Sei sulla pagina 1di 27

Tesina

 Romeo Plamada Valentin


 4°B a ENAIP Verona
 2020-2021
RELAZIONE STAGE

INFO AZIENDA: M.SOFT srl.


Via Monsignor Luigi Bellotti 4
37139 Verona (Verona)

Periodo svolto: dal


al 22 giugno 2021
PERIODO SVOLTO
Quest’anno sono andato a fare alternanza scuola/lavoro alla M.soft srl che si occupa
di Software, Siti web e e-commerce,
assistenza hardware e web e social marketing. L’azienda è composta da 3 soci e 3
impiegati, lo spazio nella quale l’azienda svolge le sue funzioni non è neanche
esageratamene grande ma è suddivisa in piccoli settori quali: programmazione,
assistenza tecnica, siti web e e-commerce.
MANSIONI SVOLTE
In quest’anno ho svolto variate attività ma tutte incentrate nell’assistenza tecnica. Tra le principali
mansioni svolte in autonomia ci furono:
-clonazione disco rigido/ssd
-sostituzione del disco rigido col disco ssd
-assemplaggio computer fissi
-configurazuine e testing di telecamere
-configurazione di circa 50 telefoni per l’amia, con aggiunta di applicazione personalizata
-compilare con eventuali descrizioni/foto mancanti in un negozio online a un’azienda nostra
cliente
CRITTOGRAFIA
 La crittografia è il processo di creazione di un messaggio in
chiaro (ovvero leggibile) in un messaggio cifrato (illeggibile).
Ciò rende il contenuto comprensibile solo a chi possiede una
chiave segreta per “decodificare” le parole presenti.

A=B

B=C

C=D
DECRITTOGRAFIA
 La decrittografia è il processo di usare una chiave
segreta per “cifrare” il testo in questione e
trasformare nuovamente le informazioni in
contenuto comprensibile.

in genere, una parte (parte A) genera la sia la chiave pubblica


che quella privata e archivia la chiave in memoria o in un
contenitore di chiavi crittografiche.
CIPHER
Un cipher è l’algoritmo utilizzato per crittografare e
decrittografare un messaggio.
incluso in Windows 2000, utilizzato per gestire i dati
crittografati mediante crittografia File System (EFS).
Fino a giugno 2001, Microsoft ha sviluppato una
versione migliorata dello strumento Cipher.exe che
offre la possibilità di definitivamente sovrascrivere (o
"pulire") tutti i dati eliminati su un disco rigido.
HACKER VS
CKER
 Differenze tra di loro:
 Hacker : Un hacker è una persona che si impegna
nell'affrontare sfide intellettuali per aggirare o superare
creativamente le limitazioni che gli vengono imposte, non
limitatamente ai suoi ambiti d'interesse (che di solito
comprendono l'informatica o l'ingegneria informatica), ma in
tutti gli aspetti della sua vita.

Cracker:Il termine inglese
cracker indica colui che si ingegna per eludere blocchi
imposti da qualsiasi software al fine di trarne guadagno. Il
cracking può essere usato per diversi scopi secondari, ad
esempio poter accedere come root nel sistema desiderato o
dopo rimuovere le limitazioni di un qualsiasi programma.
BIRTHDAY THEOREM
La nozione di bilanciamento di una funzione di hash quantifica
la resistenza della funzione agli attacchi del compleanno e
permette di stimare la vulnerabilità di popolari hash come l'MDx
e l'SHA (Bellare e Kohno, 2004). Le firme digitali possono essere
vulnerabili ad un attacco del compleanno.

 La probabilità che in un gruppo ci siano due persone con lo


stesso compleanno – se un hash ha N possibili valori, si può
trovare una collisione dopo ~√N tentativi.
LAMMER
Con il termine Lamer si intende un aspirante Cracker ma con conoscenze dell’informatica molto limitate,
il termine Lamer, infatti, in italiano può essere tradotto come imbranato, rozzo o anche zoppo.
-Il Lamer è quindi una persona che si spaccia per un grande conoscitore dell’informatica e della
programmazione, ma che in realtà ne capisce ben poco. Di solito usa applicativi rilasciati dai Cracker per
rubare password di Facebook al solo scopo di entrare nella privacy altrui e prendere il controllo
dell’account a cui hanno rubato la password.
-Il Lamer è quindi una sorta di vandalo di internet, ma la sua conoscenza dell’informatica è cosi limitata
che non crea da se un programma, ma usa software già creati da altri al solo scopo di far danni e creare
problemi.
DPI: cosa sono i Dispositivi di Protezione Individuale
aziendali
 sono attrezzature e strumentazioni che hanno l'obiettivo di ridurre al minimo i danni
derivanti dai rischi per la salute e sicurezza sul lavoro.

 A seconda del grado di rischio dell'attività lavorativa è previsto l'utilizzo di dispositivi


specifici, che in alcune circostanze possono essere anche obbligatori per legge.
 L’obbligo di uso dei DPI, infatti, riguarda tutti i casi in cui determinati fattori di rischio
non possano essere evitati o ridotti da misure di prevenzione o mezzi di protezione
collettiva. In questo articolo vedremo, nello specifico, cosa sono i Dispositivi di
Protezione Individuale.
Categorie
I Dispositivi di Protezione Individuale vengono classificati in tre categorie, in ordine
crescente a seconda del grado di rischio connesso all’attività lavorativa.
 DPI di prima categoria: sono dispositivi di protezione per attività che hanno
rischio minimo e che procurano danni di lieve entità
 DPI di seconda categoria: semplicemente, qui vengono inclusi i DPI che non
rientrano nelle altre due categorie e che sono legati ad attività con rischio
significativo
 DPI di terza categoria: dispositivi che proteggono il lavoratore da danni gravi o
permanenti per la sua salute, o dal rischio di morte. Secondo le norme vigenti in
ambito salute e sicurezza sul lavoro, è previsto un addestramento specifico
obbligatorio per poterli utilizzare in modo corretto
obblighi del datore di lavoro
Il datore di lavoro è soggetto a una serie di obblighi per l’utilizzo dei DPI, stabiliti
dall’art.77 del D.Lgs. 81/08.
In base a quanto definisce il Testo Unico, egli deve:
-occuparsi della scelta dei DPI da utilizzare.
-individuare le condizioni in cui debba essere utilizzato un DPI.
-occuparsi di fornire ai lavoratori i DPI conformi ai requisiti previsti.
-assicurare l'efficienza e le condizioni d'igiene dei DPI.
-destinare ogni Dispositivo di Protezione Individuale ad uso personale e fornire
istruzioni comprensibili per i lavoratori.
-assicurare un'adeguata formazione sul corretto utilizzo dei DPI.
obblighi del lavoratore
Anche il lavoratore è soggetto ad alcuni obblighi, stabiliti
anch’essi dal Testo Unico:
 sottoporsi al programma di informazione e addestramento e
utilizzare i DPI conformemente a quanto appreso;
 avere cura dei DPI messi a disposizione del datore di
lavoro, senza apporvi alcuna modifica;
 segnalare eventuali difetti o inconvenienti;
 al termine dell’utilizzo seguire le procedure aziendali per la
loro riconsegna.
Requisiti minimi dei DPI
Un dispositivo di Protezione Individuale:
 deve essere adeguato ai rischi da prevenire;
 non deve essere carente su comfort, ergonomia, innocuità e solidità;
 deve essere facile da togliere ed indossare in caso di emergenza;
 deve essere compatibile con altri DPI nei casi in cui fosse previsto un utilizzo di molteplici
DPI;
 deve adeguarsi alle condizioni in essere sul luogo di lavoro;
 deve rispondere perfettamente ai test e rientrare negli standard previsti dalla normativa
europea.
Organigramma aziendale
Indirizzi ip
 In informatica e nelle telecomunicazioni, un indirizzo IP è un numero del
pacchetto IP che identifica univocamente un dispositivo detto host
collegato a una rete informatica che utilizza l'Internet Protocol come
protocollo di rete per l'instradamento/indirizzamento, inserito dunque
nell'intestazione del datagramma IP per l'indirizzamento tramite appunto il
protocollo IP. Esso equivale all'indirizzo stradale o al numero telefonico,
infatti sono informazioni complete ed univoche a livello mondiale,
similmente all'indirizzo IP.
Composizione e formati

 L'indirizzo IP si compone di due parti: indicatore di


rete(Net_ID) e indicatore di host (Host_ID)
 -La prima parte quindi identifica la rete, chiamata
network o routing prefix (Net_ID) ed è utilizzato per
l'instradamento a livello di sottoreti.
 -La seconda parte invece identifica, all'interno della
rete, l'host (o l'interfaccia in IPv6) e le eventuali
sottoreti (Host_ID) Con lo scopo di ridurre la necessità
di indirizzi IP, sono stati assegnati tre blocchi di
indirizzi IP per le reti private, classe A, classe B e
classe C.
Differenze tr ipV4 e ipv6

IPv4:
IPv6:
 L'indirizzo IPv4 è costituito da 32 bit (4 byte)
suddiviso in 4 gruppi da 8 bit (1 byte), separati
 L'indirizzo IPv6 è costituito da 128 bit (16 byte),
ciascuno da un punto. Ciascuno di questi 4 byte è viene descritto da 8 gruppi di 4 cifre esadecimali
poi convertito in formato decimale di più facile che rappresentano 2 byte ciascuno separati dal
identificazione, che semplifica la lettura e la simbolo "due punti".Che può essere abbreviato in
memorizzazione da parte di noi umani, Un esempio 2001:DB8::1 (i due punti doppi rappresentano la
di indirizzo IPv4 è 172.16.254.1 che corrisponde a parte dell'indirizzo che è composta di soli zeri
una notazione binaria. consecutivi. Si può usare una sola volta, per cui se
un indirizzo ha due parti composte di zeri la più
breve andrà scritta per esteso).
DNS (Domain Name System)

Il DNS è un servizio di directory utilizzato per la risoluzione dei


nomi dei server da indirizzi logici e testuali (URL) in indirizzi IP.
Questa funzione è essenziale per l'usabilità di Internet, visto che gli
esseri umani hanno più facilità a ricordare nomi testuali, mentre i
dispositivi di instradamento (interfacce di rete e router di livello 2 e
superiore) lavorano su indirizzi binari. Permette inoltre ad una
qualsiasi entità di cambiare o riassegnare il proprio indirizzo IP,
senza dover notificare tale cambiamento a nessuno, tranne che al
proprio server DNS di riferimento.
Classi degli indirizzi ip
Classe A Classe C
I primi tre byte rappresentano la rete; l'ultimo gli host per ogni rete.
Il primo byte rappresenta la rete; gli altri tre gli host per ogni rete. In notazione decimale gli IP variano nel modo seguente: 192-
223.N.N.H;
In notazione decimale gli IP variano nel modo seguente: 1-127.H.H.H;
La maschera di rete è 255.255.255.0 (o anche detta /24 in quanto i
La maschera di rete è 255.0.0.0 (o anche detta /8 in quanto i bit di rete sono 8); bit di rete sono 24);
Questi indirizzi in binario iniziano con i bit 110.
Questi indirizzi in binario iniziano con il bit 0.

Classe B Classe D
I primi due byte rappresentano la rete; gli altri due gli host per ogni rete. È riservata agli indirizzi multicast.
In notazione decimale gli IP variano nel modo seguente: 128-191.N.H.H; In notazione decimale gli IP variano nel modo seguente: 224-
N varia da 0 a 255. 239.x.x.x;
La maschera di rete è 255.255.0.0 (o anche detta /16 in quanto i bit di rete sono Non è definita una maschera di rete, essendo tutti e 32 i bit
16); dell'indirizzo utilizzati per indicare un gruppo, non un singolo
Questi indirizzi in binario iniziano con i bit 10. host;
Questi indirizzi in binario iniziano con i bit 1110 .
Classe E
Riservata per usi futuri;
In notazione decimale gli IP variano nel modo seguente: 240-255.x.x.x;
Non è definita una maschera di rete;
Questi indirizzi in binario iniziano con i bit 1111.
Differenze tra indirizzo statico e dinamico

Statico: Dinamico:
 Gli indirizzi statici vengono utilizzati per  Gli indirizzi dinamici sono utilizzati per identificare
identificare dispositivi semi-permanenti con dispositivi non permanenti in una LAN. Un server
indirizzo IP permanente. Server, stampanti di rete presente nella LAN assegna dinamicamente e
ecc. Tipicamente si può ricorrere anche ad automaticamente l'indirizzo scegliendolo casualmente
un'assegnazione statica anziché dinamica per da un range preimpostato. Si può scegliere l'intervallo
dispositivi di rete non permanenti se il numero di di indirizzi a seconda del numero delle utenze della rete
host della sottorete è contenuto. Sul fronte della impostando la maschera di sottorete, ossia dicendo al
server DHCP quanti bit dell'indirizzo sono assegnabili
sicurezza informatica l'assegnazione di un IP statico
dinamicamente a ogni singolo client che fa accesso. Per
rende però il dispositivo più soggetto ad attacchi
esempio, se la netmask ha valore 255.255.255.0 solo
informatici.
gli ultimi 8 bit sono assegnabili agli host.
 IL VETTORE
I vettori sono quindi elementi che possono essere sommati fra loro e moltiplicati
per dei numeri, detti scalari.

 I vettori sono comunemente usati in fisica per indicare grandezze che sono
completamente definite solo quando sono specificati sia una magnitudine (o
modulo) che una direzione ed un verso rispetto ad un altro vettore o un sistema di
vettor.i Le grandezze che possono essere descritte in questo modo sono chiamate
grandezze vettoriali, in contrapposizione alle grandezze scalari che sono
caratterizzate unicamente dallo loro magnitudine.
Segmento orientato
 La più semplice e riduttiva rappresentazione di
vettore è il segmento orientato. In geometria un
segmento orientato{PQ}, o "vettore applicato", è un
segmento PQ=QP dotato di un'orientazione, che
rende {PQ} diverso da {QP}. Nello spazio
bidimensionale può essere visualizzato con un punto
iniziale P e un punto finale Q , e viene anche
denotato con P,Q.
Somma
Somma di due vettori Somma e prodotto per scalare
 In due dimensioni i vettori In quanto elementi di uno spazio
possono essere sommati con la vettoriale, i vettori possono essere
regola del parallelogramma, che sommati fra loro e moltiplicati
corrisponde alla somma per uno scalare secondo le
(x1+x2,y1+y2) di due vettori operazioni che definiscono lo
(x1,y1) e (x2,y2). spazio vettoriale stesso.
Primo Levi e il suo romanazo più
famoso:se questo è un uomo
Chi era Primo Levi:

Siamo nei terribili anni della Seconda Guerra Mondiale.


Primo Levi era un chimico di Torino di origini ebree e
si alleò con i partigiani della Valle d'Aosta per
combattere il fascismo di Mussolini.
Venne catturato dalla Milizia Fascista il 13 dicembre
1943. Aveva 24 anni, era ebreo e da 4 anni viveva
soggetto alle leggi razziali tedesche. Come ebreo venne
catturato e inviato a Fossoli, presso Modena, dove un
vasto campo andava raccogliendo le persone non
gradite al neo-governo fascista.
Trama e riassunto de romanzo
 Se questo è un uomo racconta la storia di Primo
Levi, prigioniero per circa un anno a Auschwitz,
Levi sopravvisse infatti alla deportazione nel
campo di Monowitz, lager satellite del complesso
di Auschwitz e sede dell'impianto Buna-Werke

Potrebbero piacerti anche