vuoi
o PayPal
tutte le volte che vuoi
In parole molto semplici il server quindi non è nient’altro che un computer (può essere grosso
oppure un normale pc) che risponde a delle richieste che gli vengono effettuate da altri pc
25 MULTITASKING: (in italiano multiprocessualità), in informatica, si indica la capacità di un
software che permetta di eseguire più programmi contemporaneamente: se ad esempio viene
chiesto al sistema di eseguire contemporaneamente due processi A e B, la CPU eseguirà per
qualche istante di tempo il processo A, poi per qualche istante successivo il processo B, poi tornerà
a eseguire il processo A e così via.
26 SPAM: Lo spamming, è l'invio anche verso indirizzi generici, non verificati o sconosciuti, di
messaggi ripetuti ad alta frequenza o a carattere di monotematicità tale da renderli indesiderati
(generalmente commerciali o offensivi) ed è noto anche come posta spazzatura (in inglese junk
mail).
27 FORMATTAZZIONE: La formattazione, in informatica, è l'operazione tramite la quale si prepara
per l'uso un supporto di memorizzazione di massa, come ad esempio un disco fisso o una sua
partizione, per renderlo idoneo all'archiviazione di dati, impostando la struttura del file system che
vi verrà creato sopra.
28 PEC: è l'acronimo di Posta Elettronica Certificata. E' un sistema che consente l'invio di messaggi
email conferendo valore legale al processo di consegna dei messaggi, essendo fornita al mittente
la documentazione elettronica attestante l'invio e la consegna di documenti informatici.
29 @:è un logogramma adoperato soprattutto in informatica. : il simbolo @, usato negli indirizzi
degli utenti sulle reti (Internet, ecc.).
30 MALWARE: nella sicurezza informatica, indica un qualsiasi programma informatico usato per
disturbare le operazioni svolte da un utente di un computer.
31 PASSWORD: parola d'ordine/di riconoscimento, chiave di protezione/accesso; indica la parola
d'ordine che bisogna conoscere per poter accedere ad un determinato servizio
32 PLUG IN: in campo informatico è un programma non autonomo che interagisce con un altro
programma per ampliarne o estenderne le funzionalità originarie. Ad esempio, un plugin per un
software di grafica permette l'utilizzo di nuove funzioni non presenti nel software principale.
33 OPEN SURCE: In informatica indica un software rilasciato con un tipo di licenza che consente
ad altri programmatori di apportare liberamente modifiche al codice sorgente dell'applicativo per
migliorare le funzionalità o correggere errori, o ridistribuirlo.
34 POSTA ELETTRONICA: è un servizio Internet grazie al quale ogni utente abilitato può inviare e
ricevere dei messaggi utilizzando un computer o altro dispositivo elettronico (es. palmare,
smartphone, tablet, ecc.) connesso in rete attraverso un proprio account di posta registrato
35 FIREWALL: meccanismo HW e/o SW che permette di impostare restrizioni all'accesso ad uno o
più computer collegati in rete. è un componente di difesa perimetrale di una rete informatica
36 ACCOUNT: si indica generalmente un insieme di funzionalità, strumenti e contenuti attribuiti ad
un particolare nome utente appartenente, a sua volta, ad un determinato contesto operativo (in
genere siti web
37 INVALIDED NAME: messaggio che si riceve quando si invia una e-mail ad un indirizzo di posta
elettronica non corretto.
38 EXCEL: è un programma prodotto da Microsoft, dedicato alla produzione ed alla gestione di
fogli elettronici
39 JAVA: linguaggio di programmazione orientato ad oggetti che permette di arricchire le pagine
del Web con animazioni e altri effetti speciali.
40 TOUCH SCREEN: (toccare lo schermo) tecnologia che permette di interagire con un programma
su computer toccando alcune zone dello schermo
41 PHISHING: è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato
cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici
di accesso, fingendosi un ente affidabile in una comunicazione digitale.
42 LAPTOP: Il computer portatile, noto anche con i nomi inglesi di laptop o notebook, è un tipo di
personal computer pensato per poter essere trasportato a mano da una sola persona
43 INTRANET: con questo termine si intende una rete privata realizzata entro i confini dell'azienda
e invisibile o solo parzialmente visibile dall'esterno. Viene utilizzata per convogliare informazioni
all'attività produttiva interna ed esterna. Quando esce dai confini aziendali prende il nome di
extranet, ossia una rete geografica di ampia portata che viene utilizzata unicamente da persone
autorizzate per scopi privati.
44 POWER POINT: è una delle tante applicazioni per creare e organizzare delle presentazioni. è il
programma di presentazione prodotto da Microsoft.
45 WWW: World Wide Web. ragnatela globale .Servizio Internet che permette di stabilire
collegamenti ipertestuali tra documenti memorizzati su computer connessi ad Internet, detti Web
Server
46 WORD: Microsoft Word è un programma di videoscrittura prodotto da Microsoft, distribuito
con licenza commerciale. È parte della suite di software di produttività personale Microsoft Office,
ed è disponibile per i sistemi operativi Windows e MacOS. È attualmente il programma del suo
genere più diffuso nel mondo.
47 Con INPUT/OUTPUT (abbreviato I/O), in informatica si intendono tutte le interfacce
informatiche messe a disposizione da un sistema operativo ai programmi, per effettuare uno
scambio di dati o segnali. Input: (introdurre, immettere, entrata, ingresso) questo termine è usato
per indicare l'immissione dei dati da parte dell'utente in un programma o, per identificare i
dispositivi di ingresso, cioè quelli che permettono al computer di ricevere i dati.( TASTIERA
SCANNER E MOUSE). emettere (risultati), uscita (di dati); è la fase in cui il programma fornisce
delle informazioni all'utente oppure, una periferica trasmette i dati fuori dal PC. Esempi di output
sono: la stampa su carta, la visualizzazione sul monitor, l'invio di dati al modem ecc.
48 CHIAVETTA USB: è una memoria di massa portatile che si collega al computer mediante la
porta USB.
49 TIPI DI MEMORIE
ROM: Read Only Memory non è modificabile e non è volatile. In genere è alloggiata sulla scheda
madre del computer.
RAM: Random Access Memory; è modificabile ed è volatile. E' detta memoria centrale. Nella RAM
sono memorizzati i programmi quando devono essere eseguiti e i dati su cui operano. In genere è
alloggiata nella scheda madre del computer.
Di Massa: è la memoria permanente del computer, è non volatile e modificabile. Si usa per salvare
il contenuto della memoria RAM quando lo si vuole conservare oltre lo spegnimento del computer
per riutilizzarlo sucessivamente. Tra le memorie di massa si distinguono: Floppy Disk Hard Disk o
disco rigido con capacità standard di decine di Giga Byte.
50 DIFFERENZA TRA HARD DISK E FLOPPY DISK:
Hard disk: (disco fisso/rigido) supporto magnetico, per la registrazione / lettura dei dati.
Floppy disk: (dischi flessibili) supporto magnetico rimovibile per la registrazione / lettura dei dati
51 POSIZIONE ERGONOMICA DAVANTI AL PC:
Mantieni la schiena ben dritta, Rilassa le spalle e non tendere a incurvare il collo, Appoggia i piedi
a terra. La posizione migliore da mantenere quando si è al pc è con i piedi ben appoggiati a terra,
con le gambe che formano un angolo di 90 gradi. Se la distanza da terra non lo permette, meglio
utilizzare un poggiapiedi. Inoltre, è bene cercare di non accavallare le gambe, o almeno alternare
la gamba accavallata per non compromettere una buona circolazione venosa. Scegli la sedia giusta
e regolala a dovere. Mantieni la giusta distanza fra occhi e schermo. Sia per la salute della vista, sia
per non sforzare il collo e la parte superiore del corpo, è necessario stare alla giusta distanza dallo
schermo del computer. Fra monitor e occhi dovresti mantenere una distanza che va dai 50 agli 80
cm (dipende anche dalle dimensioni dello schermo).
52 COSA DEVE CONTENERE UNA PASSWORD: La password deve essere composta da almeno 8
caratteri, possibilmente alfanumerici, sia lettere che numeri e simboli
53 MOTORE DI RICERCA: Nell'ambito delle tecnologie di Internet, un motore di ricerca è un
sistema automatico che, su richiesta, analizza un insieme di dati e restituisce un indice dei
contenuti disponibili classificandoli in modo automatico in base a formule statistico-matematiche
che ne indichino il grado di rilevanza data una determinata chiave di ricerca.(es GOOGLE)
54 RETE DI COMPUTER :è un insieme di dispositivi hardware e software collegati l'un l'altro che,
attraverso appositi canali di comunicazione, permettono di scambiarsi risorse, dati o informazioni.
55 CPU: unità di elaborazione centrale (microprocessore). È il cuore del computer, in cui avviene
l'esecuzione effettiva delle operazioni sui dati e dei calcoli.
56 SCHEDA AUDIO: (o interfaccia audio se esterna) è, fondamentalmente, il componente
hardware che dal punto di vista sonoro collega il computer con il mondo esterno: in pratica, ciò
che permette di registrare suoni, così come di emetterne.
57 SISTEMA OPERATIVO: in informatica, è un software di sistema che gestisce le risorse hardware
e software della macchina, fornendo servizi di base ai software applicativi. Sono sistemi operativi il
DOS, Unix, Windows '9x, Mac/OS.
58 UNITà DISCO: è una tipologia di unità di memoria che si contraddistingue per memorizzare i
dati
59 DESKTOP: a schermata di Windows viene chiamata desktop, cioè " piano della scrivania ". È il
posto su cui appoggiano gli oggetti con cui si lavora: documenti, cartelle, programmi
60 ESTENSIONE MP3: è un algoritmo di compressione audio, in grado di ridurre drasticamente la
quantità di dati richiesti per memorizzare un suono, mantenendo comunque una riproduzione
accettabilmente fedele del file originale non compresso
61 TROJAN HORSE: (cavallo di Troia), nell'ambito della sicurezza informatica, indica un tipo di
malware.
62 FIRMA DIGITALE: è un particolare tipo di firma elettronica qualificata basata su un sistema di
chiavi asimmetriche a coppia, una pubblica e una privata, che consente al titolare tramite la chiave
privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di
verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti
informatici. La firma digitale è l'equivalente informatico di una firma autografa apposta su carta ed
ha il suo stesso valore legale. La sua funzione è quella di garantire autenticità, integrità e validità di
un documento
63 BACKUP: