Pillole d`Informatica - (home)

annuncio pubblicitario
* Pillole
d’Informatica
*Il mondo Cambia e noi?
*Fare, conservare, comunicare
*Il calcolatore
*Come è fatto?
Analizziamo una unità di entrata (INPUT)
La Tastiera
può essere divisa in tre sezioni
A. sezione alfanumerica e di controllo, che comprende i tasti
alfanumerici e di controllo;
B. tastierino numerico;
C. gruppo dei tasti funzione.
Esaminiamo i tasti e i gruppi con funzioni particolari
Esc
Invio
Pag
Pag
Home
(segue)
Esaminiamo i tasti e i gruppi con funzioni particolari
Backspace
Ins
Canc
Ctrl
Alt
Alt Gr
(segue)
Esaminiamo i tasti e i gruppi con funzioni particolari
Bloc
Num
Stamp
Blocc
Scorr
*Ecco, adesso la sintesi
*Ergonomia
* Ergonomia è un termine che deriva dal greco "ergon"
(lavoro, azione) e "nomos" (legge, governo). Tale disciplina si
occupa della progettazione di prodotti che siano rispondenti
alle necessità dell'utente, e che siano quindi pratici da
usare, sicuri, non nocivi per la salute e capaci di migliorare il
rapporto tra l'uomo e gli oggetti, nonché di migliorare le
prestazioni lavorative.
* Il principio primo dell'ergonomia è che il lavoro deve essere
organizzato in modo da rispettare le esigenze e i bisogni
dell'uomo.
*Uso corretto del computer
*
*
*
*
*
*
*
*
*
*
Postura
non mantenere frequentemente posture asimmetriche per evitare posizioni anomale del corpo;
non posizionare il monitor troppo in alto rispetto alla linea principale di sguardo per evitare di
permanere in estensione cervicale e operare in convergenza oculare pur avendo lo sguardo dritto in
avanti;
non lavorare senza appoggiare buona parte degli avambracci così da evitare un eccessivo
coinvolgimento della muscolatura alta della schiena (quando si digita sulla tastiera gli avambracci
devono formare un angolo di novanta gradi rispetto al braccio);
non tenere tastiera e mouse eccessivamente lontani dal monitor per non indurre posture anomale;
posizionare adeguatamente l'eventuale materiale da consultare così da evitare di assumere posture
anomale e indurre affaticamento visivo da difficile leggibilità dei caratteri;
se possibile, regolare l'altezza dello schienale della sedia che deve essere dotata, inoltre, di rotelle
per agevolare gli spostamenti. Alcuni studi consigliano anche di dotarsi di una base per poggiare i
piedi, in modo che la posizione del corpo durante il lavoro sia la più naturale possibile.
Per evitare l'insorgenza di disturbi muscolo - scheletrici è importante diversificare il più possibile le
proprie attività e modificare costantemente la postura:
svolgere l'attività il più possibile in modo diversificato sia a livello posturale che occupazionale per
evitare ripetibilità e staticità visiva e posturale;
effettuare pause ergonomiche ovvero interruzioni che facciano assumere una postura eretta e in
movimento e permettano di svolgere compiti con caratteristiche il più possibile diversi da quelli
appena interrotti; durante le pause, anche brevi, praticare qualche esercizio di distensione
muscolare e respirare profondamente.
* Corretto utilizzo del PC nell'ambiente di lavoro
* Per un buon utilizzo del PC bisogna prendere delle precauzioni
inerenti la sicurezza, a garanzia del corretto funzionamento delle
apparecchiature. Onde evitare guasti o incidenti alle persone è
consigliabile:
* inserire in modo corretto le spine nelle prese di alimentazione;
* evitare di collocare i cavi vicino a un punto di passaggio per evitare
di inciampare;
* non staccare i cavi di alimentazione del PC o delle periferiche se
sono accese;
* non aprire il PC se non si ha la competenza per farlo;
* non sovraccaricare un'unica presa di alimentazione;
* non coprire il monitor, i punti di presa d'aria e la ventola del PC con
riviste o indumenti.
*Sicurezza – Virus 1
*I
virus non sono altro che programmi prodotti da
programmatori “spiritosi”, meglio sarebbe chiamarli
«vandali», il cui scopo è quello di danneggiare sistemi
altrui sia di grossi centri di calcolo sia di singole
persone. Il veicolo di trasmissione principe è
diventato in questi ultimi anni Internet e la posta
elettronica.
*Per
difendersi dalle infezioni è necessario dotarsi di
validi “antivirus” che sono degli applicativi che
ricercano all’interno delle memorie di massa
eventuali veicoli infettivi attingendo da particolari
banche dati contenenti le impronte virali dei virus più
conosciuti.
*Sicurezza – Virus 2
*Ricordarsi sempre di:
*aggiornamento dell’antivirus per ottenere gradi
di sicurezza accentabili.
*Non aprire, per esempio, messaggi di posta
elettronica con allegati inviati da sconosciuti.
*Evitare di inserire dispositivi rimovibili non
sicuri. Spesso le «pennette usb» sono causa di
contagio.
*Utilizzare LINUX!!!!
*Virus i diversi tipi di minacce
*
Backdoor o "porta di servizio"; punto di passaggio attraverso il quale si può prendere il controllo di un computer da
remoto.
*
Buffer overflow tecnica per inviare dati di lunghezza superiore a quella programmata per oltrepassare la capacità del
buffer.
*
DoS e la sua variante DDoS "negazione del servizio"; tecnica per tempestare di richieste un singolo servizio (server)al
fine di farlo collassare.
*
Exploit tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri
programmi che accedono ad Internet.
*
Keylogger software che una volta eseguito su di una macchina memorizza in maniera trasparente all'utente ogni tasto
premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo
che ritrasmetta via rete i dati memorizzati; questi raccolgono quindi anche password e codici.
*
Phishing tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identità e di informazioni
personali.
*
Port scanning tecnica per verificare lo stato (accepted, denied, dropped, filtered) delle 65.535 porte (socket) di un
computer.
*
*
Sniffing o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli.
Trojan Horse o "cavallo di Troia" sono genericamente software malevoli (malware) nascosti all'interno di programmi
apparentemente utili, e che dunque l'utente esegue volontariamente. Il tipo di software malevolo che verrà
silenziosamente eseguito in seguito all'esecuzione del file da parte dell'utente può essere sia un virus che un qualunque
tipo di minaccia informatica poiché permette al cracker che ha infettato il PC di risalire all'indirizzo IP della vittima (i
Trojan di consumo sono varianti di malware che utilizzano grandi quantitá di RAM, CPU, Connessione e Batteria
*Sicurezza – Privacy 1
* Il problema “privacy” non è di secondaria importanza in
quanto la conoscenza di nostri dati da parte di persone
mal intenzionate può causare gravi inconvenienti anche a
singoli individui, basta pensare ai pagamenti tramite
Carte di Credito con l’E-Commerce che se gestiti con
leggerezza possono provocare danni economici non
indifferenti.
* Anche
le e-mail possono essere “violate” nel senso che
quando inviamo un messaggio questo viene riposto sul
server mail in attesa che questo venga scaricato dal
destinatario.
* Un
*Gli Indirizzi URL
indirizzo Internet è denominato normalmente URL
(Uniform Resource Locator – localizzatore universale di
risorse).
* L’
URL è composto dal tipo di protocollo utilizzato, dal
collocamento del sito, dall’organizzazione che lo gestisce e
dalla nazione in cui il sito si trova, ad esempio:
http:/www.istruzione.it/
* http
indica il tipo di protocollo usato
* www
indica che si trova sul World Wide Web
* istruzione indica l’ente di gestione (Ministero Istruzione)
* it indica che si tratta di un sito italiano
* La
barra o slash è un separatore che consente la
costruzione di un percorso per raggiungere archivi o pagine
specifiche
*Cookie, java, flash ?!?
*I
cookies sono usati dai siti web per immagazzinare
informazioni che consentano un’esperienza utente più
coerente e per aiutare gli utenti nella navigazione. I cookies
personalizzano anche l’esperienza dell’utente registrando le
informazioni relative alla sua attività su un sito specifico e
conservando le informazioni per le visite future.
* JavaScript
è un linguaggio di programmazione per il web
comunemente usata per migliorare le interfacce utente
consentendo ai programmatori di creare pagine web
interattive.
* Flash Player è un plug-in per browser gratuito che permette
la riproduzione di video, audio e persino giochi multimediali
direttamente dal tuo browser web.
Scarica