Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoFloriana Pucci Modificato 8 anni fa
1
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono l'insieme dei metodi e delle tecnologie che realizzano i sistemi di trasmissione, ricezione ed elaborazione di informazioni (tecnologie digitali comprese). Non risulta facile fornire una definizione univoca delle TIC, poiché non esiste una definizione generale e condivisa. Possono essere considerate anche come risorsa essenziale delle organizzazioni, all'interno delle quali diventa sempre più importante riuscire a gestire in maniera rapida, efficace ed efficiente il volume crescente di informazioni. Proprio per questo motivo le TIC vanno considerate come arma strategica in grado di mettere a disposizione dati e informazioni qualitativamente migliori nell'ambito dell'organizzazione. TERRANOVA GIUSEPPE 3I
2
Concetti Base dell'ICT AlgoritmiSoftwareHardwareRetiSicurezza
3
Hardware Concetto Periferiche Di input ed output Dispositivi Di memoria Indietro
4
Software Il software, in informatica, è l'informazione o le informazioni utilizzate da uno o più sistemi informatici e memorizzate su uno o più supporti informatici. Tali informazioni possono essere quindi rappresentate da uno o più programmi, oppure da uno o più dati, oppure da una combinazione delle due. Il termine si contrappone tradizionalmente a hardware (la componente fisica di un sistema di calcolo) che rende possibile l'esecuzione del software. Nel tempo sono entrati nell'uso altri termini che descrivono elementi di un computer, come il firmware. Il suffisso -ware (il cui significato e "componente") viene usato anche in altri termini che indicano particolari tipi di programmi: in funzione del ruolo che hanno in un sistema di calcolo (per esempio middleware); del tipo di licenza con cui sono distribuiti (freeware, shareware); dell'edizione; e altro. Indietro
5
Reti Una rete è un insieme di dispositivi e dei loro collegamenti (fisici o logici) che consentono la trasmissione e la ricezione di informazioni di tipo qualsiasi tra due o più utenti situati in posizioni geograficamente distinte, effettuandone il trasferimento attraverso cavi, sistemi radio o altri sistemi elettromagnetici o ottici. Indietro
6
Algoritmi Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi elementari. L'algoritmo è un concetto fondamentale dell'informatica, anzitutto perché è alla base della nozione teorica di calcolabilità: un problema è calcolabile quando è risolvibile mediante un algoritmo. Inoltre, l'algoritmo è un concetto cardine anche della fase di programmazione dello sviluppo di un software: preso un problema da automatizzare, la programmazione costituisce essenzialmente la traduzione o codifica di un algoritmo per tale problema in programma, scritto in un certo linguaggio, che può essere quindi effettivamente eseguito da un calcolatore. Indietro
7
Concetto di Hardware Con il termine hardware, in ingegneria elettronica e informatica, si indica la parte fisica di un computer, ovvero tutte quelle parti elettroniche, elettriche, meccaniche, magnetiche, ottiche che ne consentono il funzionamento. L'insieme di tali componenti è anche detto strumentario o componentistica. Più in generale il termine si riferisce a qualsiasi componente fisico di una periferica o di una apparecchiatura elettronica. Indietro
8
Dispositivi di memoria In informatica si distinguono due tipi di memoria: la memoria principale, costituita fondamentalmente da memoria RAM, memoria ROM, e la memoria secondaria o memoria di massa, i cui maggiori rappresentanti sono gli hard disk, ma anche supporti rimovibili come, CD, DVD, chiavi USB, schede di memoria estraibili, dischi fissi interni, dischi fissi esterni, unità di rete, unità di memorizzazione online. Indietro
9
Periferiche di Input ed Output Con il termine input/output o I/O in informatica si intendono tutte le interfacce messe a disposizione dal sistema operativo, ai programmi per effettuare uno scambio di dati o segnali con altri programmi, con l'utente, col computer o con lo stesso sistema. Gli Input sono i dati che il programma riceve in ingresso mentre gli Output sono i dati che questo trasmette verso un oggetto esterno. Per esempio il mouse, la tastiera, il joystick, il microfono e il touchpad sono dispositivi di Input mentre il monitor, la stampante, le casse audio, le cuffie e il plotter sono dispositivi di Output. Indietro
10
Sicurezza L'interesse per la sicurezza dei sistemi informatici è cresciuto negli ultimi anni, proporzionalmente alla loro diffusione ed al loro ruolo occupato nella collettività. Molti ex-hacker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò sembra mostrare che per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse. Il raggiungimento della disponibilità dipende da diversi fattori che interferiscono tra utente e sistema, quali: robustezza del software di base e applicativo, affidabilità delle apparecchiature e degli ambienti in cui essi sono collocati. Il sistema informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati. La protezione dagli attacchi informatici viene ottenuta agendo a più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma un primo rimedio è il fare regolarmente una copia di backup del sistema, comprendente dati e applicazioni, com'è tipico delle procedure di disaster recovery, in modo da poter fronteggiare un danno imprevisto. Indietro
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.