ECDL ICDL appunti modulo 1 Computer essentials

60 domande con risposta corretta

Bonus: appunti modulo 2, 5, 7 utili anche per EIPASS

Autore: Andrea Pacchiarotti
Ultimo aggiornamento: 04 Febbraio 2022
Categoria: Microsoft Office ECDL ICDL modulo 1 Computer essentials, 2, 5, 7

ECDL: appunti modulo 1 Computer essentials
Logo ECDL ICDL

Sommario ECDL ICDL: appunti modulo 1 Computer essential, 2, 5, 7

ECDL ICDL: appunti modulo 1 Computer essentials. 60 domande con relative risposte per le certificazioni ECDL ICDL Base e ECDL ICDL Standard, ma utile anche per EIPASS ed IC3

Tecnologie della comunicazione e dell'informazione (ICT)

ICT: studio dei metodi per memorizzare ed elaborare le informazioni dal punto di vista informatico e loro applicazione nella vita quotidiana (programmazione e costruzione dei computer, uso dell’informatica nella pubblica amministrazione, nel lavoro, istruzione/CBT, ecc.).
Servizi internet:
Oltre alle pagine Web, internet mette a disposizione vari servizi:
navigazione nel web alla ricerca di informazioni
e-commerce tramite il quale un’azienda crea un proprio sito internet dove la merce viene esposta con immagini, video, testi e link e chi visita il sito può acquistarla online. Il pagamento avviene tramite carta di credito, carta prepagata, bonifico bancario, a volte alla consegna.
e-banking (anche detto home banking, internet banking, web banking), per visualizzare dati bancari (informative) ed effettuare transazioni (acquisto/vendita) monetarie attraverso la connessione internet che ha permesso la nascita di banche totalmente online che  non hanno sportelli dislocati sul territorio nazionale o ne hanno pochissimi e gestiscono i fondi online. Tali istituti praticano condizioni d’interesse spesso migliori rispetto a quelle sui conti correnti delle banche tradizionali in quanto hanno meno costi lavorativi e delle infrastrutture necessarie all’attività bancaria. Lo svantaggio risiede nei rischi di violazione del proprio conto corrente se qualcuno riesce a carpire i codici di accesso personali al servizio.
e-government, l'informatizzazione della pubblica amministrazione con sportelli raggiungibili online.
e-learning (formazione elettronica), si ha una metodologia didattica che offre la possibilità di erogare contenuti formativi elettronicamente attraverso internet.
posta elettronica (e-mail che necessita di protocolli quali POP3 per la posta in arrivo e SMTP o IMAP per la posta in uscita), messaggistica istantanea (IM) per lo scambio in tempo reale di messaggi di testo, chat, blog (diario personale online).
Le tecnologie ICT sono utilizzate nella telefonia mobile: con il telefono cellulare è possibile la comunicazione vocale e la comunicazione scritta tramite SMS e MMS.
L’evoluzione del telefono cellulare, lo smartphone, ha moltiplicato le funzioni possibili. Ad esempio la navigazione in internet e lo scambio di dati.
Download (scaricamento file da internet) e Upload (caricamento di file su internet, es. inserire un filmato su Youtube) di file. Le velocità di caricamento e scaricamento dipendono dal tipo di linea (es. ADSL, fibra ottica) e si misurano in bit per secondo (bps), Kilobit per secondo (Kbps), megabit per secondo (Mbps), gigabit per secondo (GBps).
Telelavoro: attività lavorativa svolta in un luogo diverso dall’azienda, normalmente a casa.
Voip: conversazione telefonica tramite internet. Permette di veicolare le chiamate audio e video.
Video chiamata: chiamata telefonica con la visione degli utenti tramite la webcam
Feed RSS: possibilità di avere disposizione gli ultimi aggiornamenti di un sito.
Podcast: un programma radio o video registrato in internet.
Usenet è un sistema che permette la distribuzione automatica di notizie tra migliaia di gruppi di utenti, detti newsgroup.
Applicazioni di produttività di ufficio: programmi come elaboratori di testi, fogli di calcolo, presentazioni, ecc. (ad esempio quelli di Microsoft Office) accessibili, oltre che da PC anche da dispositivi mobili come tablet e smartphone. Altre tipologie di programmi a scopo specifico (special purpose) che vedremo più avanti.

Tipi di computer e altri dispositivi digitali

Hardware e software

Hardware (hard = rigido, duro; ware = materiale): è la parte fisica del computer, tutto quello che si può toccare (es. monitor, tastiera).
Software: dati e programmi che permettono al PC di eseguire i compiti.

Tipologia di elaboratori per dimensioni e potenza di calcolo

  1. Supercomputer sfrutta le tecnologie più moderne e costose per elaborare ad altissima velocità . Usato in ambito aerospaziale, militare, aeronautico, ecc. 
  2. Mainframe usato spesso nelle reti con centinaia di computer, i quali a volte non posseggono memoria o processore proprio, per questo motivo sono chiamati terminali stupidi o non intelligenti perché in grado solo di visualizzare dati e di rispondere a semplici codici di controllo
  3. Minicomputer stesso concetto dei mainframe in scala ridotta
  4. Workstation capacità  grafiche, di elaborazione, memorizzazione e costo superiori a quelle di un personal computer standard
  5. Personal computer (PC)
    1. Computer Fissi o Desktop: formato da un contenitore metallico, detto case o cabinet. Nel case, secondo il modello teorico di Von Neumann, si posso distinguere quattro moduli che colloquiano tramite linee dedicate dette bus: il processore o CPU, la memoria di massa, la memoria centrale, le periferiche di I/O ovvero d'ingresso (input) e d'uscita (output). La piastra sulla quale tutti i componenti sono saldati è chiamata Scheda Madre o Motherboard.
      A seconda della forma del case, ci sono diversi formati:
      • Tower: il case è disposto come una torre. Permette una facile aggiunta di componenti, quindi il computer risulta facilmente espandibile, ma di notevole ingombro. Permette facilmente la dispersione del calore prodotto. È una soluzione usata per computer potenti soggetti a espansione e aggiornamenti
      • MiniTower: come aspetto sono simili ai precedenti, sono più larghi e più bassi. Difficilmente soggetti a surriscaldamento, hanno un ingombro inferiore ma risultano meno facilmente espandibili
      • Desktop: è la soluzione con meno ingombro. Il case è appoggiato in orizzontale e il monitor è posto sopra. Ha maggior facilità  di surriscaldamento
      • Compatti: è la soluzione con il case integrato nel monitor, tutto in un blocco. Minima possibilità di espansione
    2. Portatili o laptop o notebook è un sistema trasportabile, di dimensioni ridotte, a forma di libro con monitor piatto da una parte e tastiera dall'altra. Hanno una batteria ricaricabile  che ne permette l'uso anche in assenza di corrente. I componenti sono miniaturizzati e ottimizzati per permettere il maggior risparmio di energia possibile. Esistono delle categorie particolari di notebook:
      • Network computer: usato spesso dai rappresentanti di prodotti alimentari o farmaceutici per effettuare gli ordinativi o per illustrare al cliente le loro proposte. Si possono collegare immediatamente alla rete per sfruttare le risorse di quest'ultima, in particolare per collegarsi all'unità  centrale dell'azienda. Non possiedono una propria memoria interna. Tutti i salvataggi sono effettuati via rete. Ha un basso costo
      • Netbook: notebook dalle dimensioni ridotte e più leggero: ha un monitor al massimo di 10-11 pollici e un peso inferiore al chilogrammo. Ha potenzialità  inferiori rispetto ad un notebook: non possiede il lettore/masterizzatore DVD
      • Tablet PC generalmente di piccole dimensioni (lo schermo più diffuso è di 10-12 pollici) e potenzialità  inferiori a un notebook, che può essere utilizzato con le dita, essendo dotato di schermo sensibile al tocco (touchscreen)
    3. Altri dispositivi portatili
      • Palmari, detti anche PDA o palmtop, in genere usati come agende, rubriche telefoniche o per prendere appunti
      • Telefoni cellulari chiamato anche cellulare o telefonino, è un apparecchio radio trasmittente e ricevente per la comunicazione in radiotelefonia, collegato a una rete telefonica. Il telefono cellulare consente di avere sempre disponibile un collegamento telefonico se si trova nella rete di copertura del suo operatore
      • Smartphone telefono di terza generazione che, oltre a offrire tutte le funzionalità  di telefonia più all'avanguardia, racchiude in se le molteplici funzioni e applicazioni caratteristiche di un computer palmare, gestite da un SO, come ad es. Microsoft Windows Mobile. Lo smartphone permette di inviare o ricevere messaggi immediati (SMS e MMS) ed e-mail, ascoltare file mp3, guardare filmati, navigare in internet, giocare, gestire l'agenda, sincronizzare i dati del telefono con quelli del proprio PC e molto altro. All'occorrenza può diventare un navigatore GPS. Inoltre si possono aggiungere altre applicazioni aumentandone le potenzialità
      • Lettori multimediali pensati per riproduzione audio, nei modelli più evoluti permette anche la registrazione e la visione di video, in vari formati. Possiedono una elevata memoria di tipo magnetico o flash. Possono avere funzioni di apparecchio radio, supporto alle reti Wi-Fi, ricevitore GPS integrato, ecc.
      • Fotocamera digitale fotocamera che, al posto della tradizionale pellicola fotografica, ha dei sensori che trasformano la luce che li colpiscono in segnali elettrici memorizzati su appositi supporti come le schede SSD

Unità di misura da Bit a Yottabyte

La più piccola unità  di misura è detta Bit (Binary digit - Numero binario)
8 Bit formano un Byte cioè un carattere
1024 Byte = 1KB Kilobyte 1024 caratteri
1024 KB = 1MB Megabyte circa 1 milione di caratteri
1024 MB = 1GB Gigabyte circa 1 miliardo di caratteri
1024 GB = 1TB Terabyte
1024 TB = 1PB Petabyte
1024 PB = 1EB Exabyte
1024 EB = 1ZB Zettabyte
1024 ZB = 1YB Yottabyte
Sostituendo ai byte gli hertz (Hz), si ottengono misure di velocità

Se in Windows apriamo le proprietà  del disco locale C (l'hard disk) possiamo ad es. capire quanto è capiente. A è invece l'unità  che contraddistingue il floppy disk da 5¼ e da 3½: i primi erano a doppia densità  -sigla DD-: memorizzavano fino a 720 Kb; quelli ad alta densità  -sigla HD-, con aspetto identico, hanno però capacità  doppia, 1,44 Mb. Un tempo i floppy appena acquistati andavano formattati, ciò creava le tracce e i settori per memorizzare i byte; è possibile farlo dalla finestra del Computer ad es. con il tasto destro sull'unità  da formattare: non è possibile formattare direttamente l'hard disk che contiene Windows.

Memoria

cache pronuncia chaesc (è velocissima) mantiene copia delle informazioni più richieste per velocizzare l'esecuzione dei programmi. Generalmente un elaboratore ha due livelli di cache, quella di:
1° livello (capienza tra 8Kb e 128Kb), funziona con la stessa velocità  del processore
2° livello (capienza tra 128Kb e 2Mb), posta di solito in un chip diverso dal processore

interna o primaria o centrale (è veloce) posta sulla scheda madre.

RAM.  Volatile/temporanea (perde il contenuto se si spegne il computer). Vari Gb in progressione geometrica, es. 1, 2, 4, 8, 16, ecc.
ROM. Contiene il firmware detto BIOS che all'accensione del PC testa computer e periferiche e carica il SO nella RAM; l'operazione di avvio è detta bootstrap.

esterna o secondaria o di massa (è lenta) posta su dispositivi collegati alla scheda. La memorizzazione è permanente (fino a una successiva sovrascrittura).
Hard disk (interni ed esterni). Da Gb a Tb
Cluster

Hard disk
A) Traccia B) Settore C) Settore di una traccia (o traccia di un settore) D) Cluster
Ogni arco di circonferenza è detto Traccia: più tracce formano un Cluster. Uno spicchio di arco si chiama Settore Pendrive. Vari Gb in progressione geometrica, es. 1, 2, 4, 8, 16, 32 ecc.
CD ROM, CD R, CD RW. 650/720Mb
DVD con i vari formati. Da 1,4Gb dei mini DVD, ai 17Gb
Blu-ray Disk. 25Gb a singolo strato, 50Gb se doppio strato
Memory card. Vari Gb in progressione geometrica, es. 1, 2, 4, 8, 16, ecc.
Floppy disk. 1,44Mb
Data cartridge, Nastri magnetici, ad esempio i DAT per l'audio. Varie capienze
Zip disk. Da 100Mb a 750Mb
Disco di rete
Memorie online, i cloud storage come iCloud, SkyDrive, Google Drive, Dropbox, OneDrive
Altri: Banda magnetica su bancomat, Carta di credito, Schede telefoniche, Smart card, schede SSD

Memoria flash: memoria allo stato solido, di tipo non volatile, che può anche essere usata come memoria di lettura-scrittura. Quando viene utilizzata come ROM viene chiamata flash ROM.
Per la capacità  di memorizzare grosse quantità  di dati in un ridotto spazio fisico è usata frequentemente nelle fotocamere digitali, nei lettori di musica portatili, nei cellulari, nelle pendrive (chiavette), nei palmari, nei moderni computer portatili e in molti altri dispositivi.

Periferiche

Porte di input/output

Le unità  di input/output sono collegate alla Motherboard attraverso porte:

  1. PS2: di forma circolare veniva usata per collegare mouse o tastiera
  2. seriali: invia informazioni alla velocità  di un bit alla volta, veniva usata per collegare mouse, tastiera e modem
  3. parallele (dette anche LPT): più veloce della precedente dato che i dati viaggiano in parallelo, veniva usata per stampanti e scanner
  4. PCMCIA: per le PC Card
  5. USB: molto più veloce, permette di collegare (quasi) tutti i dispositivi periferici essendo Universal, inoltre si possono collegare in cascata più periferiche senza dover spegnere il PC
  6. VGA per i monitor analogici; DVI e HDMI (trasmissione audio e video ad alta definizione attraverso un unico cavo) per monitor digitali
  7. di rete: è la porta Ethernet per collegare il computer alla rete
  8. FireWire: creata dalla Apple, molto simile all'USB. Adatta al collegamento di macchine fotografiche digitali e videocamere

Le prime 4 di queste porte sono scomparse negli ultimi modelli di computer.

Fattori che influenzano le prestazioni di un computer

Se il processore svolge le operazioni in modo più rapido e se la memoria è più capiente, tutto il computer opererà in modo più veloce.
La velocità dipende anche da quante applicazioni, sono contemporaneamente in esecuzione (multitasking). Se il processore deve stare attento all’antivirus, alla stampa, al programma di videoscrittura e alla spedizione delle mail nella stessa sessione, lavora in modo più lento rispetto a quando è in esecuzione un solo processo (possibilità di swap).
Ha importanza nella valutazione delle prestazioni anche la scheda grafica o scheda video: per la crescente qualità e complessità di immagini, animazioni e video, la scheda grafica è diventata fondamentale, tanto che oggi ha un proprio processore, detto GPU e una propria memoria e si connette alla scheda madre attraverso porte apposite.
Nei computer economici la scheda video è invece incorporata nella scheda madre.

Processore

Il processore interpreta ed elabora tutte le informazioni in entrata e fa eseguire tutte le relative operazioni; è la struttura fisica che consente l'esecuzione delle singole istruzioni ed è la parte che più di ogni altra caratterizza il calcolatore contribuendo a definirne le prestazioni. Le operazioni fondamentali di una CPU sono:
1. Operazioni aritmetico/logiche
2. Spostamento dei dati
3. Controllo di altri elementi hardware
La CPU legge ed esegue le istruzioni contenute nella memoria principale grazie a due unità  che si chiamano CU e ALU
L'ALU si occupa dell'esecuzione delle operazioni logico/matematiche
La CU:
1. Acquisisce istruzioni/dati dalla memoria
2. Interpreta le istruzioni
3. Coordina la ALU
4. Trasferisce alla memoria centrale i dati elaborati dalla CPU
Oltre a CU e ALU in un processore sono presenti i Registri, particolari memorie che contengono i dati e gli indirizzi delle istruzioni.
Ogni processore ha un particolare insieme di istruzioni che è capace di eseguire (chipset).
Le istruzioni sono espresse nel linguaggio macchina, un particolare codice che può essere interpretato dalla CU. Ogni operazione complessa è suddivisa in operazioni elementari (dette cicli di istruzione).
La velocità (o frequenza) di un processore si esprime in milioni di operazioni al secondo realizzate  e  si misura in Mhz (megahertz = Mhz = milioni di cicli al secondo) o attualmente in Ghz (Gigahertz = Ghz = miliardi di operazioni al secondo).
25 anni fa il celeberrimo processore 486 aveva una velocità di 25 Mhz. Ora siamo nell’ordine di 4 Ghz.
I processori attuali utilizzano una tecnologia multicore (dual core, quad core, 8 core: in pratica un singolo microchip al cui interno si trovano due, quattro, otto processori distinti).
Con due processori l'applicazione in primo piano è eseguita alla massima velocità possibile da un processore mentre l’altro si occupa degli altri processi in background.

Software

Programma ovvero sequenza di istruzioni elementari che possono essere eseguite dall'elaboratore: è la componente logica, in contrapposizione alla parte fisica detta hardware.
Fasi di sviluppo del software: Analisi (specifiche dei requisiti); Progettazione (stesura algoritmo);  Programmazione; Testing; Manutenzione.
Algoritmo: sequenza di passi successivi, ciascuno dei quali specifica un'istruzione; la sequenza completa permette di risolvere un problema. Può essere rappresentato sotto forma di diagramma di flusso che associa alle istruzioni dei simboli grafici.
Esempio: stampare i primi 10 multipli di x

Algoritmo
Algoritmo

Un programma in esecuzione viene detto processo. Viene normalmente suddiviso in due categorie, software:

Spesso accanto al nome dei software c'è un numero che ne indica la versione: se il programma viene aggiornato dalla casa costruttrice con modifiche sostanziali, si ha una versione successiva (es. Microsoft Explorer 1.0, 2.0 e così via), se invece le modifiche non sono sostanziali, es. correzione di errori (bug) del programma, allora si indicherà  con un numero tipo 1.1, 1.2, ecc.


Accessibilità del computer

Per facilitare l'utilizzo del PC a chi ha difficoltà  visive e motorie sono stati sviluppati particolari software e hardware: es. la trackball può essere usata in modo più agevole del mouse per persone con difficoltà  motorie.
Per quanto riguarda il software ci sono gli Screen Reader (lettori dello schermo) che leggono, ripetendole a voce, il nome delle icone e le frasi scritte sul computer. Sono quindi adatti a persone con carenze visive.
È possibile dare dei comandi vocali e dettare dei testi al computer con i programmi di riconoscimento vocale. Una volta installati nel computer, parlando attraverso un microfono, si può evitare di usare mouse e tastiera.
Un programma come Lente di ingrandimento di Windows (Accessori/Accessibilità) permette di fare lo zoom dello schermo, migliorando la visibilità .
La Tastiera su schermo, sempre in Accessori/Accessibilità , visualizza una tastiera sul video in modo che si possono premere i tasti utilizzando il mouse o la trackball.

Copyright e licenza d'uso del software

Tutte le opere di ingegno sono tutelate dalla legge sul diritto d’autore o legge sul copyright.
In generale non è consentito:
1. fare copie non autorizzate di un software o di parte di esso
2. copiare o modificare il modo con cui è stato realizzato e rivenderlo come proprio
3. installarlo su diversi computer senza autorizzazione o cederlo ad altri
4. scambiare o scaricare tramite internet musica, testi, film coperti da copyright
Questo perché quando si acquista un programma non se ne diventa proprietari, ma si acquisisce solo la licenza d’uso, detta EULA la quale è il contratto tra il fornitore di un software e l’utente finale.
Per riconoscere software regolarmente licenziato si deve verificare il numero di registrazione del prodotto (Product Key alfanumerico) o visualizzare la licenza del software (documento legale allegato ai programmi).

Esistono licenze d’uso particolari che sono delle eccezioni a quanto descritto finora:
1. shareware: licenza d’uso gratuita per programmi usabili per un periodo di tempo. Allo scadere del limite di tempo, se non viene acquistato, cessa di funzionare
2. versione di prova: licenza d’uso gratuita per programmi limitati nelle funzionalità che, per poter essere usato in modo completo va acquistato
3. freeware: licenza d’uso gratuita senza limite di tempo. Non è consentito modificare o utilizzare il programma per rivenderlo attribuendosene la paternità
4. pubblico dominio o public domain: gratuito e liberamente modificabile con l’autorizzazione dell’autore
5. open source: gratuito e liberamente modificabile

Estensioni/formati dei file

TXT file di testo, associata solitamente al Blocco note
RTF Rich Text Format - file di testo, associata solitamente a WordPad
DOC DOCX file di testo, associata solitamente a Word fino al 2003 dal 2007
XLS XLSX file di tipo foglio elettronico, associata solitamente a Excel fino al 2003 dal 2007
PPT PPTX file di tipo presentazione, associata solitamente a PowerPoint fino al 2003 dal 2007
MDB ACCDB file di tipo database, associata solitamente ad Access fino al 2003 dal 2007
PDF file di testo, associata solitamente ad Acrobat
BMP GIF PNG JPG JPEG TIFF file di tipo grafico
INI file di inizializzazione contenenti informazioni di configurazione di un programma
SYS file di sistema propri del sistema operativo Windows
PRN file di stampa non cartacea
COM file di comandi contenenti comandi del sistema operativo
TMP file temporaneo che si crea quando avviene una interruzione accidentale di un programma
ZIP RAR file compresso, associata solitamente a WinZip WinRar
HTM HTML XML file di pagine Internet
EXE file eseguibile: sono veri e propri programmi
CDA MID MIDI MP3 WAV WMA file audio
MOV MPEG WMV file video
AVI file audio e video
ISO file immagine dei CD, DVD, BD

Reti

Sistema di connessione di dispositivi informatici attraverso collegamenti fisici (linee telefoniche, cavi dedicati, onde radio, ecc.) per consentire la condivisione di risorse (file, hardware, software) e informazioni.
Altri vantaggi di una rete:
2. Indipendenza dei singoli elaboratori e quindi tolleranza ai guasti
3. Dischi e servizi di backup
4. Possibilità di lavoro di gruppo
Le regole di trasmissione per lo scambio dei dati tra i nodi della rete sono fissate da protocolli di comunicazione (es. TCP/IP).
Altri esempi di protocolli sono:

Topologie di rete

Topologie lineari semplici
Rete lineare
Rete lineare: a ogni nodo fanno capo due rami, a eccezione dei nodi terminali da cui parte un solo ramo. Svantaggi: scarsa affidabilità, se un nodo o un ramo si guasta, la rete viene divisa in due sottoreti isolate; scarsa scalabilità, dato che l’aggiunta o l’eliminazione di un nodo intermedio comporta un'interruzione dell'attività di rete.
Rete ad anello
Rete ad anello: topologia lineare di tipo chiuso, in cui a tutti i nodi fanno capo due rami. I messaggi circolano in una sola direzione lungo l'anello, se l'indirizzo di destinazione coincide con l'indirizzo che identifica un nodo, il messaggio viene trattenuto; diversamente, il nodo rigenera il segnale e fa proseguire il messaggio verso il nodo successivo. L’anello può essere progettato per scavalcare un nodo guasto, ma non si presta all'aggiunta di nuovi nodi.
La più diffusa implementazione della rete ad anello è la rete ad anello Token ring: usa il passaggio di una parola-chiave come sistema di regolazione del traffico sulla linea di collegamento. Lungo l'anello viaggia un segnale che governa il diritto alla trasmissione. Quando una stazione ha informazioni da trasmettere, controlla la parola-chiave, la modifica per indicare che sta usando la linea e inserisce le informazioni. Gli standard per le reti ad anello con parola-chiave sono definiti nella raccomandazione IEEE 802.5.

Topologie lineari complesse

Rete ad albero
Rete ad albero è una variante più complessa di una rete lineare, in cui da ciascun nodo possono dipartirsi più catene lineari distinte. Per ogni coppia di nodi esiste un solo percorso di collegamento. Il primo nodo padre comune è dotato di funzionalità di distribuzione più sofisticate per poter determinare la diramazione corretta verso cui instradare il segnale.
Rete a stella
Rete a stella: come per la topologia ad albero la comunicazione diretta tra due nodi figli può avvenire solo attraverso il nodo padre (hub) comune che smista le comunicazioni tra i nodi: quando un utente invia un messaggio, questo giunge automaticamente al computer centrale, che a sua volta lo indirizza al nodo di destinazione. Vantaggio: il guasto di un nodo non si riflette sugli altri. Svantaggi: se si guasta il computer centrale viene disabilitata l'intera rete; costo elevato dei collegamenti, dovuto al fatto che ogni nodo è connesso individualmente all'elaboratore centrale.

Topologie a maglia

Rete completamente magliata
Rete completamente magliata: ogni nodo è collegato direttamente con tutti gli altri nodi della rete con rami dedicati. Dato un nodo qualsiasi, esiste sempre almeno un percorso che consente di collegarlo a un altro nodo qualsiasi della rete. Vantaggio: robustezza di fronte ai guasti nei collegamenti tra i nodi.
Rete parzialmente magliata
Rete parzialmente magliata: come la precedente ma utilizza solo un sottoinsieme di tutti i collegamenti diretti definibili tra i nodi.

Topologia a bus
Rete a bus
Rete a bus: i dispositivi sono collegati linearmente a un unico cavo di comunicazione, detto bus. Poiché tutti i messaggi viaggiano in entrambi i sensi lungo un'unica linea, esistono protocolli di comunicazione che stabiliscono delle norme per evitare sovrapposizioni. Vantaggi: molto scalabile (l'aggiunta di un nodo non comporta aggiunta di collegamenti né interruzione dei collegamenti esistenti) e robusta (la rottura del bus porta ad avere comunque un partizionamento della rete in due topologie a bus).

Rete Peer-to-peer (P2P): i nodi non sono gerarchizzati in client o server fissi, ma in nodi paritari (peer) che possono cioè fungere sia da cliente che da servente verso gli altri nodi terminali (host) della rete. La connessione si realizza in modo diretto tra 2 host (es Emule, BitTorrent).


Rete in base all'estensione geografica

WPAN - rete personale senza fili: utilizza Bluetooth come tecnologia trasmissiva di dati a breve distanza
LAN - rete locale: gruppo di elaboratori e di altri dispositivi elettronici interconnessi situati all'interno dello stesso edificio e utilizzano mezzi trasmissivi dedicati e privati. Una normale LAN è quindi una piccola rete (da 2 a 30 utenti), che non attraversa il suolo pubblico con i propri mezzi trasmissivi. Quando la rete locale diventa fisicamente molto grande e le distanze fra gli elaboratori aumentano, vengono inseriti nella struttura della rete dei dispositivi hardware (quali hub, bridge, switch, router, gateway) per potenziare il segnale che fluisce attraverso i cavi in modo che raggiunga meglio il destinatario
WLAN - rete locale senza fili
MAN - rete urbana: utilizza tecnologie simili a quelle delle reti locali, avendo però mezzi trasmissivi messi a disposizione da un gestore pubblico
WAN - rete geografica: rete formata da nodi che geograficamente si trovano a notevoli distanze (fino a livello mondiale come la rete internet) e che utilizza canali trasmissivi che attraversano il suolo pubblico. In effetti connette un elevato numero di elaboratori singoli, reti locali e MAN. Nelle WAN vengono usati vari mezzi trasmissivi, doppini telefonici, fibre ottiche e tecnologie satellitari. Un altro esempio di WAN è ARPAnet
VPN - rete virtuale privata: ibrido tra LAN e MAN è una rete privata (caratteristica della LAN) che sfrutta una rete pubblica (caratteristica della MAN e WAN), la rete internet. La VPN permette a computer ubicati in luoghi fisici diversi di stabilire un collegamento privato come se ci fosse un “tunnel virtuale” che corre tra i nodi pubblici di internet. Dato che le connessioni a internet sono connessioni pubbliche, quindi con accesso non protetto, c’è il rischio che le informazioni trasmesse sul web attraverso una VPN possano essere intercettate. Per garantire la sicurezza di una rete VPN è richiesta un’autenticazione all’accesso ed è possibile crittografare/cifrare i dati per inviarli solo a un computer, o a gruppi di computer specifici
GAN - rete globale: collega computer dislocati nel mondo, anche via satellite

Amministratore di rete o di sistema

Si occupa della gestione e della manutenzione della rete e garantisce, anche per aspetti legali, un’adeguata protezione dei dati. Stabilisce chi e come può accedere alle risorse di rete attraverso l’assegnazione di account (nome utente e password), a ogni account è associato il rispettivo livello di abilitazione per l’accesso alle risorse. Conserva l’elenco degli account in un luogo sicuro e richiede la modifica periodica delle password da parte degli utenti.

Internet, Intranet, Extranet

Internet è una rete di reti (cioè collega fisicamente tra loro migliaia di reti locali di elaboratori a livello mondiale) che mette a disposizione degli utenti collegati informazioni di vario genere in forma di pagine ipertestuali cioè pagine con testo, immagini, filmati e link (collegamenti ad altre pagine).
Internet ha origine come rete militare americana (chiamata ARPANET) durante il periodo della Guerra Fredda, che collegava 4 elaboratori militari, in modo che, se le linee telefoniche tradizionali fossero state distrutte, ci fosse un sistema di collegamento alternativo. Quando le esigenze militari vennero meno, intorno al 1983, il Ministero lasciò tutto l’apparato alle più importanti università, per agevolare la diffusione delle informazioni scientifiche, nacque così internet.
Alla fine degli anni 80 il CERN (Centro Europeo per le Ricerche Nucleari) di Ginevra, mette a punto il WWW che  consiste nell’organizzazione delle informazioni in modo ipertestuale.
Il codice con cui viene scritta una pagina ipertestuale è l’HTML. Questo codice viene interpretato dal programma che permette di navigare in internet, il browser (es. Internet Explorer, Edge, Firefox, Google Chrome, Safari).
L’URL (es. www.google.it) rappresenta il nome con cui le risorse sono conosciute dalla rete internet.

Intranet è un sistema di collegamento in rete simile a Internet ma riservato alle comunicazioni all'interno di un'azienda o di un gruppo di aziende
Extranet permette anche a soggetti non operanti all'interno della suddetta azienda di accedere a tutte o parte delle informazioni e dei servizi o di immettere dati

Le reti Internet sfruttano tutti i mezzi di trasmissione elettronica disponibili: fibre ottiche, linee in rame per telefoni, canali radio o a microonde e reti satellitari per telecomunicazioni.
Ogni singolo elaboratore o rete inserito in Internet, denominato ospite Internet (host), è dotato di un indirizzo identificativo di Protocollo Internet (IP) composto da quattro numeri che vanno da 0 a 255 (es. 198.105.232.1), che individua quel determinato sistema nel mondo.

Accesso a una rete

Le aziende che permettono a un utente di accedere alla rete internet si chiamano ISP, es. Telecom, Infostrada,  Fastweb sono fornitori del servizio internet. Per navigare in internet si deve sottoscrivere un abbonamento (a tempo di connessione, senza pagare un canone fisso -free- o a canone di abbonamento senza limiti di tempo di connessione -flat-) e collegarsi alla rete tramite un modem.
L'accesso a internet è possibile attraverso varie modalità di connessione, che si differenziano per il tipo di collegamento fisico e di banda di trasmissione, si può usare:
1. la linea telefonica tradizionale
2. il telefono cellulare come modem, attraverso le reti 3G (terza generazione), 4G, 5G più veloce
4. l’accesso via cavo cioè una connessione a banda larga che utilizza lo stesso cablaggio della TV via cavo
5. il Wireless Fidelity (wi-fi) cioè una connessione senza il filo (es. modem ADSL, Internet Key o access point wireless presenti negli aeroporti, negli alberghi, ecc.)
6. il Wi-max cioè una connessione senza fili a banda larga che, rispetto al wi-fi, è più veloce e si diffonde a maggiore distanza (decine di km anziché decine di metri)
7. il satellite cioè una connessione a banda larga attraverso onde radio verso un satellite di trasmissione

Sicurezza

Nella sicurezza informatica o cyber security si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica l’identità di un altro computer, software o utente che vuole comunicare attraverso una connessione.
La forma di autenticazione più semplice si fonda su nome utente (per identificare l’utente) e password (o parola d’ordine, per autenticare l’utente).
La password deve essere lunga a sufficienza, composta da lettere e numeri e non facilmente associabile alla vita dell’utente: quindi non usare il proprio nome, cognome, soprannome, data di nascita, ecc.
Se composta da:

  1. 1 carattere numerico (0...9):
    ho 10^1=10 combinazioni
  2. 2 caratteri, numeri e lettere minuscole o maiuscole: ho 10 + 26, 36^2=1.296 combinazioni
  3. maiuscole, minuscole e numeri le combinazioni aumentano: es. per Ad31L7eP:
    ho 26 lettere maiuscole + 26 minuscole + 10 numeri 62^8=   281.474.976.710.656  (281.000 miliardi) combinazioni

Aggiungere simboli per aumentare le combinazioni
Evitare di condividere la password e modificarla con regolarità .
Tool per misurare la sicurezza di una password: www.passwordmeter.com

Copia di sicurezza (Backup)
Esempi di cause che possono portare alla perdita di dati:

È quindi importante avere una copia di sicurezza (backup) dei dati che permetta di ricostruirli in caso di perdita. Fare il backup significa copiare tutti i dati del sistema su di una memoria esterna. È possibile impostare un programma di copia in modo che questa avvenga automaticamente a scadenze regolari quando il computer rimane acceso ma non viene utilizzato (evita dimenticanze e rallentamenti). Caratteristiche fondamentali di un backup efficiente:
dove conservare le copie in un luogo diverso da quello di installazione dell'elaboratore: un ladro o un incendio porterebbero a una perdita irrecuperabile. Bisogna conservare le copie in zone differenti dell'abitazione/ufficio, se possibile anche in edifici diversi. Una possibilità è utilizzare i servizi di Cloud Storage come DropBox.
frequenza delle copie se si usa il computer sporadicamente una copia di sicurezza mensile è sufficiente. In caso di uso giornaliero, bisogna effettuare copie settimanalmente. In ambito lavorativo, se si inseriscono quotidianamente dati importanti, diventa necessario effettuare quotidianamente anche i backup.
Una banca effettua dei backup delle proprie transazioni praticamente in tempo reale.
Esistono full backup, incremental backup e differential backup.


Malware

Malware è l'abbreviazione di "malicious software", software dannoso ed è un qualsiasi tipo di software indesiderato che viene installato senza un adeguato consenso. Lo scopo di un malware è creare danni al software (e hardware) del computer o ai dati dell’utente del pc: rovinare un sistema operativo, compromettere funzioni del computer, compiere, all’insaputa dell’utente, azioni illegittime con il computer (ad esempio, inviare e-mail dall’account di posta del pc o attaccare altri computer), prelevare o danneggiare i dati, modificare le connessioni, raccogliere vari tipi di informazioni personali, installare software all’insaputa, e reindirizzare ad altre pagine internet indesiderate, ecc.
Per malware si intende l’intera tipologia dei software dannosi. Un virus è un tipo di malware che ha la caratteristica di replicarsi infettando l'intero computer e quelli a cui sono collegati: un virus, per infettare il PC, necessita dell’intervento umano come il doppio clic di mouse su un file o su un’immagine in internet. Da quel momento darà inizio al contagio.
È possibile infettare un computer attraverso una chiave USB, un CD o ogni altro strumento di memorizzazione rimovibile, oppure utilizzando le reti informatiche.
Bisogna prestare attenzione soprattutto quando scaricano file e programmi da internet, specialmente da siti poco conosciuti, e alle e-mail con allegati.
Alcuni esempi di malware
Virus: programma che si attiva e si diffonde in modo indipendente dalla volontà dell'utente per danneggiare i dati o i programmi dei destinatari, oppure infettare altre applicazioni, modificandole e includendovi una copia di se stessi.
In genere i virus si nascondono per un certo tempo e durante questo periodo, chiamato letargo, controllano tutti gli eventi del sistema operativo o quelli legati all'utente. Quando si verifica l'evento atteso, per esempio viene aperto un determinato file, il virus inizia la sua azione.
La vita di un virus informatico si svolge in tre fasi: trasmissione (infetta uno o più file del computer), riproduzione (copia se stesso nel sistema) e alterazione (svolge il suo compito)
Worm (verme): modifica il sistema operativo in modo da essere eseguito automaticamente ogni volta che viene acceso il sistema, rimanendo attivo per tutta la durata di tempo, fin quando non si spegne il computer. Si muove quindi senza bisogno di intervento esterno. È in grado di replicarsi come fa un virus, ma non ha bisogno di attaccarsi ad altri file eseguibili dato che usa internet per potersi riprodurre rapidamente. Uno dei mezzi per il contagio è la posta elettronica: il worm invia email ai contatti memorizzati allegando un file infetto. Il loro scopo è rallentare il sistema con operazioni inutili o dannose
Trojan Horse (cavallo di Troia): file nascosto all'interno di programmi di utilizzo comune (es. un gioco gratuito disponibile in rete che una volta eseguito, senza che l’utente ne sia a conoscenza, installa il codice trojan nascosto nel programma: questo codice lavora in background nel sistema con lo scopo di danneggiarlo o di rubare informazioni). Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima
Rootkit (equipaggiamento per amministratore): software capace di controllare un computer locale o remoto, nascondendosi. In questo modo un hacker può accedere e impossessarsi del computer di un utente e usarlo per i suoi scopi: rubare i dati, utilizzare il computer per attaccare altri sistemi, ecc. Non sempre un rootkit è un software maligno. Può essere regolare come parte di un software legittimo, ad esempio per il controllo remoto di un PC da parte di un centro di assistenza
Backdoor (porta sul retro): consentono di superare le procedure di sicurezza, attivate dal computer per entrare nel sistema. Invece, se sono installate automaticamente da malware, permettono l’ingresso di utenti malintenzionati che possono utilizzare il PC con il controllo remoto senza che il proprietario ne sappia nulla. Non sempre una backdoor è un software maligno. Può essere regolare se queste porte sono state create per agevolare la manutenzione o il controllo remoto del PC da utenti autorizzati, es. centro assistenza di una software house che opera in remoto per adeguare online un programma acquistato presso di loro
Adware (software sovvenzionato da pubblicità, advertising-supported software): propone messaggi pubblicitari, non richiesti dall’utente, attraverso finestre popup o durante il processo di installazione di un software. L’apertura di continui popup pubblicitari può rallentare le prestazioni del computer. Altri adware modificano le pagine HTML proposte dal browser per includere link e messaggi pubblicitari propri. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti, violando la privacy
Spyware (software spia): non attacca il computer per danneggiarli, ma, durante l’attività al PC, raccoglie e trasferisce dati e informazioni dell’utente del PC, come password, numero di carta di credito, acquisti online, abitudini di navigazione, chiaramente senza il consenso. Le informazioni sono vendute ad aziende per effettuare della pubblicità mirata. Le informazioni carpite possono andare dalle fino alle password e alle chiavi crittografiche di un utente
Botnet (rete di robot): consentono ad hacker malintenzionati (botmaster) di controllare il sistema da remoto: in questo modo il computer può iniziare a svolgere operazioni a insaputa del proprietario: si può far parte di una botnet senza neanche saperlo. Più computer infettati e controllati formano una botnet: se un computer diventa parte di una botnet, potrebbe rallentare ed essere completamente in balia di hacker.
Chi è in possesso di una botnet può far svolgere qualsiasi azione a ogni singolo computer infetto: inviare messaggi email indesiderati, diffondere virus, attaccare in massa computer e server. Infatti, una botnet è formata da un numero elevato di computer, addirittura milioni di PC. Con un tale esercito si può sferrare un attacco in sincronia (DDos, Distributed Denial Of Service) contro server aziendali
Keylogger: registra tutto quello che un utente digita sul suo computer rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro. Il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm, in altri casi invece il keylogger viene installato sul computer da una persona che può accedere al PC o attraverso l'accesso remoto. I keylogger possono essere di tipo hardware, inserito dentro la tastiera o collegato al cavo tra tastiera e PC, o software
Dialer: modifica i parametri della connessione internet per impostarla verso numeri telefonici molto costosi. L’utente si troverà di fronte a inspiegabili aumenti delle bollette telefoniche. Chi utilizza una linea ADSL non corre alcun rischio dato che non è prevista la connessione remota
Hijacker: si appropriano di applicazioni di navigazione in rete (browser) e causano l'apertura automatica di pagine web indesiderate
Scareware: spesso fanno installare malware che si finge antivirus
Rabbit: esauriscono le risorse del computer creando copie di sé stessi a grande velocità
File batch: hanno estensione .bat; non sono veri e propri malware, ma file di testo interpretati dal sistema come azioni da eseguire, es. formattare il computer
Ransomware: cripta tutti i dati presenti su un disco; poi, per ottenere la chiave di cifratura e decrittografare il computer, bisogna pagare il cracker che ha infettato il PC
Bomba logica: fa sentire i suoi effetti maligni al verificarsi di determinate condizioni fissate dal cracker.
Zip Bomb: si presenta come un file compresso di piccole dimensioni, quando l’utente lo esegue si espande fino a occupare anche tutto lo spazio su disco rigido

Software antivirus

Per combattere il software maligno occorrono programmi appositi: gli antivirus e antimalware. Normalmente è sottointeso che un programma antivirus è anche antimalware: nella descrizione del prodotto è indicato da quali tipologie di intrusione protegge.
Esistono tanti antivirus, gratuiti o a pagamento, con diversi livelli di sicurezza e affidabilità, es. Microsoft Security Essential (MSE). In generale gli antivirus hanno un sistema di protezione real time: operano una scansione continua mentre si naviga nel web, quando si installano delle applicazioni e quando si apre un file. Ma tutti prevedono la possibilità di effettuare una scansione manuale.
Se l’antivirus rileva del software dannoso interviene automaticamente per rimuoverlo e invia una notifica all’utente. In altri casi segnala la presenza di software potenzialmente pericoloso e lascia all’utente la scelta di rimuovere il file o consentire la sua presenza. Può, in alternativa, mettere l’elemento in quarantena. Il file viene spostato in un’altra posizione nel computer e non verrà eseguito fino a quando non verrà consentito o rimosso.
Dato che ogni giorno vengono creati nuovi malware gli antivirus attuali prevedono l’aggiornamento in automatico. A volte può capitare che, per eccesso di zelo, un antivirus segnali come pericoloso un file totalmente innocuo (falsi positivi), ad esempio per la presenza di macro costruite dall’utente.

Hacking, Kracking e Hacking etico

Hacker - pirata informatico: indica chi, nascostamente, si introduce in computer altrui per spiare o manomettere dati e programmi senza averne l’autorizzazione
Se la violazione di un sistema da parte di un hacker comporta un vantaggio personale o un uso delle risorse per proprio lucro, si parla di Kracking.
Hacking etico: competenze di un hacker usate a fin di bene per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l'abuso da parte di malintenzionati. In pratica è permesso l’attacco al sistema di sicurezza di un computer da parte dei proprietari per rilevarne le vulnerabilità.

Bug (baco): errore nella scrittura di un software
Ingegneria sociale: acquisizione di informazioni riservate direttamente dalle persone coinvolte nei sistemi informatici dell’azienda guadagnando la loro fiducia con l’inganno.

Firewall

Una tecnica di protezione per impedire l’accesso a una rete è l’utilizzo di un firewall (muro di fuoco), cioè un software, un hardware o un computer posto fra la rete locale e l’esterno. Il firewall impedisce l’accesso alla rete agli utenti non autorizzati applicando dei filtri ai dati in entrata e in uscita, aggiungendo un programma all'elenco di quelli consentiti o aprendo una porta.
In Windows si accede al firewall attraverso il Pannello di controllo.
Maggiore è il numero di programmi consentiti o di porte aperte nel firewall, maggiori sono le opportunità per i pirati informatici o per il software dannoso di utilizzare una di tali aperture per diffondere un worm, accedere ai file o utilizzare il computer per diffondere software dannoso ad altri utenti.

Benessere di un utente o di un dispositivo

Utente: effettuare pause regolari, assicurare una corretta illuminazione e postura.
Dispositivo: risparmio energetico quali impostazione dello spegnimento automatico, dell’illuminazione dello schermo, della modalità di sospensione.
Sapere che computer, dispositivi elettronici, batterie, carta, cartucce e toner delle stampanti dovrebbero essere riciclati.
Opzioni per migliorare l’accessibilità: software di riconoscimento vocale, screen reader, zoom, tastiera su schermo, contrasto elevato.

Parte pratica

Modulo 1 Domande e risposte

Le risposte corrette sono in grassetto corsivo

1. Quale tra le seguenti non è una periferica di input?
O Scanner
O Digitalizzatore vocale
O Sintetizzatore vocale
O Mouse

2. L’unità di input è:
O Un dispositivo hardware per immettere dati nel computer
O Un dispositivo hardware collegato al computer
O Un’interfaccia software per immettere i dati nel computer
O Un sistema di registrazione dei dati

3. Per autostrada dell’informazione si intende:
O Una rete di trasmissione globale e con grande capacità trasmissiva (es. Internet)
O Il cablaggio delle autostrade
O Il sistema di visualizzazione delle informazioni sul traffico lungo le autostrade
O Il sistema di soccorso installato sulle autostrade

4. In quale di questi casi il computer non è più efficace di una persona?
O Per trattare grandi quantità di dati
O Per svolgere calcoli complessi
O Per trattare problemi non previsti
O Per trattare dati multimediali

5. Quali tra queste affermazioni è corretta?
O La RAM è una memoria volatile
O La RAM e la ROM sono memorie volatili
O La RAM e la ROM non sono memorie volatili
O La ROM è una memoria volatile

6. Le due componenti fondamentali della CPU sono:
O Unità di controllo e ALU
O ROM e RAM
O Unità di input e di output
O Unità centrale ed unità periferica

7. Quali tra questi tipi di computer permettono a più utenti di lavorare contemporaneamente?
□ Network computer
□ Minicomputer
□ Mainframe

□ Laptop computer

8. Quali delle seguenti affermazioni sono corrette? Il computer è:
□ Preciso e veloce
□ Lento
□ Versatile
□ Creativo

9. In uno schermo, i pixel misurano:
O La dimensione
O La gamma di colori
O La risoluzione
O La luminosità

10. Le dimensioni di uno schermo video si misurano in:
O Pollici
O Hertz
O Punti
O Centimetri

11. Nei confronti di un hard disk, la RAM è:
O Meno costosa
O Più veloce
O Più capace
O Ugualmente veloce e capace

12. Un programma è un insieme di:
O Record
O Campi
O Dati
O Istruzioni

13. Quali tra questi software non è un sistema operativo?
O Office
O Windows
O Unix
O Linux

14. Per commercio elettronico si intende:
O L’uso del computer nella vendita di beni e servizi
O La vendita di computer
O La vendita di apparecchiature elettroniche
O L’uso di Internet nella vendita di beni e servizi

15. In quali delle seguenti situazioni il computer può operare senza l’intervento umano?
□ Nel controllo e gestione di strumenti di laboratorio
□ Nel monitoraggio ambientale
□ Nella gestione delle casse di un supermercato
□ Nell’automazione delle linee di produzione

16. La GUI è:
O Un’interfaccia grafica software
O Un’interfaccia hardware
O Un dispositivo per le applicazioni multimediali
O Un programma di desktop publishing

17. Quale tra i seguenti non è un programma di tipo general purpose?
O Foglio di calcolo elettronico
O Gestore di testi
O Gestore di presentazioni
O Gestore di magazzini

18. Quali tra i seguenti pacchetti applicativi non è tipico dell’industria?
O Gestione della produzione
O Word Processing
O CAD
O CAM

19. Un compilatore è:
O Una unità periferica
O Un’interfaccia utente
O Un dispositivo hardware
O Un programma

20. Quali delle seguenti affermazioni sono corrette? Il BIOS:
□ È memorizzato nella ROM ed è un firmware
□ Significa Based Input Output System
□ È indispensabile per l’avviamento del computer
□ Può essere sostituito dal supervisore

21. Arpanet è:
O Il primo prototipo della rete Internet
O Un motore di ricerca in Internet
O Una rete concorrente di Internet
O Un browser per l’accesso a Internet

22. Internet è un esempio:
O Di Networking
O Di rete LAN
O Di entrambe le reti
O Di nessuna delle due reti

23. Quali tra le seguenti non è un'unità periferica?
O Microfono
O Mouse
O ROM
O Stampante

24. Quali sono i vantaggi della posta elettronica rispetto ad un messaggio telefonico?
O È asincrona, cioè non in tempo reale
O È più veloce
O Lascia documentazione scritta
O Consente informazioni multimediali

25. Per inviare un fax, il computer deve essere collegato:
O ad Internet
O ad una speciale rete di trasmissione fax
O alla rete telefonica
O alla rete ISDN

26. Quali tra le seguenti sono apparecchiature specializzate per le reti?
O Router
O Pop
O Smtp
O P2P

27. 1 Kilobyte è pari a:
O 1.000 byte
O 1.024 byte
O 1.000.000 di byte
O 1.024 Megabyte

28. Il groupware è:
O Un tipo di rete locale
O Il software distribuito in forma gratuita
O Il software di pubblico dominio
O Il software specializzato per il lavoro di gruppo

29. Una smart card contiene:
O Un modem
O Un microchip
O Una limitata quantità di memoria
O Una interfaccia grafica

30. Quale tra le seguenti non è una fase di una trasmissione in TCP/IP?
O Suddivisione del messaggio in pacchetti di lunghezza fissa
O Aggiunta al pacchetto dell’indirizzo del mittente
O Aggiunta al pacchetto dell’indirizzo del destinatario
O Individuazione di un percorso sul quale inviare tutti i pacchetti nella giusta sequenza

31. Quali tra i seguenti programmi appartengono all’area dell’Automazione d’Ufficio?
□ Elaborazione di testi
□ Progettazione assistita da computer
□ Foglio di calcolo elettronico
□ Istruzione assistita da computer

32. Per home banking si intende:
O La serie di applicazioni gestite all’interno della banca
O Un particolare tipo di banca dedicata al cliente famiglia
O L’accesso via Internet ai servizi della banca
O La banca dati di una banca messa a disposizione degli utenti

33. Il codice a barre, nei supermercati, viene utilizzato per registrare:
O Il dimensioni del prodotto
O L’identificazione del prodotto
O La data di scadenza del prodotto
O La collocazione del prodotto sugli scaffali

34. L’acronimo OCR significa:
O Optimize Character Research
O Optical Character Recognition
O Optical Character Research
O Optimise Character Recognition

35. Un programma di tipo general purpose:
O Svolge compiti ben individuati
O È in grado di svolgere in modo autonomo molti tipi di compiti
O Per svolgere un determinato compito deve essere istruito dall’utente
O Svolge le funzioni di software di base

36. In un posto di lavoro ergonomico:
O È opportuno che l’illuminazione sia artificiale
O È opportuno che la luce sia naturale
O È importante che la luce non provochi riflessi sullo schermo
O È sufficiente che la luce illumini la tastiera

37. I vantaggi di una LAN sono la possibilità di:
□ condividere archivi e risorse
□ formattare l’HD meno frequentemente
□ lavoro di gruppo
□ ottenere una deframmentazione più veloce

38. Quali delle seguenti affermazioni non sono corrette?
□ Il computer per lavorare deve sempre disporre del sistema operativo
□ Per liberare spazio su disco, è possibile cancellare temporaneamente il sistema operativo
□ Per cambiare il sistema operativo è sempre necessario cambiare il computer

□ Ogni sistema operativo ha requisiti minimi di memoria e di potenza, per poter lavorare

39. Quali tra i seguenti non sono motori di ricerca?
□ Virgilio
□ Internet Explorer
□ Yahoo
□ Google Chrome

40. Quali strumenti possono essere usati per proteggere i dati da accessi non autorizzati?
□ Un firewall
□ Un sistema di ripristino dati
□ L’uso di password
□ Un sistema di backup

41. Quali delle seguenti applicazioni usano abitualmente la multimedialità?
□ Autoistruzione
□ Spreadsheet
□ Contabilità
□ Presentazioni

42. Quali delle seguenti affermazioni sono corrette? La linea ISDN:
□ È di tipo analogico
□ È di tipo digitale
□ È la normale rete telefonica
□ È una rete che garantisce buone prestazioni

43. Quali di queste situazioni consentono di avere un posto di lavoro sicuro?
□ Utilizzo di spine multiple per collegare tutte le apparecchiature su un’unica presa elettrica
□ Uso di una ciabatta per i collegamenti elettrici con un impianto elettrico di messa a terra
□ Impianto elettrico senza necessità di messa a terra
□ Isolamento del posto di lavoro da fonti di calore ed umidità

44. Quali dei seguenti dispositivi possono essere utili per i portatori di handicap?
□ Riconoscimento vocale
□ Tastiera Braille

□ Scanner
□ Plotter

45. Nelle reti la massima velocità di trasmissione si ha:
O Nelle reti geografiche
O Nelle reti metropolitane
O Nelle reti locali
O Nelle reti di tipo networking

46. In ogni singolo collegamento peer to peer:
□ Il collegamento è tra uno e più utenti
□ Il collegamento è tra due utenti
□ È necessario che ogni utente sia individuato da un indirizzo
□ La trasmissione avviene sempre tra due utenti

47. Quale di queste operazioni non è finalizzata alla protezione dei dati su un disco?
O Uso di programmi antivirus
O Operazioni di backup
O Crittografia
O Formattazione periodica del disco

48. Per backbone si intende:
O Una dorsale di rete, ad alta velocità
O La rete di connessione tra un utente ed il suo Internet Provider
O Una rete locale a bassa velocità
O Una rete telefonica ad alte prestazioni

49. Quali tra i seguenti sono programmi applicativi tipici del marketing?
O Simulazione
O Progettazione assistita
O Analisi what...if
O Istruzione assistita

50. Netiquette è:
□ Il galateo della rete
□ Un servizio di Internet
□ Una serie di regole comportamentali per gli utenti di Internet
□ Un browser di Internet

51. Quali dei seguenti fattori sono importanti in un posto di lavoro ergonomico?
□ Stabilità della sedia
□ Schermo video antiriflesso

□ Colore della sedia
□ Sedia con schienale non regolabile

52. L’acronimo FTP indica:
O Un servizio Internet
O Un protocollo di trasmissione
O Entrambi
O Nessuno dei due

53. Quali delle seguenti aree sono tipiche del servizio Intranet?
□ Rapporti clienti-fornitori
□ Sistema di pagamenti interbancario

□ Commercio elettronico
□ Acquisizione degli ordini dalla rete commerciale

54. Un libro elettronico è:
□ Un libro su un qualsiasi supporto digitale
□ Un libro registrato su CD o DVD
□ Un libro distribuito via Internet

□ Un libro cartaceo

55. Quali tra i seguenti sono i vantaggi del CBT?
□ Abbassamento  dei costi
□ Personalizzazione dei piani di apprendimento

□ Completezza dei test di autovalutazione
□ Qualità didattica

56. Quali delle seguenti affermazioni sono corrette? La legge punisce:
O Esclusivamente la distribuzione non autorizzata di software a fini di lucro
O Esclusivamente la distribuzione non autorizzata di software
O Esclusivamente la detenzione non autorizzata di software
O Sia la detenzione che la distribuzione, non autorizzate, di software

57. L’acronimo URL significa:
O Universal Report Language
O Universal Record Locator
O Uniform Resource Locator
O Uniform Resolution Language

58. Quali tra i seguenti possono essere inconvenienti derivanti da un posto di lavoro non ergonomico?
□ Svogliatezza
□ Dolori muscolari
□ Stanchezza
□ Emicrania

59. Quali delle seguenti affermazioni, relative al software su licenza d’uso, sono corrette?
□ Viene distribuito a pagamento
□ Il pagamento può essere una tantum o ricorrente
□ Il programma può essere copiato senza alcuna limitazione
□ È permesso fare solo copie di backup

60. L’antivirus è:
O Un dispositivo hardware
O Un programma
O Un sistema hardware e software
O Una banca dati contenente tutti i virus noti

MODULO 2 Online Essentials

Struttura di un URL
Struttura di un URL

Crittografia
Tecnica per cifrare un messaggio rendendolo incomprensibile alle persone non autorizzate a leggerlo. La cifratura si compone di un algoritmo (per codificare e decodificare) e una chiave per leggere il testo.

Certificato digitale
Corrispondente elettronico di un documento cartaceo. Comprova la propria identità o il diritto di accesso a determinati servizi.
Sono emessi da un’Autorità di Certificazione e firmati con la chiave privata fornita da questo ente.
Utilizzabili per tutte quelle operazioni da svolgere in sicurezza (es. commercio elettronico, trasferimenti di fondi).

Controllo dell’uso di Internet
Servizi internet: ricerca informazioni, acquisti, formazione, pubblicazione, e-mail, e-banking, servizi della pubblica amministrazione, intrattenimento, comunicazione.   Sicurezza: effettuare acquisti da siti web noti e di buona reputazione, evitare la comunicazione non necessaria di informazioni personali e finanziarie, scollegarsi dai siti web tramite Logout quando presente.
È importante valutare criticamente le informazioni online e individuare i fattori che determinano la credibilità di un sito web (autore, riferimenti, aggiornamento del contenuto).
Pannello di controllo Account utente e protezione famiglia Imposta Controllo genitori per qualsiasi utente.

Cookie
sono file di testo di piccole dimensioni inseriti dai siti Web nel computer allo scopo di archiviare informazioni sull'utente e sulle relative preferenze allo scopo di migliorare l'esplorazione dei siti web, ma alcuni cookie costituiscono un rischio per la privacy poiché memorizzano i siti visitati.

Copyright
Significa “diritto di copia” e riguarda la normativa (legge 633 del 1941 e successive modifiche) che garantisce il diritto d'autore, cioè la facoltà esclusiva dell'autore di diffondere la propria opera intellettuale (libro -anche su Amazon-, musica, opera d'arte, film e anche software). La normativa impedisce, a chiunque non sia autorizzato in base alla licenza di utilizzo, di duplicare e diffondere quanto protetto.
Non è necessario che un'opera sia registrata o che esponga il simbolo © per godere dei diritti d'autore. Pertanto l'unico modo di essere certi che un'opera sia libera, è che questo venga dichiarato nella licenza.

Comunità online o virtuali
Proteggersi durante le attività di comunità online (social Network, forum Internet, conferenze web, chat, videogiochi online ovvero gruppi di persone che interagiscono sfruttando i servizi messi a disposizione dalla rete): impostare la privacy, limitare la disponibilità delle informazioni personali, usare messaggi privati quando è opportuno, disattivare le informazioni di geolocalizzazione, bloccare/segnalare utenti sconosciuti.

Pubblicare sul Web
Blog: sito web in cui i contenuti vengono visualizzati come post (articoli) in forma cronologica.
Microblog: pubblicazione costante di piccoli contenuti (Twitter).
Podcast: documento scaricabile, comunemente in formato audio o video, attraverso un programma chiamato aggregatore o feed reader.

Browser

Browser
Interfaccia browser

Aprire un’applicazione di navigazione in rete (browser) e inserire una URL nella barra degli indirizzi (o attivare un collegamento ipertestuale) per raggiungerla
Aggiornare una pagina web, interrompere il caricamento di una pagina web
Aprire una pagina web in una nuova scheda, in una nuova finestra
Aprire, chiudere schede, finestre. Passare tra schede e chiudere schede
Navigare tra pagine web: indietro, avanti, pagina iniziale (home page)
Visualizzare gli indirizzi già visitati, usando la cronologia
Compilare, inviare, svuotare un modulo online
Utilizzare uno strumento web (Google translate) per tradurre una pagina web, del testo
Impostare la pagina iniziale/home page di un browser
Consentire, bloccare i popup (Strumenti/Blocco popoup)
Consentire, bloccare i cookie (Strumenti/Opzioni Internet)
Utilizzare le funzioni di guida in linea disponibili (F1 o ?)
Mostrare, nascondere le barre degli strumenti del programma (Visualizza o destro mouse)
Ripristinare, minimizzare la barra multifunzione
Eliminare la cronologia, i file Internet temporanei, i dati salvati per la compilazione automatica dei moduli (Strumenti/Opzioni Internet)
Creare, eliminare, visualizzare  Segnalibri/Preferiti/Bookmark
Scaricare file dal web e salvarli in una unità
Copiare testi, immagini, URL da una pagina web a un documento, e-mail
Visualizzare l’anteprima di stampa, stampare una pagina web o una selezione della pagina web

Operatori di ricerca per i motori di ricerca come ad esempio Google o Bing

""       Se inserisci una frase fra virgolette, i risultati includono soltanto le pagine contenenti le parole esatte nello stesso ordine in cui sono state inserite tra virgolette.
Esempio: "Andrea Pacchiarotti"
Le virgolette danno il minor numero di risultati,  ma il maggior tasso di attinenza

Operatori booleani: AND, NOT, NEAR, OR
AND  Trova pagine in cui sono utilizzate entrambe le parole cercate.
Esempio: maratona AND gara (equivale a maratona gara o a maratona +gara)

NOT   Trova pagine in cui non c’è gara.
Esempio: maratona NOT gara (equivale a maratona -gara)

NEAR Trova pagine in cui sono utilizzate entrambe le parole cercate, ma che devono comparire a distanza ravvicinata (tipicamente a distanza massima di 10 parole).
Esempio: maratona NEAR gara

OR     Trova pagine in cui potrebbe essere utilizzata una delle parole cercate.
Esempio: maratona OR gara

È possibile fare ricerche anche su dizionari e enciclopedie online come ad esempio Wikipedia o Treccani

Conoscere i principali diritti e obblighi di chi detiene i dati, secondo la legislazione sulla protezione dei dati personali in Italia.
Modo migliore di utilizzare la comunicazione elettronica: essere accurati e sintetici, indicare con chiarezza l’oggetto della comunicazione, non rivelare dettagli personali se non necessario, non diffondere materiale inappropriato, eseguire un controllo ortografico sul contenuto.

Posta elettronica

Struttura indirizzo e-mail (electronic mail - posta elettronica)
nomeutente@nomeprovider.suffisso
Nomeutente: nome univoco che identifica l’utente
@: at in inglese significa “presso”; in italiano è detto “chiocciola”
Nome Provider: sistema informatico presso il quale l’utente è ospitato all’interno della rete cioè il fornitore del servizio di posta.
Suffisso: specifica il dominio di appartenenza (.com, .it, ecc.)
Esempio: pacchiarotti@gmail.com

Protocolli della posta
POP3 (posta in arrivo), SMTP, IMAP (entrambi posta in uscita)

Possibili problemi durante l’invio di file allegati (limiti alle dimensioni del file, limitazioni sui tipi di file).
Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti:
Spam: posta indesiderata
Phishing: frode per sottrarre con l’inganno numeri di carte di credito, password, informazioni su account personali
Truffe: posta spedita da criminali per tentare di rubare denaro
Essere consapevoli del rischio di infettare il computer attraverso messaggi di posta elettronica.
Accedere ad un account di posta elettronica su Google
Cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spam.
Creare un nuovo messaggio (Inserire uno o più indirizzi di posta elettronica, liste di distribuzione, nei campi A, Copia conoscenza/Cc, Copia nascosta/Ccn; inserire un titolo adeguato nel campo “Oggetto”; inserire, copiare testo nel corpo del messaggio; aggiungere, eliminare un file allegato al messaggio; inviare un messaggio con o senza priorità (no per Gmail); ricevere un messaggio;  aprire, chiudere un messaggio; usare Rispondi/Rispondi a tutti/Inoltra; aprire, salvare un allegato; stampare)
Guida (icona ingranaggio/Guida)
Mostrare, nascondere le barre (no per Gmail)
Creare e inserire una firma testuale in un messaggio (icona ingranaggio/Impostazioni)
Attivare, disattivare una risposta automatica di assenza dall’ufficio (icona ingranaggio/Impostazioni)
Riconoscere un messaggio come letto, non letto. Marcare un messaggio come non letto, già letto (Altro). Marcare, smarcare un messaggio di posta elettronica (no per Gmail).
Creare, eliminare, aggiornare un contatto, una lista di distribuzione (Gmail/Contatti/icona rossa in basso a destra oppure a sinistra Gruppo/Nuovo gruppo).
Aggiungere, eliminare colonne delle intestazioni della posta in arrivo, quali mittente, oggetto, data (no per Gmail)
Cercare un messaggio per mittente, oggetto, contenuto (barra di ricerca in alto)
Ordinare i messaggi per nome, data, dimensione (no per Gmail)
Creare, eliminare una etichetta/cartella di posta e spostarci un messaggio (per Gmail esistono solo le etichette e non le cartelle; a sinistra Crea nuova etichetta o in alto icona a forma di etichetta; per inserircela in alto icona a forma di cartella).
Eliminare un messaggio e recuperarlo; svuotare il cestino/cartella posta eliminata.
Spostare un messaggio (trascino)
Creare, eliminare, aggiornare una riunione in un calendario; aggiungere/eliminare invitati, risorse ad una riunione in un calendario; accettare, rifiutare un invito (icona App di Google in alto a destra/Calendar/Crea o scrivendo direttamente nel calendario).

Altri acronimi da conoscere: IM (Instant Messaging) SMS (Short Message Service), MMS (Multimedia Message Service) VoIP (Voice Over Internet Protocol).


MODULO 5 IT Security

Dati informazioni non ancora elaborate (numeri, testi, immagini). Dall’elaborazione dei dati si ottengono le informazioni (risultato dell’uso dei dati e della loro eventuale modifica per renderli significativi per la persona che li riceve).

Crimine informatico: attività illegale (frodi informatiche come riproduzione e/o uso di programmi informatici senza la specifica autorizzazione, vendita on line di prodotti inesistenti o contraffatti; furto di identità; intrusione nei sistemi informatici) che avviene usando mezzi informatici (Internet, computer). Ricordarsi  di ciò che permette la licenza d’uso, detta EULA ed anche la differenza tra Hacking, Kracking e Hacking etico (rileggi cos'è l'EULA e l'Hacking, Kracking e Hacking etico)

Minacce

Minacce dolose e accidentali alla conservazione dei dati provocate da forza maggiore o evento imprevisto di tipo naturale (fuoco, inondazioni, terremoti) o generato dall’uomo: guerre, furti, atti vandalici, uso del cloud computing (controllo sui dati, potenziale perdita di riservatezza/privacy), minacce volute o casuali provocate da impiegati, fornitori di servizi e persone esterne per es. attraverso una rete Wi-Fi senza protezione.

Come evitare minacce: l’incaricato alla conservazione dei dati (detto controllore dei dati) deve salvaguardare i dati altrui (cioè quelli del cosiddetto soggetto dei dati) dall’intrusione di altri soggetti e non divulgarli se non con esplicita autorizzazione.
Un modo è impostare una corretta gestione degli accessi attraverso autorizzazioni e password.

Motivi per proteggere le informazioni personali: evitare furto di identità, frodi, mantenere la riservatezza.
Motivi per proteggere informazioni di lavoro: evitare furti, usi fraudolenti, perdite accidentali di dati, sabotaggi.

Principi comuni per la protezione, conservazione e controllo dei dati e della riservatezza: trasparenza, scopi legittimi, proporzionalità delle misure in rapporto ai danni.

Ingegneria sociale: manipolazione delle persone affinché eseguano delle azioni o divulghino informazioni riservate utili all’accesso non autorizzato a sistemi informatici, raccolta non autorizzata di informazioni, frodi.
Phishing: furto di dati personali via mail (ma anche SMS) con falsa intestazione di aziende e di persone autentiche, uso di loghi e marchi falsi, contenenti un link di collegamento a un sito clone (apparentemente identico al sito web originale) e la richiesta di accedervi incoraggiando a divulgare informazioni personali. È possibile denunciare tentativi di phishing.
Pharming stesso scopo del phishing, ma che avviene direttamente digitando l’indirizzo web della propria banca, o cliccando un link che riporta al sito clone. L'utente non ha strumenti per rendersi conto della differenza se non controllare il certificato digitale della pagina che utilizza il protocollo https.

Altre metodologie per il furto dei dati:
Questionari online o cartacei
Ingannare qualcuno a proposito della propria identità in chat, forum, ecc
Finte promozioni o vincite: mediante la ricezione di messaggi (SMS, Email) che richiedono acquisire i dati personali.
Bin-raiding: documenti come bollette, estratti conto, lettere personali e buste in cui sono contenute, forniscono informazioni che possono essere raccolte rovistano nei rifiuti
Information diving: acquisire informazioni a partire da oggetti e informazioni scartati
Contatti indesiderati tramite telefono o di persona
Furto o smarrimento del portafoglio
Skimming: clonazione di una carta di credito
Furto dell’identità di un deceduto
Tramite… se stessi dando informazioni parlando in pubblico.
Shoulder surfing (fare surf alle spalle): mentre la vittima digita la propria password (o il PIN o altri codici), il malintenzionato lo osserva
Pretexting: inventare uno scenario pretestuoso.

Il metodo più usato per impedire l’accesso ai dati si  fonda  sull’utilizzo di un nome utente (per identificare l’utente) e di una password (o parola d’ordine, per autenticare l’utente).
La password: deve essere scelta in modo oculato, non deve essere comunicata ad altre persone e, in casi di dati riservati o importanti, deve essere cambiata con regolarità, deve essere lunga a sufficienza, composta da lettere e numeri e non associabile alla vita dell’utente (evitare il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.).
La crittografia impedisce l’uso dei dati se, nonostante le misure preventive, qualcuno sia venuto in possesso di queste informazioni. Il messaggio crittografato si chiama crittogramma e le tecniche usate per rendere incomprensibile il messaggio si chiamano tecniche di cifratura.

Caratteristiche della sicurezza delle informazioni:
confidenzialità (devono essere protette da accessi o divulgazione non autorizzati), integrità (devono essere affidabili cioè integre, complete, senza modifiche rispetto all’originale), disponibilità (devono essere fruibili al momento del bisogno).

Legge sulla protezione dei dati personali: in Italia è stato emesso Decreto Legislativo n. 5 del 9 febbraio 2012 che ha preso il posto del precedente  Dlgs 196/2003.

Linee guida e politiche per l’uso dell’ICT

Non lasciare che i dettagli dei conti aziendali siano di pubblico dominio, così che i frodatori possano ottenere dettagli sufficienti per  intaccarli.
Predisporre un’accurata politica di gestione e archiviazione dei documenti.
Distruggere tutti i documenti riportanti dati sensibili.
Mettere i dipendenti a conoscenza dei rischi di frode di identità aziendale e assicurarsi che la procedura di gestione dei documenti sia loro comunicata e da loro correttamente eseguita.
Assicurarsi che il sistema operativo, l’antivirus e il firewall siano aggiornati.
Attivare/disattivare le impostazioni di sicurezza delle macro (pratico).
Impostare una password per file quali Documenti e/o fogli di calcolo (pratico sia da File che da Strumenti/Opzioni generali)

È fondamentale che la password sia conservata dal proprietario in modo sicuro e che possa essere facilmente ritrovata dallo stesso in caso di bisogno.
La sicurezza dei dati protetti attraverso la crittografia dipende non solo dalla forza del metodo di crittografia, ma anche dalla forza della propria password, compresi fattori quali la lunghezza e la composizione della password e le misure che si prendono per assicurarsi che la password non sia comunicata a terzi non autorizzati.

Malware rileggi quanto scritto precedentemente riguardo virus, Trojan Horse, Rootkit, Backdoor, Worm, Adware, Ransomware, Spyware, Botnet, Keylogger, Dialer.

Per proteggersi dai virus e dai malware occorrono antivirus e antimalware aggiornati quotidianamente e serve fare scansioni.
Quando ad esempio un antivirus come MSE segnala la presenza di software potenzialmente pericoloso l’utente può rimuovereil file o consentirela sua presenza. Può, in alternativa, mettere l’elemento in quarantena. Il file viene spostato in un’altra posizione nel computer e non verrà eseguito fino a quando non verrà consentito o rimosso.

Riconoscere diversi tipi di sicurezza per reti wireless

WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) WPA2 (Wi-Fi Protected Access 2) Tutti questi mezzi sono soggetti a due fenomeni che ne limitano le prestazioni: l'attenuazione (dovuta alla resistenza opposta dal mezzo fisico attraversato) e il rumore (la sovrapposizione alle informazioni di segnali provenienti da altri dispositivi).
Altri tipi di sicurezza: SSID nascosto (Service Set Identifier è il nome della rete a cui i dispositivi dotati di un adattatore wireless possono connettersi), filtraggio MAC (Media Access Control un codice che permette di identificare univocamente il dispositivo connesso): per trovare l'indirizzo MAC del computer in uso, aprire il prompt dei comandi, digitare ipconfig/all e premere INVIO: Il MAC si chiama indirizzo fisico ed è simile a qualcosa tipo 01-12-33-4S-21-22, mentre l’indirizzo IP è del tipo 12.211.213.2.
La differenza tra l’indirizzo MAC e l’indirizzo IP, sta nel fatto che il MAC address è solitamente definito a livello hardware, assegnato dal produttore e non cambia mai nel tempo (a meno di interventi dell'amministratore di rete); l'indirizzo IP viene definito a livello software e può anche cambiare a ogni nuova connessione alla rete.

Usando una rete wireless non protetta si va incontro ad attacchi da parte di intercettatori (eavesdropping), dirottatori di rete (network hijacking), violatori di comunicazioni private (man in the middle).

Gli hotspot WiFi sono punti di accesso ad internet, con tecnologia wireless, aperti al pubblico. Un HotSpot WiFi è quindi un’area nella quale è possibile accedere a internet tramite il proprio dispositivo WiFi. L’hotspot personale consente di connettersi a internet con il proprio computer sfruttando ad esempio la connessione del proprio smartphone.

In alcuni casi, al posto delle password, si possono adottare tecniche di sicurezza biometrica (permettono di identificare una persona sulla base di caratteristiche fisiche) usate per il controllo degli accessi, quali impronte digitali, scansione dell’occhio, riconoscimento facciale, riconoscimento vocale, geometria della mano.

Certificato Digitale, One-time password, Cookie

È il corrispondente elettronico di un documento cartaceo. Comprova la propria identità o il diritto di accesso ad informazioni e servizi online. Sono emessi da un’Autorità di Certificazione e firmati con la chiave privata fornita da questo ente.
Utilizzabili per tutte quelle operazioni da svolgere in sicurezza (es. commercio elettronico, trasferimenti di fondi).
Facendo clic sul lucchetto dei protocolli HTTPS presente sulla barra dell’indirizzo, appare una finestra che dà la possibilità di visualizzare i certificati.
È possibile visualizzare i certificati presenti nel computer con il Gestore certificati: è necessario essere connessi al computer come amministratore. Cliccare su Start, digitare certmgr.msc nella casella di ricerca e premere INVIO.

One-Time Password (OTP) è una password che è valida solo una volta, per una singola sessione di accesso o una singola operazione. Gli algoritmi di generazione delle OTP in genere fanno uso di numeri casuali.
Utilizzando una OTP si possono evitare i problemi di violazione di una tradizionale  password statica forzabile ad esempio con attacchi a forza bruta, con software che generano tutte le possibili combinazioni di numeri e lettere. Nel caso delle OTP, dato che il valore è continuamente modificato, se un malintenzionato riesce a conoscere una OTP già utilizzata per accedere a un servizio o eseguire una transazione, non può utilizzarla, in quanto non è più valida.

Alcune attività in rete (acquisti, transazioni finanziarie) devono essere eseguite solo su pagine web sicure e con l’uso di una connessione di rete sicura.
Modalità con cui confermare la autenticità di un sito web: qualità del contenuto, attualità, validità URL, informazioni sulla società o sul proprietario, informazioni di contatto, certificato di sicurezza, validazione del proprietario del dominio.

Disattivare il completamento automatico del browser: Strumenti Opzioni Internet Contenuto,   nel riquadro Completamento automatico, fare clic su Impostazioni.
Appare la finestra per le impostazioni del completamento automatico.
Per disattivare la memorizzazione delle informazioni inserite nei moduli deselezionare la rispettiva casella.
Per cancellare i dati memorizzati dal browser fare clic su Elimina Cronologia Completamento automatico.

Cookie (biscotti) sono piccoli file di testo scritti dai siti web per memorizzare informazioni utili per esempio a velocizzare un accesso successivo.
L’elenco dei cookie memorizzati è visibile dalla finestra di Strumenti / Opzioni internet Impostazioni dalla scheda Generale appare la finestra Impostazioni dati siti Web da dove scegliere Visualizza file. I cookie hanno un nome tipo cookie:aassa@aicanet e si possono aprire per vederne il contenuto.
I cookie memorizzati si possono eliminare premendo il pulsante Elimina nella finestra Opzioni internet (scheda Generale).
È possibile bloccare o consentire la memorizzazione dei cookie nella scheda Privacy della finestra Opzioni internet.
Il blocco dei cookie potrebbe impedire la corretta visualizzazione di alcune pagine web.
In alternativa si possono consentire cookie da siti web specifici spostando il dispositivo di scorrimento in una posizione intermedia in modo da non bloccare tutti i cookie o non consentirli tutti. Fare clic su Siti.
Nella casella Indirizzo sito Web digitare un indirizzo di sito web, quindi fare clic su Blocca o Consenti. Durante la digitazione dell'indirizzo, verrà visualizzato un elenco di pagine web già visitate. È possibile fare clic su una voce dell'elenco, che verrà visualizzata nella casella Indirizzo sito Web.

Restrizioni che limitino l'uso del computer e di internet ad alcuni utenti, ad esempio i minori.
Nel Pannello di controllo, il programma Controllo genitori permette di impostare il tempo di utilizzo del computer da parte di un utente e specificare i programmi e i giochi che possono utilizzare.

Rete sociale

Non divulgare informazioni riservate o informazioni personali che permettono l’identificazione.
Applicare e rivedere con regolarità le impostazioni del proprio account, quali riservatezza dell’account e propria posizione.
Pericoli potenziali connessi all’uso delle reti sociali: cyber bullismo (l'utilizzo di internet per attaccare ripetutamente un individuo in modo sistematico), adescamento (o grooming tecnica psicologica utilizzata per l'adescamento di minori in rete per ottenere comportamenti inappropriati), divulgazione dolosa di informazioni personali, false identità (fake), link o messaggi fraudolenti o malevoli. È possibile denunciare usi o comportamenti inappropriati della rete sociale.

Per prevenire la perdita dei dati personali e/o aziendali è opportuno cautelarsi dai danni e dai furti dei dispositivi dove sono memorizzati e predisporre dei meccanismi per creare copie di sicurezza in modo periodico e sistematico (Pannello di controllo/Backup e ripristino).
Molti case dei PC possono essere chiusi per aiutare ad evitare che qualcuno rubi il PC o che apra il case e manipoli o rubi i componenti.
Un altro modo è l’uso di cavi di sicurezza, tra cui i più diffusi seguono lo standard Kensington Security Lock.

Distruzione sicura dei dati
Distinguere tra cancellare i dati ed eliminarli in modo permanente.
Comprendere i motivi per eliminare in modo permanente i dati dalle memorie di massa o dai dispositivi mobili.
L’eliminazione del contenuto dai servizi potrebbe non essere permanente, come nel caso dei siti di reti sociali, blog, forum su internet, servizi su cloud.
Metodi più comuni per distruggere i dati in modo permanente: trita documenti, distruzione di memorie di massa/dispositivi (martello, piccone, trapanazione, inceneritura; per CD/DVD/BD incidere, spezzare) smagnetizzazione tramite l’esposizione ad un forte campo magnetico, uso di software per la cancellazione definitiva dei dati.


MODULO 7 Online Collaboration

L’ICT supporta la collaborazione online fornendo l’infrastruttura per accedere ai suoi servizi.

È possibile creare un documento condiviso scritto e modificato da più utenti contemporaneamente per consentire anche una collaborazione in tempo reale (definita sincrona) delle comunicazioni e dei file.
È anche possibile condividere file e applicazioni che non sono presenti su un singolo pc, ma attraverso la rete, avendoli a disposizione ovunque e in qualunque momento.
Questa modalità di condivisione viene definita cloud ossia nuvola, facendo riferimento al fatto che non sia presente nessun supporto fisico che vincoli l’accesso ai dati.

Principali tipi di servizi che supportano la collaborazione online:

Principali strumenti che supportano la collaborazione online:

 
Principali caratteristiche degli strumenti di collaborazione:

Vantaggi di utilizzo degli strumenti per la collaborazione online:

Rischi associati all’uso degli strumenti di collaborazione:

Importanza dei diritti di proprietà intellettuale (copyright ©, diritto alla copia) e corretto uso dei contenuti quando si utilizzano strumenti di collaborazione online.
La legislazione prevede sanzioni in caso di violazione del copyright. In linea di massima, se non indicato diversamente, non è consentito utilizzare, copiare, modificare alcuna opera reperita su Internet. Per farlo occorre avere l’esplicita autorizzazione dell’autore o di chi detiene i diritti dell’opera.  Esiste anche un diritto di autore, definito copyleft (in opposizione al copyright) che intende mantenere il diritto d’autore, ma permettere allo stesso tempo la diffusione dell’opera in modo legale.

Modi in cui il cloud computing facilita la collaborazione online e mobile:

Vantaggi del cloud computing per gli utenti:

Rischi del cloud computing:

Può essere necessario installare applicazioni, plug-in addizionali per poter usare determinati strumenti di collaborazione online.  Quando necessario il browser notifica all’utente tale necessità. I casi più diffusi sono quelli di Adobe Flash Player e Java. Ogni browser ha una sua gestione dei plug-in.
Mozilla Firefox - Dal menù Componenti aggiuntivi
Google Chrome - Impostazioni/Estensioni
Internet Explorer - Strumenti/Gestione componenti aggiuntivi

Comuni apparati usati come supporto alla collaborazione online:

Le restrizioni sui firewall (protezioni utilizzate per proteggere le reti dalle intrusioni) possono provocare problemi di accesso agli utenti di uno strumento di collaborazione. 
Il firewall è un muro di fuoco che applica regole che aiutano ad aumentare la sicurezza e la protezione dei propri dati. Esso si occupa di filtrare i pacchetti di dati in ingresso e in uscita, permettendo o negando l’accesso a determinate risorse in base alla sua configurazione.

Software di supporto agli strumenti di collaborazione online:

La gestione di un account comprende la fase di registrazione dell’account (creazione), la gestione vera e propria dell’account attraverso il pulsante Impostazioni e la sua eventuale disattivazione (o eliminazione). 
La disattivazione blocca temporaneamente i dati ma non li cancella: i propri dati non sono più visibili, ma è possibile in un secondo momento riattivare il proprio account recuperando tutti i dati precedenti. La chiusura di un account invece prevede la cancellazione di tutti i dati dell’utente e l’account non sarà più accessibile. 

Memoria di massa online: possibilità di archiviare file e cartelle su server remoti, messi a disposizione da provider e accessibili attraverso la rete Internet. Questo servizio viene definito Cloud Storage (Dropbox, SkyDrive di Microsoft, Cloud Drive di Amazon, iCloud per Apple e Drive di Google), ovvero archiviazione di dati sulla nuvola. Esso è alla base della collaborazione online, in quanto i dati sono presenti su uno spazio accessibile a più utenti in contemporanea senza limiti orari o geografici. Inoltre può anche essere utilizzato per il trasferimento di file troppo grandi per essere inviati via mail.

Limitazioni delle memorie di massa online:  


Uso di Google Drive

Caricare, scaricare, eliminare file, cartelle online. Accedere alle applicazioni di produttività: elaboratori di testi, fogli elettronici, strumenti di presentazione. Creare, modificare e salvare file online. Condividere, bloccare la condivisione di un file, di una cartella per consentire ad altri utenti di visualizzare, modificare, assumere la proprietà di un file, cartella.  Visualizzare, ripristinare versioni precedenti di un file. 
Caratteristiche delle applicazioni di produttività basate sul web:

Calendari online

Condividere un calendario. Concedere il permesso di vedere, modificare un calendario condiviso.
Mostrare, nascondere calendari condivisi. Usare un calendario condiviso per creare un evento, un evento ripetuto. Impostare un promemoria per un evento. Invitare, annullare l’invito verso persone, risorse per un evento. Accettare, rifiutare un invito. Modificare, annullare un evento esistente. 

Media sociali

Strumenti di media sociali che supportano la collaborazione online:

Da Impostazioni impostare, modificare permessi/opzioni di privacy disponibili, quali accesso in lettura, accesso in scrittura, inviti agli utenti. Trovare, collegarsi a utenti, gruppi di media sociali. Eliminare le connessioni. Pubblicare un commento, un link. Caricare contenuti, quali immagini, video, documenti.  
Eliminare post da media sociali. Essere consapevoli che l’eliminazione definitiva di post e foto potrebbe essere difficile. Usare un wiki per aggiungere o aggiornare un determinato argomento. 

Riunioni online

Per le riunioni online si utilizzano applicazioni che possono funzionare all’interno del browser (Es. Google Hangout, in italiano ritrovo) o applicazioni dedicate a pagamento o freeware, disponibili per il download e l’installazione sul proprio pc. La creazione di una nuova riunione avviene all’interno del menù dell’applicazione, scegliendo la voce Nuovo e i parametri da specificare sono l’ora della riunione, la data e l’argomento. Oltre a questi è possibile specificare maggiori dettagli, come l’ordine del giorno o allegare documenti integrativi. Una volta creata la riunione è possibile annullarla. Google Hangout permette di effettuare videochiamate e videoconferenze con più persone contemporaneamente, fino a un massimo di 10 persone.  I destinatari devono essere selezionati tramite i propri contatti Google.  Hangout è disponibile su ogni device, siano essi tablet, smartphone e PC e permette la condivisione di file musicali, documenti, presentazioni e altro. Questa applicazione è utilizzabile con chiunque abbia un account Google. Se si avvia un Hangout con qualcuno che non ha un account Google, questi riceverà un invito a partecipare a un Hangout al proprio indirizzo email.
Aprire, chiudere un’applicazione di riunione online. Creare una riunione: ora, data, argomento. Annullare la riunione. Invitare, annullare l’invito a partecipanti, impostare i diritti di accesso. Avviare, concludere una riunione. Condividere, bloccare la condivisione del desktop, di file in una riunione online. Usare le funzioni di chat, video, audio disponibili in una riunione online.  

Gli ambienti di apprendimento online si possono dividere in:

In una piattaforma di apprendimento online coesistono entrambi i sistemi, in quanto hanno entrambi funzioni diverse e sono necessari al corretto funzionamento della piattaforma.

Caratteristiche, funzioni disponibili in un ambiente di apprendimento online:

Per accedere ad un corso online occorre collegarsi alla pagina web della piattaforma che ospita il corso online ed inserire le credenziali (nome utente e password). Una volta aver fatto l’accesso sarà sufficiente cliccare sul titolo del corso di interesse: in questo modo si accederà automaticamente al proprio corso. È possibile, in alcune tipologie di corsi online, iscriversi in autonomia ad attività di formazione. Questo può avvenire visualizzando corsi pubblici su piattaforme come Moodle.  Una volta scelto il corso di interesse sarà sufficiente cliccare sul pulsante iscriviti al corso e inserire i propri dati per avere accesso alle lezioni online. È possibile caricare, scaricare file, eseguire quiz, partecipare ai forum.

Collaborazione mobile

Per dispositivo mobile si considera un dispositivo utilizzabile in mobilità. Un notebook, non può essere considerato completamente un dispositivo in mobilità, in quanto non può usufruire di una connessione internet permanente. I dispositivi mobili sono i tablet, gli smartphone e i phablet.
Hanno un processore integrato e performante; dispositivi di comunicazione come webcam, microfono e altoparlanti integrati; display di dimensioni relativamente ampie; touchscreen per la visualizzazione e immissioni dei dati; connettività ad internet tramite le reti 3G e scheda SIM per la connessione alla rete mobile; possibilità di installare applicazioni (app) per le proprie esigenze; infine sono dotati di sistema operativo, che può essere Google Android, Apple iOS e Windows Phone.

Il Bluetooth è uno standard tecnologico di comunicazione wireless per lo scambio di dati in modo sicuro su distanze brevi. Questa tecnologia è molto utilizzata nei dispositivi mobile anche per far comunicare tra loro diversi dispositivi, come ad esempio periferiche di output (auricolari) o periferiche di input (tastiere e altro). Infatti il bluetooth può essere utilizzato per trasmettere dati, file e flussi audio.

Connessioni non cablate disponibili per i dispositivi mobili:

Comprendere le caratteristiche associate a tali opzioni, quali velocità, costi, disponibilità.
La principale differenza tra un dispositivo mobile e un notebook è la possibilità di mantenere la connessione di rete durante gli spostamenti dell’utente. Il wireless si basa su un access point che distribuisce la connessione al dispositivo. In alcuni luoghi è disponibile il Wi-Fi free, ovvero il libero accesso alla rete internet, altrimenti a pagamento. La rete internet mobile invece è costituita dalle reti 3G e 4G, (terza e quarta generazione di rete). Le reti 4G sono più performanti ma hanno costi più elevati. Il costo del servizio di navigazione internet mobile varia da operatore a operatore; esistono servizi ad abbonamento a pacchetto, ovvero con un massimo di dati di scaricamento

Sicurezza per i dispositivi mobili:

 
Le tecnologie wireless permettono il collegamento di un dispositivo mobile con la rete internet sfruttando la connessione wireless (WLAN). Spesso per poter accedere a una rete con queste caratteristiche è necessario inserire una chiave di rete: tale chiave rappresenta la protezione della rete stessa, con la quale vengono crittografati i dati trasmessi in rete. I dispositivi mobili individuano automaticamente la presenza di reti wireless (se l’opzione del dispositivo è attivata). Spesso, dopo l’individuazione di una rete protetta, appare sul dispositivo una notifica che la segnala con un’icona del wireless con un lucchetto accanto. La connessione a queste reti è possibile solo se si conosce la chiave di rete, che viene memorizzata dal dispositivo anche per eventuali altri connessioni.

Le applicazioni, definite App, costituiscono il vero punto di forza di un sistema operativo mobile: sono artefici di tutte le principali operazioni che si possono svolgere con questi dispositivi. Le loro funzionalità si possono così sintetizzare:

Le applicazioni, gratuite o a pagamento, si ricercano e ottengono a partire da app store cioè negozi online (Apple App Store per iOS, Google Play per i sistemi Android, Windows App Store per i sistemi Windows Phone). 
Installare, disinstallare un’applicazione su un dispositivo mobile. Aggiornare applicazioni su un dispositivo mobile. Usare un’applicazione su un dispositivo mobile, quale comunicazione voce o video, media sociali, mappe. 

La sincronizzazione permette che gli stessi file siano presenti su due dispositivi e che siano sempre aggiornati.
Le opzioni di sincronizzazione sono relative a ogni singola App e si impostano all’interno delle opzioni della App in questione, normalmente accedendo alle Impostazioni del device.

Potrebbe interessarti anche l'articolo ECDL acronimi, ECDL Modulo 3 Word Margini, rientri e tabulazioni, ECDL Modulo 4 Funzioni Excel

Se vuoi approfondire alcuni dei temi trattati, visita la pagina con le mie pubblicazioni cartacee e online

Segui l'hashtag #AndreaPacchiarotti