1.0 Nozioni di base di Tecnologia e Computer Hardware

Documenti analoghi
1.0 Nozioni di base di Tecnologia e Computer Hardware

OFFERTA TECNICA. Allegato n. 4 OFFERTA TECNICA. Pag. 1 ESTREMI DELLA DITTA CHE PRESENTA L OFFERTA

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

CISCO - IT Essentials

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

Generated by Foxit PDF Creator Foxit Software For evaluation only. Il Computer

PC ADJ ARROW I GB 500GB W7P VGA INTEGRATA/MAST/550W/6USB/GB LAN

Allegato G - LOTTO 1 Spett.le S.p.A. AUTOVIE VENETE Via Locchi, TRIESTE

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Aspire 5741G-434G64Mn

Scheda tecnica. Pc ADJ Arrow I GB 500GB VGA Integrata Masterizzatore SATA 6USB GB Lan

Offerta tecnica Allegato f):

1. Introduzione. 1.1 Precauzioni di sicurezza. 1.2 Sistema richiesto. 1.3 Contenuto del pacco

NOTEBOOK LIFEBOOK E756

INDICE 1 ISTRUZIONI DI SICUREZZA 2 2 CONTENUTI DEL PACCO 3 3 PANORAMICA DEL PRODOTTO 4 4 CONNESSIONE DI SISTEMA 5

SPECIFICHE DEL PRODOTTO

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

Seqrite Antivirus per Server

HP Media vault Italiano

THINKCENTRE M92P TOWER Codice: SA8E1IX

Requisiti del sistema Xesar

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

Viste. Anteriore. Specifiche. Anteriore. Posteriore. Pannello posteriore. Accensione. Coperchio dell'unità ottica

19/11/2013 HARDWARE INTRODUZIONE: COSA E COME COMPRIAMO?

Colloquio di informatica (5 crediti)

Sommario. 1 La shell di Windows PowerShell... 1

Il seguente documento descrive le caratteristiche che un PC deve avere per funzionare correttamente con gli scanner dentali Open Technologies.

Memoria Secondaria o di Massa

Corso di Informatica

Periferiche. Periferiche. Periferiche. Periferiche. Architettura dell elaboratore

Modulo 1 Concetti di base delle tecnologie ICT. Scopi del modulo

Produttore AMD Architettura A M. Chipset AMD A76M FCH Front side bus MHz. 2 Banchi ram liberi 0. Tipologia DIMM Nome modulo PC

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE

Caratteristiche di un PC

Cos è l hardware, l input/output, il bus e l interfaccia di un PC?

Box esterno Wireless per disco rigido SATA da 2,5" pollici con USB e WIFI AP (Access Point)

Utilizzare il PC con cura; lo schermo può danneggiarsi se sottoposto a urti o pressione eccessiva.

Introduzione...xvii. Operazioni preliminari L architettura a 64 bit... 8

Switch KVM IP VGA USB a 8 porte con Virtual Media. StarTech ID: SV841DUSBI

Dell Latitude E6430/E6530/E6430 ATG

Switch IP KVM controllo server in remoto USB PS/2 1 porta con Virtual Media

ALLEGATO 1 specifiche tecniche tipo e caratteristiche delle attrezzature informatiche e multimediali

Appendice A specifiche tecniche SPECIFICHE TECNICHE

Alienware Alpha R2 Configurazione e specifiche

Fornitura di sistemi per elaborazione e storage dati, stampanti e fotocopiatrici TOTALE BASE D ASTA DEL CAPITOLATO: ,00

P R O G R A M M A D I I N F O R M A T I C A s v o l t o n e l l a P r i m a C l a s s e S e z. G A N N O S C O L A S T I C O 2016 /17

ALLEGATO 2 SCHEMA PRESENTAZIONE OFFERTA TECNICA

Architettura di un PC

Box esterno Wireless per disco rigido SATA da 2,5" pollici con USB e WIFI AP (Access Point)

Biblioteca di Cervia LE PERIFERICHE

SEZIONE TEMA RIF. Argomento 1.0 Fondamenti Algoritmi Definire il termine algoritmo.

Indice. Prefazione. Presentazione XIII. Autori

Integrata No Si Free Dos Mast. CD-RW/DVD-RW DL Nero da 2 Kg a 4 Kg 6 celle

NB HP PAVILION G6-1310EL

TecnologiaHyper-Threading, Intel Turbo Boost Technology GB (installati) / 128 GB (max) - DDR4 SDRAM - ECC MHz - P C

Shop on line COMPOSIZIONE DI PREVENTIVI ON LINE

Convertitore USB over IP 1 porta Gigabit 10/100/1000 Mbps

Abilità informatiche. Tipologie di dispositivo

Come è fatto un computer

HP NB 630 INTEL DC B815 2GB 500 SHAR. LINUX

Inspiron 17. Serie Viste. Specifiche

G Data Antivirus 2015

CAPITOLATO TECNICO - FORNITURA E POSA IN OPERA

SCHEDA TECNICO ECONOMICA

NOTEBOOK 13-d012nl. Notebook : NOTEBOOK 13-d012nl

Scheda Espansione PCI Express USB 3.0 a 4 porte - 2 interne, 2 esterne - Adattatore PCIe alimentato SATA

EUCIP IT Administrator - Modulo 1 PC Hardware Syllabus Versione 3.0

Box esterno hard disk SATA III SSD da 2.5" USB 3.0 con UASP HDD esterno portatile

Corso Informatica base: descrizione hardware del PC. Unitre Anno

Inspiron Viste. Specifiche

Manuale di installazione

STRUTTURA DI UN ELABORATORE. Scienze e Tecnologie Applicate

SPECIFICHE DEL PRODOTTO

Torino191 Totem da interno per Digital Signage

Modelloo. Manuale di istruzioni

o studiare l architettura del calcolatore significa:

Laptop crash cart adapter portatile Console KVM a USB 2.0

Telecamere IP TB60M331-I/IR TB70M356-I/IR

1 MODULO COMPETENZE DI ASSE

Una prima suddivisione

Docking station universale USB3.0 per laptop- -VGA DVI HDMI a dual-monitor con audio ed Ethernet

Alienware Steam Machine R2 Configurazione e specifiche

Scheda PCI Express a 2 porte USB 3.1 Gen 2 USB A

Box Esterno HDD per disco rigido SATA III 2.5" USB 3.0 con UASP in alluminio con cavo incorporato - 6Gbps

Cloud BOX. Micro Scada Industrial IoT BOX. Highlights

PERIFERICHE E SCHEDA MADRE

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le basi 1 Che cos' Windows? 1 Novità di Windows 95 2 Operazioni più veloci 2 Menu di Avvio 2 Barra delle applicazioni 2 Risorse del computer 3

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.1 Hardware. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Adattatore scheda SuperSpeed USB 3.0 con 4 porte PCI Express (PCIe) con 4 canali da 5 Gbps dedicati - UASP - Alimentazione SATA/LP4

Box esterno per dischi rigidi SATA III 2,5 USB 3.0 in alluminio con UASP - Altezza massima SSD/HDD di 12,5 mm

Version /28/2013. Manuale Utente. Wireless N H.264 Day/Night Network Camera DCS-933L

Il computer P R O F. L O R E N Z O P A R I S I

LE ALTRE BOARD ARDUINO

NOTEBOOK X360 G2. Notebook : NOTEBOOK X360 G2

Panoramica del prodotto

Il computer P R O F. L O R E N Z O P A R I S I

Transcript:

Obiettivi d esame CompTIA Strata IT Fundamentals 1.0 Nozioni di base di Tecnologia e Computer Hardware 1.1 Conoscere la terminologia IT di base Velocità del processore / Core o Single / Dual / Quad core Processori basati su Intel / Cell / AMD GHz e MHz Dimensioni cache del processore interno Velocità Bus (riguardanti schede madri, memorie, ecc.) RAM Singola, Doppia o Tripla velocità di trasmissione dati DIMM e SODIMM Hard disk o RPM Dimensione cache Dischi rigidi Flash e dischi rigidi tradizionali SATA, SCSI, IDE Memoria di massa interna e esterna Condivisioni locali e di rete Terminologia reti e reti wireless 802.11a/b/g/n Bluetooth RF (Frequenza Radio) Interferenza WAP (Wireless Access Point) SSID Router wireless Tecnologie Ethernet Connessioni e cavi CAT5 Home plug (Ethernet over Power) Router a banda larga (broadband router) Modem DSL e modem via cavo (cable modem) Cavi Standard e cavi incrociati Auto-negoziazione (velocità e duplex) Internet Protocolli HTTP e HTTPS

FTP SSL POP3 SMTP IMAP DNS DHCP TCP / IP (indirizzo IPv4, indirizzo IPv6) Caratteristiche Browser - Plug-in Personalizzazione (dimensioni del testo, stili di testo, ecc.) Funzioni anti-phishing ActiveX e Java Cookies Internet Cache 1.2 Dimostrare il corretto uso dei seguenti dispositivi I monitor e regolazione delle relative impostazioni (luminosità, contrasto, ecc.) Desktop Server Laptop o portatile PDA Smartphone Netbook (miniportatile) 1.3 Spiegare le caratteristiche e le funzioni dei dispositivi di memorizzazione interni ed esterni CD/CD-RW Drive DVD/DVD-RW Drive Blu-Ray Disk Drive Dispositivi di memorizzazione USB, unità a stato solido (solide state disk) e disco magnetico Lettore di schede multiple Dischi rigidi Dispositivi Media mobile (per esempio il lettore MP3 o PDA) 1.4 Caratteristiche e funzioni dei dispositivi periferici Fotocamera digitale Web Camera Altoparlante Sintonizzatore Microfono Stampante / scanner

1.5 Caratteristiche e funzioni dei dispositivi di input di base Tastiera Mouse Tablet (touch screen) Tastiera numerica Gamepad 1.6 Identificare i rischi associati con l'aggiornamento delle seguenti tecnologie e apparecchiature I sistemi operativi (open source e commerciali) e problemi di compatibilità Problemi di aggiornamento Perdita di dati Velocità PC/Capacità di memorizzazione e problemi di compatibilità Problemi di aggiornamento Differenze Bus Guasti Hardware Applicazioni e requisiti minimi Problemi di compatibilità Larghezza di banda VOIP Streaming Servizi forniti con il Web Aggiornamenti automatici delle applicazioni e del sistema operativo Rischio degli aggiornamenti automatici Rischio di non utilizzare gli aggiornamenti automatici Rischio di non utilizzare gli aggiornamenti dai siti web del produttore 1.7 Dimostrare la capacità di configurare una postazione di lavoro di base Identificare le differenze tra tipi di connettori e DVI, VGA, HDMI USB, PS / 2 FireWire Bluetooth e Wireless Seriale Connettori di rete PCMCIA ExpressCard Jack audio da 3,5 mm Connettori di potenza Tipi di monitor Computer (desktop, tower, laptop, case personalizzato) Keyboard (tastiera: regionalizzazione)

Mouse (touchpad, ottico, trackball) Stampante (USB, wireless, in rete) Requisiti di tensione e potenza Accendere e usare il PC e le periferiche 2.0 Problemi di compatibilità ed errori comuni 2.1 Identificare i problemi di compatibilità di base tra Prestazioni del processore Memoria RAM USB (1.1, 2.0) Firewire PS/2 Ethernet Reti senza fili (wireless) 2.2 Riconoscere i più comuni problemi hardware Messaggio di errore critico o crash Blocco di sistema Un applicazione non si avvia o non viene caricata Non è possibile accedere a una rete Compatibilità driver/hardware Non funzionamento dispositivo di input 2.3 Dimostrare la capacità di minimizzare i rischi Perdita di dati Perdita di funzionalità Danni alle attrezzature 3.0 Installazione e funzioni del software 3.1 Identificare i problemi di compatibilità di base tra Eseguire installazione di base / procedure di aggiornamento o controllo PC che soddisfano i requisiti minimi Diritti di amministratore Accesso Firewall (sblocco porte per consentire corretta funzionalità) Configurare il sistema operativo o regolare le impostazioni di base (ad esempio volume, data, ora, il fuso orario) Account utente Impostazioni di alimentazione (risparmio energetico, sospensione, ecc.) Risoluzioni dello schermo Documentazione e licensing (commerciale, freeware, shareware)

Registrazione del software Diritti nell'ambiente digitale Rimozione del software (disinstallazione pulita) Re-installazione (installazione pulita) 3.2 Identificare i problemi relativi alla cartella e la gestione dei file Creare, eliminare, rinominare e spostare le cartelle Assegnare una cartella durante l'installazione Creare, cancellare, rinominare, spostare e stampare file Importanza di seguire le linee guida e le procedure di back-up 3.3 Funzioni e scopo degli strumenti software Strumenti di correzione di errori e prestazioni Attività o registrazione degli eventi Strumenti Back-up Strumenti per la pulizia del disco Strumenti di compressione dei file 4.0 Sicurezza 4.1 Rischi per la sicurezza di base e le procedure per impedirli Identificare i rischi Ingegneria sociale (social engineering) Virus Worm Trojan Accesso non autorizzato Hacker Phishing Spyware Adware Malware Frode d identità Condivisione di file e cartelle Rischi Web browser Vulnerabilità del sistema operativo I service pack Aggiornamenti di sicurezza Furto Reti aperte o libere Identificare i metodi di prevenzione Sensibilizzazione / educazione degli utenti

Software anti-virus Assicurarsi che certificati di sicurezza appropriati vengano utilizzati (SSL) Crittografia wireless (WPA/WEP) Anti-spyware Crittografia di file Firewall Software Anti-spam Linee guida per la password Complessità (costruzione password) Password di riservatezza Frequenza di cambio Riutilizzo Utilizzo Individuare i metodi di controllo di accesso Password e ID utente Screensaver Sicurezza fisica dell hardware Blocchi Controllo genitori Smart card Lettore di impronte digitali One Time Password Individuare le minacce alla sicurezza correlati ai seguenti Supporti utilizzati per il backup (furto o smarrimento) Visibilità dello schermo (controllare chi sta alle spalle) Cookie (possono essere rubati, possono memorizzare password, tracciare la navigazione) Pop-up (impianti automatici, fare clic su un link ad un programma malvagio malware ) Mis-configurazioni accidentali 4.2 Riconoscere violazioni della sicurezza e metodi per risolverle Riconoscere le procedure diagnostiche adatte quando si viene infettati da un virus Esecuzione scansione antivirus Mettere virus in quarantena quando è possibile Consultare un professionista IT, se necessario Riconoscere le procedure appropriate per mantenere un ambiente sicuro Scansioni regolari al ricerca di virus e malware Aggiornamenti di applicazioni/sistema operativo

5.0 Manutenzione Preventiva IT rispettosa dell ambiente (Green IT) 5.1 Individuare le tecniche corrette dal punto di vista ambientale per preservare energia e smaltimento materiali inquinanti Smaltimento di sostanze pericolose per l'ambiente Smaltimento delle batterie Smaltimento CRT da sostituire con LCD Riciclo dei computer per il riutilizzo Smaltimento di toner Pulizia di smaltimento delle forniture Materiali che soddisfano le linee guida RoHS Power Management (caratteristiche di risparmio energia) Procedure / politiche di arresto / spegnimento a fine giornata Spegnimento automatico dopo 15 minuti di non utilizzo Script di spegnimento Gestione dell energia dei computer e server di bassa potenza rimpiazzano desktop di grandi dimensioni con portatili e thin client efficienti da un punto di vista energetico 5.2 Identificare le tecniche, attrezzature e procedure rispettose dell ambiente Definire il cloud computing Definire la virtualizzazione (possedere più di un server in esecuzione su un singolo computer) Minor consumo energetico e riduzione dei consumi per il raffreddamento Stampa fronte/retro e utilizzo di stampanti di rete a basso costo per pagina Terminal Server Prestazione Energy Star Uso di bassa potenza NAS (Network Attached Storage) invece di file server Telelavoro dipendenti Riduzione delle emissioni Riduzione riscaldamento spazi uffici, illuminazione, ecc Drive a stato solido Definire il VoIP e come si relaziona con una tecnologia rispettosa dell ambiente Costruire infrastrutture rispettose dell ambiente Eliminare le fuoriuscite di aria fresca nelle stanze server Corretta distanza per il raffreddamento delle apparecchiature IT Efficienza energetica delle ventole di raffreddamento regolabile dal BIOS

5.3 Identificazione e utilizzo di prodotti e tecniche per la manutenzione preventiva Detergenti liquidi Tipi di materiali per la pulizia di contatti e connessioni Aria compressa Pulizia monitor Pulizia dispositivi rimovibili Controllo di ventilazione, polvere e umidità sull hardware del PC Soppressori di sovratensioni Uso di attrezzature ESD Collocamento e sicurezza dei cavi