Il corso

Il corso ha una durata complessiva di 70 ore e viene erogato coniugando formazione frontale in aula, esercitazioni pratiche in laboratorio, utilizzo di simulatori evoluti, contenuti ed esami disponibili su piattaforma di e-learning (dettagli nella sezione calendario del corso).

A chi è rivolto

Il corso è rivolto a tutti gli studenti del Gadda i quali vogliono certificare le proprie competenze avanzate sui fondamenti di informatica hardware e software e concetti avanzati come sicurezza, networking e responsabilità di un professionista IT.

Prerequisiti

Il corso non richiede prerequisiti specifici.

L’approccio agli argomenti è graduale e calibrato ai contenuti proposti e sarà accompagnato passo passo dai docenti. E’ gradita una buona conoscenza dell'inglese.

IT Essentials

Il corso IT Essentials verte sulle nozioni fondamentali relative all'hardware e al software dei computer, nonché su concetti avanzati quali sicurezza, networking e responsabilità dei professionisti IT.

Rappresenta un valido supporto per lo sviluppo delle competenze necessarie per svolgere le seguenti attività:

  • Scegliere i componenti appropriati per costruire, riparare o aggiornare i personal computer.
  • Spiegare come utilizzare in maniera corretta gli strumenti e come lavorare in modo sicuro in laboratorio.
  • Installare i componenti per costruire, riparare o aggiornare i personal computer.
  • Spiegare come effettuare la manutenzione preventiva e il troubleshooting dei personal computer.
  • Installare i sistemi operativi Windows.
  • Eseguire la gestione e la manutenzione dei sistemi operativi Windows.
  • Configurare i computer per la comunicazione in rete.
  • Configurare i dispositivi per la connessione a Internet e ai servizi cloud.
  • Spiegare come utilizzare, configurare e gestire i laptop e i dispositivi mobili.
  • Spiegare come configurare, proteggere e risolvere i problemi dei sistemi operativi mobili, macOS e Linux.
  • Installare e condividere una stampante per soddisfare le richieste del cliente.
  • Implementare la sicurezza di base per host, dati e rete.
  • Illustrare i ruoli e le responsabilità del professionista IT.

Il programma

  • Capitolo 1: Introduzione a Hardware del Personal Computer

Le persone si preparano per il lavoro nei settori della tecnologia dell'informazione ottenendo certificazioni, cercando istruzione formale e attraverso l'esperienza attraverso stage e posti di lavoro. In questo capitolo, si conosceranno tutti i componenti che compongono un PC a partire dal case che ospita tutti i componenti interni. Computer, componenti del computer e periferiche del computer possono rappresentare pericoli e causare gravi lesioni. Pertanto, questo capitolo inizia con le linee guida di sicurezza che è necessario seguire per prevenire incendi elettrici, lesioni e vittime durante il lavoro all'interno di un computer. Si imparerà anche a conoscere la scarica elettrostatica (ESD) e come può danneggiare le apparecchiature informatiche se non viene scaricata correttamente.

 

  • Capitolo 2: Assemblaggio PC

L'assemblaggio dei computer è il principale lavoro di un tecnico. Lavorare con i componenti di un computer richiede al tecnico capacità logiche e metodo. Talvolta, potrebbe essere necessario stabilire se un componente del computer di un cliente deve essere aggiornato o sostituito. È fondamentale sviluppare le competenze richieste nelle procedure di installazione, nelle tecniche di troubleshooting e nei metodi diagnostici. Questo capitolo illustra l'importanza della compatibilità dei componenti. Illustra inoltre la necessità di disporre di adeguate risorse di sistema per un funzionamento efficiente di hardware e software del cliente. Computer, componenti del computer e periferiche del computer possono rappresentare pericoli e causare gravi lesioni. Pertanto, questo capitolo inizia con linee guida generali e antincendio da seguire quando si lavora con componenti del computer.

 

  •  Capitolo 3:  Hardware per computer avanzato

La conoscenza di un tecnico deve estendersi oltre la conoscenza di come assemblare un computer. È necessario disporre di una conoscenza approfondita dell'architettura del sistema informatico e di come ogni componente opera e interagisce con altri componenti. Questa conoscenza approfondita è necessaria quando si deve aggiornare un computer con nuovi componenti che devono essere compatibili con i componenti esistenti e anche quando si creano computer per applicazioni molto specializzate. Questo capitolo tratta il processo di avvio del computer, la protezione del computer dalle fluttuazioni di alimentazione, i processori multicore, la ridondanza attraverso più unità di archiviazione e la protezione dell'ambiente dai materiali pericolosi che si trovano all'interno dei componenti del computer.

 

  • Capitolo 4: Manutenzione Preventiva e Troubleshooting

La manutenzione preventiva è spesso trascurata, ma i bravi professionisti IT comprendono l'importanza di ispezioni, pulizie e sostituzioni regolari e sistematiche di parti, materiali e sistemi usurati. Un'efficace manutenzione preventiva riduce i guasti di componenti, materiali e sistemi, e mantiene hardware e software in buone condizioni di lavoro.

 

  • Capitolo 5: Concetti di Networking

Le reti di computer consentono agli utenti di condividere le risorse e di comunicare. Si può immaginare un mondo senza email, giornali online, blog, siti web e altri servizi offerti da Internet? Le reti consentono inoltre agli utenti di condividere risorse quali stampanti, applicazioni, file, directory e unità di archiviazione. Questo capitolo fornisce una panoramica dei principi, degli standard e degli scopi delle reti. Per soddisfare le aspettative e le esigenze dei clienti e degli utenti di rete, è necessario conoscere i concetti di networking.

 

  • Capitolo 6: Networking Applicato

Praticamente tutti i computer e i dispositivi mobili oggi sono collegati a un certo tipo di rete e a Internet. Ciò significa che la configurazione e il troubleshooting delle reti è ora un'abilità critica per i professionisti IT. Questo capitolo si concentra sul networking applicato con approfondimenti sul formato e sull'architettura degli indirizzi MAC (Media Access Control) e degli indirizzi IP (Internet Protocol), sia IPv4 che IPv6, utilizzati per connettere computer a una rete.   

 

  •  Capitolo 7: Laptop e dispositivi mobili

I primi laptop erano utilizzati principalmente da uomini e donne d'affari che avevano bisogno di accedere ai dati e inserirli quando erano fuori ufficio. L'utilizzo dei laptop era limitato a causa del costo, del peso e delle funzionalità ridotte rispetto ai meno costosi desktop. Grazie ai miglioramenti tecnologici, i laptop sono diventati leggeri, potenti e molto più convenienti, quindi si trovano ormai in quasi tutti gli ambienti. I laptop eseguono gli stessi sistemi operativi dei computer desktop e la maggior parte è dotata di Wi-Fi, webcam, microfono, altoparlanti e porte integrati per collegare componenti esterni.

Un dispositivo mobile è un qualsiasi dispositivo palmare, leggero e generalmente dotato di touchscreen per l'input. Analogamente ai computer desktop o ai laptop, i dispositivi mobili utilizzano un sistema operativo per l'esecuzione di applicazioni (app) e giochi e per la riproduzione di film e musica. I dispositivi mobili hanno anche un'architettura CPU diversa, progettata per avere un set di istruzioni ridotto rispetto ai processori per laptop e desktop. Con l'aumento della domanda di mobilità, la popolarità dei laptop e di altri dispositivi mobili è in continua crescita. Questo capitolo descrive molte caratteristiche di laptop e dispositivi mobili e le relative funzionalità.

 

  • Capitolo 8: Stampanti

Le stampanti producono copie cartacee di file. I regolamenti governativi e le politiche aziendali spesso richiedono che i registri fisici siano conservati. Questo rende le copie cartacee dei documenti digitali tanto importanti oggi quanto lo erano quando la rivoluzione che elimina la carta è iniziata diversi anni fa. Questo capitolo fornisce informazioni fondamentali sulle stampanti.

 

  • Capitolo 9: Virtualizzazione e Cloud Computing

Le organizzazioni, grandi e piccole, stanno investendo pesantemente nella virtualizzazione e nel cloud computing. È quindi importante che i tecnici e i professionisti IT comprendano queste due tecnologie. Mentre le due tecnologie si sovrappongono, esse sono, in realtà, due tecnologie diverse. Il software di virtualizzazione consente a un server fisico di eseguire diversi ambienti di calcolo individuali. Il cloud computing è un termine usato per descrivere la disponibilità di risorse di calcolo condivise, software o dati, come servizio e on-demand su Internet.

 

  • Capitolo 10:  Installazione di Windows

I tecnici e i professionisti IT devono comprendere le funzioni generali di qualsiasi sistema operativo (OS), come il controllo dell'accesso hardware, la gestione di file e cartelle, la fornitura di un'interfaccia utente e la gestione delle applicazioni. Per formulare una raccomandazione del sistema operativo, il tecnico deve comprendere i vincoli di budget, come verrà utilizzato il computer e quali tipi di applicazioni verranno installate, in modo che possano aiutare a determinare il sistema operativo migliore per un cliente: Questo capitolo si concentra sui sistemi operativi Windows 10, Windows 8.x e Windows 7. Vengono esplorati i componenti, le funzioni, i requisiti di sistema e la terminologia relativi a ciascun sistema operativo. Il capitolo descriverà anche i passaggi per installare un sistema operativo Windows e la sequenza di avvio di Windows.

 

  • Capitolo 11: Configurazione di Windows

La prima versione del sistema operativo Microsoft Windows è stata rilasciata nel 1985. Da allora sono state rilasciate oltre 25 versioni, sovversioni e varietà. Come tecnico IT e professionista è necessario comprendere le caratteristiche delle versioni più diffuse di Windows in uso oggi, Windows 7, Windows 8 e Windows 10.

   

  • Capitolo 12: Sistemi operativi per dispositivi mobili, Linux e OS X

L'uso di dispositivi mobili è cresciuto molto rapidamente. I tecnici e i professionisti IT devono avere familiarità con i sistemi operativi su questi dispositivi. Analogamente ai computer desktop e ai laptop, i dispositivi mobili utilizzano un sistema operativo (SO) per eseguire il software. I due sistemi operativi mobili più utilizzati sono Android e iOS. Ci sono anche sistemi operativi desktop diversi da Windows, i due più popolari sono Linux e macOS.

     

  • Capitolo 13: Sicurezza

Questo capitolo considera i tipi di attacco che minacciano la sicurezza dei computer e i dati in essi contenuti Un tecnico IT è responsabile per la sicurezza di dati e della dotazione informatica di un'organizzazione. Per proteggere correttamente i computer e la rete, un tecnico deve comprendere le minacce alle apparati fisici, ad esempio server, switch e cablaggio, e le minacce ai dati quali accesso autorizzato, furto o perdita.

  

  • Capitolo 14: Il Professionista IT

Un professionista IT deve avere familiarità con i problemi legali ed etici che sono inerenti a questo settore. Ci sono preoccupazioni legate alla privacy e alla riservatezza che devono essere considerate nel corso di ogni incontro con il cliente quando si interagisce con esso sul campo, in ufficio, o per telefono. I tecnici di campo dispongono dell'accesso ai dati privati e riservati dei clienti anche se in genere non interagiscono direttamente con questi utenti. Questo capitolo descrive alcune delle questioni legali ed etiche più comuni.