Podcast
Questions and Answers
Quale delle seguenti NON è considerata una categoria principale di disabilità secondo il testo?
Quale delle seguenti NON è considerata una categoria principale di disabilità secondo il testo?
- Visiva
- Cognitiva
- Motoria
- Olfattiva (correct)
Quale dei seguenti principi del W3C si riferisce alla necessità che le informazioni siano presentate in modo da poter essere percepite dagli utenti attraverso i loro sensi?
Quale dei seguenti principi del W3C si riferisce alla necessità che le informazioni siano presentate in modo da poter essere percepite dagli utenti attraverso i loro sensi?
- Percepibile (correct)
- Robusto
- Comprensibile
- Operabile
Un web designer sta scegliendo i colori per il testo e lo sfondo di un sito web. Quale delle seguenti linee guida sull'accessibilità dovrebbe seguire per assicurarsi che il sito sia accessibile a persone con disabilità visive?
Un web designer sta scegliendo i colori per il testo e lo sfondo di un sito web. Quale delle seguenti linee guida sull'accessibilità dovrebbe seguire per assicurarsi che il sito sia accessibile a persone con disabilità visive?
- Utilizzare colori vivaci e saturi per catturare l'attenzione dell'utente
- Utilizzare una combinazione di colori diversi per ogni pagina del sito web
- Garantire un contrasto adeguato tra il testo e lo sfondo (correct)
- Evitare l'uso di colori e utilizzare solo testo in bianco e nero
Un sviluppatore sta creando un modulo web. Quale delle seguenti pratiche è più efficace per garantire l'accessibilità per gli utenti che utilizzano screen reader?
Un sviluppatore sta creando un modulo web. Quale delle seguenti pratiche è più efficace per garantire l'accessibilità per gli utenti che utilizzano screen reader?
Considerando un'applicazione web complessa, quale delle seguenti tecnologie assistive permetterebbe a un utente con gravi disabilità motorie di interagire più efficacemente con l'interfaccia, controllando il computer unicamente attraverso il movimento degli occhi?
Considerando un'applicazione web complessa, quale delle seguenti tecnologie assistive permetterebbe a un utente con gravi disabilità motorie di interagire più efficacemente con l'interfaccia, controllando il computer unicamente attraverso il movimento degli occhi?
Qual è la principale differenza tra una intranet e una extranet?
Qual è la principale differenza tra una intranet e una extranet?
Cosa si intende per ASP (Application Service Provider)?
Cosa si intende per ASP (Application Service Provider)?
Quale dei seguenti è un esempio di servizio offerto da un ASP?
Quale dei seguenti è un esempio di servizio offerto da un ASP?
In che modo il cloud computing può beneficiare un'azienda?
In che modo il cloud computing può beneficiare un'azienda?
Cosa rappresenta il termine SaaS (Software as a Service) nel contesto del cloud computing?
Cosa rappresenta il termine SaaS (Software as a Service) nel contesto del cloud computing?
Qual è il vantaggio principale di un sistema di fault tolerance e disaster recovery offerto dai provider di cloud computing?
Qual è il vantaggio principale di un sistema di fault tolerance e disaster recovery offerto dai provider di cloud computing?
Un'azienda decide di adottare una strategia ibrida, mantenendo una copia fisica dei dati sensibili internamente pur affidandosi a un CSP per l'elaborazione e l'archiviazione di routine. Quale delle seguenti motivazioni NON giustificherebbe tale scelta, considerando i rischi e i benefici impliciti?
Un'azienda decide di adottare una strategia ibrida, mantenendo una copia fisica dei dati sensibili internamente pur affidandosi a un CSP per l'elaborazione e l'archiviazione di routine. Quale delle seguenti motivazioni NON giustificherebbe tale scelta, considerando i rischi e i benefici impliciti?
Quale dei seguenti NON è un obiettivo dell'E-government?
Quale dei seguenti NON è un obiettivo dell'E-government?
Quale algoritmo è comunemente usato nella crittografia a chiave asimmetrica?
Quale algoritmo è comunemente usato nella crittografia a chiave asimmetrica?
Qual è la funzione principale della firma digitale?
Qual è la funzione principale della firma digitale?
Quale dei seguenti protocolli è utilizzato per una connessione remota sicura?
Quale dei seguenti protocolli è utilizzato per una connessione remota sicura?
Cosa contiene un certificato digitale (formato x.509) emesso da un'autorità di certificazione?
Cosa contiene un certificato digitale (formato x.509) emesso da un'autorità di certificazione?
Quale delle seguenti affermazioni descrive meglio il processo di firma digitale di un documento?
Quale delle seguenti affermazioni descrive meglio il processo di firma digitale di un documento?
Qual è la relazione tra SSL e TLS?
Qual è la relazione tra SSL e TLS?
Quale delle seguenti affermazioni descrive accuratamente la crittografia a chiave asimmetrica?
Quale delle seguenti affermazioni descrive accuratamente la crittografia a chiave asimmetrica?
Supponendo che un utente malintenzionato riesca a intercettare un DIGEST criptato con la chiave privata di un autore. Cosa può NON fare l'utente malintenzionato con tale informazione, senza avere accesso alla chiave privata dell'autore né al certificato digitale?
Supponendo che un utente malintenzionato riesca a intercettare un DIGEST criptato con la chiave privata di un autore. Cosa può NON fare l'utente malintenzionato con tale informazione, senza avere accesso alla chiave privata dell'autore né al certificato digitale?
Un ente governativo vuole implementare un sistema di voto elettronico sicuro. Quale combinazione di tecnologie descritte sarebbe più appropriata per garantire sia la segretezza del voto che l'autenticazione del votante?
Un ente governativo vuole implementare un sistema di voto elettronico sicuro. Quale combinazione di tecnologie descritte sarebbe più appropriata per garantire sia la segretezza del voto che l'autenticazione del votante?
Quale delle seguenti definizioni descrive meglio il modello di cloud 'IaaS'?
Quale delle seguenti definizioni descrive meglio il modello di cloud 'IaaS'?
Quale tra le seguenti NON è una caratteristica distintiva del cloud privato?
Quale tra le seguenti NON è una caratteristica distintiva del cloud privato?
Quale delle seguenti opzioni rappresenta un vantaggio diretto dell'adozione del cloud computing per le aziende?
Quale delle seguenti opzioni rappresenta un vantaggio diretto dell'adozione del cloud computing per le aziende?
In quale categoria del commercio elettronico rientra principalmente la vendita diretta di prodotti da un'azienda al consumatore finale?
In quale categoria del commercio elettronico rientra principalmente la vendita diretta di prodotti da un'azienda al consumatore finale?
Quale dei seguenti NON è un tipico vantaggio del modello di e-commerce B2C per le aziende?
Quale dei seguenti NON è un tipico vantaggio del modello di e-commerce B2C per le aziende?
Nel contesto dell'e-commerce, quale ruolo svolge un'azienda che opera in dropshipping?
Nel contesto dell'e-commerce, quale ruolo svolge un'azienda che opera in dropshipping?
Qual è l'obiettivo principale della crittografia nelle comunicazioni di rete?
Qual è l'obiettivo principale della crittografia nelle comunicazioni di rete?
In termini di sicurezza informatica, cosa rappresenta il 'testo in chiaro'?
In termini di sicurezza informatica, cosa rappresenta il 'testo in chiaro'?
Considerando uno scenario in cui un'azienda implementa un sistema di e-procurement integrato con la sua supply chain (SCM), quale tra i seguenti benefici meno probabili potrebbe ottenere?
Considerando uno scenario in cui un'azienda implementa un sistema di e-procurement integrato con la sua supply chain (SCM), quale tra i seguenti benefici meno probabili potrebbe ottenere?
Qual è la tecnica utilizzata per trasformare un testo in chiaro in un testo cifrato?
Qual è la tecnica utilizzata per trasformare un testo in chiaro in un testo cifrato?
Quale tipo di crittografia utilizza la stessa chiave sia per la cifratura che per la decifratura?
Quale tipo di crittografia utilizza la stessa chiave sia per la cifratura che per la decifratura?
In un cifrario a trasposizione, qual è il ruolo della chiave?
In un cifrario a trasposizione, qual è il ruolo della chiave?
Qual è il vantaggio principale della crittografia a chiave asimmetrica rispetto a quella simmetrica?
Qual è il vantaggio principale della crittografia a chiave asimmetrica rispetto a quella simmetrica?
Quale tra i seguenti algoritmi di crittografia è un esempio di crittografia a chiave simmetrica storica?
Quale tra i seguenti algoritmi di crittografia è un esempio di crittografia a chiave simmetrica storica?
Quale proprietà matematica è alla base dell'esempio fornito di crittografia a chiave simmetrica con l'operatore XOR?
Quale proprietà matematica è alla base dell'esempio fornito di crittografia a chiave simmetrica con l'operatore XOR?
In crittografia asimmetrica, quale chiave viene utilizzata per cifrare un messaggio destinato a uno specifico destinatario?
In crittografia asimmetrica, quale chiave viene utilizzata per cifrare un messaggio destinato a uno specifico destinatario?
Perché una chiave più lunga in un algoritmo di crittografia simmetrica è generalmente considerata più sicura?
Perché una chiave più lunga in un algoritmo di crittografia simmetrica è generalmente considerata più sicura?
Considerando un attacco known-plaintext su un cifrario a sostituzione semplice, quale delle seguenti affermazioni è più accurata?
Considerando un attacco known-plaintext su un cifrario a sostituzione semplice, quale delle seguenti affermazioni è più accurata?
Supponiamo che Alice voglia inviare un messaggio confidenziale a Bob utilizzando la crittografia a chiave asimmetrica. Alice cifra il messaggio con la chiave pubblica di Bob. Eve, un'attaccante, intercetta il messaggio cifrato. Quale delle seguenti azioni permetterebbe esclusivamente a Bob di leggere il messaggio?
Supponiamo che Alice voglia inviare un messaggio confidenziale a Bob utilizzando la crittografia a chiave asimmetrica. Alice cifra il messaggio con la chiave pubblica di Bob. Eve, un'attaccante, intercetta il messaggio cifrato. Quale delle seguenti azioni permetterebbe esclusivamente a Bob di leggere il messaggio?
Flashcards
Intranet
Intranet
Rete interna di un'azienda usata dai dipendenti per comunicazioni e risorse interne.
Extranet
Extranet
Rete aziendale estesa a collaboratori esterni (es. fornitori, sedi remote) per accesso controllato.
ASP (Application Service Provider)
ASP (Application Service Provider)
Società che fornisce software applicativo a pagamento, gestendolo sui propri server.
ERP (Enterprise Resource Planning)
ERP (Enterprise Resource Planning)
Signup and view all the flashcards
SCM (Supply Chain Management)
SCM (Supply Chain Management)
Signup and view all the flashcards
Cloud Computing
Cloud Computing
Signup and view all the flashcards
SaaS (Software as a Service)
SaaS (Software as a Service)
Signup and view all the flashcards
Tipi di disabilitÃ
Tipi di disabilitÃ
Signup and view all the flashcards
Accessibilità web
Accessibilità web
Signup and view all the flashcards
Principi WCAG
Principi WCAG
Signup and view all the flashcards
Tecnologie assistive
Tecnologie assistive
Signup and view all the flashcards
Open Data
Open Data
Signup and view all the flashcards
IaaS (Infrastructure as a Service)
IaaS (Infrastructure as a Service)
Signup and view all the flashcards
Cloud Privato
Cloud Privato
Signup and view all the flashcards
Cloud Pubblico
Cloud Pubblico
Signup and view all the flashcards
Commercio Elettronico (E-commerce)
Commercio Elettronico (E-commerce)
Signup and view all the flashcards
B2C (Business to Consumer)
B2C (Business to Consumer)
Signup and view all the flashcards
B2B (Business to Business)
B2B (Business to Business)
Signup and view all the flashcards
Dropshipping
Dropshipping
Signup and view all the flashcards
E-procurement
E-procurement
Signup and view all the flashcards
Crittografia
Crittografia
Signup and view all the flashcards
Cifratura/Codifica
Cifratura/Codifica
Signup and view all the flashcards
Decifratura
Decifratura
Signup and view all the flashcards
Cifrario a sostituzione
Cifrario a sostituzione
Signup and view all the flashcards
Cifrario a trasposizione
Cifrario a trasposizione
Signup and view all the flashcards
Crittografia a chiave simmetrica
Crittografia a chiave simmetrica
Signup and view all the flashcards
Crittografia a chiave asimmetrica
Crittografia a chiave asimmetrica
Signup and view all the flashcards
DES (Data Encryption Standard)
DES (Data Encryption Standard)
Signup and view all the flashcards
Triple-DES
Triple-DES
Signup and view all the flashcards
Operatore XOR
Operatore XOR
Signup and view all the flashcards
Crittografia a chiave asimmetrica
Crittografia a chiave asimmetrica
Signup and view all the flashcards
RSA
RSA
Signup and view all the flashcards
SSH (Secure Shell)
SSH (Secure Shell)
Signup and view all the flashcards
SSL/TLS
SSL/TLS
Signup and view all the flashcards
HTTPS
HTTPS
Signup and view all the flashcards
Firma digitale
Firma digitale
Signup and view all the flashcards
DIGEST (di un documento)
DIGEST (di un documento)
Signup and view all the flashcards
Come si crea una firma digitale?
Come si crea una firma digitale?
Signup and view all the flashcards
Certification Authorities (CA)
Certification Authorities (CA)
Signup and view all the flashcards
E-government
E-government
Signup and view all the flashcards
Study Notes
Intranet ed Extranet
- Intranet è una rete aziendale interna utilizzata dai dipendenti per comunicare e accedere alle risorse interne, considerata sia come infrastruttura che come insieme di software.
- Extranet è una rete aziendale estesa a collaboratori esterni, come sedi distanti, mantenuta privata e accessibile tramite server aziendali o VPN.
Application Service Provider (ASP)
- Le aziende spesso si affidano a fornitori di servizi applicativi (ASP) per la gestione e manutenzione del software, dato l'elevato costo di gestione interna.
- Gli ASP offrono applicazioni specialistiche, come ERP (Enterprise Resource Planning) per la gestione aziendale completa e SCM (Supply Chain Management) per la gestione della catena di approvvigionamento.
Cloud Computing
- Il cloud computing consente l'accesso remoto a software e servizi tramite un Cloud Service Provider (CSP).
- L'azienda riduce i costi esternalizzando la manutenzione e la gestione, risparmiando sull'hardware.
- I provider devono garantire il servizio con fault tolerance, backup dislocati (RAID) e disaster recovery.
Servizi Cloud
- SaaS (Software as a Service): offerta di servizi e applicazioni via cloud.
- PaaS (Platform as a Service): ambiente di sviluppo per la condivisione di risorse tra sviluppatori.
- IaaS (Infrastructure as a Service): server virtuali gestiti dall'utente (azienda) tramite il provider.
Tipi di Cloud
- Cloud privato: piattaforma dedicata a una singola azienda o ente, ospitata sui server remoti dell'azienda.
- Cloud pubblico/ibrido: spazio di memorizzazione, applicazioni e capacità elaborativa offerti dal provider a singoli utenti o aziende tramite piani dedicati.
Vantaggi del Cloud
- Non è necessario aggiornare continuamente software o piattaforme su ogni computer.
- Non è necessario installare localmente molti dati e informazioni.
- Accessibilità da qualsiasi luogo.
- Maggiori opportunità di lavoro collaborativo e condivisione di informazioni.
Commercio Elettronico
- Consiste nella vendita di beni e servizi tramite Internet e tecnologie Web (e-commerce).
- Si divide in:
- Business to consumer (B2C): transazioni tra impresa e consumatore.
- Business to business (B2B): transazioni tra imprese, acquisito di materie prime.
- Il B2C si svolge in negozi virtuali come Amazon, con obiettivi come la diminuzione dei costi, la riduzione dei tempi di vendita, la risposta rapida, il feedback, la generazione di nuovi canali e l'analisi dei clienti.
- Dropshipping permette di gestire le richieste e incassare i pagamenti, delegando la catena di vendita a un fornitore.
- E-procurement gestisce l'intera catena di approvvigionamento tramite la rete.
Crittografia
- Tecnica per rendere visibili le informazioni trasmesse in una rete solo ai destinatari.
- Testo in chiaro è il messaggio leggibile, mentre testo cifrato è il messaggio illeggibile.
- Cifratura (o codifica) converte il testo in chiaro in testo cifrato tramite una chiave.
- Decifratura converte il testo cifrato in testo in chiaro tramite una chiave.
- Entrambi i processi utilizzano algoritmi crittografici.
Cifrari
- Cifrario a sostituzione: la chiave determina lo spostamento di lettere/numeri.
- Cifrario a trasposizione: la chiave spezza il messaggio in righe e ordina le colonne.
- Crittografia a chiave simmetrica: usa una sola chiave per cifrare e decifrare.
- Crittografia a chiave asimmetrica: usa una chiave privata (segreta) e una pubblica.
Esempi di crittografia simmetrica
- DES (Data Encryption Standard): chiave a 56 bit.
- Triple-DES: chiave di maggiori dimensioni.
- CAST e IDEA: entrambi a 128 bit.
- AE (2001):
- Chacha20 e Salsa20 (2005): entrambi.
- Un esempio più semplice di crittografia a chiave simmetrica corrisponde all'utilizzo doppio dell'operatore XOR. Tutto si basa su una relazione matematica, ovvero (A xor K) xor K = A dove A=sequenza di bit | K = chiave in bit
Crittografia Asimmetrica
- Introdotta nel 1975 per risolvere il problema della distribuzione sicura delle chiavi.
- Utilizza una coppia di chiavi: pubblica (a disposizione di tutti) e privata (conosciuta solo dall'utente).
- Criptando con una chiave, si può decriptare solo con l'altra.
- È estremamente difficile ricavare una chiave dall'altra.
- La crittografia asimmetrica garantisce l'identità del mittente.
Passaggi della Crittografia Asimmetrica
- Il mittente cripta con la sua chiave privata.
- Il mittente cripta con la chiave pubblica del destinatario.
- Il destinatario decripta con la sua chiave privata.
- Il destinatario decripta con la chiave pubblica del mittente.
Algoritmi e Standard Crittografici
- RSA: algoritmo asimmetrico basato sulla fattorizzazione di numeri primi.
- PGP (Pretty Good Privacy): standard per la crittografia simmetrica.
- GPG: software open source del PGP.
- SSH (22): Secure Shell per connessioni remote sicure.
- SSL: Secure Socket Layer per la protezione delle comunicazioni web.
- TLS: Transport Layer Security, evoluzione di SSL.
- HTTPS (443): connessione HTTP criptata.
Firma Digitale
- Permette di apporre un segno distintivo ai documenti digitali.
- Il processo include:
- Una funzione HASH genera un DIGEST (riassunto) univoco del documento.
- Il DIGEST viene criptato con la chiave privata dell'autore.
- Il digest criptato può essere decriptato con la chiave pubblica dell'autore per confermarne la proprietà .
Enti di Certificazione
- Le chiavi sono rilasciate da enti di certificazione (CERTIFICATION AUTHORITIES, come l'AGID per la pubblica amministrazione).
- Il certificato digitale (formato x.509) contiene:
- Numero di serie del certificato.
- Ragione e denominazione del certificatore.
- Nome, cognome e data di nascita del titolare delle chiavi.
- Valore della chiava pubblica.
- Algoritmi di generazione e modifica delle chiavi.
- Periodo di validità delle chiavi.
E-Government
- Indica l'applicazione delle tecnologie informatiche per rendere la Pubblica Amministrazione veloce, trasparente, efficiente e accessibile.
- Basato sulla dematerializzazione e la privacy.
- Il Codice dell'Amministrazione Digitale (d.l. 82/2005) stabilisce principi e modalità per dati e servizi digitali.
- Validità della firma digitale e dei documenti elettronici.
- L'Agenzia per l'Italia Digitale supporta la PA nell'uso dell'informatica.
Strumenti e Tecnologie per l'Amministrazione Digitale
- Banche dati, sportelli telematici, portali, siti Web.
- Pagamenti e transazioni commerciali con home banking.
- Utilizzo di software open source.
- Autenticità e integrità dei documenti garantiti da Certificati elettronici rilasciati da certificatori accreditati.
- Riconoscimento e identificazione digitale tramite Carta d'Identità Elettronica (CIE) e Carta Nazionale dei Servizi (CNS).
Posta Elettronica Certificata (PEC)
- Garantisce la certezza legale dei messaggi e dei documenti trasmessi.
- Funzionamento:
- Alice invia un messaggio a Bob tramite PEC.
- Il gestore PEC di Alice controlla l'identità e invia una ricevuta di accettazione ad Alice.
- Il gestore PEC di Alice costruisce la busta di trasporto.
- La busta viene inviata al gestore PEC di Bob.
- Il gestore PEC di Bob controlla la validità e Invia ad Alice una ricevuta di presa in carico.
- Appena il messaggio arriva Bob viene notificato.
- Alice riceve almeno due ricevute: accettazione e avvenuta (o non avvenuta) consegna.
Legge Stanca
- (Legge n.4 del 9 gennaio 2004) ha l'obiettivo di garantire l'accessibilità dei sistemi informatici a persone con disabilità .
- Si applica a siti della Pubblica Amministrazione, servizi di pubblica utilità e soggetti che ricevono fondi pubblici.
Accessibilità e DisabilitÃ
- L'accessibilità è la capacità di un prodotto o servizio di essere fruibile da tutti, inclusi gli utenti con disabilità .
- Le disabilità si suddividono in: visive, motorie, uditive e cognitive.
- Esistono anche disabilità temporanee o situazionali.
Accessibilità nel Web
- Quattro principi fondamentali:
- Percepibile: le informazioni devono essere accessibili.
- Operabile: l'interfaccia deve essere utilizzabile.
- Comprensibile: i contenuti devono essere chiari.
- Robusto: compatibilità con tecnologie assistive.
Tecnologie Assistive
- Sono strumenti software e hardware:
- Screen readers (lettori di schermo).
- Tastiere personalizzate.
- Mouse ergonomici.
- Eye-tracking (controllo con il movimento oculare).
- Sensori a pressione.
Definizioni
- E-democracy: espressione del voto elettronico.
- E-procuremente: la pubblica amministrazione usa il MEPA (Mercato Elettronico della Pubblica Amministrazione).
- Open data i dati a disposizione di ogni singolo cittadino tramite appositi portali.
- CMS (Content Management System): tipo wordpress.
- Auditing tenere traccia di tutto quello che succede.
Socket
- Programma server e un programma client che comunicano tra loro seguendo dei protocolli.
- Socket inteso come l'insieme di IP DISPOSITIVO + PORTA SERVIZIO.
- Su Java librerie usate: java.net e java.io.
Thread
- Applicazioni gestite da un insieme di THREAD (programmi in esecuzione in parallelo).
- Per utilizzare i thread è necessario aggiungere l'interfaccia Runnable alla classe e implementare il metodo Run().
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.