Corso di Informatica
Lez. 2 di 12 – Docente: [email protected]
Gestione dei file
Compressione dei file
Virus
Novara, 25 maggio 2007
1
w18
Modulo 2 ECDL :
Uso del computer e gestione dei file
www.ecdl.com secondo il Syllabus versione 4 (2002)
Parte del materiale riportato in queste diapositive è tratto da:
www.wikipedia.it
2
Diapositiva 2
w18
Modulo 2 ECDL: richiede che il candidato dimostri di possedere conoscenza e competenza nell'uso
delle normali funzioni di un personal computer e del suo sistema operativo. Il candidato dovrà:
- essere in grado di regolare le impostazioni principali, utilizzare le funzionalità di guida in linea e
gestire un'applicazione che non risponde.
- operare efficacemente nell'ambiente di desktop, operare con icone e finestre, gestire e organizzare
file e cartelle, saper duplicare, spostare, eliminare file e cartelle, comprimere file e estrarli da un
archivio compresso.
- comprendere cos'è un virus e saper utilizzare un software antivirus.
- saper utilizzare semplici strumenti, messi a disposizione dal sistema operativo, per l'elaborazione dei
testi [e la gestione delle stampe].
; 25/05/2007
w13
PRIMI PASSI CON IL PC
Il menu avvio
• Chiudi sessione
• Tutti i programmi
• Programmi usati recentemente
• Cerca
• Documenti recenti
• Risorse del computer
• Pannello di controllo
3
PRIMI PASSI CON IL PC
Le informazioni di base del PC (SO, CPU, RAM)
4
Diapositiva 3
w13
Barra delle applicazioni
A destra del menu avvio, in basso alla finestra del desktop, c'è la barra delle applicazioni, che
permette di gestire l'apertura di diversi programmi contemporaneamente (è il cosiddetto
"multitasking"), attraverso una serie di pulsanti di grandezza variabile (a seconda del numero di
applicazioni aperte contemporaneamente). In Windows XP i vari file di una applicazione occupano
solo un pulsante.
; 24/05/2007
PRIMI PASSI CON IL PC
Configurare la data e l’ora
Clic con il tasto destro sull’ora.. Clic con il tasto sinistro su Proprietà..
5
PRIMI PASSI CON IL PC
Configurare la data e l’ora
E’ possibile sincronizzare data e ora con un Time server..
6
PRIMI PASSI CON IL PC
Configurare il desktop
Colore dello sfondo e icone visualizzate
7
PRIMI PASSI CON IL PC
Configurare il desktop
Screen saver, risoluzione e impostazione dei colori
8
w9
PRIMI PASSI CON IL PC
Creare un collegamento sul desktop (I).
9
PRIMI PASSI CON IL PC
Creare un collegamento sul desktop (II).
10
Diapositiva 9
w9
Il desktop, è l'ambiente di lavoro di Windows che mediante le icone simula una scrivania ("desktop",
appunto, in inglese), con tanto di cestino per eliminare i documenti inutilizzati. I file possono essere
salvati direttamente sul desktop, oppure nel desktop si trova un collegamento (indicato da una
freccina nera in basso a sinistra) a un file o a una cartella. Alcune icone si trovano di default nel
desktop, mentre altre possono essere aggiunte dall'utente, con il sistema dei collegamenti, che
possono essere creati semplicemente cliccando con il pulsante destro del mouse su un punto libero
del desktop, scegliendo la voce "Crea collegamento" dal menu a cascata che si genera.
Un collegamento in Windows rimane "orfano" nel momento in cui si rinomina o si elimina il file a cui
punta; il sistema operativo comunque, al primo tentativo di apertura del collegamento, cercherà di
ristabilire il collegamento, andando alla ricerca del file a cui puntava; quest'operazione chiaramente
può aver successo solo se il file è stato solo rinominato o spostato.
Si possono definire collegamenti a file, cartelle, unità, applicazioni, pagine web, stampanti, ecc.
; 25/05/2007
w6
PRIMI PASSI CON IL PC
Le proprietà del Cestino
11
w7
Il menu contestuale
(tasto destro del mouse)
Le voci del menu
dipendono dal tipo
di oggetto con cui si
vuole interagire e
dall'applicazione che
gestisce l'oggetto,
nel senso che le voci
dipendono dal
contesto
in cui si sta lavorando.
12
Diapositiva 11
w6
Il Cestino di Windows ("Recycle Bin" o "Trash can" in inglese) è un'area del disco fisso in cui vengono
temporaneamente immagazzinati i file cancellati dall'utente, ma che non sono ancora stati fisicamente
rimossi dal disco. Finchè il cestino non viene "svuotato" i file e le cartelle ivi presenti possono essere
ripristinati.
Se si vuole cancellare un file direttamente, senza metterlo prima nel Cestino di Windows, occorre
tenere premuto il tasto "Shift" mentre si preme il tasto Canc (oppure si usa il comando Cancella). Poi
occorre rispondere "SI'" al messaggio di richiesta conferma.
Attenzione: così facendo non si potrà più ripristinare quel file.
; 25/05/2007
Diapositiva 12
w7
Una breve pressione di un pulsante con immediato rilascio è detta clic.
Un clic con il tasto sinistro serve tipicamente a selezionare un oggetto come un'icona o un comando
da un menu, mentre un clic con il tasto destro richiama un menu contestuale.
Due clic in rapida successione a mouse fermo sono detti doppio clic. Nonostante sia possibile eseguire
un doppio clic con qualsiasi pulsante del mouse, l'utilizzo preponderante, se non esclusivo, riguarda il
tasto sinistro.
Nei programmi applicativi il doppio clic assume significati diversi, ma nei sistemi operativi dotati di
interfaccia grafica a icone il doppio clic è da sempre sinonimo di esecuzione. Per esempio in Microsoft
Windows e nei sistemi operativi Apple già dal System 6 eseguire un doppio clic su un icona poteva
avere i seguenti significati:
* "esegui il programma associato all'icona"
* "apri il documento associato all'icona eseguendo il programma associato al tipo di file"
* "apri la directory associata all'icona"
Tutti e tre adattano il concetto di esecuzione all'oggetto coinvolto.
Non tutti gli elementi di un'interfaccia grafica sono suscettibili a un doppio clic. I menu e i pulsanti
tipicamente rispondono ai singoli clic e interpretano un doppio clic come due clic distinti.
Il menu contestuale è un elenco di possibili interazioni che è possibile effettuare con l'oggetto con cui
si vuole interagire.
L'attributo "contestuale" fa riferimento al fatto che le voci del menu dipendono dal tipo di oggetto (o
oggetti) con cui si vuole interagire e dall'applicazione che gestisce l'oggetto, nel senso che le voci
dipendono dal contesto in cui si sta lavorando.
In diverse versioni dei sistemi operativi più diffusi, un menu contestuale si apre cliccando con il tasto
destro del mouse su un oggetto, ad esempio un file o una cartella o un raggruppamento di questi.
Es. Menu "Start" (tasto sinistro) -> "Risorse del Computer" -> "Proprietà" (tasto destro).
Nel caso di Mac OS è possibile aprire il menu contestuale combinando il clic del tasto sinistro con la
pressione del tasto control.
; 25/05/2007
w8
Drag and Drop (trascina e lascia)
Premere un pulsante e
muovere il mouse
tenendo il pulsante
premuto è detto
“trascinare”.
Se non è
esplicitamente
specificato quale sia il
pulsante in questione,
si intende quello
sinistro.
Esempi: selezione multipla di oggetti, selezione del
testo, spostare un file o una finestra
13
PRIMI PASSI CON IL PC
Gli accessori (Programmi)
• Blocco note
• Calcolatrice
• Esplora risorse
• Paint
• WordPad
14
Diapositiva 13
w8
Il significato comune dell'azione di trascinamento è la selezione multipla di oggetti:
* in un sistema operativo con interfaccia grafica si possono selezionare più icone racchiudendole
nel rettangolo avente come diagonale il segmento che va dal punto in cui si è premuto inizialmente il
pulsante al punto in cui si trova attualmente il cursore
* in un elaboratore testi si può trascinare da un punto del testo a un altro, selezionando tutti i
caratteri compresi
* trascinando in un programma di computer grafica si può selezionare parte dell'immagine,
disegnare o deformare una figura, ridimensionare un livello ecc.
Il drag & drop (letteralmente trascina e lascia) è il trascinamento applicato a un oggetto, spesso
utilizzato per un'operazione di spostamento. Effettuare un drag & drop è simile all'afferrare qualcosa,
trasportarlo e poi appoggiarlo. Applicato alle interfacce grafiche viene usato per spostare o copiare
file e directory dentro un'altra directory o per spostare finestre trascinandole per la barra del titolo.
L'utilizzo negli applicativi è molto vario, ma comunque coerente con l'idea di base di movimento.
; 24/05/2007
w12
FILE E CARTELLE - GESTIONE RISORSE (I)
15
FILE E CARTELLE - GESTIONE RISORSE (II)
16
Diapositiva 15
w12
File e cartelle
Le informazioni sono organizzate in file (unità fondamentali di memorizzazione). I file sono contenuti
in cartelle. Utilizzando il programma Esplora risorse (dal menu Avvio Programmi, oppure cliccando con
il pulsante destro del mouse su Avvio, poi Esplora) è possibile organizzare i file, cancellarli, spostarli o
copiarli da una directory all'altra. Le operazioni di taglia, copia e incolla file possono essere effettuate
tramite tasto destro del mouse, barra dei menu o degli strumenti. Dall'icona del file è possibile intuire
il tipo di file (estensione). Per migliorare la sicurezza, in alcuni casi è necessario fare in modo,
attraverso il menu proprietà, che il file sia di sola lettura o addirittura nascosto.
Trovare un file
Talvolta ci può capitare di non sapere con precisione dove si trova un file. Risulta utile, allora, usare la
funzione "trova" che è presente sia nel menu avvio, sia nel menu file del programma Esplora Risorse.
Per esaminare le proprietà di un file o di una directory basta cliccare sull'ultima voce in basso del
menu a cascata che si genera cliccando con il pulante destro del mouse sull'icona del file o della
cartella. Da qui è possibile vedere il tipo, il percorso, la data di creazione o di ultima modifica, la
dimensione di un file/cartella. Gli attributi sono modificabili tramite spunte (tic) sui pulsanti, quali
"sola lettura", "nascosto", "archivio".
Nel programma Esplora Risorse è possibile visualizzare le icone grandi, piccole, sotto forma di elenco
e con alcuni dettagli, senza bisogno quindi, in quest'ultimo caso, di controllare le proprietà da menu.
; 25/05/2007
FILE E CARTELLE - GESTIONE RISORSE (III)
17
FILE E CARTELLE - GESTIONE RISORSE (IV)
Personalizzazione della visualizzazione:
18
FILE E CARTELLE
Proprietà di un file:
19
FILE E CARTELLE
Un file in Windows è dotato di attributi: sola lettura,
nascosto e di archivio.
Sola lettura significa che si può vedere il file ma non
modificarlo.
L’attributo nascosto impedisce di vedere il file, a meno di
utilizzo di comandi particolari.
I file con l’attributo di archivio sono automaticamente
inclusi nel back up del sistema.
20
FILE E CARTELLE
Proprietà di una cartella:
21
FILE E CARTELLE
Selezione multipla di file o cartelle non adiacenti:
Clic con tasto CTRL tenuto premuto.
22
w11
FILE E CARTELLE - TIPI DI FILE (I)
L'estensione di un file serve a capire di fronte a che tipo di
file ci si trovi.
Oggi, in Windows XP, le estensioni sono nascoste all'utente,
che può dedurre il contenuto di un file dall'icona
corrispondente.
Word
Excel
PDF
File
compressi
PowerPoint
Tipo di file
non
riconosciuto
23
FILE E CARTELLE - TIPI DI FILE (II)
Estensioni più utilizzate:
.txt per file di testo semplice;
.doc per file generati da MS Word;
.htm o .html per pagine web statiche;
.pdf per documenti PDF;
.xls per file contenenti fogli di calcolo di Excel;
.ppt o .pps per file contenenti presentazioni di PowerPoint;
.zip o .rar per file compressi;
.png, .gif, .jpg, .tif o .bmp per file contenenti immagini;
.zip o .rar per file compressi;
.exe, .com, .bat o .cmd per programmi eseguibili in Windows;
24
Diapositiva 23
w11
Il termine estensione indica, in informatica, una breve stringa di caratteri alfanumerici (3 o 4) aggiunti
dopo il nome di un file e separati da quest'ultimo da un punto. L'estensione, essendo aggiunta alla
fine del nome, può essere chiamata anche suffisso. Essa permette all'utente di un computer, ma
anche ad alcuni software, di distinguere tra i vari formati di file.
Le estensioni sono utilizzate in maniera significativa in tutti i sistemi operativi Microsoft, da MS-DOS a
Windows XP.
L'estensione di un file serve a capire di fronte a che tipo di file ci si trovi. Nei sistemi operativi che ne
fanno un uso considerevole, nonostante un'estensione possa essere cambiata o rimossa manualmente
senza perdere il contenuto informativo del file, il file con estensione sbagliata o senza estensione può
essere problematico da utilizzare.
Lo scopo fondamentale per cui i progettisti di alcuni sistemi operativi (es. VMS e MS-DOS)
introdussero le estensioni nei nomi dei file fu per poter distinguere i file contenenti solo dati da quelli
eseguibili. Ad esempio nel DOS, se si digita il nome di un programma indicando solo il nome del file
da lanciare (senza specificare l'estensione), il sistema operativo sopperisce cercando tra i file tutti
quelli eseguibili con il nome specificato.
Per quel che riguarda i file di dati, l'estensione era inizialmente solo un aiuto all'utente. Il sistema
operativo si limitava a visualizzarla, dare la possibilità di cambiarla o usarla per impostare dei filtri di
ricerca.
Con l'avvento degli odierni ambienti desktop dotati di interfaccia grafica, l'estensione è divenuta meno
nota a gran parte degli utenti; infatti in diversi di questi ambienti (tipicamente nell'ambito dei sistemi
operativi Mac OS e Windows) le estensioni sono nascoste all'utente, che può dedurre il contenuto di
un file dall'icona corrispondente.
In questi ambienti l'estensione conserva però una grande importanza, perché è in base ad essa che il
file manager sceglie automaticamente l'icona da attribuire al file e l'applicazione più adatta a
manipolare quel file.
Per fare un esempio, i più recenti sistemi operativi della Microsoft, sono provvisti di un elenco che
stabilisce una corrispondenza tra le estensioni, le icone e i programmi ad esse associati. Alcune
estensioni molto usate sono preimpostate, per le altre il sistema operativo impara in base alle
istruzioni date dall'utente o dalle nuove applicazioni installate.
Il sistema operativo DOS e le prime versioni di Windows avevano una limitazione al numero di
caratteri utilizzabili per il nome del file (8) e per l'estensione (3) (il sistema è perciò anche chiamato
8.3). Ad esempio, il seguente nome di file:
CAMBOGIA.TXT
avrebbe sfruttato tutti gli 11 caratteri disponibili.
L'attuale file system utilizzato nativamente dai sistemi operativi Microsoft, NTFS, non ha limitazioni
sulla lunghezza dei nomi e delle estensioni dei file.
Per questi motivi con il passare del tempo le estensioni composte da più di 3 caratteri hanno preso
piede, anche se la stragrande maggioranza delle estensioni più note sono ancora a 3 caratteri.
; 25/05/2007
FILE E CARTELLE - TIPI DI FILE (III)
Con quale programma apro un file il cui tipo non
riconosciuto?
25
w20
LE FINESTRE (WINDOWS)
Elementi di una finestra (es. WordPad):
Riduci a icona
Chiudi
Ingrandisci
Barra di
scorrimento
verticale
Area di lavoro
Angolo di
ridimensionamento
26
Diapositiva 26
w20
24/05/2007
Tutti i programmi si presentano con una interfaccia comune, detta appunto finestra ("window" in
inglese), che ha quasi sempre le seguenti parti, partendo dall'alto: barra dei titoli, barra dei menu,
barra degli strumenti, barra di scorrimento (anche, o solo, verticale), barra di stato.
Barra del titolo
In questa barra sono presenti opzioni e pulsanti per ridimensionare, spostare, ridurre a icona,
ingrandire, chiudere una finestra. Per alcune di queste operazioni si possono usare anche i margini
della finestra, passando sopra i quali il mouse assume una forma diversa dalla freccia usuale,
consentendo appunto il ridimensionamento o lo spostamento della finestra.
Visualizzazione delle finestre
Cliccando su un'area vuota della barra delle applicazioni, si apre un menu a cascata che consente di
sovrapporre, affiancare orizzontalmente o verticalmente le finestre.
; 25/05/2007
LE FINESTRE (WINDOWS)
Salvare il file su un’unità disco (es. WordPad):
27
w1
COMPRESSIONE DEI DATI
E’ una tecnica preposta alla riduzione del numero di bit
necessari per immagazzinare un'informazione e quindi di
ridurre le dimensioni di un file o di un gruppo di file.
Tecniche di compressione:
• lossy (con perdita di informazione)
• lossless (senza perdita di informazione)
Lo ZIP è il formato di compressione dei dati più diffuso nei
personal computer con sistemi operativi Microsoft.
Un file .zip è un file compresso contenente file e/o cartelle.
28
Diapositiva 28
w1
Le tecniche di compressione senza perdita di informazione, come dice il nome, si preoccupano di
preservare il messaggio originale quando effettuano la compressione. Un loro esempio è il formato
ZIP per i file o il GIF per le immagini. A partire da un file in uno di questi formati, è sempre possibile
ricostruire esattamente il file d'origine.
Le tecniche di compressione con perdita di informazione ottengono delle compressioni molto spinte
dei file a scapito dell'integrità del file stesso. Il file prima della compressione e il file dopo la
decompressione sono simili ma non identici. Normalmente viene utilizzata per comprimere i file
multimediali. I file multimediali in origine sono troppo grandi per essere agevolmente trasmessi o
memorizzati quindi si preferisce avere una piccola riduzione della qualità ma nel contempo file molto
più leggeri, un esempio sono le immagini in formato JPEG (per compressione di immagini) o in
formato MPEG (per compressione di dati video e/o audio).
Essendo lo ZIP un formato senza perdita di informazioni (lossless), viene spesso utilizzato per inviare
programmi o file che non possono essere modificati dal processo di compressione. Nato in ambiente
DOS, ha trovato con il passare del tempo validi concorrenti in altri formati, come ARJ, RAR, ACE o 7z
che offrono un rapporto di compressione maggiore (a volte a discapito della velocità); la sua grande
diffusione gli permette tuttavia di essere considerato uno standard de facto per tali sistemi.
; 22/05/2007
COMPRESSIONE DEI DATI
Come si comprime un file?
29
w15
VIRUS INFORMATICI
Cos’è un virus?
Sono programmi che si diffondono copiandosi all'interno
di altri programmi, o in una particolare sezione del disco fisso,
in modo da essere eseguiti ogni volta che il file infetto viene
aperto. Si trasmettono da un computer a un altro di solito via
Rete.
E’ un frammento di software, appartenente alla categoria dei
malware, che è in grado, una volta eseguito, di infettare dei
file in modo da riprodursi facendo copie di sé stesso,
generalmente senza farsi rilevare dall'utente.
Un antivirus è un software atto a rilevare e eliminare virus
informatici o altri programmi dannosi.
30
Diapositiva 30
w15
Nell'ambito dell'informatica un virus è un frammento di software, appartenente alla categoria dei
malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie
di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere
direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano
un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si
assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita,
anche se esso può indirettamente provocare danni anche all' hardware, ad esempio causando il
surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.
Nell'uso comune il termine virus viene frequentemente usato come sinonimo di malware, indicando
quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi
al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e
software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice
maligno.
* Worm: questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano
il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di
replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social
engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente.
* Trojan horse: software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad
utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non
possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati
alla vittima. Il nome deriva dal famoso cavallo di Troia.
* Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non
autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un
trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita
per permettere ad esempio il recupero di una password dimenticata.
* Spyware: software che vengono usati per raccogliere informazioni dal sistema su cui sono
installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare
dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente.
* Dialer: questi programmi si occupano di gestire la connessione ad Internet tramite la normale
linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero
telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne
illecito profitto all'insaputa dell'utente.
* Hijacker: questi programmi si appropriano di applicazioni di navigazione in rete (soprattuto
browser) e causano l'apertura automatica di pagine Web indesiderate.
* Rootkit: i rootkit solitamente sono composti da un driver e, a volte, da delle copie modificate di
programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione
di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o
impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.
* Rabbit: i rabbit sono programmi che esauriscono le risorse del computer creando copie di sé
stessi (in memoria o su disco) a grande velocità.
Nell'uso comune il termine virus viene utilizzato come sinonimo di malware e l'equivoco viene
alimentato dal fatto che gli antivirus permettono di rilevare e rimuovere anche altre categorie di
software maligno oltre ai virus propriamente detti.
; 24/05/2007
w17
VIRUS INFORMATICI
Esistono vari tipi di codice maligno:
• virus
• worm
• trojan horse
• backdoor
• spyware
• dialer
• hijacker
31
Diapositiva 31
w17
Limiti di un antivirus
Bisogna ricordare che l'antivirus è in grado di eliminare prima di tutto soltanto i virus che riconosce,
quindi tutti i nuovi virus (per nuovi si intende sia virus che il proprio antivirus non conosce che quelli
che non sono ancora stati scoperti) possono passare completamente inosservati e fare tutto quello
che vogliono senza che l'antivirus intervenga. Inoltre l'antivirus riesce ad intercettare il virus soltanto
quando questo è entrato all'interno del computer e quindi ha già infettato un file o la memoria; a
questo punto, a seconda del virus, può "disinfettare" il file o la memoria eliminando completamente il
virus o in alcuni casi è costretto a mettere in "quarantena" il file contagiato ed a eliminarlo per
l'impossibilità di recuperare il file originario.
L'antivirus inoltre è un grande utilizzatore delle risorse del computer e se viene lanciato in background
ogni volta che viene acceso il computer può comportare un forte rallentamento soprattutto nelle fasi
iniziali (perché controlla prima tutta la memoria e poi tutti i file, che rientrano nella ricerca selezionata
durante la fase configurazione, su disco); tale rallentamento è presente anche in tutte le fasi in cui si
scrive su disco anche se qui può risultare più trascurabile. Per questi motivi l'antivirus affretta
l'obsolescenza del proprio computer creando la necessità di aggiornarne alcune parti o prenderne uno
nuovo per ottenere delle prestazioni che siano accettabili per l'utente.
Occorre aggiornare continuamente l'antivirus per evitare che virus già riconosciuti dall'antivirus che si
è scelto possano infettare il proprio PC. La scelta di un antivirus è una cosa molto complessa anche
perché antivirus diversi possono riuscire a rintracciare e quindi a controllare i nuovi virus prima di
altri.
La scoperta di un nuovo virus dipende molto da quanto è "infettivo", più un virus si propaga
velocemente e più veloce e semplice è individuarlo e quindi aggiornare le firme; se invece il virus
tende ad essere molto poco "infettivo" e tende a rimanere localizzato soltanto in una certa area può
passare un tempo relativamente lungo prima che venga intercettato e aggiunto alle firme.
È successo più volte che un antivirus considerasse dei file o programmi come virali anche se in realtà
non lo erano. Questo è dovuto al fatto che un insieme di istruzioni (od una sua piccola variante) che
compongono un virus (od una sua parte) può essere presente anche in programmi e file "normali" o
possono essere ottenuti come combinazione casuale in un file di dati salvati non in formato testo. Il
problema principale è che si può non riuscire ad eseguire questo programma od aprire il file rilevato
come infetto se prima non si disabilita l'antivirus, sempre che l'antivirus non lo abbia cancellato o
rovinato in modo irreparabile nel frattempo.
; 24/05/2007