×
1 Trieu Certificats EITC/EITCA
2 Apreneu i feu exàmens en línia
3 Obteniu la certificació de les vostres habilitats en TI

Confirmeu les vostres habilitats i competències en TI sota el marc europeu de certificació informàtica des de qualsevol part del món completament en línia.

Acadèmia EITCA

Estàndard d'acreditació d'habilitats digitals de l'Institut Europeu de Certificació de TI amb l'objectiu de donar suport al desenvolupament de la societat digital

INICIA LA SESIÓ AL TEU COMPTE

CREAR UN COMPTE Recuperar paraula

Recuperar paraula

AAH, espera, ara ho recordo!

CREAR UN COMPTE

JA TENS UN COMPTE?
ACADÈMIA DE CERTIFICACIÓ DE TECNOLOGIES DE LA INFORMACIÓ EUROPEA - QUE TESTEU LES VOSTRES HABILITATS DIGITALS
  • CONTRACTAR
  • INICI DE SESSIÓ
  • INFO

Acadèmia EITCA

Acadèmia EITCA

Institut Europeu de Certificació de Tecnologies de la Informació - EITCI ASBL

Proveïdor de certificació

Institut EITCI ASBL

Brussel·les, Unió Europea

Marc de govern de la certificació informàtica europea (EITC) en suport de la professionalitat informàtica i la societat digital

  • CERTIFICATS
    • ACADEMIES DE L’ETITCA
      • CATÀLEG D'ACADÈMIES EITCA<
      • GRÀFICS INFORMÀTICS EITCA/CG
      • EITCA/ÉS SEGURETAT DE LA INFORMACIÓ
      • INFORMACIÓ EMPRESARIAL EITCA/BI
      • COMPETÈNCIES CLAU EITCA/KC
      • E-GOVERN EITCA/EG
      • DESENVOLUPAMENT WEB EITCA/WD
      • INTEL·LIGÈNCIA ARTIFICIAL EITCA/AI
    • CERTIFICATS DE L'EITC
      • CATÀLEG DE CERTIFICATS DE L’ETITC<
      • CERTIFICATS DE GRÀFICA INFORMÀTICA
      • CERTIFICATS DE DISSENY WEB
      • CERTIFICATS DE DISSENY 3D
      • OFICINA CERTIFICAT
      • CERTIFICAT DE BLOCQUINA BITCOINA
      • CERTIFICAT DE WORDPRESS
      • CERTIFICAT DE PLATAFORMA CLOUDNOU
    • CERTIFICATS DE L'EITC
      • CERTIFICATS INTERNET
      • CERTIFICATS DE CRIPTOGRAFIA
      • CERTIFICATS D'INFORMACIÓ
      • CERTIFICATS DE TELEWORK
      • CERTIFICATS DE PROGRAMACIÓ
      • CERTIFICAT DE RETRAT DIGITAL
      • CERTIFICATS DE DESENVOLUPAMENT WEB
      • CERTIFICATS D'APRENENTATGE PROFUNDNOU
    • CERTIFICATS DE
      • ADMINISTRACIÓ PÚBLICA DE LA UE
      • MESTRES I EDUCADORS
      • PROFESSIONALS DE SEGURETAT IT
      • DISSENYADORS I ARTISTES GRÀFICS
      • EMPRESARIS I GESTORS
      • DESENVOLUPADORS BLOCQUINA
      • DESENVOLUPADORS DE WEB
      • EXPERTS EN CLOUD AINOU
  • DESTACATS
  • SUBVENCIÓ
  • COM FUNCIONA?
  •   IT ID
  • NOSALTRES
  • CONTACTE
  • EL MEU ORDRE
    La vostra comanda actual està buida.
EITCIINSTITUTE
CERTIFIED
Preguntes i respostes categoritzades en: Ciberseguretat

Els enclavaments tant a SGX (implementació de maquinari) com al sistema Komodo introduiran un monitor, en el qual no cal confiar per proporcionar seguretat. És així?

Divendres, febrer 13 2026 by José Carvalho

La qüestió en qüestió fa referència als supòsits de confiança respecte als monitors en el context dels enclavaments, concretament comparant Intel SGX (Software Guard Extensions) com a implementació de maquinari i el sistema Komodo, que utilitza mecanismes basats en programari. El nucli de la investigació és si la seguretat es pot mantenir fins i tot si el component del monitor, una entitat responsable de cert control

  • Publicat a Seguretat cibernètica, Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF, Enclavaments segurs, Enclavaments
Etiquetat sota: Seguretat cibernètica, Enclave, Komodo, Controlar, SGX, Base d’informàtica de confiança

Per completar el procés d'atestat de l'enclavament, el client ha de generar i utilitzar independentment un valor hash aleatori?

Diumenge, 08 febrer 2026 by José Carvalho

Per respondre a la pregunta "Per completar el procés d'atestat de l'enclavament, el client ha de generar i utilitzar independentment un valor hash aleatori?", cal entendre el procés d'atestat de l'enclavament, el paper dels valors hash en aquest procés i quines responsabilitats té el client. El procés d'atestat és integral per a

  • Publicat a Seguretat cibernètica, Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF, Enclavaments segurs, Enclavaments
Etiquetat sota: Atestat, Seguretat cibernètica, Signatures digitals, Funcions de hash, Intel SGX, Nonce, Atestació remota, Enclavaments segurs

Un enclavament d'atestació proporcionaria la resposta al client sense la participació del monitor?

Diumenge, 08 febrer 2026 by José Carvalho

Un enclavament d'atestat, en el context de tecnologies d'enclavament segur com ara Intel SGX (Software Guard Extensions) o ARM TrustZone, serveix com a entorn d'execució de confiança (TEE) dissenyat per proporcionar garanties de confidencialitat i integritat del codi i les dades, fins i tot en presència d'un sistema operatiu o hipervisor potencialment compromès. L'atestat és un protocol criptogràfic.

  • Publicat a Seguretat cibernètica, Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF, Enclavaments segurs, Enclavaments
Etiquetat sota: Protocols criptogràfics, Seguretat cibernètica, Intel SGX, Atestació remota, Enclavaments segurs, Entorn d'execució de confiança

Què fa l'operació d'estrella de Kleene a un llenguatge normal?

Dijous, febrer 05 2026 by Ciprià Beldean

L'operació estrella de Kleene, denotada pel superíndex "*" (com a L*), és una operació fonamental en la teoria del llenguatge formal, particularment en l'estudi dels llenguatges regulars. Té un paper central en la construcció i l'anàlisi d'expressions regulars, autòmats i la comprensió teòrica de les propietats de tancament del llenguatge. Per entendre el seu efecte en un

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Idiomes habituals, Tancament d’operacions regulars
Etiquetat sota: Teoria dels autòmats, Propietats de tancament, Seguretat cibernètica, Kleene Star, Expressions regulars, Idiomes habituals

Explica l'equivalència dels FSM deterministes i no deterministes en una o dues frases.

Dijous, febrer 05 2026 by Ciprià Beldean

Una màquina d'estats finits determinista (DFSM) i una màquina d'estats finits no determinista (NFSM) són equivalents en potència computacional perquè per a cada NFSM, existeix un DFSM que reconeix el mateix llenguatge; és a dir, ambdós models accepten exactament el conjunt de llenguatges regulars i qualsevol llenguatge reconegut per un NFSM també pot ser reconegut per algun.

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Màquines d'estat finit, Equivalència dels FSM deterministes i no deterministes
Etiquetat sota: Teoria dels autòmats, Models Computacionals, Seguretat cibernètica, DFA, Llenguatges formals, NFA, Idiomes habituals, Construcció del subconjunt

Un idioma té 2 cadenes de caràcters; una és acceptada per l'FSM i l'altra no. Diríem que aquest idioma és reconegut per un FSM o no?

Dissabte, gener 24 2026 by Aida bàsica

Per abordar la qüestió de si un llenguatge que conté dues cadenes (una acceptada per una màquina d'estats finits (FSM) i una no acceptada) es pot dir que és reconegut per una FSM, cal aclarir el significat precís del reconeixement de llenguatges, les propietats formals de les FSM i les relacions entre màquines i llenguatges.

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Màquines d'estat finit, Exemples de màquines d'estat finit
Etiquetat sota: Teoria dels autòmats, Teoria de la Computació, Seguretat cibernètica, FSM, Reconeixement de la llengua, Idiomes habituals

Es pot considerar un algorisme d'ordenació simple com un FSM? Si és així, com el podríem representar amb un graf dirigit?

Dissabte, gener 24 2026 by Aida bàsica

La qüestió de si un algorisme d'ordenació simple es pot representar com una màquina d'estats finits (FSM) convida a una exploració rigorosa tant del formalisme dels FSM com de l'estructura operativa dels algorismes d'ordenació. Per abordar això, cal aclarir la naturalesa i el poder expressiu dels FSM, entendre el procés computacional d'ordenació

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Màquines d'estat finit, Introducció a les màquines d'estat finit
Etiquetat sota: Models Computacionals, Seguretat cibernètica, Autòmats d'estat finit, Idiomes habituals, Algorismes d'ordenació, Diagrama de transició d'estats

Un servidor NTP també pot ser un client NTP?

Divendres, 16 2026 gener by José Carvalho

El Protocol de Temps de Xarxa (NTP) és un protocol dissenyat per sincronitzar els rellotges dels ordinadors en xarxa. La seva arquitectura jeràrquica permet un control de temps precís i fiable, essencial per a diverses operacions de xarxa, com ara la marca horària dels registres, els protocols de seguretat, els sistemes distribuïts i la gestió de xarxes. Comprendre la doble capacitat dels servidors NTP per funcionar també com a clients NTP és fonamental.

  • Publicat a Seguretat cibernètica, EITC/IS/CNF Fonaments de xarxes informàtiques, Encaminament, El temps a les xarxes
Etiquetat sota: Clientela, Seguretat cibernètica, Networking, NTP, protocols, Servers

Poden les cadenes buides i els idiomes buits ser plens?

Dimarts, novembre 11 2025 by Anna Gruber

La qüestió de si les cadenes buides i els llenguatges buits es poden considerar "complets" té les seves arrels en conceptes fonamentals dels llenguatges formals, la teoria d'autòmats i la complexitat computacional. Aquesta discussió no és merament terminològica, sinó que és integral per entendre com funcionen les màquines d'estat finit (FSM), com es classifiquen els llenguatges i com s'apliquen aquests conceptes a la ciberseguretat.

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Màquines d'estat finit, Exemples de màquines d'estat finit
Etiquetat sota: Teoria dels autòmats, Seguretat cibernètica, DFA, Llenguatges formals, Idiomes habituals, Informàtica teòrica

Es poden considerar les màquines virtuals com a FSM?

Dimarts, novembre 11 2025 by Anna Gruber

La qüestió de si les màquines virtuals (VM) es poden considerar màquines d'estat finit (FSM) és una qüestió perspicaç arrelada a la intersecció dels models computacionals i l'abstracció de sistemes. Per abordar-ho, és convenient definir rigorosament ambdós conceptes, examinar els seus respectius fonaments teòrics i avaluar fins a quin punt les seves propietats i semàntica operativa...

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Màquines d'estat finit, Introducció a les màquines d'estat finit
Etiquetat sota: Teoria dels autòmats, Models Computacionals, Seguretat cibernètica, FSM, Màquina de Turing, Màquines virtuals
  • 1
  • 2
  • 3
Inici » Seguretat cibernètica

Centre de certificació

MENÚ DE L’USUARI

  • El meu compte

CATEGORIA CERTIFICADA

  • Certificació EITC (105)
  • Certificació EITCA (9)

Què estàs buscant?

  • introducció
  • Com funciona?
  • Acadèmies EITCA
  • Subvenció EITCI DSJC
  • Catàleg complet de l'EITC
  • Resum de la seva comanda
  • representat
  •   IT ID
  • Comentaris de l'EITCA (publicació mitjana)
  • Qui som
  • Contacte

EITCA Academy forma part del marc europeu de certificació informàtica

El marc europeu de certificació de TI es va establir l'any 2008 com a estàndard europeu i independent del proveïdor en la certificació en línia àmpliament accessible d'habilitats i competències digitals en moltes àrees d'especialitzacions digitals professionals. El marc de l'EITC es regeix pel Institut Europeu de Certificació de TI (EITCI), una autoritat de certificació sense ànim de lucre que dóna suport al creixement de la societat de la informació i elimina la bretxa de competències digitals a la UE.

Elegibilitat per a la subvenció EITCA Academy 90% EITCI DSJC

90% de les taxes de l'Acadèmia EITCA subvencionades en matrícula per

    Secretaria de l'Acadèmia EITCA

    Institut Europeu de Certificació de TI ASBL
    Brussel·les, Bèlgica, Unió Europea

    Operador del Marc de Certificació EITC/EITCA
    Norma europea de certificació de TI
    Accés formulari de contacte o truqui al + 32 25887351

    Seguiu EITCI a X
    Visiteu EITCA Academy a Facebook
    Interacciona amb EITCA Academy a LinkedIn
    Mireu els vídeos de l'EITCI i l'EITCA a YouTube

    Finançat per la Unió Europea

    Finançat pel Fons Europeu de Desenvolupament Regional (FEDER) i la Fons Social Europeu (FSE) en sèrie de projectes des de l'any 2007, actualment regits pel Institut Europeu de Certificació de TI (EITCI) des 2008

    Política de seguretat de la informació | Política DSRRM i GDPR | Política de Protecció de Dades | Registre d'Activitats de Tramitació | Política HSE | Política Anticorrupció | Política d'esclavitud moderna

    Tradueix automàticament al teu idioma

    Termes i condicions | Política de privacitat
    Acadèmia EITCA
    • Acadèmia EITCA a les xarxes socials
    Acadèmia EITCA


    © 2008-2026  Institut Europeu de Certificació de TI
    Brussel·les, Bèlgica, Unió Europea

    TOP
    XATEJA AMB L'ASSISTÈNCIA
    Té vostè alguna pregunta?
    Et respondrem aquí i per correu electrònic. La teva conversa es registra amb un token de suport.