Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Fondamenti di Rete e Protocolli: Concetti Essenziali per la Connettività

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,22 KB

Capitolo 3: Concetti Fondamentali di Rete

1. Rete Domestica e Condivisione File: Caratteristiche

È stata installata una piccola rete domestica per collegare tre computer per giocare e condividere file. Quali sono le caratteristiche che rappresentano questo tipo di rete? (Scegliere due.)

  • È difficile implementare la protezione.
  • Un computer che risponde a una richiesta di condivisione di file agisce come un server.

2. Ruolo del MTA nella Gestione Email

Quali delle seguenti affermazioni sono corrette per quanto riguarda il ruolo del MTA (Mail Transfer Agent) nella gestione delle e-mail? (Scegliere tre.)

  • Riceve e-mail dai client MUA.
  • Trasferisce l'e-mail al MDA per la consegna finale.
  • Utilizza SMTP per il trasferimento di e-mail tra server.

3. Scopo dei

... Continua a leggere "Fondamenti di Rete e Protocolli: Concetti Essenziali per la Connettività" »

Sistemi Informativi Aziendali: Tecnologie, Processi e Strategie

Classificato in Informatica

Scritto il in italiano con una dimensione di 13,2 KB

Sistema Informativo: Definizione e Componenti

Il Sistema Informativo è un insieme di elementi, tra loro interdipendenti, che genera flussi informativi a supporto dei decisori interni, nei vari livelli organizzativi, ed esterni ai confini aziendali. Si distingue tra Sistema Informativo, Sistema Informatico e Sistema Informativo Automatizzato (SIA).

Portafoglio Tecnologie Informative (PTF IT)

Il PTF IT comprende: strategia IT, componenti IT, Reti, Portafoglio Applicativo, Processi IT, Facilities (database), Competenze IT, Cultura, Persone IT. È fondamentale la Coerenza Esterna-Interna.

Funzione Sistemi Informativi (FSI)

La FSI ha lo scopo di assicurare l'adeguatezza del SIA alle finalità strategico-organizzative, sia in termini di mezzi e strumenti... Continua a leggere "Sistemi Informativi Aziendali: Tecnologie, Processi e Strategie" »

Fondamenti di Architettura dei Calcolatori: Rappresentazione Dati e Valutazione Prestazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 9,09 KB

Concetti Fondamentali nell'Architettura dei Calcolatori

Rappresentazione dei Dati e Codifiche

Cosa significa la sigla EBCDIC?

EBCDIC sta per Extended Binary Coded Decimal Interchange Code (Codice di Interscambio Decimale Codificato in Binario Esteso).

Come si esprime in forma generale un numero in virgola mobile?

Un numero in virgola mobile (floating-point) è generalmente espresso nella forma: N = M × BE, dove:

  • M è la mantissa
  • B è la base
  • E è l'esponente

A cosa serve e dove si utilizza la notazione in complemento a due?

La notazione in complemento a due è utilizzata nelle macchine (ad esempio, con parole di 8 bit) per rappresentare numeri interi con segno. Il suo scopo principale è quello di incorporare il bit del segno del numero in modo efficiente,... Continua a leggere "Fondamenti di Architettura dei Calcolatori: Rappresentazione Dati e Valutazione Prestazioni" »

Teoria ricerca dati in database

Classificato in Informatica

Scritto il in italiano con una dimensione di 33,52 KB

Svolgimento traccia
La traccia chiede di realizzare un sito per la gestione dei libri di una biblioteca di una piccola scuola.
Database
Si procede alla realizzazione partendo dalla progettazione del database. Per la progettazione si prevede di partire dal progetto concettuale, che modella la realtà di riferimento attraverso lo schema E/R (Entity/Relationship).
Successivamente, a partire dal modello concettuale si deriva il modello logico dei dati, seguendo lo schema dei database relazionali, che si è affermato nel tempo come il miglior modello in termini di flessibilità ed efficienza per la memorizzazione di dati strutturati, come nel caso in esame.
La traccia richiede di memorizzare per ogni libro il codice, l'autore, la casa editrice, l'ISBN,... Continua a leggere "Teoria ricerca dati in database" »

Principi e Metodologie dell'Informatica Forense Digitale

Classificato in Informatica

Scritto il in italiano con una dimensione di 16,1 KB

Informatica Forense: Principi Fondamentali

L'Informatica Forense si concentra su:

  • Individuazione
  • Conservazione
  • Protezione
  • Estrazione

Limiti e Sfide

Le principali sfide includono:

  • Alterazione o creazione artefatti ad arte.
  • Riconducibilità dell'autore.
  • Considerazione del contesto operativo.
  • Il rischio di ripudio del dato informatico.

Obblighi del Consulente Tecnico

Il consulente deve mantenere:

  • Autocriticità
  • Precisione
  • Diffidenza

L'obiettivo è superare la prova di resistenza giudiziaria.

Elaborato Tecnico: Verifica e Validazione

L'elaborato tecnico deve sottostare a verifica su:

  1. Legittimità dell'acquisizione.
  2. Integrità, autenticità, attendibilità e riproducibilità dei dati.
  3. Metodi di acquisizione, eventuali alterazioni e ricostruzione della timeline.

Riproducibilità

... Continua a leggere "Principi e Metodologie dell'Informatica Forense Digitale" »

Gestione della Privacy e Vantaggi della Sanità Digitale: FSE e GDPR

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,94 KB

Regole di Consultazione e Riservatezza nel Fascicolo Sanitario Elettronico (FSE)

L’accesso alle informazioni contenute nel Fascicolo Sanitario Elettronico (FSE) è regolato da precisi principi che tutelano la riservatezza del paziente e garantiscono un uso corretto dei dati sanitari.

Principi Fondamentali di Accesso

Innanzitutto, chiunque consulti il FSE deve rispettare il segreto professionale: solo gli operatori sanitari autorizzati possono visualizzare le informazioni, e sono vincolati a mantenerle strettamente confidenziali.

Diritto di Oscuramento e Consenso

  • Oscuramento dei Dati: Il paziente ha il diritto di oscurare determinati contenuti legati a specifici episodi clinici, impedendo che vengano visualizzati da medici o altre figure sanitarie.
... Continua a leggere "Gestione della Privacy e Vantaggi della Sanità Digitale: FSE e GDPR" »

Funzioni in programmazione: prototipo, parametri e passaggio per valore o indirizzo

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,36 KB

Funzioni

Le funzioni sono sottoprogrammi autonomi che vengono usati per la costruzione di programmi più complessi. Lavorano in modalità parametrica perché devono soddisfare condizioni diverse. Utilizzando le funzioni la quantità complessiva di codice da scrivere diminuisce e quindi si ottiene un notevole risparmio di tempo.

Prototipo

Il prototipo, chiamato anche testata, si può definire una sorta di carta d'identità della funzione: dal prototipo possiamo conoscere il nome della funzione, sappiamo se restituisce un valore ricevendo dal programma principale i dati. Inoltre conosciamo il tipo di dato del risultato e il tipo di dati che vengono inseriti come parametri.

  • Nome della funzione
  • Valore restituito (se presente)
  • Tipo di dato del risultato
  • Tipo
... Continua a leggere "Funzioni in programmazione: prototipo, parametri e passaggio per valore o indirizzo" »

Sicurezza Informatica: Protezione dei Dati e Sistemi

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,59 KB

Sicurezza Informatica

Obiettivi della Sicurezza

Riservatezza: Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato. Integrità: Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse. Disponibilità: Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Principi di Sicurezza

Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password. Non ripudio: Impedire che il mittente di un messaggio possa disconoscerlo. Controllo accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti. Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un sistema di trattamento... Continua a leggere "Sicurezza Informatica: Protezione dei Dati e Sistemi" »

Tecniche Essenziali di Audio Digitale: Configurazione, Processamento e Mixaggio in Cubase

Classificato in Informatica

Scritto il in italiano con una dimensione di 31,6 KB

Speaker

Uno speaker può essere a più vie, con più coni. Esistono configurazioni:

  • Orizzontali (professionali, spesso con due woofer e un tweeter in alto)
  • Verticali

Si collegano alla scheda audio (canali Right/Left), la quale è a sua volta collegata al PC.

Componenti dello Speaker:

  • Tweeter: cono per le alte frequenze. La dimensione del cono è proporzionale al tipo di frequenze che riproduce. Le alte frequenze sono direzionabili, cioè seguono la direzione del cono (se il cono è rivolto a destra e l'ascoltatore è a sinistra, le alte frequenze si sentiranno meno).
  • Woofer: cono per le basse/medie frequenze, generalmente non direzionabili.

Dentro gli speaker si trova un crossover, un circuito che assegna a ogni cono un determinato intervallo di frequenze... Continua a leggere "Tecniche Essenziali di Audio Digitale: Configurazione, Processamento e Mixaggio in Cubase" »

Sistemi di Rilevamento Intrusioni (IDS) e Gestione Avanzata del Logging

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,54 KB

Sistemi di Rilevamento delle Intrusioni (IDS)

HIDS: Host-Based Intrusion Detection System

HIDS (Host-Based Intrusion Detection System) è un sistema di rilevamento delle intrusioni basato sull'host.

Caratteristiche Essenziali per un IDS Efficace

  • Deve imporre il minimo overhead sul sistema.
  • Deve osservare le anomalie rispetto alla normale routine di azioni svolte sul sistema.
  • Deve essere adattabile ai vari tipi di sistemi.
  • Deve funzionare anche se si modificano o si aggiungono nuove applicazioni al sistema.

NIDS: Network-Based Intrusion Detection System

Vantaggi (Pro)

  • Real time (in tempo reale).
  • Costi minori rispetto agli HIDS.
  • Non dipendono dalle architetture e dai sistemi operativi, perché si basano sui protocolli di rete.

Svantaggi (Contro)

  • Il traffico
... Continua a leggere "Sistemi di Rilevamento Intrusioni (IDS) e Gestione Avanzata del Logging" »