Immagine
Uniaretusa

Certificazione EUCIP IT Administrator – Uniaretusa

EUCIP IT Administrator è la certificazione proposta da Uniaretusa per coloro che gestiscono l’infrastruttura ICT in piccole-medie imprese o in sedi decentrate di grandi realtà aziendali.

Chi è l’IT Administrator

Questa figura professionale si occupa della gestione quotidiana dei sistemi informatici ed è responsabile di:

  • Amministrare reti e infrastrutture in ambienti client-server
  • Fornire supporto tecnico di primo livello
  • Individuare problematiche complesse e coordinarsi con specialisti
  • Supervisionare aggiornamenti e modifiche dell’infrastruttura IT
  • Essere punto di riferimento per gli utenti

Moduli formativi

Il percorso di certificazione è suddiviso in quattro moduli, ognuno dei quali approfondisce un’area specifica:

  • Hardware del PC
  • Sistemi Operativi
  • Reti
  • Sicurezza Informatica

Ogni modulo include un esame dedicato e rilascia una certificazione indipendente.

Modalità di esame

Per sostenere gli esami è necessaria la skills card e-CFplus, un documento digitale nominativo emesso da Uniaretusa.

Ogni prova prevede:

  • 60 domande a scelta multipla
  • Durata: 90 minuti
  • Superamento con almeno il 65% di risposte corrette
  • Erogazione tramite la piattaforma ATLAS

Al termine di ogni modulo, il candidato può richiedere la relativa certificazione presso il Test Center in cui ha svolto l’esame.

Modulo 1 – Hardware del PC

La certificazione IT Administrator – Hardware PC richiede una conoscenza approfondita dei componenti hardware di un computer e la capacità di effettuare installazioni e manutenzioni basilari. Il candidato deve saper:

  • Identificare le parti interne del PC, come schede madri, BIOS, processori, memoria e bus di comunicazione.
  • Gestire le risorse di sistema e riconoscere le interfacce hardware principali, incluse USB, memorie esterne e connessioni SATA.
  • Installare e partizionare dispositivi di archiviazione, comprendere le tecnologie video per monitor e schede grafiche.
  • Riconoscere e installare le tipologie più comuni di stampanti, conoscere gli alimentatori elettrici e i sistemi di alimentazione di emergenza come UPS ed EPS.
  • Effettuare sostituzioni di componenti hardware e diagnosticare eventuali malfunzionamenti.

Modulo 2 – Sistemi Operativi

Il modulo Sistemi Operativi si concentra sulle competenze necessarie per configurare e amministrare sistemi operativi. Il candidato deve saper:

  • Conoscere i concetti base dei sistemi operativi e saper effettuare l’installazione.
  • Configurare e aggiornare OS, installare periferiche e software.
  • Gestire dispositivi di rete, software di navigazione e client di posta.
  • Monitorare le performance, gestire utenti, gruppi e permessi.
  • Configurare risorse condivise, stampanti di rete, eseguire backup e utilizzare strumenti di amministrazione.
  • Installare e gestire servizi di rete e server web, risolvere problemi di sistema, installare e utilizzare DBMS.

Modulo 3 – Reti

Il modulo Reti prepara il candidato a comprendere e gestire le reti informatiche. Deve essere in grado di:

  • Descrivere architetture di rete e protocolli di comunicazione fondamentali.
  • Comprendere il modello OSI e le sue sette componenti: fisico, collegamento dati, rete, trasporto, sessione, presentazione, applicazione.
  • Configurare schede di rete, impostare indirizzi IP e collegare dispositivi a una rete.
  • Installare e configurare servizi web, posta elettronica e FTP.
  • Effettuare diagnosi e interventi base per risolvere problemi di rete.
  • Conoscere i principali aspetti legali e di sicurezza relativi all’uso delle reti e dei browser.

Modulo 4 – Sicurezza Informatica

Il modulo di Sicurezza Informatica richiede una solida preparazione sulle minacce e le strategie di protezione di un’infrastruttura IT. Il candidato deve saper:

  • Identificare i rischi principali e i principi di gestione della sicurezza, inclusi gli standard di riferimento.
  • Applicare metodi di cifratura e protocolli crittografici.
  • Gestire sistemi di autenticazione e controllo degli accessi.
  • Implementare backup e strategie di resilienza per garantire la disponibilità dei dati.
  • Riconoscere le principali tipologie di malware e difendere i sistemi da attacchi informatici.
  • Utilizzare infrastrutture a chiave pubblica e strumenti di sicurezza come firewall e sistemi di log.
  • Comprendere gli aspetti sociali, etici e normativi legati alla sicurezza informatica.