Nozioni per l’Assistente Tecnico Informatico.

Le competenze del tecnico informatico.
Le competenze del tecnico informatico.

– Per loopback nelle reti TCP/IP si intende un’interfaccia utilizzata per individuare la macchina locale.

– L’hotspot è un punto di accesso a Internet che, sfruttando collegamenti wireless, è a disposizione dei device di tutti coloro che sono nelle vicinanze.

pippo.paperino.com è una stringa che rappresenta un indirizzo simbolico di host su Internet.

– Il BIOS è la memoria speciale nella quale sono memorizzate le routine di base del PC.

– Il Modello Open Systems Interconnection organizza i protocolli di rete in una pila composta da un numero di livelli pari a 7.

– Gli indirizzi semirelativi in Internet sono indirizzi indipendenti dal sito, ma dipendenti dalla directory.

– La banda passante (Bandwidth) di un canale trasmissivo è una misura che indica la quantità di informazione che può fluire attraverso un canale di comunicazione. È la larghezza di banda del supporto di comunicazione.

– Lo scopo principale degli indici di una Tabella SQL è quello di velocizzare l’accesso ai dati.

– In un DBMS un record relativo a un televisore contiene: il codice prodotto, il numero di serie, il colore e il peso. Essi si definiscono campi.

– L’OSPF è un protocollo di routing di tipo Link State.

– In ambito informatico, l’unità di input è un dispositivo hardware per immettere dati nel computer.

– In una rete di computer è possibile cancellare dei file memorizzati nell’hard-disk di un altro computer, ma è necessario che l’utente possieda i permessi d’accesso sui file e sull’hard-disk.

– In un foglio elettronico i testi possono essere contenuti in qualsiasi cella del foglio di lavoro.

– Si possono copiare dei file da un floppy-disk a un CD-R purché il computer sia provvisto di masterizzatore.

– Un browser è un programma che consente di navigare in Rete.

– Quello della connessione non è un livello del modello ISO/OSI.

– Per garantire la riservatezza dei messaggi inviati tramite posta elettronica su Internet ci si può avvalere di un sistema di criptazione a chiave pubblica/chiave privata.

– L’Internet Provider è un’organizzazione che fornisce l’accesso a Internet.

– Effettuando una ricerca su Internet utilizzando un motore di ricerca se si vuole trovare una pagina che contenga tutte le parole inserite nella stringa di ricerca si deve utilizzare l’operatore logico AND.

– In un terminale self-service lo schermo sensibile al tatto può sostituire il mouse e la tastiera.

– .txt è l’estensione dedicata tipicamente alla gestione dei file di testo semplice.

– Il Time to Live (TTL) è il campo che determina la durata del datagramma IPv4.

– Il WAP è uno dei protocolli di trasmissione che permette il collegamento dei cellulari a Internet.

– Il Data Mining è un’operazione che si concentra sulla scoperta di proprietà precedentemente sconosciute dei dati.

– La dimensione di un indirizzo IPv6 è di 16 bytes.

– Premendo contemporaneamente i tasti CTRL+Invio in Microsoft Word si inserisce un’interruzione di pagina.

– In una rete a stella, un pacchetto di dati per passare da un nodo a un altro deve passare necessariamente per il nodo centrale della rete. In questo tipo di rete ogni nodo è collegato a un elaboratore centrale.

– La bash e la ksh sono shell diverse, ma hanno gli stessi file di inizializzazione.

– IP è la sigla che indica l’indirizzo assegnato ai computer collegati a Internet.

– L’approccio dual-stack, nell’ambito delle reti di comunicazione e della transizione dal protocollo IPv4 al protocollo IPv6, si riferisce a un nodo di rete che fornisce sia il supporto IPv4 che IPv6.

– Nell’interconnessione di reti, una rete privata virtuale è una soluzione sicura per connettere due reti.

– La funzione del preambolo, in una rete Ethernet, consente la sincronizzazione del clock delle stazioni riceventi.

– La piattaforma di Cloud Computing di Microsoft si chiama Azure.

– Il modello di “co-sourcing” si può attuare nell’ambito delle strategie di acquisto delle forniture ICT ed è un’applicazione congiunta e selettiva dei modelli Insourcing e Outsourcing per singole componenti di sistema.

– Il protocollo TCP/IP esegue l’indirizzamento e il trasferimento dei pacchetti dati.

– In un Database Relazionale, i dati sono archiviati in tabelle.

– La metodologia di trasmissione che consente di inviare, in un’unica trasmissione, un messaggio a un gruppo di utenti di una rete, si chiama multicast.

– La rappresentazione della conoscenza è un tema centrale nell’ambito dell’IA.

– È falso affermare che qualunque tipologia di applicazione trae sicuramente vantaggio dall’essere trasferita nel cloud.

– In ingegneria del software, il termine accoppiamento (coupling) è un’indicazione qualitativa del grado in cui un modulo è connesso ad altri moduli e al mondo esterno.

Tunnel Bear e Nord VPN sono software per la creazione di VPN.

– La connessione a una rete locale o a un server remoto si dice “Logon”.

– In IPv6 è stato eliminato il tipo di indirizzo Broadcast.

– Il servizio o protocollo DHCP (Dynamic Host Configuration Protocol) in una rete LAN ci permette di assegnare automaticamente gli indirizzi IP agli host in una rete di computer.

– La Netiquette è l’insieme delle regole o galateo della rete.

– Il Cloud Computing è una tecnologia che consente di usufruire di risorse remote hardware e software.

– TELNET è il protocollo utilizzato per amministrare remotamente un server tramite linea di comando.

– La connessione WPA2 è più sicura della WEP per Internet.

– In Word, attraverso un clic nel paragrafo e tenendo premuto il tasto CTRL, lo si seleziona.

– In Windows la cartella è un contenitore di file.

– Nelle configurazioni RAID, usate in Cloud Computing, due è il numero minimo di dischi necessario per implementare la più semplice configurazione RAID1. La configurazione RAID0 viene impiegata quando è importante la velocità, ma non la salvaguardia della conservazione dei dati.

– In ambito informatico, l’unità di input è un dispositivo hardware per immettere dati nel computer.

Firewire è il protocollo di trasmissione digitale ad alta velocità sviluppato inizialmente da Apple e poi formalizzato come standard ufficiale dal comitato IEEE (IEEE 1394), conosciuto anche come i.LINK.

– Quella multitasking è la proprietà di un elaboratore di eseguire in modo apparentemente parallelo molteplici processi.

– In una rete ad anello, i nodi della rete sono disposti a forma di cerchio creando appunto un anello.

– In Excel l’eliminazione di un foglio di lavoro è un comando che non può essere annullato.

– Nei più diffusi programmi di videoscrittura è possibile modificare i margini di un documento attivando l’opzione di impostazione di pagina.

– In un Wireless Distribution System (WDS) più access point sono interconnessi tra loro.

– La virtualizzazione, nel Cloud Computing, si riferisce alla messa in comune e alla condivisione di risorse.

– Microsoft Word è in grado di gestire e generare anche pagine web.

– ASCII è l’acronimo di American Standard Code for Information Interchange.

– A volte la tecnologia VoIP su Internet ha una qualità delle chiamate non buona, poiché la rete Internet non garantisce il tempo di consegna dei pacchetti e quindi si possono verificare dei disallineamenti.

– La funzione dell’Application Layer del modello ISO OSI fornisce servizi di rete alle applicazioni utente.

– Il Cloud Computing è un servizio scalabile. Esso tende a spostare i costi dagli investimenti ai costi operativi.

– Col termine Internet si intende una rete di computer basata sul protocollo TCP/IP.

– Un cavo coassiale può essere utilizzato per la connessione di stazioni di lavoro in rete locale.

– Per ricevere la posta elettronica tramite Internet è sufficiente scaricarla dal proprio server di posta elettronica.

– PaaS è l’infrastruttura di Cloud Computing che fornisce un ambiente di sviluppo in cui l’utente può creare le applicazioni.

– Ethernet è un protocollo per reti locali.

– Tramite la Subnet mask nelle impostazioni di rete è possibile individuare in un indirizzo IP l’identificativo della rete e dell’host.

– L’Application Layer del modello ISO/OSI fornisce servizi di rete alle applicazioni utente.

– Il server POP 3 di un indirizzo email dipende solo dal dominio Internet a cui appartiene l’indirizzo.

– In una rete Ethernet la funzione dei ripetitori è quella dell’aumento della lunghezza del cavo del bus nella rete.

– JSON fornisce internazionalizzazione usando Unicode.

– Il DHCP utilizza il protocollo di comunicazione UDP.

– Premendo il tasto F8 all’avvio di Windows si può avviare il computer in modalità provvisoria.

– Nei gruppi di discussione in Internet chi tiene sotto controllo i contributi e fa rispettare le regole del sito viene chiamato, in gergo, Sysop.

– L’antivirus può essere utilizzato per prevenire, eliminare e segnalare un virus.

– Per connettersi a Internet tramite modem è necessario conoscere il numero di telefono di un POP.

– L’SMTP, Simple Mail Transport Protocol è il server della posta in uscita.

Ethernet è una tecnologia di interconnessione via cavo per le reti locali (LAN).

– Nell’ambito della progettazione dei processi e dei touchpoint del servizio, per “touchpoint” si intende i punti di contatto (touchpoint) al servizio, tramite i quali avverrà l’interazione vera e propria.

– La versione BASIC di Microsoft Office è composta da Word, Excel, Outlook.

– Un Trojan Horse è un malware.

– La combinazione di tasti CTRL+ESC in Windows provoca la visualizzazione del menu avvio.

– Lo swapping è un termine che rimanda a un metodo per gestire la memoria virtuale che estende quella fisica della memoria RAM.

– Il data scientist dopo aver acquisito i dati esegue la pulizia degli stessi.

** Se puoi sostenere il mio lavoro, comprami un libro | Buy me a book! **
** ISCRIVITI ALLA NEWSLETTER ! **

About the Author

Sergio Mauri
Blogger, autore. Perito in Sistemi Informativi Aziendali, musicista e compositore, Laurea in Discipline storiche e filosofiche e in Filosofia. Premio speciale al Concorso Claudia Ruggeri nel 2007; terzo posto al Premio Igor Slavich nel 2020. Ha pubblicato con Terra d'Ulivi nel 2007 e nel 2011, con Hammerle Editori nel 2013 e 2014, con PGreco nel 2015 con Historica Edizioni e Alcova Letteraria nel 2022 con Silele Edizioni (La Tela Nera) nel 2023 e con Amazon Kdp nel 2024 e 2025.