PROVA 1 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROVA 1 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta."

Transcript

1 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. 1) A NORMA DELL ART. 5 DELLA L. 241/1990, IL DIRIGENTE ASSEGNA AL RESPONSABILE DEL PROCEDIMENTO DA LUI INDIVIDUATO: La responsabilità dell istruttoria e di ogni altro adempimento inerente il singolo procedimento nonché, eventualmente, dell adozione del provvedimento finale. La responsabilità dell adozione del provvedimento finale, mentre l istruttoria rimane di esclusiva competenza del dirigente. La responsabilità dell istruttoria e dell adozione del provvedimento finale, ma solo in caso di assenza temporanea del dirigente. 2) AI SENSI DELL ART. 48 DEL TESTO UNICO SULL ORDINAMENTO DEGLI ENTI LOCALI, DI CUI AL DECRETO LEGISLATIVO N. 267 DEL 2000, LE GIUNTE COMUNALI/PROVINCIALI HANNO COMPETENZA AD ADOTTARE: Esclusivamente lo statuto comunale/provinciale Tra l altro tutti gli atti di governo non riservati dalla legge al consiglio e che non siano riservate alle competenze del sindaco/presidente della provincia Esclusivamente gli atti di programmazione economico-finanziaria 3) AI SENSI DELL ART. 36 DEL D.LGS. 267/2000 SONO ORGANI DI GOVERNO DEL COMUNE: Il Consiglio, la Giunta, il Sindaco. Il Consiglio, la Giunta, il Capo Gabinetto. Il Sindaco, la Giunta, il Segretario Generale. 4) CHI È IL TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI? È il soggetto persona fisica che effettua materialmente le operazioni di trattamento sui dati personali. È "la persona fisica o giuridica, l'autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali". È la persona fisica, giuridica, pubblica amministrazione o ente che elabora i dati personali per conto del titolare del trattamento. 5) COSA SONO I DATI PERSONALI? Sono dati personali le informazioni che identificano o rendono identificabile, direttamente o indirettamente, una persona fisica e che possono fornire informazioni sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica. Sono tutte le informazioni relative a persone fisiche o giuridiche, oppure ad enti e associazioni, che consentano l identificazione diretta o indiretta di questi stessi soggetti. Sono dati che vanno trattati con particolare attenzione, perché possono essere persi facilmente.

2 6) DEFINIZIONE DI FIRMA DIGITALE: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. un particolare tipo di firma elettronica con scansione della firma autentica del soggetto ed apposizione su un documento informatico o un insieme di documenti informatici. un particolare tipo di firma elettronica basato sulla protezione con password di documento informatico o di un insieme di documenti informatici. 7) QUALE DELLE SEGUENTI AFFERMAZIONI SULL ACCESSIBILITÀ DI UN DOCUMENTO DIGITALE È VERA: Un documento digitale è accessibile se scannerizzato e trasformato in PDF/A. Un documento digitale è accessibile se creato con editor di testo e trasformato in PDF/A. Un documento digitale è accessibile se scannerizzato e trasformato in PDF/A e alla fine viene firmato digitalmente. 8) QUANTI SONO I LIVELLI DI ATTUAZIONE DELLE MISURE MINIME DI SICUREZZA ICT? ) A COSA CORRISPONDE L ACRONIMO SPID : Sistema Pubblico di Indirizzo Digitale. Sistema Pubblico di Interscambio Digitale. Sistema Pubblico di Identità Digitale. 10) COSA È IL DOMICILIO DIGITALE? uno spazio Cloud eletto e fornito dalla Pubblica Amministrazione in conformità a quanto previsto dal presente Codice. un indirizzo digitale eletto presso le Poste in conformità a quanto previsto dal presente Codice. un indirizzo elettronico, eletto in conformità a quanto previsto dal presente Codice, valido ai fini delle comunicazioni elettroniche aventi valore legale.

3 11) NELL INDICE-PA TROVO: L elenco di tutte le Pubbliche Amministrazioni, Professionisti, Imprese e cittadini con la relativa struttura dati fiscali ed elenco delle PEC. L elenco di tutte le Pubbliche Amministrazioni, Professionisti ed Imprese con la relativa struttura dati fiscali ed elenco delle PEC. L elenco di tutte le Pubbliche Amministrazioni con la relativa struttura dati fiscali ed elenco delle PEC. 12) PER PROTEGGERSI DAI MACRO-VIRUS E DAI VIRUS ANNIDATI NELLE PAGINE WEB OCCORRE: proteggere con password l'accesso al sistema. installare applicazioni che filtrino il traffico di rete. evitare di navigare siti sconosciuti. 13) QUALE È IL TERMINE UTILIZZATO PER DESCRIVERE UN PUNTO DI INGRESSO NON DOCUMENTATO AD UN MODULO O A UN PROGRAMMA CHE UN UTENTE MALIGNO POTREBBE SFRUTTARE PER ACCEDERE AL SISTEMA? Spyware. Backdoor. Trapdoor. 14) SE SI PROCEDE ALLA FIRMA CADES DI UN DOCUMENTO INFORMATICO.PDF, ALLA FINE DEL PROCESSO DI FIRMA DIGITALE AVREMO UN FILE FORMATO DALL ESTENSIONE:.pdf.7pm.pdf.p7m.pdf.pm7 15) USANDO IL PROTOCOLLO IMAP: elettronica restano sul server che li gestisce. elettronica sono inviati in locale. elettronica sono scaricati dal server e salvati in locale. 16) LE PORTE SMTP SONO: 143 (o 993 per SSL). 25 (o 465 per SSL). 110 (o 995 per SSL).

4 17) LA PORTA FTP CORRISPONDE ALLA NUMERO: ) QUALE TRA I SEGUENTI INDIRIZZI INTERNET È FORMALMENTE ERRATO? ) QUALE DEI SEGUENTI INDIRIZZI MAC È CORRETTO? 00:40:48:48:2F:93 00:00:5E:00:01:01:2F 00:50:FC:A0:67 20) QUALE DEI SEGUENTI INDIRIZZI IP NON È CORRETTO? ) UNO SWITCH È un dispositivo per la sicurezza informatica avente lo scopo di controllare gli accessi alle risorse di un sistema filtrando tutto il traffico che tale sistema scambia con l'esterno. un dispositivo di rete che, in una rete informatica a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra sottoreti diverse. un dispositivo in una rete di computer che collega insieme altri dispositivi, più cavi dati sono collegati ad esso per abilitare la comunicazione tra diversi dispositivi collegati in rete. 22) QUALE DEI SEGUENTI SISTEMI DI INTERFACCIA NON È USATO DA UN HARD DISK? SCSI AT/PS2 SATA 23) QUALE PROTOCOLLO SI USA PER LA CONFIGURAZIONE IP DINAMICA? SMTP SNMP DHCP

5 24) IN QUALE APPLICAZIONE USO LA VLAN: La VLAN serve per collegare due sedi remote tra loro. La VLAN serve per separare il traffico di rete di gruppi di lavoro o dipartimenti di un'azienda, per applicare diverse politiche di sicurezza informatica. La VLAN serve per collegare lo switch di rete al firewall. 25) CHE COSA È L'IP ADDRESS (INDIRIZZO IP)? È un indirizzo a 32-bit definito nell'internet Protocol rappresentato in notazione decimale. È l'indirizzo SCSI degli Hosts della rete. È l'indirizzo dei siti internet. 26) UNA PATCH PUÒ ESSERE UTILE PER: Verificare la corretta esecuzione di un software. Risolvere uno specifico errore di programmazione, che impedisce il corretto funzionamento di un programma. Aggiornare l'hardware del computer. 27) QUALE COMANDO, CONSENTE DI VERIFICARE LA RAGGIUNGIBILITÀ DI UN HOST REMOTO? Ping. Telnet. Traceroute. 28) LE L.A.N. E LE RETI GEOGRAFICHE (W.A.N.) non hanno differenze sostanziali. differiscono solo per i mezzi di trasmissione dei dati. differiscono principalmente per l'area geografica che possono ricoprire. 29) QUALE DEI SEGUENTI TIPI DI COLLEGAMENTO NON È USATO PER I MONITOR? HDMI SCSI VGA 30) QUALE DEI SEGUENTI TIPI DI COLLEGAMENTO NON È USATO PER I MOUSE? USB PS2 SAS

PROVA 2 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta.

PROVA 2 Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. 1) AI SENSI DEL TESTO UNICO SULL ORDINAMENTO DEGLI ENTI LOCALI, DI

Dettagli

PROVA 3. Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta.

PROVA 3. Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. 1) AI SENSI DEL TESTO UNICO SULL ORDINAMENTO DEGLI ENTI LOCALI, DI

Dettagli

BUSTA A. 1) Quale classe TCP/IP viene considerata come rete locale? / / /

BUSTA A. 1) Quale classe TCP/IP viene considerata come rete locale? / / / BUSTA A 1) Quale classe TCP/IP viene considerata come rete locale? 8.8.8.8/255.255.255.255 81.116.244.208/255.255.255.240 192.168.0.0/255.255.0.0 2) Cosa si intende per proxy? Un sistema informatico che

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

1) Quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti? A RAM. B Hard disk. C Penna USB. D ROM.

1) Quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti? A RAM. B Hard disk. C Penna USB. D ROM. 1) Quale delle seguenti unità di memoria non consente la modifica dei dati in essa contenuti? A RAM. B Hard disk. C Penna USB. D ROM. 2) Quanti caratteri diversi possono essere rappresentati nel codice

Dettagli

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Dettagli

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione 1. Individua il "Consiglio Nazionale del Notariato" quale "certificatore attivo per la firma elettronica", per mezzo

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,

Dettagli

Tecnologia dell Informazione

Tecnologia dell Informazione Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore

Dettagli

TRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari

TRACCIA 2. B -E uno strumento che permette di far arrivare più velocemente i messaggi di posta elettronica ai destinatari TRACCIA 2 1. Per stampare documenti di grande formato è necessario: A -Una fotocamera digitale B - Un plotter C -Un lettore a barre 2. Con il termine login si fa riferimento a A -Ad una procedura di salvataggio

Dettagli

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori

Informatica. Alfredo Cuzzocrea. Reti di Calcolatori Informatica Alfredo Cuzzocrea PROTOCOLLI DI COMUNICAZIONE Protocolli di comunicazione: regole che formalizzano la cooperazione tra calcolatori collegati in rete (dalle caratteristiche fisiche del segnale

Dettagli

Il protocollo TCP/IP

Il protocollo TCP/IP Protocolli di rete Sommario Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione dei componenti di rete Il protocollo TCP/IP Il protocollo

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Dettagli

Che cosa sono le reti e come funzionano

Che cosa sono le reti e come funzionano Che cosa sono le reti e come funzionano Argomenti Trattati Definizioni di reti Classificazione delle reti Apparecchiature di rete Mezzi trasmissivi Indirizzi IP http Html Le reti Una rete di computer è

Dettagli

Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media

Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media Product ID: SV1108IPEXEU Lo switch IP KVM controllo server in remoto USB PS/2 SV1108IPEXEU 1 porta con Virtual Media permette

Dettagli

Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media

Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media Product ID: SV1108IPEXEU Lo switch IP KVM controllo server in remoto USB PS/2 SV1108IPEXEU 1 porta con Virtual Media permette

Dettagli

Comunicazione ai sensi dell art. 19 del D. Lgs n. 33/2013 e s.m.i.

Comunicazione ai sensi dell art. 19 del D. Lgs n. 33/2013 e s.m.i. SELEZIONE PUBBLICA, PER TITOLI ED ESAMI, FINALIZZATA ALL ASSUNZIONE CON CONTRATTO DI LAVORO SUBORDINATO A TEMPO INDETERMINATO E PIENO DI N. 1 UNITÀ DI PERSONALE TECNICO-AMMINISTRATIVO DI CATEGORIA C -

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 1 1. Quale tra le seguenti periferiche non è un dispositivo di input? A - Tastiera B Casse acustiche C Mouse 2. In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: A - Riavvia immediatamente

Dettagli

Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1 Introduzione alle reti informatiche Note introduttive sulle reti Unità didattica 1.1 Sommario Che cosa è una rete Come sono costituite le reti Topologie di rete L hardware e il software di una rete Che

Dettagli

Switch Matrix 4X4 HDMI 2.0, 4K/60 Hz

Switch Matrix 4X4 HDMI 2.0, 4K/60 Hz Switch Matrix 4X4 HDMI 2.0, 4K/60 Hz Guida all'installazione rapida DS-43306 Tutti i nomi delle marche e dei marchi registrati sono proprietà dei rispettivi titolari Introduzione Questa unità UHD 4x4 4K

Dettagli

Sezione propedeutica. I fondamentali e concetti di TCP/IP

Sezione propedeutica. I fondamentali e concetti di TCP/IP Sezione propedeutica I fondamentali e concetti di TCP/IP I Protocolli di comunicazione Con il termine protocollo di comunicazione si indica l insieme l di regole di comunicazione che debbono essere seguite

Dettagli

LE RETI GEOGRAFICHE. Prof. Enrico Terrone A. S: 2008/09. Reti geografiche

LE RETI GEOGRAFICHE. Prof. Enrico Terrone A. S: 2008/09. Reti geografiche LE RETI GEOGRAFICHE Prof. Enrico Terrone A. S: 2008/09 Reti geografiche Le reti geografiche (WAN) sono reti di reti, cioè sono fatte da reti locali (LAN) interconnesse. I livelli fondamentali delle reti

Dettagli

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A1 Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA MANUALE DI GESTIONE DEI DOCUMENTI

Dettagli

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione

Dettagli

Informatica Giuridica Sample Test Modulo 3 e-governance e Amministrazione Digitale

Informatica Giuridica Sample Test Modulo 3 e-governance e Amministrazione Digitale Informatica Giuridica Sample Test Modulo 3 e-governance e Amministrazione Digitale 1. Definisci l'agenda Digitale Italiana. L'insieme delle leggi per lo sviluppo del mercato dell'economia digitale. L'insieme

Dettagli

C. De Cristofaro S. Di Bernardo P. Di Monaco M. Fabozzi

C. De Cristofaro S. Di Bernardo P. Di Monaco M. Fabozzi C. De Cristofaro S. Di Bernardo P. Di Monaco M. Fabozzi ARGOMENTI TRATTATI INDICE: Definizione di rete; Classificazione delle reti (LAN,MAN,WAN,CAN); Apparecchiature di rete; Mezzi trasmissivi; Indirizzi

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

PESARO 18 SETTEMBRE 2017 PROCESSO CIVILE TELEMATICO

PESARO 18 SETTEMBRE 2017 PROCESSO CIVILE TELEMATICO PESARO 18 SETTEMBRE 2017 PROCESSO CIVILE TELEMATICO SESSIONE APERTA DI APPROFONDIMENTO: DEPOSITI TELEMATICI, ATTESTAZIONI DI CONFORMITA E NOTIFICHE IN PROPRIO A MEZZO PEC LA FIRMA DIGITALE Art. 1 lettera

Dettagli

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC:

TRACCIA In Windows, la pressione contemporanea dei tasti CTRL+ALT+CANC: TRACCIA 3 1. RAM, ovvero RANDOM ACCESS MEMORY significa: A. Record di ampliamento memoria B. Memoria di sola lettura C. Memoria ad accesso casuale 2. Quali file hanno come estensione.exe? A -I file di

Dettagli

Switch IP KVM controllo in remoto server 1 porta con controllo di alimentazione IP e Virtual Media

Switch IP KVM controllo in remoto server 1 porta con controllo di alimentazione IP e Virtual Media Switch IP KVM controllo in remoto server 1 porta con controllo di alimentazione IP e Virtual Media Product ID: SV1108IPPWEU Lo switch IP KVM di controllo in remoto a 1 porta SV1108IPPWEU con controllo

Dettagli

Reti - Concetti di base

Reti - Concetti di base Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:

Dettagli

Realizzare una rete scolastica che consenta di:

Realizzare una rete scolastica che consenta di: Realizzare una rete scolastica che consenta di: a) collegare ad internet: due laboratori ; i computer degli uffici; i computer della presidenza, della vicepresidenza e della biblioteca; b) creare un archivio

Dettagli

Requisiti di installazione

Requisiti di installazione REL 1.2 Descrizione commessa pag. 1 di 6 Piattaforma Appliance αpes 2DPlus - Requisiti di installazione Nome del file di riferimento [GT50-15-iTCH] I REL Requisiti installazione [1.1].doc Appliance αpes

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Dettagli

Classi di Ip e primi cenni di subnetting

Classi di Ip e primi cenni di subnetting Classi di Ip e primi cenni di subnetting Un indirizzo IP (Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo, detto host, collegato a una rete informatica che

Dettagli

Secondo biennio Articolazione Informatica Sistemi e Reti Prova Terza

Secondo biennio Articolazione Informatica Sistemi e Reti Prova Terza Il clock della CPU A. fornisce la data corrente ai programmi macchina B. temporizza le operazioni elementari C. ha la stessa frequenza del clock del bus di sistema D. si misura in bit per secondo (bps)

Dettagli

Online Essentials. 1. Concetti di navigazione in rete

Online Essentials. 1. Concetti di navigazione in rete Online Essentials 1. Concetti di navigazione in rete Internet anni 60: Dipartimento della difesa USA istituì l Agenzia per progetti avanzati di ricerca -> studiare un sistema di comunicazione a prova di

Dettagli

Introduzione alle reti ed al TCP/IP

Introduzione alle reti ed al TCP/IP Introduzione alle reti ed al TCP/IP Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.

Dettagli

DESCRIZIONE DELLO SCHEMA A BLOCCHI COMPLESSIVO DEL SISTEMA

DESCRIZIONE DELLO SCHEMA A BLOCCHI COMPLESSIVO DEL SISTEMA 1 Fig. 1 2 Fig.2 3 Si ritiene opportuno formulare le seguenti ipotesi aggiuntive: 1) Si suppone che i sensori di temperatura, pressione barometrica ed umidità relativa forniscano tensioni variabili da

Dettagli

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

la protezione internet per la scuola italiana

la protezione internet per la scuola italiana la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete

Dettagli

Informatizzazione APVE LEZIONE 2: INTERNET

Informatizzazione APVE LEZIONE 2: INTERNET Informatizzazione APVE LEZIONE 2: INTERNET Scopo del modulo Fornire la terminologia di base del mondo di Internet. Definire le varie componenti di una rete e come interagiscono. Insegnare le istruzioni

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto

Dettagli

Assegnazione indirizzi IP

Assegnazione indirizzi IP Indirizzamento IP Assegnazione indirizzi IP L'assegnazione della classe ad una rete sia un'operazione di grande delicatezza. Una rete di classe C non ha grandi prospettive di crescita. Una rete di classe

Dettagli

Antonio Cianfrani. VLAN-Trunking Protocol (VTP)

Antonio Cianfrani. VLAN-Trunking Protocol (VTP) Antonio Cianfrani VLAN-Trunking Protocol (VTP) Gestione delle VLAN Configurazione delle VLAN: deve essere effettuata per ogni switch presente nella rete LAN LAN di dimensioni elevate: complessità di gestione,

Dettagli

Allegato 5 Definizioni

Allegato 5 Definizioni Allegato 5 Definizioni Ai fini del Manuale di gestione documentale dell Ente di Gestione per i Parchi e la Biodiversità Delta del Po si intende per: AMMINISTRAZIONE, l ; TESTO UNICO, il D.P.R. 20.12.2000,

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche Finalità delle Reti di calcolatori Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

ICMP ARP RARP DHCP -NAT

ICMP ARP RARP DHCP -NAT Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it ICMP ARP RARP DHCP -NAT ICMP (Internet Control Message Protocol) Funzionalità:

Dettagli

ai sensi dell'articolo 13 del Regolamento (UE) 2016/679 PERCHÉ QUESTE INFORMAZIONI

ai sensi dell'articolo 13 del Regolamento (UE) 2016/679 PERCHÉ QUESTE INFORMAZIONI INFORMAZIONI SUL TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI CHE CONSULTANO I SITI WEB DELL AGENZIA PER LA RAPPRESENTANZA NEGOZIALE DELLE PUBBLICHE AMMINISTRAZIONI - ARAN ai sensi dell'articolo 13 del

Dettagli

Questo è un esempio di indirizzo (Classe C) in cui identifica la rete di appartenenza dell'host 2.

Questo è un esempio di indirizzo (Classe C) in cui identifica la rete di appartenenza dell'host 2. Indirizzi IP classi e Subnetting Indirizzi IP, classi e Subnetting L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed

Dettagli

3: Architettura TCP/IP

3: Architettura TCP/IP 1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le

Dettagli

Guida all'avviamento di Bomgar B400

Guida all'avviamento di Bomgar B400 Guida all'avviamento di Bomgar B400 Documento: 043010.15 Pubblicato: maggio 2010 Guida all'avviamento di Bomgar B400 Documento: 043010.15 Pubblicato: maggio 2010 Grazie per aver usato Bomgar. Per Bomgar

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

- Dispensa VI - RETI DI CALCOLATORI

- Dispensa VI - RETI DI CALCOLATORI Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Reti informatiche: una introduzione storica 1 1.1 Architetture 1 1.1.1 Dai sistemi gerarchici a quelli distribuiti 1 1.2 Protocolli

Dettagli

ELEMENTI BASE DI NETWORKING

ELEMENTI BASE DI NETWORKING Paolo Tozzo Elementi base di networking 1 ELEMENTI BASE DI NETWORKING Per poter creare una rete tra due o più computer sono necessari (oltre ai computer ) una scheda di rete per ogni pc, cavi di rete,

Dettagli

Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.

Qui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro. Gentile Cliente, questo modulo che Le chiediamo cortesemente di restituirci compilato, ha lo scopo di permetterci di valutare quali siano i lavori da effettuare al fine di adeguare la Vs. Azienda alla

Dettagli

Profili legali delle firme elettroniche e della posta elettronica certificata

Profili legali delle firme elettroniche e della posta elettronica certificata Profili legali delle firme elettroniche e della posta elettronica certificata Udine, 6 dicembre 2013 Avv. David D'Agostini Centro Innovazione & Diritto Proprietà intellettuale e industriale Trattamento

Dettagli

UD 3 PROTOCOLLO ISO-OSI

UD 3 PROTOCOLLO ISO-OSI UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo

Dettagli

Router. E altri elementi di una rete LAN

Router. E altri elementi di una rete LAN Router E altri elementi di una rete LAN Scheda di rete NIC Circuito stampato che collega l host al mezzo Ogni scheda è autenticata da un codice detto mac (Media Access Control) address Ogni mac address

Dettagli

Come viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti

Come viene inserito il malaware nei nostri dispositivi? Via  Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori

Dettagli

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni Articolazione Telecomunicazioni L asse scientifico-tecnologico Allegato1

Dettagli

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate

Dettagli

Guida del dispositivo Bomgar B200

Guida del dispositivo Bomgar B200 Guida del dispositivo Bomgar B200 Indice Introduzione 2 Configurazione di Bomgar Box 2 Nozioni fondamentali 2 Memorizzazione 3 Il mio account 3 Configurazione IP 4 Percorsi statici 5 Gestione del dispositivo

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole

Dettagli

Manuale Utente Impostazione router Tele-assistenza

Manuale Utente Impostazione router Tele-assistenza Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router

Dettagli

Protocolli ARP e DHCP

Protocolli ARP e DHCP Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Programmazione modulare

Programmazione modulare Programmazione modulare 2018-2019 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una

Dettagli

Strumenti per la Cittadinanza Digitale

Strumenti per la Cittadinanza Digitale Strumenti per la Cittadinanza Digitale Giulia Bimbi GOLEM 2017 Fonte: http://www.forumpa.it/ Parleremo di... PEC Firma Digitale CNS e CIE SPID Fonte: https://federa.lepida.it/ La PEC P.E.C. = Posta Elettronica

Dettagli

Misure di Sicurezza AgID

Misure di Sicurezza AgID Misure di Sicurezza AgID Mauro Nanni Istituto di Radioastronomia Sistemi Informativi per il Digitale La sicurezza e stato oggetto di attenzione da parte dei system Utilizzando regolamenti di utilizzo Regole

Dettagli

Le reti e Internet. Struttura e protocolli

Le reti e Internet. Struttura e protocolli Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso

Dettagli

Xesar. Messa in funzione Scheda di rete

Xesar. Messa in funzione Scheda di rete Xesar Messa in funzione Scheda di rete Configurazione del PC Per la configurazione della scheda di rete Xesar è possibile utilizzare qualsiasi computer, anche il PC sul quale viene eseguito il software

Dettagli

Gestione Documentale e Dematerializzazione: Sample Test

Gestione Documentale e Dematerializzazione: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo Gestione Documentale e Dematerializzazione, di Informatica Giuridica.

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è

Dettagli

Assemblatore e riparatore di personal computer e installatore di reti locali

Assemblatore e riparatore di personal computer e installatore di reti locali Assemblatore e riparatore di personal computer e installatore di reti locali identificativo scheda: 08-011 stato scheda: Validata Descrizione sintetica L effettua l assemblaggio e la manutenzione di personal

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

22/09/2010. Rossato Alessio

22/09/2010. Rossato Alessio Hardware del PC roxale@hotmail.it 1 I componenti del computer Possiamo paragonare il computer al corpo umano che, come sappiamo, è formato da un elemento centrale, il busto, al quale sono collegati gli

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Connessione ad Internet

Connessione ad Internet Connessione ad Per connettersi ad è necessario: Avere un provider che ci assicuri la connettività Disporre di un modem o di un router geografico (connessione alla WAN) La connettività può essere diretta

Dettagli

ESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE

ESTRATTO DEL VERBALE DELLA COMMISSIONE ESAMINATRICE Selezione Pubblica, per esami per l assunzione di 1 Unità di Istruttore Informatico - C1 Riservato alle categorie protette ex art. 18 com. 2 L. 68/99 Criteri valutazione Prova Scritta ESTRATTO DEL VERBALE

Dettagli