Anteprima
Vedrai una selezione di 3 pagine su 9
Informatica Pag. 1 Informatica Pag. 2
Anteprima di 3 pagg. su 9.
Scarica il documento per vederlo tutto.
Informatica Pag. 6
1 su 9
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

In parole molto semplici il server quindi non è nient’altro che un computer (può essere grosso

oppure un normale pc) che risponde a delle richieste che gli vengono effettuate da altri pc

25 MULTITASKING: (in italiano multiprocessualità), in informatica, si indica la capacità di un

software che permetta di eseguire più programmi contemporaneamente: se ad esempio viene

chiesto al sistema di eseguire contemporaneamente due processi A e B, la CPU eseguirà per

qualche istante di tempo il processo A, poi per qualche istante successivo il processo B, poi tornerà

a eseguire il processo A e così via.

26 SPAM: Lo spamming, è l'invio anche verso indirizzi generici, non verificati o sconosciuti, di

messaggi ripetuti ad alta frequenza o a carattere di monotematicità tale da renderli indesiderati

(generalmente commerciali o offensivi) ed è noto anche come posta spazzatura (in inglese junk

mail).

27 FORMATTAZZIONE: La formattazione, in informatica, è l'operazione tramite la quale si prepara

per l'uso un supporto di memorizzazione di massa, come ad esempio un disco fisso o una sua

partizione, per renderlo idoneo all'archiviazione di dati, impostando la struttura del file system che

vi verrà creato sopra.

28 PEC: è l'acronimo di Posta Elettronica Certificata. E' un sistema che consente l'invio di messaggi

email conferendo valore legale al processo di consegna dei messaggi, essendo fornita al mittente

la documentazione elettronica attestante l'invio e la consegna di documenti informatici.

29 @:è un logogramma adoperato soprattutto in informatica. : il simbolo @, usato negli indirizzi

degli utenti sulle reti (Internet, ecc.).

30 MALWARE: nella sicurezza informatica, indica un qualsiasi programma informatico usato per

disturbare le operazioni svolte da un utente di un computer.

31 PASSWORD: parola d'ordine/di riconoscimento, chiave di protezione/accesso; indica la parola

d'ordine che bisogna conoscere per poter accedere ad un determinato servizio

32 PLUG IN: in campo informatico è un programma non autonomo che interagisce con un altro

programma per ampliarne o estenderne le funzionalità originarie. Ad esempio, un plugin per un

software di grafica permette l'utilizzo di nuove funzioni non presenti nel software principale.

33 OPEN SURCE: In informatica indica un software rilasciato con un tipo di licenza che consente

ad altri programmatori di apportare liberamente modifiche al codice sorgente dell'applicativo per

migliorare le funzionalità o correggere errori, o ridistribuirlo.

34 POSTA ELETTRONICA: è un servizio Internet grazie al quale ogni utente abilitato può inviare e

ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico (es. palmare,

smartphone, tablet, ecc.) connesso in rete attraverso un proprio account di posta registrato

35 FIREWALL: meccanismo HW e/o SW che permette di impostare restrizioni all'accesso ad uno o

più computer collegati in rete. è un componente di difesa perimetrale di una rete informatica

36 ACCOUNT: si indica generalmente un insieme di funzionalità, strumenti e contenuti attribuiti ad

un particolare nome utente appartenente, a sua volta, ad un determinato contesto operativo (in

genere siti web

37 INVALIDED NAME: messaggio che si riceve quando si invia una e-mail ad un indirizzo di posta

elettronica non corretto.

38 EXCEL: è un programma prodotto da Microsoft, dedicato alla produzione ed alla gestione di

fogli elettronici

39 JAVA: linguaggio di programmazione orientato ad oggetti che permette di arricchire le pagine

del Web con animazioni e altri effetti speciali.

40 TOUCH SCREEN: (toccare lo schermo) tecnologia che permette di interagire con un programma

su computer toccando alcune zone dello schermo

41 PHISHING: è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato

cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici

di accesso, fingendosi un ente affidabile in una comunicazione digitale.

42 LAPTOP: Il computer portatile, noto anche con i nomi inglesi di laptop o notebook, è un tipo di

personal computer pensato per poter essere trasportato a mano da una sola persona

43 INTRANET: con questo termine si intende una rete privata realizzata entro i confini dell'azienda

e invisibile o solo parzialmente visibile dall'esterno. Viene utilizzata per convogliare informazioni

all'attività produttiva interna ed esterna. Quando esce dai confini aziendali prende il nome di

extranet, ossia una rete geografica di ampia portata che viene utilizzata unicamente da persone

autorizzate per scopi privati.

44 POWER POINT: è una delle tante applicazioni per creare e organizzare delle presentazioni. è il

programma di presentazione prodotto da Microsoft.

45 WWW: World Wide Web. ragnatela globale .Servizio Internet che permette di stabilire

collegamenti ipertestuali tra documenti memorizzati su computer connessi ad Internet, detti Web

Server

46 WORD: Microsoft Word è un programma di videoscrittura prodotto da Microsoft, distribuito

con licenza commerciale. È parte della suite di software di produttività personale Microsoft Office,

ed è disponibile per i sistemi operativi Windows e MacOS. È attualmente il programma del suo

genere più diffuso nel mondo.

47 Con INPUT/OUTPUT (abbreviato I/O), in informatica si intendono tutte le interfacce

informatiche messe a disposizione da un sistema operativo ai programmi, per effettuare uno

scambio di dati o segnali. Input: (introdurre, immettere, entrata, ingresso) questo termine è usato

per indicare l'immissione dei dati da parte dell'utente in un programma o, per identificare i

dispositivi di ingresso, cioè quelli che permettono al computer di ricevere i dati.( TASTIERA

SCANNER E MOUSE). emettere (risultati), uscita (di dati); è la fase in cui il programma fornisce

delle informazioni all'utente oppure, una periferica trasmette i dati fuori dal PC. Esempi di output

sono: la stampa su carta, la visualizzazione sul monitor, l'invio di dati al modem ecc.

48 CHIAVETTA USB: è una memoria di massa portatile che si collega al computer mediante la

porta USB.

49 TIPI DI MEMORIE

ROM: Read Only Memory non è modificabile e non è volatile. In genere è alloggiata sulla scheda

madre del computer.

RAM: Random Access Memory; è modificabile ed è volatile. E' detta memoria centrale. Nella RAM

sono memorizzati i programmi quando devono essere eseguiti e i dati su cui operano. In genere è

alloggiata nella scheda madre del computer.

Di Massa: è la memoria permanente del computer, è non volatile e modificabile. Si usa per salvare

il contenuto della memoria RAM quando lo si vuole conservare oltre lo spegnimento del computer

per riutilizzarlo sucessivamente. Tra le memorie di massa si distinguono: Floppy Disk Hard Disk o

disco rigido con capacità standard di decine di Giga Byte.

50 DIFFERENZA TRA HARD DISK E FLOPPY DISK:

Hard disk: (disco fisso/rigido) supporto magnetico, per la registrazione / lettura dei dati.

Floppy disk: (dischi flessibili) supporto magnetico rimovibile per la registrazione / lettura dei dati

51 POSIZIONE ERGONOMICA DAVANTI AL PC:

Mantieni la schiena ben dritta, Rilassa le spalle e non tendere a incurvare il collo, Appoggia i piedi

a terra. La posizione migliore da mantenere quando si è al pc è con i piedi ben appoggiati a terra,

con le gambe che formano un angolo di 90 gradi. Se la distanza da terra non lo permette, meglio

utilizzare un poggiapiedi. Inoltre, è bene cercare di non accavallare le gambe, o almeno alternare

la gamba accavallata per non compromettere una buona circolazione venosa. Scegli la sedia giusta

e regolala a dovere. Mantieni la giusta distanza fra occhi e schermo. Sia per la salute della vista, sia

per non sforzare il collo e la parte superiore del corpo, è necessario stare alla giusta distanza dallo

schermo del computer. Fra monitor e occhi dovresti mantenere una distanza che va dai 50 agli 80

cm (dipende anche dalle dimensioni dello schermo).

52 COSA DEVE CONTENERE UNA PASSWORD: La password deve essere composta da almeno 8

caratteri, possibilmente alfanumerici, sia lettere che numeri e simboli

53 MOTORE DI RICERCA: Nell'ambito delle tecnologie di Internet, un motore di ricerca è un

sistema automatico che, su richiesta, analizza un insieme di dati e restituisce un indice dei

contenuti disponibili classificandoli in modo automatico in base a formule statistico-matematiche

che ne indichino il grado di rilevanza data una determinata chiave di ricerca.(es GOOGLE)

54 RETE DI COMPUTER :è un insieme di dispositivi hardware e software collegati l'un l'altro che,

attraverso appositi canali di comunicazione, permettono di scambiarsi risorse, dati o informazioni.

55 CPU: unità di elaborazione centrale (microprocessore). È il cuore del computer, in cui avviene

l'esecuzione effettiva delle operazioni sui dati e dei calcoli.

56 SCHEDA AUDIO: (o interfaccia audio se esterna) è, fondamentalmente, il componente

hardware che dal punto di vista sonoro collega il computer con il mondo esterno: in pratica, ciò

che permette di registrare suoni, così come di emetterne.

57 SISTEMA OPERATIVO: in informatica, è un software di sistema che gestisce le risorse hardware

e software della macchina, fornendo servizi di base ai software applicativi. Sono sistemi operativi il

DOS, Unix, Windows '9x, Mac/OS.

58 UNITà DISCO: è una tipologia di unità di memoria che si contraddistingue per memorizzare i

dati

59 DESKTOP: a schermata di Windows viene chiamata desktop, cioè " piano della scrivania ". È il

posto su cui appoggiano gli oggetti con cui si lavora: documenti, cartelle, programmi

60 ESTENSIONE MP3: è un algoritmo di compressione audio, in grado di ridurre drasticamente la

quantità di dati richiesti per memorizzare un suono, mantenendo comunque una riproduzione

accettabilmente fedele del file originale non compresso

61 TROJAN HORSE: (cavallo di Troia), nell'ambito della sicurezza informatica, indica un tipo di

malware.

62 FIRMA DIGITALE: è un particolare tipo di firma elettronica qualificata basata su un sistema di

chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave

privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di

verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti

informatici. La firma digitale è l'equivalente informatico di una firma autografa apposta su carta ed

ha il suo stesso valore legale. La sua funzione è quella di garantire autenticità, integrità e validità di

un documento

63 BACKUP:

Dettagli
A.A. 2017-2018
9 pagine
SSD Scienze mediche MED/45 Scienze infermieristiche generali, cliniche e pediatriche

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher annalauraparrella di informazioni apprese con la frequenza delle lezioni di Infermieristica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof Mazzeo Antonino.