MODULO 1
CONCETTI DI BASE DELLE TECNOLOGIE ICT
A cura degli alunni della VD 2005/06 del Liceo Scientifico “G. Salvemini” di Sorrento NA
Supervisione
prof. Ciro Chiaiese
SOMMARIO
1.1 - CONCETTI GENERALI ..................................................................................................... 3
1.1.1 – Hardware, Software, Tecnologia dell’Informazione ......................................................... 3
1.1.2 – Tipi di computer .............................................................................................................. 3
1.1.3– Componenti principali di un personal computer ................................................................ 4
1.1.4 − Prestazioni di un computer .............................................................................................. 4
1.2 – HARDWARE ....................................................................................................................... 5
1.2.1 − Unità centrale di elaborazione ......................................................................................... 5
1.2.2 − Memoria.......................................................................................................................... 5
1.2.3 – Dispositivi di ingresso ..................................................................................................... 5
1.2.4 – Periferiche di output ........................................................................................................ 7
1.2.5 – Periferiche di input/output ............................................................................................... 7
1.2.6 – Dispositivi di memoria..................................................................................................... 8
1.3 – SOFTWARE......................................................................................................................... 9
1.3.1 – Tipi di Software............................................................................................................... 9
1.3.2 – Software di sistema.......................................................................................................... 9
1.3.3 – Software applicativo ...................................................................................................... 10
1.3.4 – Graphical User Interface ................................................................................................ 10
1.3.5 – Sviluppo dei sistemi....................................................................................................... 10
1.4 – RETI INFORMATICHE ................................................................................................... 11
1.4.1 – Reti LAN e WAN.......................................................................................................... 11
1.4.2 – Intranet ed extranet ........................................................................................................ 11
1.4.3– Funzioni e utilità di Internet............................................................................................ 12
1.4.4– La rete telefonica e i computer........................................................................................ 13
1.5 – IL COMPUTER NELLA VITA DI OGNI GIORNO ....................................................... 14
1.5.1 – Il Computer al Lavoro ................................................................................................... 14
1.5.2 – Mondo elettronico ......................................................................................................... 16
1.6 – SALUTE, SICUREZZA E AMBIENTE ........................................................................... 17
1.6.1 – Ergonomia..................................................................................................................... 17
1.6.1 – Salute ............................................................................................................................ 17
1.6.3 - Precauzioni .................................................................................................................... 18
1.6.4 – Salvaguardare l’ambiente............................................................................................... 18
1.7 – SICUREZZA ...................................................................................................................... 18
1.7.1 Sicurezza dei dati.............................................................................................................. 18
1.7.2 Virus ................................................................................................................................ 20
1.8 - DIRITTO D'AUTORE E ASPETTI GIURIDICI ............................................................. 21
1.8.1 – Copyright ...................................................................................................................... 21
1.8.2 – Privacy .......................................................................................................................... 22
1.1 - CONCETTI GENERALI
1.1.1 – Hardware, Software, Tecnologia dell’Informazione
1.1.1.1
L’elaboratore elettronico, computer, è una macchina progettata per svolgere una determinata classe
di funzioni, connesse ai processi di elaborazione, in modo veloce e preciso. Una sua fondamentale
caratteristica è la versatilità, che ci permette di utilizzarlo nei campi più svariati.
L’elaboratore deve essere opportunamente istruito inserendo una sequenza di funzioni elementari da
svolgere per eseguire un determinato lavoro.
Nel computer distinguiamo due componenti: l’hardware, la parte fisica del sistema, cioè l’insieme
di macchine che lo compongono, e il software, la parte intangibile, ossia gli insieme di programmi
che ne consentono l’utilizzo.
La Tecnologia dell’Informazione è quella utilizzata per la progettazione e la realizzazione dei
moderni elaboratori.
1.1.2 – Tipi di computer
1.1.2.1
Esistono vari tipi di computer a seconda della funzione che devono svolgere. I computer possono
differire per capacità, velocità di elaborazione, memorizzazione di banche dati, costi e facilità
d’utilizzo.
Le principali classi in cui possiamo distinguere i computer sono:
•
Mainframe: è un elaboratore di grandi dimensioni, ha ottime
prestazioni , un’ elevata capacità di memorizzazione dei dati. Ha
costi molto elevati e necessita di utenti specializzati. Viene
utilizzato per gestire le grandi banche dati di un azienda.
•
Network Computer: sono computer con prestazioni e costi
contenuti,sono terminali stupidi, non hanno capacità elaborative
proprie, e funzionano attraverso il collegamento a computer
intelligenti di maggiori dimensioni.
•
Personal Computer: sono elaboratori con prestazioni e costi
contenuti. Dedicati al singolo utente possono essere anche
collegati in rete.
•
Laptop: sono personal computer trasportabili,caratterizzati da
un ingombro ridotto e dalla possibilità di alimentazione
autonoma, mediante batterie.
•
Personal Digital Assistant(PDA):sono sistemi tascabili utili per prendere
appunti ,per gestire rubrica e agenda e per eseguire elaborazioni semplici.
1.1.3– Componenti principali di un personal computer
1.1.3.1
Gli elementi di base di tutti i sistemi di elaborazione sono:
•
Scheda madre: la scheda madre è una lastra di fibra di vetro
contenente il microprocessore, i chip della memoria RAM, il chip del
video, gli slot di espansione in cui andranno inserite le varie schede.
•
Unità centrale di elaborazione(CPU):un insieme di circuiti elettronici
capace di effettuare le operazioni richieste dal programma e decidere in
base ai risultati ottenuti .Essa inoltre gestisce le operazioni di
trasferimento dei dati tra la memoria centrale e le unità periferiche.
•
Disco fisso:è il principale sistema di memorizzazione di massa, è
costituito da una pila di piatti registrati su entrambe le superfici.
•
Dispositivi comuni di input: I dispositivi di input servono per introdurre dati e impartire
comandi al computer.
Dispositivi comuni di output: : I dispositivi di output servono per stampare, visualizzare
informazioni, ascoltare suoni e altro.
•
I tipi di memoria che possiamo trovare in un computer sono:
• Memoria centrale (veloce):supporto in grado di registrare le singole istruzioni di un
programma e i dati su cui operare. Per memorizzare dei dati bisogna basarsi su due stati
distinti ai quali corrispondono i valori 0 e 1. Le soluzioni tecnologiche adottate sono:
magnetizzato o non magnetizzato, circuito aperto o chiuso.
•
Memoria di massa: componente in grado di registrare in modo permanente informazioni e
programmi. Ci sono due diverse tipologie di memoria di massa: i dischi (i dati vengono
registrati su piste magnetiche o ottiche concentriche) e i nastri magnetici (i dati vengono
registrati lungo una fettuccia che può scorrere sotto le stazioni di lettura e di scrittura).
1.1.4 − Prestazioni di un computer
1.1.4.1
I principali fattori che influiscono sulle prestazioni di un computer sono la memoria RAM e la CPU.
La memoria RAM determina la velocità del computer e si presenta sottoforma di chip conosciuti
come SIMM (Single In-line Memory Module), DIMM (Dual In-line Memory Module), DDR
(Double Data Rate).
1.2 – HARDWARE
1.2.1 − Unità centrale di elaborazione
1.2.1.1
La CPU (Central Processing Unit ) rappresenta la mente dell’elaboratore, e la sua velocità si misura
in Megahertz (MHz) o in Gigahertz (GHz).
La CPU può essere suddivisa in due parti che svolgono diverse funzioni: la ALU che esegue i
calcoli e le operazioni logiche; l’unità di controllo che si occupa dell’interpretazione delle
istruzioni.
La CPU gestisce le periferiche e la memoria. Tale controllo è possibile in due modalità:
la prima necessita della partecipazione attiva della CPU, la seconda DMA (Direct Memory Access)
impiega pochissimo la CPU.
1.2.2 − Memoria
1.2.2.1
Esistono vari tipi di memoria veloce che immagazzinano informazioni per un certo periodo di
tempo:
• Memoria ROM (Read Only Memory): memoria di sola lettura, il cui
contenuto non può essere modificato, quindi non è volatile, e che viene
utilizzato per la registrazione di un programma particolare, il
firmware(Software fermo). Permette l’esecuzione delle funzioni base del
computer, come ad esempio l’avvio del software di base (BIOS, Basic Input Output
System).
• Memoria RAM (Random Access Memory): memoria ad accesso casuale,
costituita da celle in cui è possible scrivere o leggere le informazioni
contenute. E’ una memoria volatile, infatti tutti i dati in essa memorizzati
si perdono quando si spegne il computer.
1.2.2.2
Le dimensioni della memoria, ossia la sua capacità di memorizzazione viene realizzata con un
sistema binario, i cui elementi, 0 e 1, vengono detti bit (binary digit cifra binaria). Per avere un
numero sufficiente di combinazioni si usano gruppi di 8 bit (Byte).
Le unità di misura della memoria sono:
• Il kilobyte (kB) corrisponde a 1024 byte.
• Il megabyte (MB) corrisponde a 1024 kB.
• Il gigabyte (GB) corrisponde a 1024 MB.
• Il terabyte (TB) corrisponde a 1024 GB.
1.2.3 – Dispositivi di ingresso
1.2.3.1
Per inserire dati in un computer si utilizzano:
• Tastiera: Lo strumento più usato per introdurre dati. Il tipo più
diffuso si chiama QWERTY, conta 103 tasti divisi fra funzionali,
alfanumerici, numerici e quelli per lo spostamento rapido.
•
Mouse (topo): è una periferica di input che permette di inviare
movimenti al cursore e ordini di attivazione. Può essere collegato al
computer tramite un cavo, raggi infrarossi oppure onde radio. Un solo clic del tasto sinistro
seleziona, due clic aprono un’applicazione. Con il tasto destro si apre un menù contestuale.
•
Trackball: Sistema di puntamento analogo al mouse costituito da una sfera
di materiale plastico inserita su una base fissa.
•
Touch pad: E’ un dispositivo che sostituisce il mouse nei computer
portatili. Funziona con la pressione del dito su una superficie rettangolare
sensibile.
•
Joystick: Usato per i giochi, può controllare la posizione e la velocità del
cursore.
•
Penna ottica: E’ una penna particolare che consente la realizzazione di
un disegno sullo schermo.
•
Scanner: E’ un dispositivo capace di trasformare la luce riflessa
dall’originale cartaceo in impulso elettrico. Esso è utile per importare
pagine di testo e figure convertendole in immagini digitali. Con opportuni
programmi di riconoscimento di caratteri (OCR) si possono leggere i testi
ed elaborarli con normali editor.
•
Tavoletta grafica: E’ un dispositivo sensibile alla pressione ed è più comodo
per disegnare al computer.
•
Macchina fotografica digitale: E’ simile a quella tradizionale ma è dotata
di un sensore fotosensibile che consente di memorizzare le immagini in
formato digitale su apposite schede magnetiche. Permette di visualizzare
le foto sul monitor LCD e di passarle direttamente sul proprio PC.
•
Webcam: E’ un dispositivo che permette di riprendere le immagini
utilizzando un formato riconoscibile dal computer. Viene utilizzata
anche per le videoconferenze.
•
Microfono: Dispositivo che permette di introdurre il suono nelle
applicazioni multimediali.
1.2.4 – Periferiche di output
1.2.4.1
Per mostrare i risultati dell’elaborazione vengono utilizzate le periferiche di uscita. Esse sono:
• Monitor: è uno schermo che permette la presentazione delle informazioni utente, la sua
dimensione deve essere di almeno 15 pollici per consentire una buona visibilità delle
immagini.
• Stampante: è la periferica di uscita dati più importante. Ha le seguenti caratteristiche:
• la risoluzione, che né determina la qualità di stampa, si misura in DPI (Dots Per Inch –
Punti per pollice);
• la velocità di stampa, che viene misurata in caratteri al secondo.
Le stampanti possono essere:
• ad aghi; sono dotate di una testina formata da vari aghi che attivati
formano i caratteri da stampare;
• a getto di inchiostro; si servono di una testina dotata di inchiostro
che riscaldandosi genera i caratteri da stampare;
• a laser; vengono utilizzate per produrre grandi quantità di stampe.
La stampante a laser rappresenta il migliore compromesso tra costo
e qualità di stampa.
•
Plotter: Non è altro che un tavolo da disegno comandato dall’elaboratore
per un disegno tecnico.
•
Casse acustiche: Dispositivi collegati alla scheda audio che
permettono di ascoltare musica e qualsiasi tipo di suono.
1.2.5 – Periferiche di input/output
1.2.5.1
Esistono periferiche che possono essere considerate sia di input che di output.
Esse sono:
• Modem: E’ un dispositivo che permette al computer di comunicare
tramite la linea telefonica e quindi consente un collegamento con
un altro computer o l’accesso a Internet. Il modem (MOdulatore
DEModulatore) può essere visto come interprete fra il computer e
il telefono e tra il telefono e l’altro computer. I modem si possono
distinguere in esterni e interni; la differenza consiste nel fatto che
quelli interni occupano meno spazio e non hanno fili, mentre quelli
esterni possono essere facilmente spostati.
•
Touch screen: E’ uno schermo attraversato da sottili raggi infrarossi,
che riceve input tramite la pressione del dito. Si utilizza per lo più
nelle fiere e negli uffici pubblici.
•
Scheda sonora: Questo elemento è posizionato nel case del computer e permette di
ascoltare/registrare suoni. Si distinguono in base alla potenza, le migliori sono in grado di
riprodurre effetti tridimensionali, in 3D.
•
Slot: Sono alloggiamenti di espansione per quelle funzioni che
non possono essere integrati nella scheda madre, utili per
aumentare le prestazioni.
•
Porte: Sono posizionate di solito dietro al computer, ma negli elaboratori di ultima
generazione, per una migliore versatilità, sono invece collocate avanti:
• Porta parallela: E’ un interfaccia che serve per
trasmettere dati alla stampante o a dispositivi di
backup nastro, modem, dischi rimovibili e lettori
di CD-ROM. E’ integrata sulla scheda madre e è
identificata con la sigla LPT seguita da un numero
(LPT1).
• Porta seriale: E’ un interfaccia che spedisce i bit
in serie su una linea che unisce direttamente
l’elaboratore alla sua periferica. E’ identificata
con la sigla COM seguita da un numero (COM1).
• Porta USB: E’ un nuovo tipo di tecnologia seriale
capace di trasferire dati alla velocità di 12MB per
secondo. Tutti i moderni computer possiedono
almeno due connettori USB integrati sulla scheda
madre, per consentire il collegamento di un
numero elevato di dispositivi.
Alimentazione del PC: I computer lavorano alimentati da corrente continua. E’ quindi
necessario un alimentatore che trasformi la corrente alternata della presa in continua.
Componenti standard: L’hardware è costituito da materiale potenzialmente inquinanti,
produce rifiuti dannosi per l’ambiente e consuma energia. Per ovviare a questi problemi
sono stati realizzati ad esempio monitor e stampanti a spegnimento automatico, circuiti a
basso consumo energetico e dispositivi riciclabili.
•
•
1.2.6 – Dispositivi di memoria
1.2.6.1
Esistono vari tipi di memoria di massa:
• Floppy disk: Sono dispositivi costituiti da una lamina magnetica inserita in
un involucro di plastica che possono sia leggere che registrare
informazioni attraverso un apposito lettore. I suoi vantaggi sono la
mobilità e il basso costo, mentre gli svantaggi solo la bassa capacità, di
soli 1,44 MB, e la bassa velocità di lettura.
• Hard disk: E’ un disco rigido formato da un certo numero di piatti
rotanti sovrapposti, dotati di una o più superfici magnetizzate. Esso
può essere di 3,5” o di 2,5” a seconda che sia per il desktop o per un
laptop. L’hard disk ha una capacità di almeno 4 GB fino a oltre 200
GB, ha una velocità elevata che raggiunge attualmente i 10000 rpm
(rotazioni per minuto). Il suo costo può anche superare i 100€.
•
CD-ROM: E’ un disco a registrazione ottica, mobile e con una buona
capacità di memorizzazione che va dai 210 ai 900 MB. E’ costituito da
un disco di plastica ricoperto con una speciale vernice e poi inciso con
un laser comandato da sequenze di 0 e 1.
•
•
•
•
•
Digital Video Disc (DVD): E’ un disco di sola lettura, ha grande
capacità di memorizzazione e ha la stessa dimensione di un CD-ROM. I
lettori di ultima generazione raggiungono la velocità di lettura di 16x.
Vengono utilizzati soprattutto per commercializzare film, e per
immagazzinare grandi dati.
Periferiche di backup: Sono solitamente sistemi di memorizzazione ottici o a nastro, e
servono per salvare i dati contenuti nell’hard disk, per creare cioè una copia di sicurezza
(backup), per ripristinarli in caso di danneggiamenti del computer. Vengono utilizzati a
questo scopo cartucce zip, che raggiungono anche 250 MB, cartucce jaz, che raggiungono
fino a 2 GB, dischi rigidi estraibili, quelli magneto-ottici, i CD-R, CD-RW, DVD-R e DVDRW.
Unità nastro: Sono cassette simili a quelle dei registratori, e possono registrare molti GB. La
velocità di memorizzazione è però lenta, a causa dell’acceso ti tipo sequenziale, ma sono
comunque molto convenienti per il backup.
Drive per cartucce rimovibili (Drive Zip): E’ un dispositivo collegato alla porta parallela,
grande quanto un floppy, capace di memorizzare 100 MB.
Dischi rimovibili: Sono unità che consentono l’esecuzione del backup. Essendo molto
veloci, possono contenere anche applicazioni funzionanti.
1.2.6.2
La formattazione è il processo con cui si segnano sul mezzo magnetico le tracce e i settori. La
conseguenza è che dal disco magnetico vengono cancellati tutti i dati. Il floppy disk è diviso in
settori e tracce, e vi è un registro nel quale vengono memorizzate le posizioni dei file. Per poter
proteggere i floppy disk da scrittura bisogna aprire l’apposita finestrella. Inoltre il floppy disk può
essere deteriorato se viene posto vicino a sorgenti di calore o freddi oppure vicino ad oggetti
calamitati.
1.3 – SOFTWARE
1.3.1 – Tipi di Software
1.3.1.1
Il software si può suddividere in tre categorie:
• Software di sistema: Ha il compito di garantire l’esecuzione delle funzioni base del
computer, e viene fornito come corredo del hardware.
• Software applicativo:Ha il compito di risolvere problemi specifici dell’utente, e viene
sviluppato in funzione di determinate esigenze.
• Software di rete: Ha il compito di gestire le comunicazioni fra computer collegati in rete.
1.3.2 – Software di sistema
Il sistema operativo è la base per la gestione del computer; esso include tutti i programmi
indispensabili per il funzionamento del sistema e fornisce l’interfaccia grafico per poter comunicare
con il computer.
1.3.2.1
La principale funzione del sistema operativo è quella di interpretare i comandi (Input) provenienti
dall’esterno traducendoli in linguaggio macchina, e viceversa.
I moderni sistemi operativi sono: OS/2, Unix, Windows 95/98/2000/XP/NT, Linux, MacOS.
Hanno la capacità di aprire più finestre della stessa applicazione, lavorando in simultanea su varie
parti dello stesso programma (multithreading), e di aprire più programmi diversi facendoli lavorare
in simultanea (multitasking).
File system: Si occupa di gestire e strutturare le informazioni memorizzate. I file sono il supporto
per memorizzare dati e programmi.
1.3.3 – Software applicativo
1.3.3.1
I software applicativi si possono classificare in:
• Programmi di elaborazione testi(Es. Word):Essi consentono di creare o modificare
documenti, si può svolgere la formattazione o correzione su testi di qualsiasi dimensione o
complessità prima di stampare.
• Programmi di Impaginazione o Desktop publishing(Es.Publisher): Aggiungono altre
funzioni a quelle dei programmi di elaborazione testi come la possibilità di creare
pubblicazioni (layout di pagina,disegni,sfondi,colori ecc…).
• Programmi
di
Presentazione(Es.Power
Point):servono
per
creare
delle
schermate(slide)contenenti testo,immagini,diagrammi,suoni ecc…Utilissimi per preparare
relazioni,conferenze o comunicare informazioni.
• Database(Es. Access):Lavora su insiemi strutturati di dati. Ogni file è costituito da un record
composto a sua volta da campi di immissione dati.
• Foglio Elettronico(Es. Excel):Permette la realizzazione di varie operazioni matematiche
prediligendo quelle finanziarie,contabili e commerciali.
• Programmi di contabilità:sono finalizzati alla gestione delle aziende e quindi hanno
applicazioni volte a rendere ciò sempre più facile.
• Browser web:un qualsiasi programma che consenta la lettura ma non la modifica di un
file.Per la rete Internet un browser per WWW è ciò che rende possibile la visualizzazione di
vari oggetti(ipertesti,immagini,testi,animazioni ecc…)muovendosi all’interno della rete.
1.3.4 – Graphical User Interface
1.3.4.1
L’interfaccia grafica utente(GUI) è un sistema che permette all’utente di scegliere comandi,avviare
programmi,visionare elenchi di file mediante un puntatore o una rappresentazione simbolica
usando la tastiera o il mouse. Un vantaggio della GUI è che i software applicativi sono indipendenti
dal dispositivo e quindi capaci di utilizzarlo normalmente anche se si modifica per supportare altre
periferiche di input. Un altro vantaggio considerevole è che la GUI, traducendo graficamente le
istruzioni DOS, ha reso molto più semplice dare comandi all’elaboratore.
1.3.5 – Sviluppo dei sistemi
1.3.5.1
Il costo delle componenti Hardware di un computer è diminuito sensibilmente negli ultimi anni a
causa della continua evoluzione che fornisce Hardware sempre più potenti. Al contrario il costo dei
software sta crescendo perché si realizzano applicazioni sempre più complesse che necessitano di
software sempre più sofisticati. Lo sviluppo di un software avviene in 4
fasi:analisi,progettazione,implementazione e testing.Per le prime 2 fasi s’impiegano solo pochi
addetti,nell’ implementazione aumentano poiché si deve sviluppare progressivamente il
programma(si indicano la data d’inizio,gli strumenti e le ore-macchina necessari)per poi controllare
la qualità ed eventuali anomalie. Successivamente si procede al testng,l’ultimo controllo che viene
eseguito mediante i cosiddetti “casi prova” realizzati parallelamente al progetto.
1.4 – RETI INFORMATICHE
1.4.1 – Reti LAN e WAN
Le reti permettono di collegare due o più computer, in modo permanente, con cavi dedicati, o in
modo temporaneo, attraverso linee telefoniche o altri sistemi di telecomunicazioni. Il fine è quello
di poter scambiare informazioni in forma elettronica. Esse sono basate su dei protocolli
convenzionali, come per esempio il protocollo TCP/IP, utilizzato per la gestione della
comunicazione sulla rete Internet.
1.4.1.1
La rete locale o LAN (Local Area Network) è l’insieme di un certo numero di computer su un’area
limitata, come un edificio, connessi fra loro attraverso dei cavi per l’interazione fra loro.
Una rete che si estende sul territorio e collega varie reti è detta MAN, o più comunemente WAN
(Wide Area Network). Le reti sono collegate fra loro con cavi dedicati o altri sistemi di
comunicazione che vengono instradati dai router.
Bridge e router: il bridge è un dispositivo che consente di collegare LAN omogenee, cioè composte
da elaboratori dello stesso tipo e che utilizzano gli stessi protocolli. Il router invece permette di
collegare reti di tipo diverso.
I Tipi di rete sono:
•
Reti in parallelo
•
Reti in serie
•
Reti a stella
1.4.1.2
I vantaggi delle reti sono la condivisione dei file, lo scambio di informazioni e di altro materiale
elettronico, la possibilità di dialogare tra utenti molto distanti.
1.4.2 – Intranet ed extranet
Al contrario di Internet, accessibile da qualsiasi persona dotata di accesso remoto e di un computer,
Intranet è una rete più limitata, perché privata e accessibile solo dall’azienda che la utilizza.
Extranet, invece, permette la comunicazione tra l’azienda e i clienti, o altre attività.
1.4.2.1
Intranet è una rete privata che utilizza il protocollo TCP/IP e rende disponibile delle applicazioni
specifiche dell’azienda. Queste applicazioni vengono sviluppate per l’utilizzo attraverso un
browser, ed è un vantaggio poiché non vi è la necessità di installare altri programmi.
1.4.2.2
La rete Extranet, e simile all’Intranet, ma permette la condivisione delle informazioni con altre
attività o con i clienti. L’accesso avviene attraverso Internet ed è protetto da password, consentendo
il collegamento ai programmi e alle banche dati di un’azienda anche dall’estero.
1.4.3– Funzioni e utilità di Internet
Nata nel 1968 per connettere i calcolatori di tre università americane dislocate nel territorio, Internet
fu la prima WAN della storia. Nel 1993 i provider pubblici permettono l’accesso ad Internet via
modem attraverso le linee telefoniche casalinghe. Oggi è la più grande rete telematica che si
affaccia su tutto il mondo: è stata definita come l’autostrada dell’informazione.
Gli utenti collegati ad Internet hanno avuto una crescita esponenziale, che ancora oggi non si ferma:
si contano circa centinaia di milioni di utenti.
1.4.3.1
I servizi disponibili su Internet sono stati il successo di essa. La maggior parte sono gratuiti, per uno
scambio reciproco, ma vi sono anche quelli a pagamento.
Mailing list: Questo servizio facilizza l’invio di un messaggio di posta elettronica ad un insieme di
indirizzi e-mail. Dopo l’inscrizione totalmente gratuita alla mailing list, e possibile disdirla in
qualsiasi momento.
News letters: Sono dei bollettini elettronici che tengono informati i sottoscritti.
News groups: Sono dei gruppi di discussione, che a differenza dei forum, sono accessibili mediante
un lettore di NG come “Microsoft Outlook Express”. L’accesso non è garantito da password, e si
possono mandare messaggi privati ai vari partecipanti.
Motori di ricerca: Sono dei siti che hanno il compito di facilitare la navigazione in Internet. È
sufficiente inserire in un opportuno campo le parole chiave per avere un elenco dei siti che
contengono quelle parole.
Che cos’è un portale: È un sito Internet con la funzione di facilitare la navigazione e di attirare il più
tempo possibile e il maggior numero possibile di utenti. Oltre ad essere dei motori di ricerca,
offrono notizie, curiosità, chat, oroscopo, meteo e vari servizi.
Collegamento via Telnet: È il principale protocollo di Internet per realizzare connessioni fra vari
computer in remoto, facendo diventare il proprio computer un terminale remoto.
Collegamento via FTP: (File Transfer Protocol) È un protocollo per trasferire file tra computer, oggi
gestito anche dai browser attuali.
Collegamento via IRC: (Internet Relay Chat) È un servizio che permette di comunicare attraverso
dei canali differenti.
Che cosa sono le Chat: È un modo di parlare on line su un determinato argomento o a ruota libera,
che spesso è disponibile anche sui siti internet.
Che cosa sono le FAQ: (Frequently Asked Questions) Sono raccolte di domande e risposte,
riguardanti un determinato argomento. Sono molto utili per conoscere i vari argomenti trattati in un
sito, o in un qualsiasi forum.
Firewall: È un software che permette il filtraggio dei pacchetti di file che entrano ed escono dal
computer quando si è connessi. Il firewall sorveglia il computer e avvisa accessi non autorizzati che
avvengono durante la connessione ad Internet da parte di vandali, con l’intento di rubarsi
informazioni personali, come l’indirizzo di posta, la password, il codice della carta di credito, ed
altri dati riservati. Firewall più complicati sono in grado di sorvegliare sia il traffico esterno, sia
quello interno, e sono molto utili nell’utilizzo di programmi di messaggistica, che rendono il
computer molto vulnerabile da attacchi esterni.
1.4.3.2
Il World Wide Web (Web) è una rete di risorse di informazioni, basata sull'infrastruttura di
Internet. Il Web si basa su tre meccanismi per rendere queste risorse prontamente disponibili al più
vasto insieme possibile di utenti:
•
Uno schema di denominazione uniforme per localizzare le risorse sul Web (ad es., gli URL).
URL (Uniform Resource Locator): È l’indirizzo Internet che serve ad una descrizione della
locazione di una risorsa in Internet.
Es: http://www.miosito.it/nuova_cartella/index.html
La prima parte dell’indirizzo indica il protocollo utilizzato ed è seguito da due punti. La
seconda parte indica l’host, e la restante parte indica la locazione del documento in quel
computer.
•
•
Protocolli, per accedere alle risorse denominate sul Web (ad es., HTTP, FTP).
Ipertesto, per una facile navigazione tra le risorse (ad es., HTML).
HTML (Hiper Text Mark-up Language): È un linguaggio ipertestuale che è visibile
attraverso i browser (sfogliatore), un software che permette di sfogliare i documenti
ipertestuali. (ad es. Internet Explorer, Netscape Navigator, Opera, Mozilla).
L’indirizzo di un computer o di un host (es. www.miosito.it), rappresenta in realtà un numero
formato da quattro gruppi di cifre, separate da un punto (es. 85.145.432.100). Questo è l’indirizzo
IP (Internet Protocol) dell’host, che per comodità viene rappresentato da uno testuale.
1.4.4– La rete telefonica e i computer
1.4.4.1
La linea telefonica può essere di tipo analogico o digitale. Quelle analogiche sono di gran lunga le
più diffuse perché si trovano in quasi tutti gli impianti domestici. Esse vengono indicate con diverse
sigle: RTC (Rete Telefonica Commutata), RTG (Rete Telefonica Generale), PSDN (Public
Switched Data Network), PSTN (Public Switched Telephone Network).
Quelle digitali,che si stanno diffondendo negli ultimi tempi ,garantiscono una migliore qualità della
comunicazione,un minor tempo per stabilire la chiamata e una maggiore velocità nella
trasmissione dei dati. Lo sono,ad esempio, la rete ISDN (Integrated Services Digital Network) e
l’ADSL (Asymmetric Digital Subscriber Line).
L’ADSL è definita asimmetrica dal momento che la velocità di ricezione dei dati è maggiore di
quella di spedizione,mentre per i normali modem sono uguali. I collegamenti a banda larga possono
utilizzare una connessione nell’ordine dei megabit.
Anche alcuni cellulari possono connettersi a Internet mediante la tecnologia WAP (Wireless
Application Protocol).essi però non permettono di navigare nei siti né di usare motori di ricerca
perché utilizzano appositi software. Recentemente si sta sviluppando la tecnologia UMTS (Unversal
Mobile Telecommunications System) che consente di collegarsi ad Internet,scaricare
file,trasmettere dati ed anche inviare e ricevere E-mail.
1.4.4.2
Tutte le informazioni possono essere rappresentate come flusso di dati analogici(successione
continua)oppure digitali(serie di bit, Binary Digit).Poiché il linguaggio informatico o degli
elaboratori è il codice binario(o digitale)che è in realtà una serie di numeri ,occorre che i dati siano
di tipo digitale.
Per ricevere un messaggio da sistemi informatici è indispensabile il modem (modulatoredemodulatore) per trasferire informazioni al computer a una certa velocità chiamata transfer rate
che misura la quantità di informazioni trasferite in un secondo. Un modem digitale è mediamente 10
volte più veloce di un modem analogico. La velocità di un modem nello scambio di dati tramite la
linea telefonica è misurata in baud, esso esprime quante volte il modem può scambiare il suo
segnale tra “0” e “1” e non quanti bit sono trasmessi.
1.5 – IL COMPUTER NELLA VITA DI OGNI GIORNO
1.5.1 – Il Computer al Lavoro
1.5.1.1 – Sapere quali sono le situazioni in cui un computer può essere più adatto di una
persona a svolgere un compito, e quali no.
Il computer dovrebbe essere utilizzato in quelle situazioni dove è necessario elaborare un’enorme
mole di dati ed esso risulta molto utile per velocizzare le operazioni e ridurne i costi, ma anche i
tempi elevatissimi nel caso dovessero essere svolte dall’ uomo. Le meno adatte sono quelle in cui
sono richieste creatività o abilità manuali.
1.5.1.2 - Conoscere alcuni degli impieghi delle più comuni applicazioni d’ufficio, quali: sistemi
di amministrazione, sistemi di prenotazione aerea, elaborazione di richieste di assicurazione,
online banking.
Nei sistemi di amministrazione vengono utilizzati programmi di contabilità (ad esempio programmi
che calcolano paghe e stipendi), fatturazione e gestione ordini e produzione.
Si indicano con la sigla EIS (Executive Information System) i programmi utilizzati per dirigere
un’azienda che forniscono in maniera sintetica dati sul suo andamento.
Tra i software, oltre quelli dei pacchetti standard (Ms Office, Open Office) sono molto utilizzati i
programmi CAD (Computer Aided Design), software di grafica specializzata, editoria,
telecomunicazioni.
- Sistemi di prenotazione aerea: I biglietti aerei e ferroviari vengono acquistati normalmente tramite
agenzie di viaggio, che utilizzano applicazioni collegate in tempo reale ai database con i posti
disponibili per i diversi mezzi in partenza.
- Assicurazione: una gestione centralizzata delle polizze permette di rendere più efficienti le
operazioni con enormi
riduzioni di tempo per i clienti.
- Online banking consente ai clienti di collegarsi via Internet ai propri sistemi per effettuare varie
operazioni come richiesta di saldo, visualizzazione movimento, richiesta bonifici…
- Supermercati e negozi: lo scanner è ampiamente utilizzato nelle casse dei supermercati; negozi –
franchising
1.5.1.3 –Conoscere alcune degli impieghi delle più comuni applicazioni amministrative, quali:
sistemi di registrazione pubblica (censimento, registro automobilistico), dichiarazione dei
redditi, voto elettronico.
In campo amministrativo il computer può essere utile a:
- Svolgere in maniera più rapida e agevole le pratiche amministrative come quelle relative
all’anagrafe e al catasto.
- Votare: quando si riusciranno a superare le difficoltà riguardanti la riservatezza e la sicurezza, si
potranno ottenere i dati dei cittadini in tempo reale, riducendo tempi e costi degli scrutini.
Si stanno inoltre facendo dei progressi nel campo dell’ E-government; l'obbiettivo è quello di
permettere ai cittadini di ottenere rapidamente e in via elettronica servizi, documenti, informazioni,
di consultare leggi, norme e decreti, di sapere quali sono le possibilità lavorative in zona, senza
dover ricorrere al vecchio collocamento.
1.5.1.4 – Conoscere alcuni degli impieghi delle più comuni applicazioni in ospedale o negli
ambulatori medici, quali: sistemi di catalogazione dei pazienti, sistemi di controllo delle
ambulanze, strumenti e apparecchiature diagnostiche, particolari apparecchiature
chirurgiche.
-Sistemi di registrazione dei dati dei pazienti e delle loro cartelle cliniche.
-Sistemi di gestione del personale medico, paramedico,….
- Programmi di gestione degli archivi delle persone in attesa di trapianto.
-sistemi di gestione delle ambulanze sul territorio: tramite un programma di gestione, che segnala
l'indicazione dell'autoambulanza libera insieme con la disponibilità di un posto letto, in entrambi i
casi più vicini alla provenienza della richiesta di intervento, al sorgere di una richiesta per un
autoambulanza, si può intervenire al meglio delle possibilità.
-utilizzo di strumenti e apparecchiature per diagnosi e interventi chirurgici.
-Possibilità di prenotazione on-line.
1.5.1.5 – Conoscere alcuni degli impieghi delle più comuni applicazioni nella scuola, quali:
sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni, sistemi di
autoapprendimento basati su computer (Computer Based Training - CBT), apprendimento a
distanza, svolgimento dei compiti attraverso Internet.
L’utilizzo del computer a scuola più produttivo, personalizzato ed efficace, grazie alla navigazione
in Internet
Sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni:
Sistemi di autoapprendimento basati su computer:
Apprendimento a distanza
Svolgimento dei compiti attraverso Internet
- I programmi applicativi che gestiscono i dati anagrafici degli studenti e i risultati.
- Un computer può aiutare a redigere l'orario scolastico.
- CBT (sistemi di apprendimento mediante computer): questi programmi consentono a ciascun
utente una formazione rapportata alle proprie conoscenze e ai propri ritmi di apprendimento e
lavoro.
- E-learning/apprendimento a distanza: ogni utente può restare a casa o al proprio posto di lavoro e
seguire dei corsi realizzati appositamente per essere visualizzati con il browser. ... non è sufficiente
a garantire che avvenga una corretta comunicazione didattica.
1.5.1.6 – Comprendere il termine telelavoro ed essere in grado di elencarne alcuni dei suoi
vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un
solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Elencare anche gli
svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di
gruppo.
Per Telelavoro si intende il lavoro a domicilio, cioè la possibilità di poter svolgere via Internet
permette la gestione di pratiche o di svolgere altre mansioni. E’ sempre più utilizzato al giorno
d’oggi, per eliminare i tempi di trasferimento.
Vantaggi:
Riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario
flessibile, riduzione delle necessità di spazi aziendali
Svantaggi:
Mancanza di rapporti umani, minore importanza del lavoro di gruppo
1.5.2 – Mondo elettronico
1.5.2.1 – Comprendere il termine posta elettronica (e-mail) e conoscerne gli utilizzi principali.
L’e-mail (electronic mail) consente di inviare in modo virtualmente gratuito messaggi di posta a
qualunque distanza. E’ necessario conoscere l’indirizzo e-mail del destinatario che ha una forma del
tipo [email protected] , ad esempio [email protected] . inoltre è necessario
disporre di un account di posta elettronica (che ti permette di avere una casella e quindi un
indirizzo). Molti programmi permettono di usare in modo intuitivo l’ e-mail. Tra questi ricordiamo
Microsoft Outlook Express e Thunderbird. E’ possibile salvare i messaggi sul nostro computer
insieme alla data di ricezione e altri dati. Il grande vantaggio della posta elettronica è quello di poter
inviare e ricevere veri e propri file, chiamati allegati (fare però attenzione ai virus). Ovviamente è
necessario il collegamento a internet tramite modem.
1.5.2.2 – Comprendere il termine e-Commerce, e il concetto di acquisto di beni e servizi
online, inclusa la necessità di fornire informazioni personali prima di poter completare una
transazione, i metodi di pagamento, il diritto fondamentale del consumatore di poter
restituire merci non soddisfacenti.
Per e-commerce si intende il commercio via internet. Accedendo alla home page di un sito
commerciale è possibile navigare scegliendo i prodotti desiderati ed aggiungerli a un carrello
virtuale. Una volta completato il riempimento del carrello è possibile procedere all’ordine.
Ricordare che i contratti a distanza sono regolati dal decreto legislativo 22 maggio 1999, n. 185 che
stabilisce che è possibile:
- restituire la merce e annullare la vendita entro 10 giorni dal giorno dell’acquisto. Questi 10 giorni
possono diventare 3 mesi se il consumatore non è stato informato di questo diritto dal fornitore.
- il fornitore deve soddisfare la richiesta entro 30 giorni dalla conclusione del contratto.
- i venditori che non rispettano queste condizioni rischiano multe che vanno dai 516€ ai 5164€.
1.5.2.3 – Elencare alcuni dei vantaggi dell’ acquisto online di beni e servizi, quali: servizi
disponibili 24 ore al giorno, opportunità di vedere un ampia gamma di prodotti. Elencare
inoltre alcuni svantaggi, quali: scelta da un negozio virtuale, assenza di contatti umani, rischi
legati a metodi di pagamento non sicuri.
- Vantaggi: le operazioni da eseguire sono semplici; l'utente può acquistare restando a casa; si
possono
scegliere i prodotti facendo semplici valutazione di convenienza, tramite rapidi confronti tra più
fornitori, ecc. ...
- Svantaggi: non è possibile controllare di persona la merce acquistata; nell'eventualità di doverlo
restituire per difetti o in garanzia possono sorgere difficoltà materiali per la restituzione; i
pagamenti
elettronici possono essere soggetti ad attacco da parte di malintenzionati.
1.6 – SALUTE, SICUREZZA E AMBIENTE
1.6.1 – Ergonomia
1.6.1.1 – Comprendere quali elementi e pratiche possono concorrere a creare un buon
ambiente operativo, quali: collocazione adeguata dei monitor, tastiere e sedie regolabili,
impiego di un tappetino per il mouse, utilizzo di un filtro per il monitor, disponibilità di
illuminazione e ventilazione adeguate, frequenti interruzioni nell’ uso del computer.
- Il monitor non si deve trovare in una posizione tale che la luce proveniente da una sorgente (ad
esempio una finestra) sia riflessa sullo schermo. I migliori sono quelli LCD (a cristalli liquidi)
perché non emanano radiazioni elettromagnetiche. La distanza del video dall’utente deve essere di
50-60 cm. Lo sguardo dovrebbe formare un angolo di 90 gradi con lo schermo.
- La tastiera deve trovarsi davanti al monitor in modo tale che non si debba girare il collo per vedere
lo schermo.
- La sedia deve essere comoda e regolabile e bisogna mantenere una posizione eretta durante
l’utilizzo del computer.
- L’illuminazione non deve creare riflessi sullo schermo e sulla tastiera. Tutte le finestre dovrebbero
avere le tende.
1.6.1 – Salute
1.6.2.1 - Elencare alcuni dei più comuni problemi di salute che possono essere associati all’ uso
di un computer, quali: problemi ai polsi causati dall’ uso prolungato della tastiera, stanchezza
degli occhi provocata dalla luminosità dello schermo, problemi alla schiena causati da una
posizione non corretta.
I disturbi più diffusi sono quelli muscolo-scheletrici quali:
- disturbi visivi come arrossamento e lacrimazioni causati dall’eccessiva luminosità dello schermo
- disturbi a mani, braccia, polsi per uso prolungato della tastiera; molto diffusa è la carpal tunnel
syndrome (sindrome del tunnel carpale) che intacca i nervi delle mani e dei polsi.
- disturbi a collo e spalle e mal di schiena per postura errata
E’ consigliabile alzarsi per almeno un quarto d’ora ogni 2 ore di lavoro.
1.6.3 - Precauzioni
1.6.3.1 - Elenca alcune delle precauzioni da adottare durante l uso di un computer, quali:
assicurarsi che i cavi di alimentazione siano collegati correttamente, e le prese di corrente non
abbiamo collegate troppe apparecchiature.
L’impianto elettrico deve avere un salvavita e un buon impianto di messa a terra. E’ utile utilizzare
per una questione di ordine e
una ciabatta
comodità e un UPS (gruppo di continuità) per la protezione da fulmini e da
sbalzi di tensione (o se manca la corrente).
Fare molta attenzione alla collocazione del gruppo di continuità, dal
momento che emana forti radiazioni elettromagnetiche. E’ necessario tenerlo
lontano almeno un metro dal corpo.
1.6.4 – Salvaguardare l’ambiente
1.6.4.1 - Comprendere che riciclando i fogli stampati e le cartucce del toner, e utilizzando un
monitor a basso consumo di energia quando il computer non è attivo si può aiutare
l'ambiente.
Per salvare l’ambiente e anche le vostre tasche è conveniente:
- ricaricare le cartucce della stampante e i toner (cartucce delle stampanti laser); si risparmia il
50/80% sul costo degli originali
- spegnere il monitor e le altre periferiche quando si desidera abbandonare il computer ma lasciarlo
in funzione.
1.6.4.2 - Comprendere che l'utilizzo di documenti elettronici può contribuire a ridurre la
necessità di materiale stampato.
Salvando su floppy, Cd o PenDrive i vari documenti si evita di stamparli per trasportarli da un
luogo ad un altro.
Se si deve stampare un certo numero di copie è opportuno provare la stampa prima con una sola
copia per evitare di sprecare fogli inutilmente.
1.7 – SICUREZZA
1.7.1 Sicurezza dei dati
1.7.1.1 - Comprendere il termine sicurezza dei dati e quali sono i vantaggi per un azienda che
si occupa di gestire i problemi di sicurezza quali: adozione di una politica di sicurezza relativa
alla gestione di dati sensibili, disponibilità di procedure per riferire incidenti riguardanti
la sicurezza, preparazione del personale in modo che conoscano le proprie responsabilità
riguardanti la sicurezza dei dati.
Per avere una buona sicurezza dei dati occorre:
- Effettuare varie copie di riserva dei dati per evitare perdite accidentali
- Evitare che dati riservati vengano letti ed utilizzati da persone non autorizzate a farlo
- Prevenire attacchi ai server che contengono i database delle pagine Web
E’ molto grande la responsabilità che grava sulle spalle dei responsabili della sicurezza di
un’azienda. Per questo motivo vanno controllati tutti gli accessi ai computer dell’azienda per evitare
atti volontari di sabotaggio e perdite di documenti importanti per la scarsa protezione dei dati (per
es. la cancellazione di dati da parte di un addetto incompetente).
1.7.1.2 - Conoscere le problematiche di privacy relative ai computer, quali l'adozione di una
corretta politica di password. Comprendere cosa si intende con il termine ID utente e la
differenza esistente tra ID utente e password. Comprendere il termine "diritti di accesso" e
sapere per quale motivo sono importanti.
Per evitare che delle informazioni personali vengano lette o peggio modificate da persone non
autorizzate è necessario adottare una politica di password. Per la massima sicurezza è possibile
inserire una password a livello del BIOS.
In questo modo non è possibile gestire i diritti di accesso. Questi ultimi permettono a più utenti di
utilizzare la stessa macchina con vari gradi di permesso. Ad es. l’amministratore (admin) di un
sistema ha su di esso il totale controllo e può quindi leggere e modificare ogni tipo di file. Un
dipendente potrà invece accedere soltanto a determinati programmi. Tutti gli utenti di una macchina
avranno un proprio codice identificativo (ID utente), che ad esempio potrebbe essere il cognome
dell’utente, e una password personale. In questo modo è possibile essere certi che solo persone
autorizzate abbiano l’accesso ai dati.
1.7.1.3 - Conoscere lo scopo e la validità di effettuare salvataggi di backup di dati e software
su un supporto di memoria rimovibile.
Molto spesso le periferiche hardware (fra le quali gli hard disk) si possono danneggiare senza una
ragione apparente, un sistema operativo potrebbe venire infettato da un virus distruttivo, che
potrebbe cancellare l’intero contenuto del disco fisso.
Molto utile quindi è effettuare periodicamente copie di riserva (backup) dei dati importanti su
dispositivi rimovibili come CD-Rom, DVD, Pen Drive.
Nel caso di cancellazione accidentale di alcuni file, non disponendo di copie di backup, è possibile
ricostruire i file persi o illeggibili procedendo a un ripristino.
Infatti la cancellazione non rimuove i dati memorizzati, ma rende disponibile alla registrazione quel
settore di hard disk occupato da quelle informazioni. Per questo motivo, talvolta, i dati possono
essere recuperati fino a quando il settore non viene riutilizzato per memorizzarne di nuovi. Per fare
questo si utilizzano programmi di utility.
1.7.1.4 - Conoscere le possibili implicazioni del furto di un laptop, di un PDA o di un telefono
cellulare, quali: possibile uso improprio di file riservati, perdita di file, perdita di importanti
informazioni di contatti, se non sono disponibili anche su un altro supporto separato, e
possibile uso improprio dei numeri di telefono.
I danni recati dal furto di un portatile (laptop), di un palmare (PDA) o di un cellulare sono, oltre
quello economico, essenzialmente due: la perdita dei dati e il possibile accesso di altri a questi.
Per ovviare al primo problema devi aver effettuato delle copie di backup; il secondo è superabile se
si è impostato l’accesso al computer tramite un buon sistema di password, ma poiché questo è
facilmente superabile da un esperto, la migliore soluzione è ricorrere alla criptazione dei dati.
Infatti, in casi limite, la diffusione di dati non criptati può avere persino rilevanza penale.
Per tutelare la riservatezza dei numeri telefonici non pubblici memorizzati sulla SIM card, è
consigliabile attivare il codice PIN all’accensione del cellulare.
1.7.2 Virus
1.7.2.1 - Comprendere il termine virus quando viene impiegato nell'ambito informatico e
sapere che esistono diversi tipi di virus. Sapere quando e come i virus possono penetrare in un
computer.
Un virus è un programma che si installa automaticamente su un computer all’insaputa dell’utente,
provocando svariati danni al sistema operativo. Ne esistono vari tipi:
- virus di boot: infettano il settore di avviamento del computer ed hanno il totale controllo sulla
macchina.
- virus polimorfici: si replicano producendo cloni sempre diversi nella struttura, per cercare di
sfuggire agli antivirus.
- virus stealth: sono progettati per non essere riconosciuti neanche dagli antivirus, quindi arrecano
danni quasi senza possibilità di difesa.
- virus macro: sono nascosti all’interno di macro di programmi come MS Word e Excel e utilizzano
un documento per arrecare danni al computer.
- virus trojans: si nascondono all’interno di programmi apparentemente innocui, ma una volta
entrati, prendono possesso del Pc e ne hanno il totale controllo.
- worm: si trasmettono attraverso la posta elettronica e si spediscono agli indirizzi e-mail
memorizzati nella rubrica.
- virus hoax: sono degli scherzi, che ad esempio fingono una formattazione, ma non arrecano alcun
danno al computer.
Un virus arreca danno al computer soltanto quando l’eseguibile o il file in cui è contenuto viene
avviato (non si può venire infettati per aver copiato un file infetto).
1.7.2.2 - Conoscere le principali misure anti-virus e le tattiche da adottare quando un virus
infetta un computer. Conoscere le limitazioni del software anti-virus e comprendere il
significato del termine "disinfezione" dei file.
Per prevenire l’infezione da parte di un virus è necessario proteggere lo propria con un valido
software anti-virus. Questo serve per combattere i virus con azioni sia preventive sia operative nel
momento in cui verificasse la presenza di uno di essi. Bisogna aggiornare periodicamente il
database dei virus per evitare di essere colpiti da quelli più recenti.
La disinfezione consiste nel togliere gli eventuali virus presenti nei file e nel computer.
Ad ogni modo l’anti-virus non è infallibile e può esserci comunque il rischio di essere infettati.
1.7.2.3 - Comprendere le corrette operazioni da effettuare quando si scaricano i file o si accede
ad allegati di posta, quali: usare software di verifica antivirus, evitare di aprire messaggi di
e-mail provenienti da sconosciuti, evitare di aprire file allegati a messaggi di e-mail
provenienti da sconosciuti.
E’ necessario fare molta attenzione quando si scaricano file da internet (quando si effettua un
download) o quando si ricevono e-mail senza oggetto o che hanno per allegato un file eseguibile e
provengono da un mittente sconosciuto. Non aprire mai file .exe o altri eseguibili e cancellare
immediatamente il messaggio se non se ne conosce la provenienza.
1.8 - DIRITTO D'AUTORE E ASPETTI GIURIDICI
1.8.1 – Copyright
1.8.1.1 - Comprendere il concetto di copyright quando è applicato al software e a file di tipo
grafico, testuale, audio e video. Comprendere le problematiche di copyright legate al
reperimento (download) di informazioni da Internet.
Se un software protetto da copyright (diritto di copia) è necessario acquistarlo e quindi avere la
licenza per poterlo utilizzare.
Tuttavia è possibile effettuare copie di backup dei programmi regolarmente acquistate, ma non è
possibile copiarli per altri scopi.
Ogni testo, immagine o suono presente in rete è considerato esteriorizzato e quindi oggetto di
copyright.
Tuttavia molto spesso gli autori acconsentono alla riproduzione e distribuzione delle loro opere.
1.8.1.2 - Comprendere le problematiche di copyright associate all'utilizzo e alla distribuzione
di materiale presente su supporti rimovibili quali CD, dischi zip, floppy.
Quando si acquista un software si entra in possesso di una licenza d’uso, quindi, ad eccezione dei
software freeware non è lecito regalare o vendere unna copia a un terzo. Ogni infrazione è punita
con severe sanzioni.
1.8.1.3 - Sapere come verificare il numero di serie di un prodotto software. Comprendere i
termini shareware, freeware e licenza d'uso.
Quando si acquista un programma o lo si scarica legalmente da internet, si entra in possesso di una
licenza d’uso.
Durante il processo di installazione, soprattutto se il software è a pagamento, talvolta è richiesto un
numero seriale (product key), che viene fornito insieme al prodotto. Dopo aver installato il
programma è possibile visualizzare il numero di serie scegliendo la voce “Informazioni su” dal
menù “?”.
Il secondo passo è costituito dall’attivazione del prodotto, che va eseguita solitamente tramite
internet per evitare che lo stesso product key venga utilizzato da un numero di Pc superiore a quello
previsto dalla licenza del software.
Tipi di licenze:
Freeware: è un tipo di licenza che permette l’utilizzazione gratuita di un programma e la sua
distribuzione senza scopi di lucro.
Shareware: è un tipo di licenza che concede gratuitamente l’uso per un limitato periodo di tempo,
scaduto il quale è necessario registrarsi versando la somma stabilita dall’autore.
Open Source: Un programma viene messo a disposizione del pubblico anche in forma sorgente,
quindi chi conosce il linguaggio in cui è scritto può concorrere al suo miglioramento e apportare
tutte le modifiche che ritiene opportune a migliorarne le funzionalità. Il fenomeno dell’open source
nasce da un ideologia nobile e da una presa di coscienza della situazione attuale. Esso permette di
combattere il monopolio di qualche grande azienda produttrice di Sistemi operativi e di pacchetti
applicativi e nello stesso tempo migliorare la qualità spesso trascurata in nome delle esigenze
commerciali.
1.8.2 – Privacy
1.8.2.1 - Legislazione sulla protezione dei dati
La riservatezza di una persona è tutelata dalla legge sulla privacy del 31/12/96 n° 675, che tratta
della tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali.
Secondo la legge si considera trattamento dei dati personali qualunque operazione che concerne “la
raccolta, la registrazione, l’organizzazione, la conservazione, l’elaborazione, la modifica, la
selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la
diffusione, la cancellazione e la distruzione di dati”. La legge obbliga ad informare per iscritto e
preventivamente l’interessato circa qualunque modifica o diffusione dei dati personali, in modo che
l’utente possa concedere l’operazione o rifiutare.
Galano Giuseppe
Celentano Ferdinando
Astarita Gaetano
Ercolano Giovanni
Per eventuali segnalazioni di errori scrivere a: [email protected]