Concorso a 130 posti di assistente informatico (d.m. 22 dicembre 2009)>
Prove scritte del concorso a 130 posti di assistente informatico
Prove scritte del concorso pubblico, per esami, a 130 posti di
assistente informatico dell'Amministrazione civile dell'Interno,
indetto con d.m. 22 dicembre 2009, svolte a Roma nei giorni 15 e 16
luglio 2010.
1° PROVA:
"1. I crimini informatici e gli eventi accidentali compromettono le funzionalità dei sistemi informatici.
Si descrivano le misure di sicurezza essenziali da predisporre per limitare i rischi connessi a tali situazioni.
2. La posta elettronica certificata è uno strumento di scambio di documenti tra le amministrazioni e le imprese, i professionisti e i cittadini. Nel descrivere il valore giuridico della trasmissione informatica dei documenti alla Pubblica Amministrazione, si illustrino, in particolare, le caratteristiche della posta elettronica certificata, descrivendone brevemente le regole tecniche. Si specifichi, inoltre, il valore probatorio del documento informatico sottoscritto con firma elettronica.
3. Si descrivano le operazioni di configurazione per l'attivazione di un web server, nonché le modalità per limitarne e controllarne gli accessi, evidenziando, inoltre, le funzionalità di gestione.
4. Descrivere le caratteristiche e la funzione del protocollo SOAP e su cosa è basato un protocollo SOAP, specificando i protocolli di rete su cui può operare lo stesso.
5. Definire le architetture delle applicazioni Client/Server, peer to peer e sistemi distribuiti, evidenziandone le differenze ed i contesti di esecuzione.
6. Descrivere le reti WAN , MAN e LAN, specificandone le caratteristiche ed il contesto di utilizzo.
7. Definire i concetti di funzione e di procedura, fornendo brevi esempi esplicativi.
8. Nel descrivere, brevemente, le disposizioni normative riguardanti l'uso del computer, si descrivano, in particolare, le implicazioni che le leggi sul diritto d'autore hanno sul software, nonché la tematica della salvaguardia dei dati personali."
"1. I crimini informatici e gli eventi accidentali compromettono le funzionalità dei sistemi informatici.
Si descrivano le misure di sicurezza essenziali da predisporre per limitare i rischi connessi a tali situazioni.
2. La posta elettronica certificata è uno strumento di scambio di documenti tra le amministrazioni e le imprese, i professionisti e i cittadini. Nel descrivere il valore giuridico della trasmissione informatica dei documenti alla Pubblica Amministrazione, si illustrino, in particolare, le caratteristiche della posta elettronica certificata, descrivendone brevemente le regole tecniche. Si specifichi, inoltre, il valore probatorio del documento informatico sottoscritto con firma elettronica.
3. Si descrivano le operazioni di configurazione per l'attivazione di un web server, nonché le modalità per limitarne e controllarne gli accessi, evidenziando, inoltre, le funzionalità di gestione.
4. Descrivere le caratteristiche e la funzione del protocollo SOAP e su cosa è basato un protocollo SOAP, specificando i protocolli di rete su cui può operare lo stesso.
5. Definire le architetture delle applicazioni Client/Server, peer to peer e sistemi distribuiti, evidenziandone le differenze ed i contesti di esecuzione.
6. Descrivere le reti WAN , MAN e LAN, specificandone le caratteristiche ed il contesto di utilizzo.
7. Definire i concetti di funzione e di procedura, fornendo brevi esempi esplicativi.
8. Nel descrivere, brevemente, le disposizioni normative riguardanti l'uso del computer, si descrivano, in particolare, le implicazioni che le leggi sul diritto d'autore hanno sul software, nonché la tematica della salvaguardia dei dati personali."
Tracce non estratte:
1) "1. Nel fornire una breve definizione di risorse di calcolo, apparati e procedure informatiche, si descrivano i requisiti ed i vantaggi del protocollo informatico e della gestione dei flussi documentali.
2. Cosa s'intende per architetture e protocolli specificandone concetti generali.
3. Si descrivano i modi per pubblicare documenti su un portale web, assicurandone l'integrità.
4. Nell'illustrare l'importanza della standardizzazione nella comunicazione dati, si definiscano le seguenti espressioni, specificandone, anche, il contesto di utilizzo:
modem, carattere di controllo, pacchetto, protocollo, reti locali, commutazione di pacchetto, commutazione di circuito, interfaccia.
5. Definire le competenze e responsabilità dell'amministratore di sistema.
6. In tema della sicurezza dei dati e delle tecniche di protezione, si illustri il concetto di virus informatico, fornendo le principali nozioni sulle relative contromisure da adottare per la difesa e la tutela del computer e dei propri dati.
7. Le reti informatiche: analisi della topologia delle reti e descrizione dei relativi strumenti hardware e software.
8. Definire le caratteristiche e la natura giuridica della firma digitale, identificandone le condizioni di vulnerabilità."
1) "1. Nel fornire una breve definizione di risorse di calcolo, apparati e procedure informatiche, si descrivano i requisiti ed i vantaggi del protocollo informatico e della gestione dei flussi documentali.
2. Cosa s'intende per architetture e protocolli specificandone concetti generali.
3. Si descrivano i modi per pubblicare documenti su un portale web, assicurandone l'integrità.
4. Nell'illustrare l'importanza della standardizzazione nella comunicazione dati, si definiscano le seguenti espressioni, specificandone, anche, il contesto di utilizzo:
modem, carattere di controllo, pacchetto, protocollo, reti locali, commutazione di pacchetto, commutazione di circuito, interfaccia.
5. Definire le competenze e responsabilità dell'amministratore di sistema.
6. In tema della sicurezza dei dati e delle tecniche di protezione, si illustri il concetto di virus informatico, fornendo le principali nozioni sulle relative contromisure da adottare per la difesa e la tutela del computer e dei propri dati.
7. Le reti informatiche: analisi della topologia delle reti e descrizione dei relativi strumenti hardware e software.
8. Definire le caratteristiche e la natura giuridica della firma digitale, identificandone le condizioni di vulnerabilità."
2)
"1. Si descrivano i concetti di accessibilità dei siti web in base
alla normativa vigente, specificandone brevemente i requisiti
tecnici.
2. Si descrivano le modalità tecniche da adottare in caso di trattamento dei dati con strumenti elettronici, specificando, in particolare le tecniche per la gestione di dati sensibili.
3. Si descrivano i compiti essenziali per la gestione di una rete informatica e per l'amministrazione dei profili utente.
4. Nel descrivere le forme di spamming, si specifichino i modi e le tecniche di difesa.
5. Nell'elencare gli obiettivi di un sistema di banche dati, si forniscano brevi definizioni dei seguenti termini: modello di dati, indipendenza dei dati, DBMS, DBA; si specifichino, inoltre, i modi di strutturazione dei modelli di dati.
6. Si descrivano le caratteristiche, la natura giuridica e la vulnerabilità della firma elettronica, della firma elettronica qualificata e della firma digitale.
7. Nel descrivere la tecnica di programmazione ad oggetti si definiscano anche i concetti di algoritmo e di variabile nelle diverse tipologie.
8. Descrivere la differenza tra open source e freeware , interoperabilità e cooperazione applicativa, specificando, inoltre, i contesti ed eventuali limiti di utilizzo."
2. Si descrivano le modalità tecniche da adottare in caso di trattamento dei dati con strumenti elettronici, specificando, in particolare le tecniche per la gestione di dati sensibili.
3. Si descrivano i compiti essenziali per la gestione di una rete informatica e per l'amministrazione dei profili utente.
4. Nel descrivere le forme di spamming, si specifichino i modi e le tecniche di difesa.
5. Nell'elencare gli obiettivi di un sistema di banche dati, si forniscano brevi definizioni dei seguenti termini: modello di dati, indipendenza dei dati, DBMS, DBA; si specifichino, inoltre, i modi di strutturazione dei modelli di dati.
6. Si descrivano le caratteristiche, la natura giuridica e la vulnerabilità della firma elettronica, della firma elettronica qualificata e della firma digitale.
7. Nel descrivere la tecnica di programmazione ad oggetti si definiscano anche i concetti di algoritmo e di variabile nelle diverse tipologie.
8. Descrivere la differenza tra open source e freeware , interoperabilità e cooperazione applicativa, specificando, inoltre, i contesti ed eventuali limiti di utilizzo."
2° PROVA:
"Una Pubblica Amministrazione deve implementare il proprio sistema di elaborazione dati per la gestione del personale.
La specifica generale del sistema è la seguente:
- Un sistema centrale contiene l'anagrafe dei dipendenti, il relativo codice fiscale quale chiave primaria del dipendente, i dati economici, l'archivio delle presenze e delle assenze;
- presso gli ingressi e le uscite di ciascuna sede degli uffici sono installati lettori di badge, collegati ad un server dipartimentale nell'ambito di ciascun ufficio di appartenenza del dipendente;
- il badge contiene, fra le altre informazioni, il codice fiscale del dipendente;
- ogni entrata e/o uscita del dipendente è segnalata al server dipartimentale, evidenziandone gli orari;
- ogni dipendente può richiedere la fruizione di assenze dal lavoro (ferie, permessi,…) e/o segnalare assenze dal lavoro (ritardi, malattie, maternità,...)
- il sistema dipartimentale evidenzia, a richiesta, l'elenco del personale presente e/o assente al momento della eventuale richiesta, producendo i relativi elenchi;
- a fine giornata vengono inseriti dall'ufficio di appartenenza i dati relativi ai motivi delle assenze;
- il file delle presenze e delle assenze viene quindi trasmesso al sistema centrale per le successive elaborazioni.
Nel considerare i principali aspetti relativi alla scelta del sistema di elaborazione:
a) descrivere le specifiche funzionali e disegnare uno o più diagrammi di flusso dei principali processi del sistema;
b) disegnare uno schema concettuale del Data Base del sistema per realizzare le funzionalità previste;
c) descrivere la tecnologia utilizzata, spiegandone le motivazioni, i vantaggi e gli svantaggi rispetto ad altre possibili architetture;
d) identificare i principali moduli richiesti per questo sistema;
e) descrivere una breve specifica per ciascun modulo applicativo previsto;
f) identificare potenziali problemi nella implementazione di questo sistema."
"Una Pubblica Amministrazione deve implementare il proprio sistema di elaborazione dati per la gestione del personale.
La specifica generale del sistema è la seguente:
- Un sistema centrale contiene l'anagrafe dei dipendenti, il relativo codice fiscale quale chiave primaria del dipendente, i dati economici, l'archivio delle presenze e delle assenze;
- presso gli ingressi e le uscite di ciascuna sede degli uffici sono installati lettori di badge, collegati ad un server dipartimentale nell'ambito di ciascun ufficio di appartenenza del dipendente;
- il badge contiene, fra le altre informazioni, il codice fiscale del dipendente;
- ogni entrata e/o uscita del dipendente è segnalata al server dipartimentale, evidenziandone gli orari;
- ogni dipendente può richiedere la fruizione di assenze dal lavoro (ferie, permessi,…) e/o segnalare assenze dal lavoro (ritardi, malattie, maternità,...)
- il sistema dipartimentale evidenzia, a richiesta, l'elenco del personale presente e/o assente al momento della eventuale richiesta, producendo i relativi elenchi;
- a fine giornata vengono inseriti dall'ufficio di appartenenza i dati relativi ai motivi delle assenze;
- il file delle presenze e delle assenze viene quindi trasmesso al sistema centrale per le successive elaborazioni.
Nel considerare i principali aspetti relativi alla scelta del sistema di elaborazione:
a) descrivere le specifiche funzionali e disegnare uno o più diagrammi di flusso dei principali processi del sistema;
b) disegnare uno schema concettuale del Data Base del sistema per realizzare le funzionalità previste;
c) descrivere la tecnologia utilizzata, spiegandone le motivazioni, i vantaggi e gli svantaggi rispetto ad altre possibili architetture;
d) identificare i principali moduli richiesti per questo sistema;
e) descrivere una breve specifica per ciascun modulo applicativo previsto;
f) identificare potenziali problemi nella implementazione di questo sistema."
Tracce non estratte:
1) "Il concetto di rete ha assunto un significato assai ampio, sostituendosi, in alcuni contesti, all'acronimo ICT. Il candidato illustri l'importanza delle reti per la trasmissione dei dati e dei sistemi di comunicazione, elencando i principali tipi, le componenti, i modelli organizzativi e le classificazioni. Nello specificare, infine, l'importanza degli standard, fornisca alcuni esempi di protocolli di rete, descrivendone le funzionalità. Adatti, infine tali concetti ad un esempio di organizzazione della struttura di una rete geografica, evidenziando gli aspetti legati alla efficienza e alla sicurezza."
1) "Il concetto di rete ha assunto un significato assai ampio, sostituendosi, in alcuni contesti, all'acronimo ICT. Il candidato illustri l'importanza delle reti per la trasmissione dei dati e dei sistemi di comunicazione, elencando i principali tipi, le componenti, i modelli organizzativi e le classificazioni. Nello specificare, infine, l'importanza degli standard, fornisca alcuni esempi di protocolli di rete, descrivendone le funzionalità. Adatti, infine tali concetti ad un esempio di organizzazione della struttura di una rete geografica, evidenziando gli aspetti legati alla efficienza e alla sicurezza."
2) "Il sistema operativo svolge un ruolo fondamentale per
l'utilizzo di un sistema informatico. Il candidato, nel descrivere
le principali funzionalità del sistema operativo, illustri, con
esempi, gli aspetti essenziali da considerare nella scelta del
sistema operativo. Descriva, inoltre, le misure necessarie per
limitare i rischi connessi con i crimini in un sistema informatico
che preveda la gestione di banche dati, garantendone la sicurezza
ed affidabilità. Adatti, infine, tali concetti ad un esempio
pratico, descrivendo lo schema concettuale di una banca dati per la
gestione di una biblioteca."
Data pubblicazione il 18/09/2012
Ultima modifica il 17/09/2012 alle 16:38
Torna ad Accesso veloce alle sezioni