Anteprima
Vedrai una selezione di 7 pagine su 26
Abilità Informatiche e Telematiche (3 CFU - L.A.M.S.) Pag. 1 Abilità Informatiche e Telematiche (3 CFU - L.A.M.S.) Pag. 2
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Abilità Informatiche e Telematiche (3 CFU - L.A.M.S.) Pag. 6
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Abilità Informatiche e Telematiche (3 CFU - L.A.M.S.) Pag. 11
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Abilità Informatiche e Telematiche (3 CFU - L.A.M.S.) Pag. 16
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Abilità Informatiche e Telematiche (3 CFU - L.A.M.S.) Pag. 21
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Abilità Informatiche e Telematiche (3 CFU - L.A.M.S.) Pag. 26
1 su 26
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Protocolli di comunicazione e reti

Quale tra questi non è un protocollo di comunicazione? PPT/IP

Tra i vantaggi di una LAN c'è la possibilità di condividere risorse

Internet è la rete mondiale, formata da reti e computer interconnessi fra loro

Cosa si intende per URL? La modalità di indirizzamento alle risorse presenti su internet

Con il termine HTTP si indica il protocollo per la trasmissione di documenti su internet

La rete ISDN è un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazione tramite una sola linea telefonica digitale

Un Extranet è una rete privata aziendale che include particolari utenti esterni all'azienda

Che cos'è una Intranet? Una rete aziendale che usa tecnologia Internet

Un esempio di URL è: http://www.uniecampus.it/ateneo/i-sistemi-informativi/index.html

Un client è un computer che fruisce dei servizi messi a disposizione da un server

A disposizione dai Server• In una ricerca Google, l'operatore “ (doppi apici) permette di: Effettuare ricerche più restrittive, imponendo di trovare tutte le parole raccolte tra gli apici nell'esatta sequenza in cui sono state scritte•

Cosa si intende con il termine Cookie? I file memorizzati dai browser durante la navigazione.•

Quale dei questi non è un indirizzo web valido? http://google/

A cosa serve un browser? Dettagliare la risposta descrivendo le funzioni principali. Un browser, o navigatore in italiano, è un programma che permette di navigare in internet, cioè di visualizzare pagine web ed interagire con esse.•

In che cosa consiste una rete di calcolatori? Quali sono i vantaggi? Elencare infine le diverse tipologie di rete viste a lezione. Il modello client-server è basato su due diverse tipologie di computer collegati tra loro tramite una rete: un computer “server” fornisce certi servizi ai

computer della rete, e gli altri computer, i "client", ne fruiscono. All'interno di una rete il ruolo di computer client e di server si può scambiare fra loro, in base al tipo di servizio richiesto, creando dunque una rete Peer-to-peer. Lezione 7 • È possibile stampare un'email? Sì, dopo aver aperto il messaggio bisogna selezionare File-Stampa e in questo modo si aprirà la classica finestra di stampa su cui procedere con le varie impostazioni. • Quale tra i seguenti è un indirizzo e-mail valido? pino.pallino@uniecampus.it • Quale dei seguenti caratteri non è accettabile in un indirizzo e-mail? è • Cos'è la netiquette? È una serie di regole di comportamento valide per tutti gli utenti di internet. • Un file con estensione .p7m indica generalmente: Un file sul quale è stata apposta una Firma Digitale mediante apposito software. • In Outlook è possibile ordinare i

messaggi per nome, per data, per contenuto e per priorità?No, si possono ordinare per nome, data e priorità ma non per contenuto•

Cos’è il Certificato Digitale di Sottoscrizione?Un file generato seguendo indicazioni di legge in cui sono contenuto, tra gli altri dati,anche quelli identificativi del mittente dell’email.•

In Microsoft Outlook è possibile aggiornare la rubrica con posta in arrivo?Sì, per aggiungere alla rubrica l’indirizzo del mittente di una mail è necessario cliccarecol tasto destro del mouse sul messaggio in questione e premere su “aggiungi acontatti Outlook”•

I protocolli per lo scambio di email sono:SMTP, POP e IMAP•

In un messaggio di posta elettronica a che serve il campo “A”?A inserire l’indirizzo del destinatario del messaggio•

In un messaggio di posta elettronica a cosa serve il campo “CCN”?A inserire i destinatari in copia nascosta del

messaggio• In un client di posta elettronica come Outlook, a che serve il tasto "Rispondi"? A rispondere al mittente del messaggio• In un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file? Sì, è sempre possibile ma è meglio se di dimensioni limitate• Cos'è la posta elettronica? È un servizio internet grazie al quale ogni utente può inviare o ricevere messaggi• Microsoft Outlook è: Un client di Posta Elettronica• Come è possibile mandare una stessa email a più destinatari differenti? Nel campo destinatari deve essere inserito ogni destinatario separato dal successivo tramite punto e virgola (;)• Che cos'è la posta elettronica certificata e per cosa si differenzia dalla posta elettronica? La PEC consente di inviare tramite posta elettronica comunicazioni e documenti con un elevato livello di sicurezza, con lo stesso valore legale della

raccomandata con ricevuta di ritorno. Per l'utilizzo si deve disporre di una casella PEC fornita a pagamento da uno dei gestori autorizzati emanati all'Agenzia per l'Italia digitale.

Lezione 8• La condivisione dell'informazione in Internet può avvenire:

  • Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti)

Nell'ambito dell'informatica giuridica, cosa sono le MTP?

Misure Tecnologiche di protezione

Con il termine "spam" si intende generalmente:

L'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale":

Qualunque informazione relativa a persona fisica, persona giuridica, ente o associazione.

Con l'espressione cybersquatting si intende?

La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi

non ne abbia il diritto.
  • Su quali tipi di aggressione non interviene la legge 547/93
  • Rimborsi per acquisti on line di merce difettosa
  • Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?
  • I dati che non possono essere attribuiti a un interessato identificato o identificabile
  • Quali sono le forme di comunicazione sostenute da Internet?
  • Una verso molti, molti verso molti.
  • Quali sono le condotte che la legge 547/93 art. 615ter. Considera reato?
  • Introdursi abusivamente in un sistema informatico protetto
  • Quale URL ci permette di consultare la Costituzione aggiornata?
  • www.cortecostituzionale.it
  • Quale legge italiana introduce i reati informatici?
  • Legge 547/93
  • In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti?
  • Controllarne l'utilizzazione
  • Il Copyright è:
  • Un Istituto giuridico che governa le problematiche

inerenti il controllo di elaborazioni ediffusione delle creazioni intellettuali

• È possibile visionare in internet tutta la documentazione inerente la legislazionenazionale?

Sì, attraverso il sito internet www.normattiva.it

• Da cosa dipende la ricezione di posta indesiderata?

Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio

• Cosa si intende per P2P?

Una condivisione di risorse dove ognuno fa server o da client

• Cosa si intende per dato sensibile?

I dati personali che toccano l’origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale.

• Cosa possiamo consultare andando al sito www.ancitel.it

Reperire gli indirizzi di siti web dei Comuni italiani

• Come si distinguono le misure tecnologiche di protezione delle informazioni?

Si distinguono in due categorie: controllo sull’accesso delle informazioni e controllo sull’utilizzo delle

informazioni.

  • Che cos'è il Digital Copyright? Le norme sul diritto d'autore.
  • In merito all'informatica giuridica, definire il concetto di "copyright".

Tradizionalmente all'autore sono collegati due generi di diritti, la cui caratteristica principale è l'esclusività:

  1. Diritti morali: l'autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro intellettuale.
  2. Diritti patrimoniali: l'autore ha il diritto di sfruttare economicamente il prodotto del proprio lavoro intellettuale.

Il "Digital Copyright" ovvero il nuovo diritto d'autore tutela le opere digitalmente.

Esporre il concetto di sicurezza informatica e cosa implica nei confronti di chi gestisce i dati sensibili.

Nel predisporre la prima normativa in tema di privacy, il Parlamento ha cercato di ottemperare i diritti individuali e collettivi approntando un sistema di adempimenti che non fosse oneroso per gli obbligati.

ma che tutelasse in maniera effettiva i soggetti, aiquali vengono riconosciuti i diritti a:- non fare circolare i propri dati personali.- Controllarne l'utilizzazione.- Far cessare il trattamento illecito.I "dati sensibili" sono i dati personali idonei a rivelare l'origine razziale, etnica, leconvinzioni religiose, filosofiche, le idee politiche, sindacali ecc.

Lezione 9

  • Chi fu ad introdurre il concetto moderno di memoria dinamica (DRAM)? John Atanasoff e George Stibitz
  • Definizione di linguaggio di programmazione interpretato: Il codice sorgente viene tradotto in linguaggio macchina ogni volta che viene eseguitoda un programma chiamato appunto interprete
  • Definizione di linguaggio di programmazione tradotto o detto anche compilato: il codice viene letto direttamente poiché scritto in linguaggio macchina
  • La prima macchina calcolatrice costruita da Pascal poteva eseguire: Solamente operazioni elementari come somme e sottrazioni
Nell'evoluzione dei computer la generazione zero corrisponde alla generazione: Dei computer meccanici Nella programmazione, fornire un esempio pratico di macchina virtuale: La Java virtual machine Che cos'è una macchina virtuale? Perché è stato così importante introdurre questo concetto? Il termine macchina virtuale indica un software che crea un ambiente virtuale che emula il comportamento di una macchina fisica, grazie all'assegnazione di risorse hardware in cui alcune applicazioni possono essere eseguite come se interagissero con tale macchina. In origine, il termine indicava la creazione di una pluralità di ambienti di esecuzione identici in un unico computer, ciascuno con il proprio sistema operativo. Lo scopo era quello di ottimizzare l'utilizzo delle risorse hardware e semplificare la gestione dei sistemi informatici.
Dettagli
A.A. 2020-2021
26 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher danieleinartetrombetta di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e telematiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Donatantonio Fabio.