Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Funzioni e Sicurezza dei File System: Ottimizzazione per Sistemi Operativi

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,83 KB

Questioni di "SO"

1. Quali sono le funzioni del file system?

I file system, o sistemi di gestione dei file, organizzano le informazioni memorizzate in un'unità di memorizzazione (tipicamente un disco fisso di un computer). Queste informazioni vengono poi rappresentate graficamente o testualmente usando un file manager. Molti sistemi operativi gestiscono il proprio sistema di file.

2. Cosa gestisce il sistema operativo?

Il sistema operativo gestisce, tra le altre cose:

  • L'invio di comandi ai dispositivi.
  • Il rilevamento delle interruzioni (Interrupt Detect).
  • La verifica della presenza di errori.

3. Che cos'è il file system?

Questo è lo scopo del file system. Ricordate che un disco rigido è costituito da diversi dischi circolari che ruotano attorno... Continua a leggere "Funzioni e Sicurezza dei File System: Ottimizzazione per Sistemi Operativi" »

Concetti Fondamentali e Classificazione dei Sistemi Operativi

Classificato in Informatica

Scritto il in italiano con una dimensione di 13,72 KB

Concetti Fondamentali e Architettura del Sistema Operativo

  1. Il sistema operativo...

    • a) gestisce tutte le risorse hardware del sistema informatico.
    • b) è il software di sistema che gestisce tutte le risorse del computer.
    • c) è il software di base del computer.
    • d) Tutte le precedenti.
  2. Quali dei seguenti servizi generali sono utilizzati da programmi e applicazioni?

    • a) Start.
    • b) Stop.
    • c) Resume.
    • d) Tutte le precedenti.
  3. In generale, i servizi sono utilizzati in...

    • a) computer locali e remoti.
    • b) sistemi locali.
    • c) apparecchiature remote.
    • d) Nessuna delle precedenti.
  4. Quale delle seguenti affermazioni è corretta riguardo al gestore della memoria?

    • a) Riserva spazio di memoria per i nuovi processi.
    • b) Libera spazio dai processi che sono stati completati.
    • c) Tutte le precedenti.
... Continua a leggere "Concetti Fondamentali e Classificazione dei Sistemi Operativi" »

Crittografia, firme digitali e reti sicure: chiavi, PKI, SSL, IPsec e VPN

Classificato in Informatica

Scritto il in italiano con una dimensione di 6,31 KB

Spiegare in dettaglio il concetto di chiavi pubbliche e private

Chiave pubblica: è resa pubblica e può essere utilizzata da molte persone per cifrare i messaggi destinati al proprietario della corrispondente chiave privata. La crittografia a chiave pubblica consente a chiunque di inviare informazioni cifrate, mentre solo il titolare della chiave privata può decifrarle.

Chiave privata: è mantenuta segreta dal creatore; è l'unica che consente di decodificare i messaggi cifrati con la corrispondente chiave pubblica. Il titolare della chiave privata può leggere o firmare digitalmente le informazioni e deve proteggerla per garantire la riservatezza e l'integrità delle comunicazioni.

Quali sono i problemi principali utilizzando la crittografia

... Continua a leggere "Crittografia, firme digitali e reti sicure: chiavi, PKI, SSL, IPsec e VPN" »

Fondamenti di Programmazione: Algoritmi, Linguaggi e Strutture Dati

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,43 KB

Algoritmo

Un algoritmo è una sequenza finita, ordinata e di istruzioni chiare per risolvere un problema specifico.

Caratteristiche degli Algoritmi

  • Ogni passo deve essere perfettamente definito.
  • Ogni passo deve essere eseguito in un tempo finito.
  • Deve esistere una serie di dati iniziali (input).
  • Deve esistere un insieme di dati in uscita (output).

Loop o Ciclo

Un loop o ciclo è un insieme di istruzioni che vengono ripetute un numero finito di volte, spesso associato a una condizione. La condizione determina quando il ciclo termina. I cicli possono essere nidificati l'uno nell'altro e possono avere diversi cicli allo stesso livello, ma non si intersecano mai.

Programmazione

In informatica, la programmazione è un processo mediante il quale il codice... Continua a leggere "Fondamenti di Programmazione: Algoritmi, Linguaggi e Strutture Dati" »

Modelli di Sviluppo Software: Caratteristiche e Metodologie Operative

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,98 KB

Modello a Cascata (Waterfall)

Il modello a cascata presuppone che le esigenze di un problema siano ben comprese e stabili all'interno delle fasi generiche dell'Ingegneria del Software.

Caratteristiche principali:

  • I documenti di regia vengono generati in ogni singola fase.
  • Gli stadi non si sovrappongono.
  • Le revisioni sono effettuate dopo ogni fase; si passa alla successiva solo se la fase precedente è stata completata con successo.

Vantaggi:

  • Consigliato per i prodotti che hanno una definizione stabile.
  • Indicato quando si lavora con metodologie conosciute.
  • Aiuta a minimizzare i costi di progettazione, poiché permette una gestione lineare di tempo e risorse.

Svantaggi:

  • È difficile indicare chiaramente i requisiti di un progetto in un primo momento, prima
... Continua a leggere "Modelli di Sviluppo Software: Caratteristiche e Metodologie Operative" »

Fondamenti di Informatica: Hardware, Software e Sistemi Operativi

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,33 KB

Guida al primo set.
Definire le tecnologie dell'informazione: Tali strumenti e metodi utilizzati per raccogliere, conservare, manipolare o distribuire informazioni.
Che cosa è hardware? Qualsiasi tecnologia componente fisica, di lavoro o in qualche modo interagisce con il computer
Caratteristiche della terza generazione di computer. fianchi C circuito integrato, circuito integrato riunisce migliaia di transistor su un wafer di silicio, la velocità di elaborazione maggiore, migliorare i sistemi di storage esistenti. Nuovi linguaggi di programmazione: Pascal, Basic, Logo.
Software: E 'tutto i beni immateriali del software per computer computer gruppo.
RAM: memorizzare temporaneamente i dati e istruzioni, si misura in megabyte o gigabyte.... Continua a leggere "Fondamenti di Informatica: Hardware, Software e Sistemi Operativi" »

Software di Congelamento del Sistema e Funzionamento di Custodius

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,8 KB

Software di Congelamento (Freeze) del Sistema

L'utilizzo di programmi di "congelamento" consente di installare software e lavorare normalmente sulla postazione; tuttavia, al riavvio del computer, viene ripristinato lo stato originale del sistema. Qualsiasi installazione effettuata sul disco congelato viene rimossa al termine della sessione. Questo processo elimina inoltre la cronologia di navigazione.

Ambiti di Utilizzo

Questi strumenti vengono impiegati dove è necessario mantenere l'integrità delle apparecchiature senza modifiche permanenti:

  • Ambito Accademico: Scuole e università.
  • Internet Café: Postazioni pubbliche.
  • Luoghi di lavoro: Dove l'installazione delle apparecchiature deve essere preservata.

Tipo di congelatore raccomandato: Si consiglia... Continua a leggere "Software di Congelamento del Sistema e Funzionamento di Custodius" »

Concetti Fondamentali di Networking: Protocolli, Livelli OSI e Porte di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,55 KB

Capitolo 4

1. Sulla base dell'intestazione a livello di trasporto indicata nello schema, quali delle seguenti affermazioni descrivono la sessione stabilita? (Scegliere due.)

  • Si tratta di un header UDP.
  • Contiene una richiesta Telnet.
  • Contiene un trasferimento di dati TFTP.
  • Il pacchetto di ritorno dall'host remoto avrà un numero di riconoscimento di 43.693.
  • Si tratta di un header TCP.

2. Nel protocollo TCP/IP per l'incapsulamento dei dati, quale intervallo di numeri di porta identifica tutte le applicazioni conosciute?

  • 0-255
  • 256-1.022
  • 0-1.023
  • 1024-2047
  • 49.153-65.535

3. Perché i numeri di porta sono inclusi nell'intestazione TCP di un segmento?

  • Per indicare al router l'interfaccia corretta da utilizzare per instradare una serie di sessioni.
  • Per determinare
... Continua a leggere "Concetti Fondamentali di Networking: Protocolli, Livelli OSI e Porte di Rete" »

Concetti Fondamentali: Sistemi Informativi, Organizzazione e Tecnologia Aziendale

Classificato in Informatica

Scritto il in italiano con una dimensione di 12,27 KB

Sistemi Informativi

Obiettivi di base dei sistemi informativi all'interno delle organizzazioni (Pagina 3)

  • Automazione dei processi aziendali.
  • Fornire informazioni che sostengono il processo decisionale.
  • Conseguire un vantaggio competitivo attraverso la loro implementazione e utilizzo.

Classificazione dei Sistemi Informativi (Pagina 4)

  • Transaction Processing System (TPS)
  • Sistemi Informativi di Gestione (MIS)
  • Sistemi di Supporto Decisionale (DSS)
  • Sistemi di Informazione Executive (EIS)
  • Sistemi di Office Automation (OAS)
  • Sistema di Pianificazione delle Risorse (ERP)
  • Expert System (SE)

Che cos'è un Transaction Processing System (TPS)? (Pagina 4)

Gestisce le informazioni riguardanti le transazioni nell'ambito di una società o organizzazione.

Che cos'è un Sistema

... Continua a leggere "Concetti Fondamentali: Sistemi Informativi, Organizzazione e Tecnologia Aziendale" »

Struttura e Componenti Essenziali di Active Directory per l'Amministrazione di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,27 KB

Introduzione e Vantaggi di Active Directory

Active Directory (AD) fornisce un metodo robusto per progettare la struttura di directory che soddisfa le esigenze di qualsiasi organizzazione. Presenta numerosi vantaggi, tra cui la scalabilità del sistema e la facilità nell'individuare le risorse attraverso una rete.

Active Directory consente un punto unico di amministrazione per tutte le risorse pubbliche, tra le quali possono includere file, periferiche, connessioni a database, accesso Web, utenti e servizi. Utilizza il DNS di Internet come servizio di localizzazione.

Architettura di Active Directory: Struttura Logica e Fisica

Active Directory utilizza componenti specifici per costruire una struttura di directory adatta alle esigenze di un'organizzazione.... Continua a leggere "Struttura e Componenti Essenziali di Active Directory per l'Amministrazione di Rete" »