Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Fondamenti di Rete e Protocolli: Concetti Essenziali per la Connettività

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,22 KB

Capitolo 3: Concetti Fondamentali di Rete

1. Rete Domestica e Condivisione File: Caratteristiche

È stata installata una piccola rete domestica per collegare tre computer per giocare e condividere file. Quali sono le caratteristiche che rappresentano questo tipo di rete? (Scegliere due.)

  • È difficile implementare la protezione.
  • Un computer che risponde a una richiesta di condivisione di file agisce come un server.

2. Ruolo del MTA nella Gestione Email

Quali delle seguenti affermazioni sono corrette per quanto riguarda il ruolo del MTA (Mail Transfer Agent) nella gestione delle e-mail? (Scegliere tre.)

  • Riceve e-mail dai client MUA.
  • Trasferisce l'e-mail al MDA per la consegna finale.
  • Utilizza SMTP per il trasferimento di e-mail tra server.

3. Scopo dei

... Continua a leggere "Fondamenti di Rete e Protocolli: Concetti Essenziali per la Connettività" »

Sistemi Informativi Aziendali: Tecnologie, Processi e Strategie

Classificato in Informatica

Scritto il in italiano con una dimensione di 13,2 KB

Sistema Informativo: Definizione e Componenti

Il Sistema Informativo è un insieme di elementi, tra loro interdipendenti, che genera flussi informativi a supporto dei decisori interni, nei vari livelli organizzativi, ed esterni ai confini aziendali. Si distingue tra Sistema Informativo, Sistema Informatico e Sistema Informativo Automatizzato (SIA).

Portafoglio Tecnologie Informative (PTF IT)

Il PTF IT comprende: strategia IT, componenti IT, Reti, Portafoglio Applicativo, Processi IT, Facilities (database), Competenze IT, Cultura, Persone IT. È fondamentale la Coerenza Esterna-Interna.

Funzione Sistemi Informativi (FSI)

La FSI ha lo scopo di assicurare l'adeguatezza del SIA alle finalità strategico-organizzative, sia in termini di mezzi e strumenti... Continua a leggere "Sistemi Informativi Aziendali: Tecnologie, Processi e Strategie" »

Fondamenti di Architettura dei Calcolatori: Rappresentazione Dati e Valutazione Prestazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 9,09 KB

Concetti Fondamentali nell'Architettura dei Calcolatori

Rappresentazione dei Dati e Codifiche

Cosa significa la sigla EBCDIC?

EBCDIC sta per Extended Binary Coded Decimal Interchange Code (Codice di Interscambio Decimale Codificato in Binario Esteso).

Come si esprime in forma generale un numero in virgola mobile?

Un numero in virgola mobile (floating-point) è generalmente espresso nella forma: N = M × BE, dove:

  • M è la mantissa
  • B è la base
  • E è l'esponente

A cosa serve e dove si utilizza la notazione in complemento a due?

La notazione in complemento a due è utilizzata nelle macchine (ad esempio, con parole di 8 bit) per rappresentare numeri interi con segno. Il suo scopo principale è quello di incorporare il bit del segno del numero in modo efficiente,... Continua a leggere "Fondamenti di Architettura dei Calcolatori: Rappresentazione Dati e Valutazione Prestazioni" »

Sicurezza Informatica: Protezione dei Dati e Sistemi

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,59 KB

Sicurezza Informatica

Obiettivi della Sicurezza

Riservatezza: Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato. Integrità: Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse. Disponibilità: Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Principi di Sicurezza

Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password. Non ripudio: Impedire che il mittente di un messaggio possa disconoscerlo. Controllo accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti. Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un sistema di trattamento... Continua a leggere "Sicurezza Informatica: Protezione dei Dati e Sistemi" »

Tecniche Essenziali di Audio Digitale: Configurazione, Processamento e Mixaggio in Cubase

Classificato in Informatica

Scritto il in italiano con una dimensione di 31,6 KB

Speaker

Uno speaker può essere a più vie, con più coni. Esistono configurazioni:

  • Orizzontali (professionali, spesso con due woofer e un tweeter in alto)
  • Verticali

Si collegano alla scheda audio (canali Right/Left), la quale è a sua volta collegata al PC.

Componenti dello Speaker:

  • Tweeter: cono per le alte frequenze. La dimensione del cono è proporzionale al tipo di frequenze che riproduce. Le alte frequenze sono direzionabili, cioè seguono la direzione del cono (se il cono è rivolto a destra e l'ascoltatore è a sinistra, le alte frequenze si sentiranno meno).
  • Woofer: cono per le basse/medie frequenze, generalmente non direzionabili.

Dentro gli speaker si trova un crossover, un circuito che assegna a ogni cono un determinato intervallo di frequenze... Continua a leggere "Tecniche Essenziali di Audio Digitale: Configurazione, Processamento e Mixaggio in Cubase" »

Fondamenti della Comunicazione di Rete: Protocolli, Modelli e Mezzi Fisici

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,41 KB

Elementi Base della Comunicazione

Flusso del Messaggio

Il processo di comunicazione coinvolge diversi elementi chiave:

  • MITTENTE: Messaggio da inviare, codificatore, trasmettitore.
  • Canale di Trasmissione: Segnale, Canale fisico.
  • DESTINATARIO: Ricevitore, decodificatore, messaggio ricevuto.

Modalità di Comunicazione

La comunicazione può essere classificata in base alla direzione del flusso dati:

  • Simplex: Trasmettitore e ricevitore non cambiano per tutta la durata del collegamento (flusso unidirezionale).
  • Half Duplex: I ruoli si alternano (flusso bidirezionale non simultaneo).
  • Full Duplex: La trasmissione avviene contemporaneamente in entrambe le direzioni.

Tipologie di Connessione

In base al numero di destinatari:

  • Unicast: Unico destinatario.
  • Multicast:
... Continua a leggere "Fondamenti della Comunicazione di Rete: Protocolli, Modelli e Mezzi Fisici" »

Tecnologie di Rete e Gestione Aziendale: Fondamenti e Applicazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 22,5 KB

Capitolo 2: Servizi di Rete per l'Azienda e la Pubblica Amministrazione

Concetti Fondamentali delle Reti Aziendali

Rete Aziendale

È un sistema di rete presente in azienda che permette lo scambio e la condivisione di dati e informazioni tra diversi computer.

Client/Server

Indica un insieme organizzato di stazioni di lavoro informatiche, dotate di risorse aventi caratteristiche e potenzialità diverse. In questo modello, gli utenti, tramite i loro computer, possono mettere a disposizione le risorse, assumendo le funzioni di **server** o di **client**.

Downsizing

Con questo termine si intende la sostituzione di host del tipo mainframe o minicomputer con reti di personal computer, workstation o minisistemi.

Fault Tolerance

È una caratteristica **hardware*... Continua a leggere "Tecnologie di Rete e Gestione Aziendale: Fondamenti e Applicazioni" »

Strategie di Backup e Gestione di Bucket

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,08 KB

Strategie di Backup

Backup Completo

Completo: backup dell'intero sistema, day 0.

Backup Incrementale

Incrementale: ultimi dati rispetto all'ultimo backup, aggiungo al backup i nuovi dati. Parte da un backup completo. Occupo meno spazio. In caso di restore devo usare n backup diversi.

Backup Differenziale

Differenziale: backup rispetto al primo completo, copio sempre tutti i dati, maggiore tempo e sicurezza. Copia tutti i file e le modifiche fatte.

GFS (Grandfather-Father-Son)

Usato giornalmente (Son), settimanalmente (Father) e mensilmente (Grandfather).

5 tape per settimana, se uso oggi un tape lo riuserò tra 3 settimane.

Svantaggi: pochi backup vecchi col passare del tempo, simile alla Torre di Hanoi.

Vantaggi: più backup recenti rispetto alla Torre... Continua a leggere "Strategie di Backup e Gestione di Bucket" »

Comprendere i File di Log: Tipi, Gestione e Centralizzazione con Syslog

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,9 KB

Tipologie e Gestione dei File di Log di Sistema

I file di log sono registrazioni cronologiche degli eventi che si verificano all'interno di un sistema. Esistono diverse tipologie di log, ognuna con uno scopo specifico.

Tipi di Log

  • Log di registrazione, riconoscimento e accesso (login/logon): Registrano tutti i tentativi di accesso a un sistema, sia quelli riusciti che quelli falliti.
  • Log di sistema: Relativi al sistema operativo, registrano gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi, e le applicazioni, come clienti dei servizi stessi.
  • Log di base dati (database): Generati da un sistema di gestione di basi di dati (DBMS), registrano tutte le query o le modifiche apportate al database.
  • Log di sicurezza: Memorizzano
... Continua a leggere "Comprendere i File di Log: Tipi, Gestione e Centralizzazione con Syslog" »

Il Sistema DNS: Un'Architettura Gerarchica per la Risoluzione dei Nomi di Dominio

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,06 KB

DNS (Domain Name System)

  • Un database distribuito che memorizza coppie (nome simbolico – indirizzo IP) su un insieme di nodi della rete (name server);

  • Un protocollo a livello applicazione che regola la comunicazione tra host e name server, utilizzato da altri protocolli per la risoluzione dei nomi simbolici. In poche parole, serve per convertire gli indirizzi IP in nomi più semplici.

In Internet, la risoluzione dei nomi degli host in indirizzi IP è un servizio che viene effettuato dal Domain Name System (DNS).

Il servizio Domain Name System è definito nelle RFC 1034 e RFC 1035 e funziona attraverso lo scambio di messaggi UDP sulla porta 53.

Funzioni e Caratteristiche

  • Traduzione dei nomi simbolici in indirizzi IP;

  • Permettere la definizione di più

... Continua a leggere "Il Sistema DNS: Un'Architettura Gerarchica per la Risoluzione dei Nomi di Dominio" »