Anteprima
Vedrai una selezione di 6 pagine su 25
Domande aperte Abilità informatiche e telematiche, evidenziate le domande uscite all'esame del 13/02/2024 Pag. 1 Domande aperte Abilità informatiche e telematiche, evidenziate le domande uscite all'esame del 13/02/2024 Pag. 2
Anteprima di 6 pagg. su 25.
Scarica il documento per vederlo tutto.
Domande aperte Abilità informatiche e telematiche, evidenziate le domande uscite all'esame del 13/02/2024 Pag. 6
Anteprima di 6 pagg. su 25.
Scarica il documento per vederlo tutto.
Domande aperte Abilità informatiche e telematiche, evidenziate le domande uscite all'esame del 13/02/2024 Pag. 11
Anteprima di 6 pagg. su 25.
Scarica il documento per vederlo tutto.
Domande aperte Abilità informatiche e telematiche, evidenziate le domande uscite all'esame del 13/02/2024 Pag. 16
Anteprima di 6 pagg. su 25.
Scarica il documento per vederlo tutto.
Domande aperte Abilità informatiche e telematiche, evidenziate le domande uscite all'esame del 13/02/2024 Pag. 21
1 su 25
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DEFINIZIONE DI VIRUS INFORMATICO E SUOI EFFETTI.

Un virus è un programma costruito per danneggiare un computer all'insaputa

dell'utente, danneggiandone i file e il software (ad esempio cancellandoli o

alterandoli, o addirittura formattando il disco fisso) e, nei casi più gravi, l'hardware.

Un virus aggiunge copie di se stesso ad altri file. Un computer viene “infettato”

quando viene eseguito un programma infetto, oppure quando viene avviato da un

disco i cui file di sistema sono infetti, oppure quando viene aperto un documento

infetto.

domanda 26

GLI ANTIVIRUS, DISINFETTARE UN FILE.

Un antivirus è un software che controlla l'attività dell'utente del computer

identificando i file infetti da virus e impedendogli di aprirli o eseguirli. Una volta che

l'antivirus rileva un file infetto tenta prima di ripararlo eliminando il virus, se non ci

riesce permette di eliminarlo. L'antivirus riconosce i virus grazie alle definizioni

degli stessi che ha in memoria, i quali sono dei file che descrivono tutti i virus

conosciuti. 5

Lezione 4

In MS excel come è possibile inserire un grafico a partire da

una tabella di dati? Descrivere i passaggi.

Una volta pronta una tabella con i dati che si vuole rappresentare è necessario

selezionarli, cliccare su inserisci e nel gruppo ‘grafici’ scegliere quello che si

preferisce.

Descrivere le differenze tra una cartella di lavoro e un foglio

excel.

Una cartella di lavoro è un file generalmente costituito da più fogli di lavoro,

mentre un foglio excel è costituito da più celle. Di default una cartella di lavoro

ha inizialmente un solo foglio di lavoro, a piacimento è possibile aggiungerne altri.

Come e in che modo è possibile inserire, modificare e

cancellare dati in MS Excel?

Per inserire i dati in excel bisogna innanzitutto individuare dove si vuole collocarli,

cliccare nella cella giusta e iniziare a scrivere. Per modificare un dato già inserito

basta cliccare due volte nella cella e selezionare il tipo di modifica che si vuole

effettuare. Per cancellare i dati invece basta cliccare sulla cella e premere canc

sulla tastiera.

Lezione 5

Elencare e descrivere la procedura per inserire almeno tre

elementi differenti in una rappresentazione di powerpoint.

Per creare una nuova rappresentazione secondo un modello già preimpostato

basta cliccare su File-Nuovo e si apriranno tanti modelli. Scelto uno di questi si

presenterà una diapositiva dove si può lavorare inserendo il testo negli appositi

spazi, aggiungendo immagini, aggiungendo il titolo ecc.

Che cos’è una rappresentazione power point e da quali

elementi è caratterizzata?

Una rappresentazione powerpoint è un documento costituito da più diapositive su

cui si può inserire testi, immagini, link, grafici, sfondi e tanto altro. 6

Lezione 6

A cosa serve un browser? Elenca le sue funzioni.

Un browser è un programma che permette di navigare in internet, cioè di

visualizzare pagine web ed interagire con esse.

Tra le sue funzioni principali troviamo: usare una navigazione per schede, usare

una memoria cache per ricordare i link visitati, poter scaricare file, dare l’anteprima

delle pagine da stampare.

Confrontare una rete Client-Server e una Peer to Peer.

Il modello client-server è basato su due tipologie di computer collegati tra loro

tramite una rete: un computer "server" che fornisce certi servizi ai computer della

rete e gli altri computer, detti "client", che fruiscono del servizio.

In una rete peer-to-peer, tutti i calcolatori collegati possono svolgere le due

funzioni.

Che cosa consiste una rete di calcolatori? Quali sono i

vantaggi?

Una rete di calcolatori è un insieme di dispositivi autonomi che svolgono

compiti programmati di calcolo e comunicazione.

Tra i vantaggi di una rete di calcolatori troviamo: la condivisione di periferiche tra gli

utenti, l’invio e la condivisione di file, la possibilità di effettuare in contemporanea

attività su due computer ecc.

Le tipologie di rete sono LAN che individua una rete di computer di estensione

locale, WAN che individua una rete geografica di estensione variabile da una città

all’interno di un pianeta. Internet è la rete WAN per eccellenza.

Lezione 7

Che cos’è la posta elettronica certificata e da cosa si

differenzia dalla posta elettronica normale?

La Pec è una tipologia di posta elettronica che utilizza un server sicuro che

implica una maggiore sicurezza per lo scambio di email, visto che solo una

casella di posta Pec può leggere una mail di posta elettronica certificata.

Inoltre il messaggio è accompagnato da una serie di informazioni che ne

garantiscono l’autenticità, evitando così di ricevere spam. 7

A differenza della normale posta elettronica, inoltre, la certificata ha valore

legale, ed è per questo che è anche utilizzata negli scambi di messaggi

ufficiali tra le pubbliche amministrazioni, anche della Giustizia.

Lezione 8

Esporre il concetto di sicurezza informatica e cosa implica nei

confronti di chi gestisce i dati sensibili.

La sicurezza informatica riguarda tutti quegli accorgimenti che impediscono

a persone mal intenzionate di entrare nei database dove sono contenuti

documenti e informazioni a cui non dovrebbero avere accesso.

Tra questi fanno parte anche i dati sensibili, i quali vengono raccolti dai siti internet

che permettono all’utente di registrarsi e inserire password.

In merito all'informatica giuridica, definire il concetto di

"Copyright".

Il copyright è la forma di tutela delle attività intellettuali su internet.

Nell’ambito dell’informatica giuridica è più corretto parlare di ‘digital copyright’, cioè

di norme che regolano la diffusione di opere intellettuali su internet.

Lezione 9

Descrivere nel modo più semplice possibile la differenza tra

INTERPRETE e TRADUTTORE.

L’interprete e il traduttore sono due metodi utilizzati per fare in modo che il

calcolatore digitale, il quale ha un linguaggio macchina, esegua le istruzioni

scritte in un linguaggio detto ‘di programmazione’.

Il traduttore sostituisce completamente il linguaggio macchina da quello di

programmazione.

L’interprete scrive il programma direttamente codificato in modo che possa esser

letto dal linguaggio macchina senza l’aiuto di nessun traduttore. 8

Fornire una definizione generale di calcolatore digitale

comprensiva delle tre caratteristiche fondamentali

Il calcolatore digitale elabora informazioni utilizzando il sistema binario,

esegue calcoli matematici.

Ha tre caratteristiche fondamentali: rappresentazione digitale, memoria digitale e

elaborazione digitale. Quest’ultime sono alla base del funzionamento di tutti i

dispositivi informatici.

Cos’è una macchina virtuale? Perché è stato così importante

introdurre questo concetto?

La macchina virtuale è un programma che simula l’ambiente di un computer reale.

Grazie alla sua creazione si può superare il problema del linguaggio macchina

in cui vanno scritti i programmi per poter essere compresi dall’ambiente computer.

Con la macchina virtuale si può realizzare il programma direttamente in linguaggio

macchina andando a superare i modelli di traduzione e interpretazione per le azioni

più difficili.

Lezione 10

1) Descrivere la figura di Ada Lovelace e la sua relazione con Babbage.

Ada Lovelace fu la prima programmatrice al mondo e in suo onore fu chiamato il

linguaggio di programmazione Ada.

Charles Babbage, inventore di una macchina chiamata ‘motore analitico’,

assunse Ada Augusta Lovelace. Ella iniziò a scrivere annotazioni dettagliate sul

Motore analitico, sviluppando il concetto di "programma", introducendo l'idea che la

macchina potesse essere utilizzata per elaborare qualsiasi tipo di informazione,

non solo numeri. Ada sviluppò quindi i concetti chiave della programmazione,

proponendo il primo algoritmo.

2) Perché John Atanasoff è considerato il padre dei calcolatori

moderni?

Negli Stati Uniti John Atanasoff dell‘Iowa State College e George Stibitz dei Bell

Labs, si dedicarono alla progettazione di calcolatori.

La macchina di Atanasoff era incredibilmente avanzata per l'epoca: era

basata sull'aritmetica binaria e utilizzava dei condensatori per la memoria.

Affinché la loro carica non si disperdesse, la memoria veniva periodicamente

aggiornata, secondo un processo che Atanasoff chiamò “jogging the memory”. 9

Le moderne memorie dinamiche (DRAM) funzionano secondo lo stesso principio.

Sfortunatamente la macchina non divenne mai realmente operativa; in un certo

senso Atanasoff fu come Babbage, cioè un precursore che non ebbe successo a

causa dell'inadeguatezza tecnologica del proprio tempo.

3) In che modo la guerra ha influenzato la realizzazione di nuovi

calcolatori digitali?

All'inizio della seconda guerra mondiale era fondamentale trovare un modo per

comunicare senza farsi intercettare dai nemici.

Lo spionaggio britannico riuscì a procurarsi una macchina ENIGMA grazie all'aiuto

dei servizi segreti polacchi che erano riusciti a rubarla ai tedeschi.

Tuttavia, per poter decifrare un messaggio codificato occorreva svolgere

un'enorme quantità di calcoli ed era necessario poterlo fare molto velocemente,

non appena il comando veniva intercettato, affinché ciò potesse essere di una

qualche utilità. Per decodificare questi messaggi il governo britannico creò un

laboratorio segretissimo per la costruzione di un computer chiamato COLOSSUS.

Il famoso matematico inglese Alan Turing diede il suo aiuto alla progettazione di

questa macchina. COLOSSUS divenne operativo nel 1943 ma, dato che il governo

britannico tenne sotto segreto militare per 30 anni praticamente ogni aspetto del

progetto, lo sviluppo di COLOSSUS non ebbe alcun seguito.

Lezione 11

Citare almeno tre calcolatori digitali a circuiti integrati.

Tra i numerosi calcolatori digitali che hanno sfruttato i circuiti integrati, contribuendo

all'evoluzione e alla diffusione della tecnologia informatica ci sono ad esempio Intel

8080, Apple II e IBM PC (Intel 8088).

Citare almeno tre tipi di calcolatori digitali a transistor.

Tra i molti calcolatori digitali a transistor che hanno contribuito allo sviluppo e alla

diffusione della tecnologia informatica ci sono ad esempio IBM 1401, DEC PDP-8 e

Intel 4004. 10

Qual'è la differenza tra la tecnologia a valvole e quella a

transistor? L'arrivo dei transistor che novità ha portato nella

costruzione dei calcolatori digitali?

La differenza tra la tecnolog

Dettagli
A.A. 2023-2024
25 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher irenevitali2003 di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Botteri Riccardo.