Sei sulla pagina 1di 38

Tesina

Romeo Plamada Valentin


4°B a ENAIP Verona
2020-2021
RELAZIONE STAGE

INFO AZIENDA: M.SOFT srl.


Via Monsignor Luigi Bellotti 4
37139 Verona (Verona)

Periodo svolto: dal


al 22 giugno 2021
PERIODO SVOLTO
Quest’anno sono andato a fare alternanza scuola/lavoro alla M.soft srl che si
occupa di Software, Siti web e e-commerce,
assistenza hardware e web e social marketing. L’azienda è composta da 3 soci e 3
impiegati, lo spazio nella quale l’azienda svolge le sue funzioni non è neanche
esageratamene grande ma è suddivisa in piccoli settori quali: programmazione,
assistenza tecnica, siti web e e-commerce.
MANSIONI SVOLTE

In quest’anno ho svolto variate attività ma tutte incentrate nell’assistenza


tecnica. Tra le principali mansioni svolte in autonomia ci furono:
-clonazione disco rigido/ssd
-sostituzione del disco rigido col disco ssd
-assemplaggio computer fissi
-configurazuine e testing di telecamere
-configurazione di circa 50 telefoni per l’amia, con aggiunta di applicazione
personalizata
-compilare con eventuali descrizioni/foto mancanti in un negozio online a
un’azienda nostra cliente
Tecnico informatico
Il ruolo di un Tecnico Informatico all'interno di un'azienda è quello di
fornire assistenza e manutenzione a tutti i sistemi informatici e
hardware. Il suo lavoro include installare, configurare ed aggiornare
hardware e software, così come risolvere ogni eventuale problema
relativo alle apparecchiature.
La maggior parte dei Tecnici Informatici lavora in questo modo,
fornendo assistenza e supporto all'azienda stessa o a clienti esterni. In
base alla grandezza dell'azienda il lavoro del Tecnico Informatico può
coprire diverse aree di specializzazione.
Nei prossimi anni…

Non so esattamente dove sarò nei prossimi anni ma mi auguro di aver superato
molte sfide professionali, con le mie risorse personali. Spero di avere un buon
lavoro che mi permetta almeno di dare una vita dignitosa a chi mi circonda e con
la possibilità di levarmi qualche sfizio; certo anche questo futuro non è molto
semplice ma sicuramente più fattibile.
CRITTOGRAFIA
• La crittografia è il processo di creazione di un messaggio in
chiaro (ovvero leggibile) in un messaggio cifrato (illeggibile).
Ciò rende il contenuto comprensibile solo a chi possiede una
chiave segreta per “decodificare” le parole presenti.

A=B

B=C

C=D
DECRITTOGRAFIA

• La decrittografia è il processo di usare una chiave


segreta per “cifrare” il testo in questione e
trasformare nuovamente le informazioni in
contenuto comprensibile.

in genere, una parte (parte A) genera la sia la chiave pubblica


che quella privata e archivia la chiave in memoria o in un
contenitore di chiavi crittografiche.
CIPHER
Un cipher è l’algoritmo utilizzato per crittografare e
decrittografare un messaggio.

incluso in Windows 2000, utilizzato per gestire i dati


crittografati mediante crittografia File System (EFS).
Fino a giugno 2001, Microsoft ha sviluppato una
versione migliorata dello strumento Cipher.exe che
offre la possibilità di definitivamente sovrascrivere (o
"pulire") tutti i dati eliminati su un disco rigido.
HACKER VS CRACKER

• Differenze tra di loro:

• Hacker : Un hacker è una persona che si impegna


nell'affrontare sfide intellettuali per aggirare o
superare creativamente le limitazioni che gli vengono
imposte, non limitatamente ai suoi ambiti d'interesse
(che di solito comprendono l'informatica o l'ingegneria
informatica), ma in tutti gli aspetti della sua vita.


Cracker:Il termine inglese cracker indica colui che si
ingegna per eludere blocchi imposti da qualsiasi
software al fine di trarne guadagno. Il cracking può
essere usato per diversi scopi secondari, ad esempio
poter accedere come root nel sistema desiderato o
dopo rimuovere le limitazioni di un qualsiasi
programma.
BIRTHDAY THEOREM

La nozione di bilanciamento di una funzione di hash quantifica


la resistenza della funzione agli attacchi del compleanno e
permette di stimare la vulnerabilità di popolari hash come l'MDx
e l'SHA (Bellare e Kohno, 2004). Le firme digitali possono essere
vulnerabili ad un attacco del compleanno.

• La probabilità che in un gruppo ci siano due persone con lo


stesso compleanno – se un hash ha N possibili valori, si può
trovare una collisione dopo ~√N tentativi.
LAMMER
Con il termine Lamer si intende un aspirante Cracker ma con conoscenze dell’informatica
molto limitate, il termine Lamer, infatti, in italiano può essere tradotto come imbranato,
rozzo o anche zoppo.

-Il Lamer è quindi una persona che si spaccia per un grande conoscitore dell’informatica e
della programmazione, ma che in realtà ne capisce ben poco. Di solito usa applicativi rilasciati
dai Cracker per rubare password di Facebook al solo scopo di entrare nella privacy altrui e
prendere il controllo dell’account a cui hanno rubato la password.

-Il Lamer è quindi una sorta di vandalo di internet, ma la sua conoscenza dell’informatica è
cosi limitata che non crea da se un programma, ma usa software già creati da altri al solo
scopo di far danni e creare problemi.
DPI: cosa sono i Dispositivi di Protezione
Individuale aziendali
► sono attrezzature e strumentazioni che hanno l'obiettivo di ridurre al minimo i
danni derivanti dai rischi per la salute e sicurezza sul lavoro.

► A seconda del grado di rischio dell'attività lavorativa è previsto l'utilizzo di


dispositivi specifici, che in alcune circostanze possono essere anche obbligatori
per legge.
► L’obbligo di uso dei DPI, infatti, riguarda tutti i casi in cui determinati fattori di
rischio non possano essere evitati o ridotti da misure di prevenzione o mezzi di
protezione collettiva. In questo articolo vedremo, nello specifico, cosa sono i
Dispositivi di Protezione Individuale.
FORMULARIO
Categorie
I Dispositivi di Protezione Individuale vengono classificati in tre categorie, in
ordine crescente a seconda del grado di rischio connesso all’attività lavorativa.
► DPI di prima categoria: sono dispositivi di protezione per attività che
hanno rischio minimo e che procurano danni di lieve entità
► DPI di seconda categoria: semplicemente, qui vengono inclusi i DPI che
non rientrano nelle altre due categorie e che sono legati ad attività con
rischio significativo
► DPI di terza categoria: dispositivi che proteggono il lavoratore da danni
gravi o permanenti per la sua salute, o dal rischio di morte. Secondo le
norme vigenti in ambito salute e sicurezza sul lavoro, è previsto un
addestramento specifico obbligatorio per poterli utilizzare in modo
corretto
obblighi del datore di lavoro
Il datore di lavoro è soggetto a una serie di obblighi per l’utilizzo dei DPI,
stabiliti dall’art.77 del D.Lgs. 81/08.
In base a quanto definisce il Testo Unico, egli deve:
-occuparsi della scelta dei DPI da utilizzare.
-individuare le condizioni in cui debba essere utilizzato un DPI.
-occuparsi di fornire ai lavoratori i DPI conformi ai requisiti previsti.
-assicurare l'efficienza e le condizioni d'igiene dei DPI.
-destinare ogni Dispositivo di Protezione Individuale ad uso personale e
fornire istruzioni comprensibili per i lavoratori.
-assicurare un'adeguata formazione sul corretto utilizzo dei DPI.
obblighi del lavoratore

Anche il lavoratore è soggetto ad alcuni obblighi, stabiliti


anch’essi dal Testo Unico:
► sottoporsi al programma di informazione e addestramento
e utilizzare i DPI conformemente a quanto appreso;
► avere cura dei DPI messi a disposizione del datore di
lavoro, senza apporvi alcuna modifica;
► segnalare eventuali difetti o inconvenienti;
► al termine dell’utilizzo seguire le procedure aziendali per
la loro riconsegna.
Requisiti minimi dei DPI

Un dispositivo di Protezione Individuale:


► deve essere adeguato ai rischi da prevenire;
► non deve essere carente su comfort, ergonomia, innocuità e solidità;
► deve essere facile da togliere ed indossare in caso di emergenza;
► deve essere compatibile con altri DPI nei casi in cui fosse previsto un
utilizzo di molteplici DPI;
► deve adeguarsi alle condizioni in essere sul luogo di lavoro;
► deve rispondere perfettamente ai test e rientrare negli standard previsti
dalla normativa europea.
Organigramma aziendale
Indirizzi ip

► In informatica e nelle telecomunicazioni, un indirizzo IP è un


numero del pacchetto IP che identifica univocamente un
dispositivo detto host collegato a una rete informatica che utilizza
l'Internet Protocol come protocollo di rete per
l'instradamento/indirizzamento, inserito dunque nell'intestazione
del datagramma IP per l'indirizzamento tramite appunto il
protocollo IP. Esso equivale all'indirizzo stradale o al numero
telefonico, infatti sono informazioni complete ed univoche a
livello mondiale, similmente all'indirizzo IP.
Composizione e formati

► L'indirizzo IP si compone di due parti: indicatore di


rete(Net_ID) e indicatore di host (Host_ID)
► -La prima parte quindi identifica la rete, chiamata
network o routing prefix (Net_ID) ed è utilizzato per
l'instradamento a livello di sottoreti.
► -La seconda parte invece identifica, all'interno della
rete, l'host (o l'interfaccia in IPv6) e le eventuali
sottoreti (Host_ID) Con lo scopo di ridurre la necessità
di indirizzi IP, sono stati assegnati tre blocchi di
indirizzi IP per le reti private, classe A, classe B e
classe C.
Differenze tr ipV4 e ipv6

IPv4:
IPv6:
► L'indirizzo IPv4 è costituito da 32 bit (4 byte)
suddiviso in 4 gruppi da 8 bit (1 byte), ► L'indirizzo IPv6 è costituito da 128 bit (16
separati ciascuno da un punto. Ciascuno di byte), viene descritto da 8 gruppi di 4 cifre
questi 4 byte è poi convertito in formato esadecimali che rappresentano 2 byte
decimale di più facile identificazione, che ciascuno separati dal simbolo "due punti".Che
semplifica la lettura e la memorizzazione da può essere abbreviato in 2001:DB8::1 (i due
parte di noi umani, Un esempio di indirizzo punti doppi rappresentano la parte
IPv4 è 172.16.254.1 che corrisponde a una dell'indirizzo che è composta di soli zeri
notazione binaria. consecutivi. Si può usare una sola volta, per
cui se un indirizzo ha due parti composte di
zeri la più breve andrà scritta per esteso).
DNS (Domain Name System)

Il DNS è un servizio di directory utilizzato per la risoluzione


dei nomi dei server da indirizzi logici e testuali (URL) in
indirizzi IP. Questa funzione è essenziale per l'usabilità di
Internet, visto che gli esseri umani hanno più facilità a
ricordare nomi testuali, mentre i dispositivi di
instradamento (interfacce di rete e router di livello 2 e
superiore) lavorano su indirizzi binari. Permette inoltre ad
una qualsiasi entità di cambiare o riassegnare il proprio
indirizzo IP, senza dover notificare tale cambiamento a
nessuno, tranne che al proprio server DNS di riferimento.
Classi degli indirizzi ip
Classe A Classe C
I primi tre byte rappresentano la rete; l'ultimo gli host per
Il primo byte rappresenta la rete; gli altri tre gli host per ogni rete. ogni rete.
In notazione decimale gli IP variano nel modo seguente:
In notazione decimale gli IP variano nel modo seguente: 1-127.H.H.H; 192-223.N.N.H;
La maschera di rete è 255.255.255.0 (o anche detta /24 in
La maschera di rete è 255.0.0.0 (o anche detta /8 in quanto i bit di rete
quanto i bit di rete sono 24);
sono 8);
Questi indirizzi in binario iniziano con i bit 110.
Questi indirizzi in binario iniziano con il bit 0.

Classe B Classe D
I primi due byte rappresentano la rete; gli altri due gli host per ogni rete. È riservata agli indirizzi multicast.
In notazione decimale gli IP variano nel modo seguente: 128-191.N.H.H; In notazione decimale gli IP variano nel modo seguente:
N varia da 0 a 255. 224-239.x.x.x;
La maschera di rete è 255.255.0.0 (o anche detta /16 in quanto i bit di Non è definita una maschera di rete, essendo tutti e 32 i
rete sono 16); bit dell'indirizzo utilizzati per indicare un gruppo, non
Questi indirizzi in binario iniziano con i bit 10. un singolo host;
Questi indirizzi in binario iniziano con i bit 1110 .
Classe E
Riservata per usi futuri;
In notazione decimale gli IP variano nel modo seguente:
240-255.x.x.x;
Non è definita una maschera di rete;
Questi indirizzi in binario iniziano con i bit 1111.
Differenze tra indirizzo statico e dinamico

Statico: Dinamico:
► Gli indirizzi statici vengono utilizzati per ► Gli indirizzi dinamici sono utilizzati per
identificare dispositivi semi-permanenti con identificare dispositivi non permanenti in una
LAN. Un server presente nella LAN assegna
indirizzo IP permanente. Server, stampanti di dinamicamente e automaticamente l'indirizzo
rete ecc. Tipicamente si può ricorrere anche scegliendolo casualmente da un range
ad un'assegnazione statica anziché dinamica preimpostato. Si può scegliere l'intervallo di
per dispositivi di rete non permanenti se il indirizzi a seconda del numero delle utenze della
rete impostando la maschera di sottorete, ossia
numero di host della sottorete è contenuto. dicendo al server DHCP quanti bit dell'indirizzo
Sul fronte della sicurezza informatica sono assegnabili dinamicamente a ogni singolo
l'assegnazione di un IP statico rende però il client che fa accesso. Per esempio, se la netmask
dispositivo più soggetto ad attacchi ha valore 255.255.255.0 solo gli ultimi 8 bit sono
assegnabili agli host.
informatici.
Difference between Apple and Microsoft

Design:
-Apple
Mac devices unquestionably have an excellent design, modern aesthetics and
high build quality. On Mac laptops, the keyboard is intuitive and varies according
to the brightness of the environment
-Microsoft
Windows is marketed by many brands (HP, Dell, Asus, Toshiba, Lenovo, etc.), so
the aesthetics of the device will depend on the brand you buy. Some machines
with high-end Windows have made enormous progress in terms of finish and
aesthetics.
Price

-Apple
Mac is more expensive, both when buying and replacing items in case of repair.
MacBooks are more expensive.

-Microsoft
Microsoft, on the other hand, being more sold, has significantly lower prices.
Microsoft sells Windows licenses to many desktop, laptop, tablet manufacturers.
You can choose a device of any size, shape, color or price range with Windows
installed.
Operating system

-Apple
Mac has a less customizable working system. Mac has its own specifications that
are only on Mac. The basic projects are different. Mac was born to be installed
only and exclusively on Apple machines.
-Microsoft
Windows, on the other hand, can run on devices from numerous manufacturers.
Windows updates are many and sometimes take a long time to install. With
Apple, stability is greater: the average number of crashes is very small indeed.
The settings to change on Windows are larger than those on Mac.
IL VETTORE
► I vettori sono quindi elementi che possono essere sommati fra loro e moltiplicati
per dei numeri, detti scalari.

► I vettori sono comunemente usati in fisica per indicare grandezze che sono
completamente definite solo quando sono specificati sia una magnitudine (o
modulo) che una direzione ed un verso rispetto ad un altro vettore o un sistema
di vettor.i Le grandezze che possono essere descritte in questo modo sono
chiamate grandezze vettoriali, in contrapposizione alle grandezze scalari che
sono caratterizzate unicamente dallo loro magnitudine.
Segmento orientato

► La più semplice e riduttiva rappresentazione di


vettore è il segmento orientato. In geometria un
segmento orientato{PQ}, o "vettore applicato", è un
segmento PQ=QP dotato di un'orientazione, che
rende {PQ} diverso da {QP}. Nello spazio
bidimensionale può essere visualizzato con un punto
iniziale P e un punto finale Q , e viene anche
denotato con P,Q.
Somma
Somma di due vettori Somma e prodotto per scalare
► In due dimensioni i vettori In quanto elementi di uno
possono essere sommati con la spazio vettoriale, i vettori
regola del parallelogramma,
possono essere sommati fra
che corrisponde alla somma
(x1+x2,y1+y2) di due vettori loro e moltiplicati per uno
(x1,y1) e (x2,y2). scalare secondo le operazioni
che definiscono lo spazio
vettoriale stesso.
Trama e riassunto del romanzo
Se questo è un uomo racconta la storia di Primo
Levi, prigioniero per circa un anno a Auschwitz, Levi
sopravvisse infatti alla deportazione nel campo di
Monowitz, lager satellite del complesso di Auschwitz
e sede dell'impianto Buna-Werke.
Il libro è di grandissima importanza perchè è una
testimonianza reale e perenne di questa tragica
pagina della storia dell'uomo. Essendo un'esperienza
vissuta in prima persona, il racconto è brutale e
violento, ma allo stesso tempo fondamentale per
non dimenticare e non smettere di riflettere sulla
Shoah e l'Olocausto.
Personaggi
I personaggi nel libro «se questo è un uomo» sono svariati, i principali sono:
-Primo Levi è il protagonista di questo romanzo; prima di essere fatto prigioniero si era laureato in
chimica nella città natale, Torino.
-Lorenzo, che era il protettore di Levi, che però era diverso ed è solo grazie alla sua umanità e forza
che il protagonista non dimentica di essere un uomo.
-Alberto, il migliore amico di Primo, un giovane venticinquenne italiano, intelligente e istintivo che,
appena entrato nel lager, ha dimostrato una grande capacità di adattamento e di gestione dei rapporti
con tutti.
Shoah..
Per i nazisti, gli ebrei erano un pericoloso nemico
interno, colpevole di molti dei problemi che affliggevano
la Germania. Non sappiamo se all’inizio la retorica di
Hitler fosse solo propaganda. Tutto quello che sappiamo
è che dopo anni di atroci discriminazioni che rendevano
la vita impossibile per gli ebrei tedeschi, nel 1942 la
Germania nazista adoperò spazi, uomini e risorse per
mettere in pratica ciò che i gerarchi nazisti avevano
definito “la soluzione finale”: lo sterminio di tutti gli
ebrei.
Infatti è il termine ebraico con il quale viene indicato lo
sterminio degli Ebrei vittime del genocidio nazista,
preferito ad olocausto in quanto vi è estraneo il concetto
di sacrificio inevitabile.
Cos’è la discriminazione?

la discriminazione consiste nel fare distinzioni ingiustificate tra esseri umani sulla base di
gruppi o categorie di appartenenza.
Esso comprende la reazione o l'interazione iniziale del gruppo predominante il quale intende
limitare i membri di un gruppo minoritario nelle opportunità e/o privilegi disponibili invece alla
maggioranza delle altre persone e conducendo in tal maniera all'esclusione sociale delle
persone e/o di quelle entità basandosi su decisioni e motivazioni che possono anche
considerarsi per certi versi del tutto irrazionali.
Alcuni tipi di discriminazione sono:
-Credenze religiose
-Disabilità
-Nazionalità
-Orientamento sessuale
-Razza o etnicità
-Sesso, caratteristiche sessuali, genere e identità di genere
Discriminazione razziale
La discriminazione razziale ed etnica è una delle più
diffuse e differenzia gli individui sulla base delle
presunte diversità razziali ed etniche percepite e porta
a varie forme di svantaggi.Questa è stata la politica
ufficiale governativa in diversi paesi come il Sudafrica
nell'era dell'apartheid. Le politiche discriminatorie
contro le minoranze etniche includono ad esempio la
discriminazione razziale degli indiani indigeni e dei
cinesi in Malaysia. Dopo la guerra del Vietnam molti
rifugiati vietnamiti si sono trasferiti negli Stati Uniti
d'America dove si sono trovati costretti ad affrontare
una varietà di discriminazioni.
Discriminazione di Hitler e «la razza
ariana»
La politica razzista nella Germania nazista si sostanzia nelle specifiche scelte e
leggi adottate dalla Germania nazista in materia razziale: esse postulavano la
superiorità della "razza ariana" e comportarono una serie di misure
discriminatorie, soprattutto nei confronti della popolazione ebraica.
Queste politiche affondano le proprie radici nell'epilogo della prima guerra
mondiale,
Un episodio dei nostri giorni: il caso George Floyd
George Perry Floyd era un uomo afroamericano di 46 anni che la sera del 25
maggio 2020 comprò un pacchetto di sigarette. Un impiegato del negozio,
convinto che la banconota da 20 dollari usata da Floyd fosse contraffatta,
poco prima delle 20:00 andò da George con un suo collega per farsi ridare il
pacchetto, senza successo. Due agenti del dipartimento di polizia di
arrivarono li dopo 20 minuti ed entrarono nel negozio. Un minuto dopo si
diressero da Floyd, ancora dall'altra parte della strada, e qui un poliziotto
intimò a Floyd di mettere le mani sul volante puntandogli la pistola. Nel
frattempo un autista parcheggiato dietro, iniziò a registrare l'accaduto.

Un’altra persona nel frattempo, dall’incrocio stradale, riprese in un video


Floyd a faccia in giù sul marciapiede con il ginocchio di un poliziotto sul
collo.. Floyd può essere sentito ripetutamente dire: «Non riesco a respirare».
Gli agenti dopo un po’ richiesero l'intervento di un'ambulanza.
Floyd apparve privo di coscienza e i passanti chiesero ai poliziotti di verificare
le condizioni di Floyd.
Il ginocchio dal collo di George fu tolto solamente all'arrivo dei paramedici.
Floyd venne successivamente condotto all’ospedale, dove venne dichiarato
morto.

Potrebbero piacerti anche