Figura professionale: Sistemista

Nome Cognome: J. D.Età: 32
Cellulare/Telefono: Riservato!E-mail: Riservato!
CV Allegato: Riservato!Categoria CV: Sistemista / Tecnico informatico
Sede preferita: Disponibile a spostarsi

Accesso Full al database con 29.999 CV a partire da € 5,00    ABBONATI SUBITO!



Sommario

Sistemista

Esperienze

ISTRUZIONE E FORMAZIONE Date Luglio 2012 Titolo della qualifica Diploma di Perito Informatico rilasciata Principali materie Informatica, Sistemi, Elettronica, Statistica, Inglese, Matematica Nome e tipo d'organizzazione Istituto Tecnico Industrale Statale "G. e M. Montani" erogatrice dell'istruzione Fermo (AP)

CAPACITA' E COMPETENZE PERSONALI Madrelingua(e) Italiano Altra(e) lingua(e) Inglese Autovalutazione Comprensione Parlato Scritto Livello europeo B1 B1 B1

CAPACITA' E COMPETENZE INFORMATICHE Ottima conoscenza generale del pacchetto Office, in modo particolare perfetta padronanza di Word, Excel, Power Point e Access. Buone capacità di navigare in Internet e di gestione della posta elettronica. In grado di usufruire dei diversi utilizzi di computer, smartphone o server virtuali. Capace di effettuare sostituzioni con pezzi di ricambio e saldature a stagno su circuiti stampati. Conoscenza base di linguaggi come "C#, VisualBasic, HTML, php, Sql". Ottima conoscenza di tutti i sistemi operativi Windows Client (XP, Vista, 7, 8, 10) e Windows Server (2008, 2012, 2016). Conoscenza dei sistemi Linux/Unix (Centos, Ubuntu, Fedora, Cali, Debian). Perfetto utilizzo di Database (Oracle, MySql, PhpMyAdmin, Xampp). Ottimo impiego di software come VMware e ServerManager, buona conoscenza di Microsoft Hyper-V In grado di progettare, creare, gestire e mantenere in sicurezza una qualsiasi rete di dominio o workgroup, trovarne gli eventuali punti deboli e fortificarli. Settare le macchine all'interno di una rete, installare sistemi operativi e software, risolvere conflitti all'interno della rete essendo in grado di lavorare con network devices come: gateway, bridge, router, swich e hub. Buona conoscenza del modello TCP/IP, protocolli di sicurezza, protocolli di rete, crittografia di cui: algoritmi simmetrici, asimmetrici e di hashing; analisi, monitoraggio e diagnostica dei rischi, creazione di virus e malware. In grado di creare e gestire connessioni da remoto in VPN. Ottima attitudine al Problem Solving. 

125 total views, 1 today