Concorso a 130 posti di assistente informatico (d.m. 22 dicembre 2009)>
Prove scritte del concorso a 130 posti di assistente informatico
Prove scritte del concorso pubblico, per esami, a 130 posti di
assistente informatico dell'Amministrazione civile dell'Interno,
indetto con d.m. 22 dicembre 2009, svolte a Roma nei giorni 15 e 16
luglio 2010.
1° PROVA:
"1. I crimini informatici e gli eventi accidentali compromettono le funzionalità dei sistemi informatici.
Si descrivano le misure di sicurezza essenziali da predisporre per limitare i rischi connessi a tali situazioni.
2. La posta elettronica certificata è uno strumento di scambio di documenti tra le amministrazioni e le imprese, i professionisti e i cittadini. Nel descrivere il valore giuridico della trasmissione informatica dei documenti alla Pubblica Amministrazione, si illustrino, in particolare, le caratteristiche della posta elettronica certificata, descrivendone brevemente le regole tecniche. Si specifichi, inoltre, il valore probatorio del documento informatico sottoscritto con firma elettronica.
3. Si descrivano le operazioni di configurazione per l'attivazione di un web server, nonché le modalità per limitarne e controllarne gli accessi, evidenziando, inoltre, le funzionalità di gestione.
4. Descrivere le caratteristiche e la funzione del protocollo SOAP e su cosa è basato un protocollo SOAP, specificando i protocolli di rete su cui può operare lo stesso.
5. Definire le architetture delle applicazioni Client/Server, peer to peer e sistemi distribuiti, evidenziandone le differenze ed i contesti di esecuzione.
6. Descrivere le reti WAN , MAN e LAN, specificandone le caratteristiche ed il contesto di utilizzo.
7. Definire i concetti di funzione e di procedura, fornendo brevi esempi esplicativi.
8. Nel descrivere, brevemente, le disposizioni normative riguardanti l'uso del computer, si descrivano, in particolare, le implicazioni che le leggi sul diritto d'autore hanno sul software, nonché la tematica della salvaguardia dei dati personali."
"1. I crimini informatici e gli eventi accidentali compromettono le funzionalità dei sistemi informatici.
Si descrivano le misure di sicurezza essenziali da predisporre per limitare i rischi connessi a tali situazioni.
2. La posta elettronica certificata è uno strumento di scambio di documenti tra le amministrazioni e le imprese, i professionisti e i cittadini. Nel descrivere il valore giuridico della trasmissione informatica dei documenti alla Pubblica Amministrazione, si illustrino, in particolare, le caratteristiche della posta elettronica certificata, descrivendone brevemente le regole tecniche. Si specifichi, inoltre, il valore probatorio del documento informatico sottoscritto con firma elettronica.
3. Si descrivano le operazioni di configurazione per l'attivazione di un web server, nonché le modalità per limitarne e controllarne gli accessi, evidenziando, inoltre, le funzionalità di gestione.
4. Descrivere le caratteristiche e la funzione del protocollo SOAP e su cosa è basato un protocollo SOAP, specificando i protocolli di rete su cui può operare lo stesso.
5. Definire le architetture delle applicazioni Client/Server, peer to peer e sistemi distribuiti, evidenziandone le differenze ed i contesti di esecuzione.
6. Descrivere le reti WAN , MAN e LAN, specificandone le caratteristiche ed il contesto di utilizzo.
7. Definire i concetti di funzione e di procedura, fornendo brevi esempi esplicativi.
8. Nel descrivere, brevemente, le disposizioni normative riguardanti l'uso del computer, si descrivano, in particolare, le implicazioni che le leggi sul diritto d'autore hanno sul software, nonché la tematica della salvaguardia dei dati personali."
Tracce non estratte:
1) "1. Nel fornire una breve definizione di risorse di calcolo, apparati e procedure informatiche, si descrivano i requisiti ed i vantaggi del protocollo informatico e della gestione dei flussi documentali.
2. Cosa s'intende per architetture e protocolli specificandone concetti generali.
3. Si descrivano i modi per pubblicare documenti su un portale web, assicurandone l'integrità.
4. Nell'illustrare l'importanza della standardizzazione nella comunicazione dati, si definiscano le seguenti espressioni, specificandone, anche, il contesto di utilizzo:
modem, carattere di controllo, pacchetto, protocollo, reti locali, commutazione di pacchetto, commutazione di circuito, interfaccia.
5. Definire le competenze e responsabilità dell'amministratore di sistema.
6. In tema della sicurezza dei dati e delle tecniche di protezione, si illustri il concetto di virus informatico, fornendo le principali nozioni sulle relative contromisure da adottare per la difesa e la tutela del computer e dei propri dati.
7. Le reti informatiche: analisi della topologia delle reti e descrizione dei relativi strumenti hardware e software.
8. Definire le caratteristiche e la natura giuridica della firma digitale, identificandone le condizioni di vulnerabilità."
1) "1. Nel fornire una breve definizione di risorse di calcolo, apparati e procedure informatiche, si descrivano i requisiti ed i vantaggi del protocollo informatico e della gestione dei flussi documentali.
2. Cosa s'intende per architetture e protocolli specificandone concetti generali.
3. Si descrivano i modi per pubblicare documenti su un portale web, assicurandone l'integrità.
4. Nell'illustrare l'importanza della standardizzazione nella comunicazione dati, si definiscano le seguenti espressioni, specificandone, anche, il contesto di utilizzo:
modem, carattere di controllo, pacchetto, protocollo, reti locali, commutazione di pacchetto, commutazione di circuito, interfaccia.
5. Definire le competenze e responsabilità dell'amministratore di sistema.
6. In tema della sicurezza dei dati e delle tecniche di protezione, si illustri il concetto di virus informatico, fornendo le principali nozioni sulle relative contromisure da adottare per la difesa e la tutela del computer e dei propri dati.
7. Le reti informatiche: analisi della topologia delle reti e descrizione dei relativi strumenti hardware e software.
8. Definire le caratteristiche e la natura giuridica della firma digitale, identificandone le condizioni di vulnerabilità."
2)
"1. Si descrivano i concetti di accessibilità dei siti web in base
alla normativa vigente, specificandone brevemente i requisiti
tecnici.
2. Si descrivano le modalità tecniche da adottare in caso di trattamento dei dati con strumenti elettronici, specificando, in particolare le tecniche per la gestione di dati sensibili.
3. Si descrivano i compiti essenziali per la gestione di una rete informatica e per l'amministrazione dei profili utente.
4. Nel descrivere le forme di spamming, si specifichino i modi e le tecniche di difesa.
5. Nell'elencare gli obiettivi di un sistema di banche dati, si forniscano brevi definizioni dei seguenti termini: modello di dati, indipendenza dei dati, DBMS, DBA; si specifichino, inoltre, i modi di strutturazione dei modelli di dati.
6. Si descrivano le caratteristiche, la natura giuridica e la vulnerabilità della firma elettronica, della firma elettronica qualificata e della firma digitale.
7. Nel descrivere la tecnica di programmazione ad oggetti si definiscano anche i concetti di algoritmo e di variabile nelle diverse tipologie.
8. Descrivere la differenza tra open source e freeware , interoperabilità e cooperazione applicativa, specificando, inoltre, i contesti ed eventuali limiti di utilizzo."
2. Si descrivano le modalità tecniche da adottare in caso di trattamento dei dati con strumenti elettronici, specificando, in particolare le tecniche per la gestione di dati sensibili.
3. Si descrivano i compiti essenziali per la gestione di una rete informatica e per l'amministrazione dei profili utente.
4. Nel descrivere le forme di spamming, si specifichino i modi e le tecniche di difesa.
5. Nell'elencare gli obiettivi di un sistema di banche dati, si forniscano brevi definizioni dei seguenti termini: modello di dati, indipendenza dei dati, DBMS, DBA; si specifichino, inoltre, i modi di strutturazione dei modelli di dati.
6. Si descrivano le caratteristiche, la natura giuridica e la vulnerabilità della firma elettronica, della firma elettronica qualificata e della firma digitale.
7. Nel descrivere la tecnica di programmazione ad oggetti si definiscano anche i concetti di algoritmo e di variabile nelle diverse tipologie.
8. Descrivere la differenza tra open source e freeware , interoperabilità e cooperazione applicativa, specificando, inoltre, i contesti ed eventuali limiti di utilizzo."
2° PROVA:
"Una Pubblica Amministrazione deve implementare il proprio sistema di elaborazione dati per la gestione del personale.
La specifica generale del sistema è la seguente:
- Un sistema centrale contiene l'anagrafe dei dipendenti, il relativo codice fiscale quale chiave primaria del dipendente, i dati economici, l'archivio delle presenze e delle assenze;
- presso gli ingressi e le uscite di ciascuna sede degli uffici sono installati lettori di badge, collegati ad un server dipartimentale nell'ambito di ciascun ufficio di appartenenza del dipendente;
- il badge contiene, fra le altre informazioni, il codice fiscale del dipendente;
- ogni entrata e/o uscita del dipendente è segnalata al server dipartimentale, evidenziandone gli orari;
- ogni dipendente può richiedere la fruizione di assenze dal lavoro (ferie, permessi,…) e/o segnalare assenze dal lavoro (ritardi, malattie, maternità,...)
- il sistema dipartimentale evidenzia, a richiesta, l'elenco del personale presente e/o assente al momento della eventuale richiesta, producendo i relativi elenchi;
- a fine giornata vengono inseriti dall'ufficio di appartenenza i dati relativi ai motivi delle assenze;
- il file delle presenze e delle assenze viene quindi trasmesso al sistema centrale per le successive elaborazioni.
Nel considerare i principali a
"Una Pubblica Amministrazione deve implementare il proprio sistema di elaborazione dati per la gestione del personale.
La specifica generale del sistema è la seguente:
- Un sistema centrale contiene l'anagrafe dei dipendenti, il relativo codice fiscale quale chiave primaria del dipendente, i dati economici, l'archivio delle presenze e delle assenze;
- presso gli ingressi e le uscite di ciascuna sede degli uffici sono installati lettori di badge, collegati ad un server dipartimentale nell'ambito di ciascun ufficio di appartenenza del dipendente;
- il badge contiene, fra le altre informazioni, il codice fiscale del dipendente;
- ogni entrata e/o uscita del dipendente è segnalata al server dipartimentale, evidenziandone gli orari;
- ogni dipendente può richiedere la fruizione di assenze dal lavoro (ferie, permessi,…) e/o segnalare assenze dal lavoro (ritardi, malattie, maternità,...)
- il sistema dipartimentale evidenzia, a richiesta, l'elenco del personale presente e/o assente al momento della eventuale richiesta, producendo i relativi elenchi;
- a fine giornata vengono inseriti dall'ufficio di appartenenza i dati relativi ai motivi delle assenze;
- il file delle presenze e delle assenze viene quindi trasmesso al sistema centrale per le successive elaborazioni.
Nel considerare i principali a