bellan-irene

annuncio pubblicitario
Metodologie Informatiche (PGT)
22 Giugno 2016
Nome e Cognome: Irene Bellan .......................................... Matricola:1103538 ........
Lavora per un'agenzia che sta decidendo di munirsi di un proprio sito Web nel quale saranno
disponibili parecchi gigabyte di video con visite virtuali. Il suo capo però ha delle titubanze
riguardo al progetto e le chiede quindi di spiegargli:
1) Quali sono i rischi, dal punto di vista degli attacchi di pirati informatici, e quali sono i
comportamenti da mettere in atto e gli strumenti di cui munirsi per minimizzare il pericolo di
perdita dei dati.
Si possono classificare tre tipi di malware secondo il loro modo mi penetrare all’interno del computer. Il
primo è il “trojan horse” che si presenta apparentemente come un programma di utilità o svago che una
volta scaricato comincia ad infettare il computer. I “virus” invece sono malware che penetrano il sistema
attaccandosi al maggior numero di programmi già presenti nel computer e che quindi una volta che
vengono eseguiti eseguono anche il virus. Infine il malware di terzo tipo e il più pericoloso è il “worm” che
viaggia attraverso la rete e può penetrare il sistema attraverso gli allegati mail oppure, in modo più
subdolo, sfruttando a suo favore gli errori del software di base. Tutti i malware prima di sferrare l’attacco
finale al computer si assicurano di avere avuto il tempo di poter diffondersi il più possibile, nel frattempo
cercano di rendersi invisibili all’utente che molto spesso non si accorge di essere infettato.
Per salvaguardarsi da questi attacchi è bene dotarsi di più antivirus poiché ogni antivirus ha una lista di
malware che riconosce: averne più di uno consente una copertura più ampia. Inoltre è fondamentale
tenerli costantemente aggiornati in modo che si aggiornino anche le liste di malware potenzialmente
pericolose. Per evitare la perdita dati è bene effettuare delle copie di backup ossia di “ripristino” e salvarle
all’interno di più hard disk. Questo consente di recuperare i dati in ogni momento. Infatti se i dati
andassero persi bisognerebbe ricorrere alla procedura di “data recovery” che oltre ad essere molto costosa
non ne assicura il recupero totale.
Molto bene, avrei anche accennato per completezza ai firewall.
____________________________
2) La differenza tra memoria di massa e memoria centrale, indicando quale sarà maggiormente
utilizzata dal server e che configurazione potrebbe essere utilizzata per risparmiare sulla qualità
dei dischi.
La memoria centrale è la memoria che il processore legge per avere istruzioni su come svolgere i compiti e
su quali dati operare. E’ una memoria volatile cioè non mantiene i dati allo spegnimento del computer ma
mantiene temporaneamente solo quelli che gli sono necessari nel momento in cui deve lavorare. E’ una
memoria molto veloce ed è la componete più costosa del computer. La sua efficienza si misura a seconda
della quantità di operazioni che svolge al secondo. La memoria di massa invece mantiene tutti i dati anche
allo spegnimento del computer, è molto ampia ma è anche lenta. Quando richiediamo al processore di
svolgere un compito esso preleva dalla memoria di massa solo i dati utili e li carica in memoria centrale per
utilizzarli. La memoria più utilizzata è quella di massa dove il server deve mantenere tutte i dati per fornire
il servizio al client.
La seconda parte della domanda era sulla configurazione RAID, per risparmiare sul costo/qualità dei dischi
che costituiscono la memoria di massa.
Scarica
Random flashcards
blukids

2 Carte mariolucibello

Present simple

2 Carte lambertigiorgia

Generatore elettrica

2 Carte oauth2_google_edd7d53d-941a-49ec-b62d-4587f202c0b5

DOMENICA 8 DICEMBRE

4 Carte oauth2_google_6fa38c4a-fb89-4ae3-8277-fdf97ca6e393

il condizionale

2 Carte oauth2_google_2e587b98-d636-4423-a451-84f012b884f0

creare flashcard