare lo stato del sistema in caso di disinstallazione. conoscere i principali parametri che intervengono nella configurazione delle reti wireless LAN: frequenze di trasmissione, tipo di modulazione, potenza trasmissiva etc comprendere le principali possibili cause di incompatibilità; saper effettuare backup preventivi e ripristino di configurazione. conoscere i principali parametri che intervengono nella configurazione delle reti wireless LAN: frequenze di trasmissione, tipo di modulazione, potenza trasmissiva etc conoscere le modalità di interconnessione tra rete wireless e rete cablata L esecuzione di un backup e ripristino di una configurazione. conoscenza delle tecnologie wireless LAN, sia dal punto di vista architetturale sia da quello delle caratteristiche del canale trasmissivo (si ipotizza di richiedere capacità di saper configurare e installare solo Wireless LAN, e non reti di gestori destinate a copertura di suolo pubblico) UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di 5. installare e configurare software e dispositivi di installare e configurare software antivirus conoscere le tipologie e le modalità di propagazione di virus conoscere i principali software antivirus saper reperire ed installare gli aggiornamenti dei pattern antivirus la classificazione delle tipologie di virus e la descrizione delle modalità di propagazione la conoscenza dei principali software antivirus l'individuazione e l'installazione dei pattern antivirus aggiornati installare e configurare software di protezione di informatico installare e configurare dispositivi di hardware conoscere le funzionalità di un personal firewall saper installare e configurare un personal firewall conoscere le funzionalità di host IDS conoscere le tipologie di appliance dedicati alla protezione dei saper installare e configurare le principali tipologie di appliance dedicati alla protezione dei la conoscenza delle funzionalità dei personal firewall l'installazione di un personal firewall la configurazione delle politiche di protezione di un personal firewall la conoscenza delle funzionalità di host IDS la conoscenza delle tipologie di appliance dedicati alla protezione dei l'installazione e la configurazione delle principali tipologie di appliance dedicati alla protezione dei

9 Collaudare, gestire e manutenere 6. predisporre un documento di collaudo; gestire aggiornamenti del software e dell hardware; 3. riconoscere problematiche applicative. 4. assicurare il mantenimento della di. descrivere le caratteristiche funzionali di una in termini verificabili; determinare gli elementi per l effettuazione di un collaudo; redigere un documento di collaudo esaustivo; evitare l insorgere di ambiguità ed incomprensioni. installare aggiornamenti di software di base; installare aggiornamenti di specifici applicativi; verificare il mantenimento delle funzionalità a seguito di aggiornamenti. determinare le cause di eventuali malfunzionamenti e ricondurle a possibili soluzioni; effettuare attività di monitoraggio di rete e troubleshooting; descrivere le cause di eventuali malfunzionamenti. verificare la di, a seguito della installazione di software o di un dispositivo hardware; saper redigere un semplice documento di collaudo, in conformità alle specifiche; saper descrivere le caratteristiche funzionali di informatico. saper valutare l opportunità di aggiornare software ed hardware, di base ed applicativo, ed eseguirne gli aggiornamenti; saper effettuare attività di monitoraggio e troubleshooting in una LAN. comprendere le principali cause di malfunzionamento di ; aver compreso il significato della manutenzione preventiva ed evolutiva. saper verificare il mantenimento della di, a seguito dell installazione di un applicativo o di una nuova componente hardware L individuazione degli elementi essenziali collaudabili, in e in un applicazione. La quantificazione del costo di aggiornamento, in rapporto alle caratteristiche di prestazione del sistema aggiornato; l utilizzo di SNMP e di almeno un tool di monitoraggio di rete. La descrizione delle caratteristiche salienti della manutenzione preventiva ed evolutiva. la corretta effettuazione di test di non regressione sulla UFC UFC 2 UFC 3 UFC 4 UFC 5 UFC 6 UFC 7 UFC 8 UFC 9 UFC 0 UFC UFC Basi e Calcolatori Reti Reti2 Sistemi Basi di dati Sicurezza Wireless Sicurezza 2 Analisi, Realizzazione Gestione di individuare le possibili cause di una perdita di a seguito di una nuova installazione software; intervenire mediante reperimento e installazione di patch per ripristinare la di sistema. aver compreso i rischi determinati dall installazione di software non sicuro saper valutare la necessità di installazione di nuove patch sulla base delle nuove vulnerabilità di l individuazione ed eliminazione di virus e backdoor con l uso di strumenti appropriati. la conoscenza delle principali fonti di aggiornamento delle vulnerabilità di recente individuazione saper reperire patch Il reperimento di patch via internet dai produttori di applicativi; monitorare lo stato di di un saper definire politiche di monitoraggio e la definizione di politiche di sistema tracciamento monitoraggio e tracciamento conoscere strumenti per il rilevamento di la descrizione dei principi di intrusioni funzionamento e di utilizzo dei dispositivi anti intrusione conoscere gli allarmi di e la loro la individuazione di eventi sospetti, classificazione criticità, violazioni e danneggiamenti implementare politiche di auditing; conoscere le principali metodologie di auditing l analisi di file log; pianificare la gestione degli incidenti saper definire un piano di contingenza la corretta definizione ed applicazione del piano di contingenza individuare cause e responsabilità a conoscere le tecniche di investigazione sui saper individuare e correlare le seguito di incidenti di informazioni significative a livello di dei legenda in grassetto competenze, microcompetenze e indicatori individuati dal lavoro del Focus Group dell'unione Industriale di Torino Con sfondo giallo tutto ciò che riguarda la Sicurezza Informatica Con sfondo giallo e scritto in blu la parte inserita declinando lo standard nazionale nello specifico contesto locale

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di:

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE IN AMBIENTE WIRELESS MACROCOMPETENZE Il soggetto è in grado di: Individuare e formalizzare i requisiti dei 1. scambiare informazioni usare modelli strutturati di interazione con il con il cliente al fine di cliente; individuare i requisiti di interpretare le richieste

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE

TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE APPLICAZIONI INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE:

UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE: UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE: TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 57 58 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

ISTITUTO TECNICO ECONOMICO MOSSOTTI

ISTITUTO TECNICO ECONOMICO MOSSOTTI CLASSE III INDIRIZZO S.I.A. UdA n. 1 Titolo: conoscenze di base Conoscenza delle caratteristiche dell informatica e degli strumenti utilizzati Informatica e sistemi di elaborazione Conoscenza delle caratteristiche

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

DESCRIZIONE DEL PROCESSO. CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1

DESCRIZIONE DEL PROCESSO. CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1 CHE COSA C'E' DI NUOVO NELL' IT? -- 23 Giugno 2010 (Agriturismo La Razza ) 1 2 1- Applicazione o meno dei processi Pianificazione - Sviluppo - Esercizio? 3 2- Se SI, i processi vengono o verranno realizzati

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

THEME Matrice di Competenza - Meccatronica

THEME Matrice di Competenza - Meccatronica AREE DI COMPETENZA FASI DELLO SVILUPPO DELLE COMPETENZE 1. Effettuare la manutenzione e garantire l'affidabilità dei sistemi. svolgere le operazioni di manutenzione programmata di base su macchine e sistemi

Dettagli

Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue:

Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue: Il Dipartimento individua conoscenze, abilità e competenze in uscita nel biennio e nel triennio ripartite come segue: I AFM / TUR. Introduzione all informatica Conoscenza del pacchetto Office in relazione

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1

AREA PROFESSIONALE TECNICO DI RETI INFORMATICHE ANALISTA PROGRAMMATORE. pag. 1 Regione Siciliana Assessorato regionale al Lavoro Previdenza Sociale, Formazione Professionale ed Emigrazione REPERTORIO REGIONALE DEI PROFILI PROFESSIONALI E FORMATIVI AREA PROFESSIONALE SVILUPPO E GESTIONE

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA

COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA Pagina 1 di 5 COORDINAMENTO PER MATERIE SETTEMBRE 2013 MATERIA DI NUOVA INTRODUZIONE PER EFFETTO DELLA RIFORMA AREA DISCIPLINARE : Indirizzo Informatica e Telecomunicazioni, articolazione Informatica.

Dettagli

REFERENZIAZIONI 2001) NUP

REFERENZIAZIONI 2001) NUP Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO PROGRAMMATORE SOFTWARE E APPLICAZIONI

Dettagli

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0 EUCIP - IT Administrator Modulo 3 - LAN e servizi di rete Versione 2.0 Modulo 3: Obiettivi Modulo 3 Il modulo 3, LAN e servizi di rete, richiede al candidato di avere familiarità nell'installare, usare

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI 1 2 ELENCO MODULI ARGOMENTI PRINCIPALI STRUMENTI PERIODO Base di Dati

Dettagli

OFFERTA FORMATIVA INDIRIZZI DI STUDIO

OFFERTA FORMATIVA INDIRIZZI DI STUDIO ISTITUTO TECNICO E. SCALFARO Piazza Matteotti, 1- CATANZARO Tel.: 0961 745155 - Fax: 0961 744438 E-mail:cztf010008@istruzione.it Sito: www.itiscalfaro.cz.it ANNO SCOLASTICO 2011 2012 OFFERTA FORMATIVA

Dettagli

PROGETTUALITA DIDATTICA DIPARTIMENTO

PROGETTUALITA DIDATTICA DIPARTIMENTO Via dei Carpani 19/B 31033 Castelfranco V. ( TV ) Pag. 1 di 6 Anno Scolastico 2015/16 PROGETTUALITA DIDATTICA DIPARTIMENTO Disciplina: SISTEMI E RETI Classe 3^ DATI IN EVIDENZA IN PREMESSA (richiami al

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002

DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002 BANDO per l acquisizione di beni e servizi in economia per lo svolgimento del corso n. 090620 per RESPONSABILE DELLA GESTIONE DI RETI INFORMATICHE LOCALI (LAN) E GEOGRAFICHE (WAN) CUP 85C09003990002 Il

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI 2 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE INDICE

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Logistica e Trasporti

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Logistica e Trasporti Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indicazioni nazionali per i Piani di Studio Personalizzati Obiettivi Specifici di Apprendimento Allegato_C8-LT-08-Logistica

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

PIANO DI LAVORO DEL PROFESSORE

PIANO DI LAVORO DEL PROFESSORE ISTITUTO DI ISTRUZIONE SUPERIORE STATALE IRIS VERSARI - Cesano Maderno (MB) PIANO DI LAVORO DEL PROFESSORE Indirizzo : LICEO SCIENTIFICO LICEO TECNICO ISTITUTO TECNICO AMMINISTRAZIONE FINANZA E MARKETING

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

C3 indirizzo Elettronica ed Elettrotecnica Profilo

C3 indirizzo Elettronica ed Elettrotecnica Profilo C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,

Dettagli

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati Indicazioni nazionali per Piani di Studi Personalizzati Obiettivi Specifici d Apprendimento Discipline con attività di laboratorio 3 4 5 Fisica 99 Gestione di progetto 132 99 *Tecnologie informatiche e

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE

PIANO DI LAVORO ANNUALE DEL DIPARTIMENTO DI MATERIA DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO NUCLEI FONDAMENTALI DI CONOSCENZE Pag. 1 di 3 ANNO SCOLASTICO 2014/2015 DIPARTIMENTO DI INFORMATICA INDIRIZZO TECNICO SCIENTIFICO CLASSI CORSI AFM, RIM, SIA BIENNIO TRIENNIO DOCENTI: PAGETTI, GOI NUCLEI FONDAMENTALI DI CONOSCENZE I QUADRIMESTRE

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli