Anteprima
Vedrai una selezione di 7 pagine su 26
Informatica generale Pag. 1 Informatica generale Pag. 2
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Informatica generale Pag. 6
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Informatica generale Pag. 11
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Informatica generale Pag. 16
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Informatica generale Pag. 21
Anteprima di 7 pagg. su 26.
Scarica il documento per vederlo tutto.
Informatica generale Pag. 26
1 su 26
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

I linguaggi di programmazione

I linguaggi di programmazione agevolano la scrittura dei programmi applicativi e la verifica della loro correttezza. I più celebri sono:

  • C++
  • Visual Basic
  • Java
  • Pascal

Abbiamo ancora:

  • La barra del titolo, contiene il nome della finestra o del programma
  • La barra dei menu, riporta i comandi disponibili (file, modifica, ecc.)
  • La barra degli indirizzi, visualizza il percorso effettuato
  • La barra di stato, fornisce informazioni sulle operazioni o icone visualizzate

Qualunque documento creato con il computer occupa tanto spazio in backup.

memoria quanto è la sua dimensione. Significa copiare tutti i dati del sistema su di un supporto esterno come un hard disk esterno. L'attributo di un file può essere di sola lettura, mantenendo così una copia di riserva dei propri dati e programmi. Bisogna conservare la copia in un luogo lontano dal pc in cui si trovano i dati originali: sono dispositivi validi i cloud storage, i dischi esterni o rigidi. La formattazione è un'operazione di cancellazione, dopo di essa tutto il contenuto della chiavetta risulterà eliminato e non più accessibile. Un collegamento è una rappresentazione del file per accedere ad esso in modo rapido. Si può creare trascinando l'icona con ALT. La compressione evita che il file venga cancellato per sbaglio.di file e cartelle è unarecuperabile. Lo spazio occupato diventerà di 0 procedura che permette di diminuire labyte. dimensione senza modificare il contenuto. Le CARTELLE (DIRECTORY) sono usati per gestire i file memorizzati nelle unità di memoria in cui è possibile trovare risposte alle domande più modo ordinato. Possono essere presenti anche sottocartelle. Le cartelle dello stesso livello sono dette sorelle, Internet e la rete quelle dentro alle cartelle sono dette figlie dellacartella madre che le contiene. La RETE è l'insieme di componenti interconnesse tra loro. Lo spazio occupato da una casella vuota è 0 byte. INTERNET, ha avuto origine durante la guerra Nel RIQUADRO DI SPOSTAMENTO si vede tutta fredda come Arpanet, ed è la rete a livello la struttura delle cartelle. Si vedono delle frecce mondiale che mette a disposizione informazioni, necessarie per la visualizzazione.

delle file e materiale vario. sottocartelle. I due servizi più conosciuti sono la posta elettronica e il WWW. Per duplicare una cartella si usa CTRL + clic sulla cartella. Il codice in cui viene scritta una pagina ipertestuale è l'HTML (Hyper Text Markup Language).

Il MOTORE DI RICERCA è diverso dal browser ed è un sito Internet specifico che permette di ricercare informazioni a partire da parole chiave. Dato che le connessioni a internet sono pubbliche, quindi con accesso non protetto, c'è il rischio che le informazioni trasmesse sul web possano essere intercettate. Per questo motivo con una rete VPN è possibile crittografare i dati e inviarli solo a gruppi di computer specifici attraverso un'autenticazione: la sicurezza è quindi garantita dai

protocolli diTipo, è il protocollo di trasferimento o il cifratura e dall'autenticazione.

tipo di servizio (http, ftp, file ...)

Indirizzo, è il nome dell'elaboratore che Operatori telefonici contiene fisicamente la risorsa

Percorso, è la localizzazione logica Le aziende che permettono all'utente di accedere all'interno del computer alla rete internet si chiamano Internet Service

Oggetto, è il nome della risorsa Provider (ISP) (es. Tiscali, Fastweb). Esistono abbonamenti diversi a seconda della velocità di

Il nome del sito è costituito da due parti:

Dominio di secondo livello: il nome scelto Connessione su linea telefonica in fase di registrazione tradizionale: fino a 56 bps

Dominio di primo livello: indica il tipo di Connessione a banda larga: trasmissione e ricezione dei dati, inviati e ricevuti

Esempi di domini sono: .org (sito simultaneamente in

maggiore quantità, organizzativo), .edu (sito di educazione), sullo stesso cavo, è una connessione più.com (sito di commercio), .gov (sito veloce di quella assicurata da un normale governativo), (.net) enti che si occupano modem per linea telefonica tradizionale. della rete, .mil (enti militari) Viene anche chiamata ADSL.

INTRANET è una rete locale (LAN) usata Le tariffe possono essere: a tempo diall’interno di un’organizzazione per la connessione, senza un canone fisso; ad comunicazione e l’accesso alle informazioni abbonamento, viene definita flat e ed è sempre aziendali, del tutto simile alla rete internet. È attiva con alta velocità basata sul protocollo TCP/IP.

Se viene resa accessibile a persone esterne L’accesso a internet è possibile attraverso varie all’organizzazione si definisce EXTRANET. modalità di connessione:

Una VPN è un rete privata che sfrutta una rete Linea telefonica

tradizionale●pubblica per permettere ai computer di Telefono come modem, attraverso le reti●comunicare tra loro come se fossero collegati allo 3G o 4Gstesso server.ELISAB 10Accesso a Internet via cavo, una l’intero computer e quelli collegati. I virus● connessione a banda larga che utilizza lo si nascondono per un certo tempostesso cablaggio della TV via cavo chiamato LETARGO, controllano tutti gliConnessione Wireless, senza filo (es. eventi del sistema operativo o legati● Modem ADSL) all’utente. Quando si verifica l’eventoWi-max, è una connessione senza fili a atteso, ad esempio viene aperto un● banda larga che è in grado di raggiungere determinato file, il virus inizia la suavelocità maggiori e di diffondersi a azionemaggiore distanza Fase di trasmissione, il virus infetta○Connessione tramite satellite, a banda uno o più file● larga attraverso onde radio verso un Fase di riproduzione, il virus copia○satellite di trasmissione,

Il tuo compito è formattare il testo fornito utilizzando tag html.

ATTENZIONE: non modificare il testo in altro modo, NON aggiungere commenti, NON utilizzare tag h1;

permette di se stesso nel sistema navigare a buone velocità nelle località Fase di alterazione, il virus svolge○non coperte dalla linea ADSL il suo compito, ovvero danneggiare dati e programmi Software dannosi e antivirus WORM (verme), modifica il sistema●Un FIREWALL è un software presso il modem o operativo in modo da essere eseguito router, serve per proteggere contro aggressioni automaticamente ogni volta che viene provenienti dall’esterno e blocca programmi acceso il sistema, rimanendo attivo fin presenti sul computer che tentano di accedere a quando non si spegne il computer. Si internet senza il controllo dell’utente. replica come un virus, ma utilizza internet per la sua diffusione e non altri file MALWARE, è un software dannoso che SPYWARE, non attacca computer e ● ●viene installato senza il consenso, il suo programmi installati per danneggiarli, mas copo è creare danni al software del durante l’attività al pc raccoglie

ecomputer o ai dati dell'utente del pc, trasferisce dati e informazioni dell'utente, vengono bloccati attraverso un antivirus. che verranno venduti ad aziende perSi diffondono tra i pc attraverso i metodi di effettuare pubblicità miratacomunicazione come: chiave USB, email o ROOTKIT, è l'insieme o un singolo●reti informatiche software capace di controllare unTROJAN, consiste in un file nascosto computer locale o remoto nascondendosi.● all'interno di programmi di utilizzo comune In questo modo un hacker può accedere ee largo utilizzo, come giochi; questo codice impossessarsi del computer per usarlo alavora in background nel sistema con lo suoi scopi. Non sempre un rootkit è unscopo di danneggiarlo o rubare software maligno, per esempio in caso diinformazioni controllo remoto di un pc da parte di unVIRUS, si attiva e diffonde in modo centro di assistenza● indipendente dalla volontà dell'utente. Ha BACKDOOR, consentono

di superare le caratteristica di replicarsi infettando procedure di sicurezza per entrare nel sistema. Queste porte possono essere Truffe, email spedite da criminali che tentano di rubare denaro o l'identità per controllo remoto del pc da utenti non autorizzati. Se sono però installate automaticamente da malware permettono l'ingresso di utenti senza il permesso del proprietario del pc.

L'ERGONOMIA è la scienza che studia il modo migliore di sfruttare un ambiente, il luogo e gli strumenti di lavoro al fine di non danneggiare la salute del lavoratore e migliorare il suo rendimento.

ADWARE, è un programma che propone messaggi pubblicitari attraverso finestre popup o durante il processo di installazione di un software che rallentano le prestazioni di un computer.

BOTNET, attraverso falle nella sicurezza o

La legge italiana, attraverso al d.lgs 81/08, testo

mancanze dell'utente, il dispositivo viene unico sulla sicurezza, successivo alla legge 626/94, la legge sulla sicurezza nei luoghi di(botmaster) di controllare il sistema da lavoro, si occupa di stabilire le regole per la protezione della salute dei lavoratori cheall'insaputa del proprietario utilizzano il computer. In particolare un lavoratore KEYLOGGER, strumento capace di ha diritto a una pausa lavorativa di 15 minuti ogni2 ore di lavoro continuativo al pc. Durante le ore passate davanti allo schermo di un computer, si assumono delle posture (posizioni) DIALER, programma che si
Dettagli
A.A. 2021-2022
26 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher elisa.bonino97 di informazioni apprese con la frequenza delle lezioni di Informatica generale e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Chiappi Massimo.