Nessun titolo diapositiva - Corso di laurea in Igiene Dentale
Transcript
Nessun titolo diapositiva - Corso di laurea in Igiene Dentale
I.C.T Introduzione al trattamento dei dati Sistemi Operativi Office Automation Networking Elementi di Informatica IL COMPUTER IL COMPUTER HARDWARE "Hardware: è la parte fisica dell’elaboratore elettronico" Information Technology (ICT) • È la disciplina che si occupa dell’archiviazione, dell’elaborazione, della trasformazione e della rappresentazione delle informazioni con l’aiuto del computer e delle tecnologie a esso connesse • Il computer è un insieme di parti che collaborano fra loro: – Hardware – Software 3 Hardware (HW) • L’HW è costituito dalle componenti fisiche, elettroniche o meccaniche del computer: – Tastiera – Mouse – Monitor – RAM – CPU – Lettore CD-ROM –… • È tutto ciò che si può toccare… Elementi di Informatica Software (SW) • Sono i programmi che vengono eseguiti dal computer e che permettono all’hardware di funzionare • Categorie di SW: – Software di base, ovvero l’insieme di programmi che si occupano della gestione dell’hardware (Sistema Operativo, compilatori, …) – Software applicativo, è rappresentato dall’insieme di programmi che permettono di utilizzare il computer per svolgere compiti specifici (editor di testo, videogiochi, programmi di posta elettronica, …) Elementi di Informatica HARDWARE MONITOR Componenti di un PERSONAL COMPUTER Desktop version CASE (DESKTOP o TOWER) MOUSE TASTIERA Elementi di Informatica HARDWARE CASE ALLOGGIAMENTO CPU, MOTHER BOARD, SCHEDE VIDEO E AUDIO, HARD DISK, SCHEDE DI RETE, ETC. Masterizzatore Lettori di: CD ROM / DVD Floppy disk 3,5’ Multi card Elementi di Informatica I DRIVER In informatica, è detto driver l'insieme di procedure che permette ad un sistema operativo di pilotare un dispositivo hardware. Il driver permette al sistema operativo di utilizzare l'hardware senza sapere come esso funzioni . Ne consegue che un driver è specifico • sia dal punto di vista dell'hardware che pilota, • sia dal punto di vista del sistema operativo per cui è scritto. Non è possibile utilizzare driver scritti per un sistema operativo su uno differente, perché l'interfaccia è generalmente diversa. Elementi di Informatica Dispositivi di memoria portatili (USB drive) Per scollegare o rimuovere periferiche 1.-Nell'area di notifica accanto alla barra delle applicazioni fare doppio clic sull'icona Rimozione sicura. Verrà visualizzato un elenco delle periferiche Plug and Play attualmente collegate al sistema che supportano la rimozione sicura. Se l'icona Rimozione sicura non è visualizzata, la periferica non supporta la rimozione sicura e non è possibile scollegarla o rimuoverla utilizzando questa funzionalità. 2.-In Rimozione sicura dell'hardware selezionare dall'elenco delle periferiche la periferica che si desidera scollegare o rimuovere e quindi fare clic su Disattiva. In questo modo si informa il sistema che la periferica verrà scollegata o rimossa. 3.-In Disattivazione di una periferica hardware fare clic su OK. Verrà visualizzato un avviso per informare che è possibile scollegare o rimuovere la periferica. Elementi di Informatica Dispositivi di memoria portatili - (USB drive) Come rimuovere in maniera sicura l'hardware quando in Windows® XP manca l'icona 'Rimozione sicura dell'hardware‘ A. Fare clic con il pulsante destro del mouse sulla barra delle applicazioni e selezionare Proprietà. B. Fare clic sul pulsante Personalizza (Nota: Se il pulsante personalizza è inattivo, verificare Nascondi icone inattive) C. Individuare ed evidenziare Rimozione sicura dell'hardware. D. Fare clic sulla freccia rivolta verso il basso e selezionare Mostra sempre. E. Fare clic su Ok e quindi fare nuovamente clic su OK. Elementi di Informatica RETE La terminologia Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … Switch … Borchie … Protocolli di trasmissione TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … Switch … LAN è l'acronimo di Local Area Network, ovvero una rete locale che permette di collegare più postazioni per condividere risorse quali hard-disk, stampanti ecc. Il tipo di connessione può essere a 10, 100 ed anche 1000 Mbit/secondo. Borchie … Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … In un computer l'indirizzo MAC (MAC address) equivale a una identificazione univoca della sua scheda di rete. Tale identificazione consiste di un insieme di 6 bytes, separati da due punti (ad esempio 00:80:C8:E9:8B:01) Switch … Borchie … Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … In un dominio i computer connessi in rete hanno una gerarchia definita essendo impostati come server o come client. I domini hanno criteri di protezione unificati impostati sui controller di dominio (server) e gli utenti sui computer client vengono autenticati da un server al momento dell'accesso. Switch … Borchie … Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS … Indirizzo IP … Switch … Borchie … Il DHCP (Dinamic Host Configuration Protocol) è un protocollo di rete che permette ai dispositivi che ne facciano richiesta di essere automaticamente configurati per entrare a far parte della LAN. Tramite questo protocollo, non è necessario specificare manualmente nessun parametro di rete, in quanto il DHCP-server fornisce tutte le informazioni necessarie al client nel momento stesso in cui questo effettua il boot. Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS … Indirizzo IP … Un server DNS (acronimo di Domain Name Service) si occupa di tradurre un nome di dominio del tipo “dnlab.molinette.piemonte.it” in un indirizzo IP come per esempio 172.18.59.110. Tutto ciò perchè è molto difficile ricordare un indirizzo IP. Risulta estremamente più semplice utilizzare dei nomi fittizi. Switch … Borchie … Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … Switch … Borchie … Ogni nodo (Unix o Windows) TCP/ip e' identificato univocamente da un numero di 32 bit che solitamente vengono rappresentati mediante 4 numeri decimali separati da "punto" del tipo a.b.c.d (dove a, b, c, d sono numeri tra 1 e 255). Es. 172.18.59.110 Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … Switch … Borchie … Lo Switch è un dispositivo che controlla i pacchetti che riceve e riconosce i PC collegati alle proprie porte. Quindi, tale apparecchiatura invia i pacchetti ricevuti ad una porta ben determinata a cui sono collegati i PC con gli indirizzi di destinazione. Lo Switch trasmette i pacchetti solo agli indirizzi di destinazione richiesti eliminando il traffico aggiuntivo (traffico ridondante generato dagli hub). Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … Switch … Collegamenti terminali in cavo di rame a cui corrisponde una connessione porta/switch (patch). Normalmente si utilizza un plug RJ45 a 8 fili. In Azienda il cavo di collegamento fra borchia e device non può superare la lunghezza di 5 m. (cablaggio fisso). Borchie … Protocolli di trasmissione… TCP/IP… Elementi di Informatica RETE Rete LAN… MacAddress … Dominio… DHCP / DNS Indirizzo IP … Switch … Borchie … Transmission Control Protocol (TCP) è il protocollo (o meglio lo stack di protocolli) utilizzato per la trasmissione (e ricezione) dei dati in Internet o su supporti di rete locale (Ethernet: fibra ottica da 10/100 Mbit/s) L'Internet Protocol (IP) indirizza, suddivide in pacchetti e instrada i dati da/verso l’indirizzo contenuto in “header”. Protocolli di trasmissione… TCP/IP… Elementi di Informatica Lettura impostazioni di rete Start esegui cmd / Ipconfig /all Configurazione IP di Windows Nome host . . . . . . . . . . . . . . . . : [nome computer] Suffisso DNS primario . . . . . . . : molinette.piemonte.it Tipo nodo . . . . . . . . . . . . . . . . : Peer-to-peer Routing IP abilitato. . . . . . . . . . .: No Proxy WINS abilitato . . . . . . . . .: No Elenco di ricerca suffissi DNS. . . . : molinette.piemonte.it Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: molinette.piemonte.it Descrizione . . . . . . . . . . . . . . . . : ADMtek AN983 10/100Mbps PCI Adapter Indirizzo fisico. . . . . . . . . . .. . . . : 00-30-05-8E-FC-3C DHCP abilitato. . . . . . . . . . . . . . : Sì Configurazione automatica abilitata : Sì Indirizzo IP. . . . . . . . . . . . . . . . . . : 172.18.2.74 Subnet mask . . . . . . . . . . . . . . . . . : 255.255.255.0 Gateway predefinito . . . . . . . .. . . . : 172.18.2.254 Server DHCP . . . . . . . . . . . . . . . . . : 172.16.10.54 Server DNS . . . . . . . . . . . . . .. . . . : 172.16.10.54 172.16.10.62 Server WINS primario . . . . . .. . . . . : 172.16.10.1 Server WINS secondario . . . .. . . . . : 172.16.10.26 Lease ottenuto. . . . . . . . . . . . : venerdì 13 aprile 2007 09:55:26 Scadenza lease . . . . . . . . . . . : lunedì 16 aprile 2007 09:55:26 Elementi di Informatica RETE WIRELESS – WI-FI Una rete wireless (o Wi-Fi = Wireless Fidelity) è esattamente la stessa cosa di una LAN tranne che i fili vengono sostituiti da onde radio ! Per informazioni ulteriori sul WI-FI in Ateneo consultare : http://www.rete.unito.it/servizi/manuali/manuale-wifi-ateneo.pdf RETE WIRELESS – WI-FI I vantaggi delle reti Wireless Libertà di movimento: Un portatile wireless o un palmare vi mettono in grado di comunicare senza dover sedere necessariamente vicino ad una specifica postazione desktop. In casa potete controllare la vostra e-mail da qualsiasi stanza, in città potete accedere ad internet dagli ormai diffusi hotspot Wi-Fi pubblici che è sempre più frequente trovare in aeroporti, hotels, ristoranti ecc... ecc... Installazione più semplice: Una rete wireless non richiede la stesura di cavi fra computer (con i relativi problemi, e spese, per passare attraverso muri, controsoffittature, pavimenti flottanti ecc. .). Gli svantaggi delle reti Wireless Una rete wireless può causare i seguenti problemi: Interferenze: Giacché una rete wireless utilizza onde radio per trasmettere dati fra i computer, può subire interferenze da altre sorgenti di onde radio (forni a microonde, telefoni cordless ecc... ). Rischi per la privacy: Un malintenzionato munito di un PC portatile potrebbe parcheggiare fuori dalla vostra casa o ufficio e "ficcanasare" nei segnali provenienti da reti wireless che non siano state opportunamente messe in sicurezza. Si conoscono casi reali di transazioni con carte di credito intercettate in questo modo, tuttavia mettendo in atto le appropriate misure di sicurezza, che oggigiorno sono disponibili su tutti i dispositivi di rete wireless, si può stare molto più sicuri. La configurazione è più complessa: Talvolta può risultare poco intuitivo configurare in maniera appropriata le impostazioni di sicurezza di un router wireless SOFTWARE LE UNITA’ DI MISURA IN INFORMATICA Elementi di Informatica SOFTWARE CHE COSA E’ IL BIT ? Bit é la forma contratta per Binary Digit (cifra binaria), cioè lo 0 o l'1 nel sistema di numerazione binario. Il bit è la più piccola unità di informazione trattata da un computer nelle elaborazioni e nella memorizzazione, e può essere fisicamente rappresentato da un singolo impulso inviato a un circuito o dalla magnetizzazione di una piccola porzione di un disco o di un nastro. Preso singolarmente, un bit trasporta la minima informazione che può essere considerata significativa, mentre gruppi di otto bit costituiscono i comuni byte usati per rappresentare ogni tipo di informazione, tra cui le lettere dell'alfabeto e le cifre da 0 a 9.........ci vorrebbe il guru della matematica.............. Elementi di Informatica SOFTWARE CHE COSA E’ IL BYTE ? Byte In informatica è un'unità di informazione formata da 8 bit Nelle elaborazioni su computer e nella memorizzazione è l'equivalente di un singolo carattere, come una lettera, una cifra o un segno di interpunzione (?). Poiché un byte rappresenta una piccola quantità di informazione, la capacità delle memorie dei computer viene in genere espressa in - Kilobyte (1024 byte) - Megabyte (1.048.576 byte) ovvero 1024 Kilobyte . - Gigabyte é composto invece da 1024 megabyte ..... - Terabyte .... Elementi di Informatica HARDWARE TASTIERA Elementi di Informatica HARDWARE Tasto di selezione (corrisponde al tasto invio della tastiera) Il click singolo seleziona, il doppio click esegue l’operazione MOUSE Tasto “opzioni” Dispositivo di “scroll” (cioè scorrimento pagine) Il mouse è un dispositivo di puntamento. Permette di muovere il puntatore (freccia) per spostarsi, selezionare o trascinare gli oggetti presenti sul desktop. Elementi di Informatica Porte di Comunicazione • • • HARDWARE Permettono di collegare le periferiche all’unità centrale in modo da farle comunicare. Quasi tutte le periferiche sono collegate al computer tramite cavi fissate alle prese disponibili sul case. Le più diffuse tipologie di porte sono: – La porta seriale (COM1 e COM2), la trasmissione dei dati avviene un bit alla volta – La porta parallela (LPT1,LPT2,LPT3), il trasferimento dei dati avviene 8 bit alla volta – La porta USB è un tipo di porta seriale con prestazioni superiori a quelle standard. Permette di collegare e scollegare le periferiche a computer acceso. Permette di collegare più periferiche in cascata – Porta RJ11 / RJ45 per collegamento telefono/modem e Rete LAN LPT1 Parallel port printer Video port for external monitor Elementi di Informatica Elementi di Informatica SOFTWARE SOFTWARE Il Sistema operativo Il Sistema operativo è il software responsabile del controllo e del posizionamento (allocazione) di tutte le risorse hardware di un computer, ovvero la gestione della memoria, la “temporizzazione” dell'unità centrale di elaborazione CPU (Central Processing Unit), la destinazione dello spazio sui dischi e il comando delle periferiche (stampante, scanner, ecc.) Il sistema operativo è il fondamento su cui si reggono tutti i programmi applicativi, come, ad esempio, gli elaboratori di testi (programmi di video scrittura come MS Writer o i fogli elettronici come MS EXCEL). Elementi di Informatica SOFTWARE Il termine software (usato in ambito informatico) indica un programma o un insieme di programmi in grado di funzionare su un elaboratore. All'interno del software si possono distinguere cinque grandi categorie: • i sistemi operativi • i driver • i firmware (cioè i software contenuti direttamente nell'hardware e che ne regolano le funzioni interne. • i programmi applicativi (cioè tutti quei software che vengono utilizzati per il lavoro quotidiano: dai programmi per l'ufficio, ai videogiochi) • le librerie Elementi di Informatica SOFTWARE DESKTOP ….. é l’ area di lavoro sullo schermo che usa icone e menu per simulare il piano di una scrivania, infatti desktop in inglese significa appunto scrivania. Il desktop è una caratteristica dell'Apple Macintosh e dei programmi "a finestre" come Windows della Microsoft. Il suo scopo è semplificare l'uso del computer, permettendo all'operatore di spostare figure di oggetti e di avviare o interrompere operazioni quasi come se stesse effettivamente lavorando a una scrivania. È inoltre possibile inserire file in cartelle (in realtà si tratta di directory) che possono essere aperte, chiuse, riposte, o anche "buttate nel cestino". Elementi di Informatica SOFTWARE Desktop - le finestre Le finestre sono le aree nelle quali si lavora con le applicazioni. Parti principali di una finestra: • area di lavoro: dove avvengono le attività previste dal programma che si sta utilizzando • barra del titolo (pulsante di controllo, nome programma, riduzione ad icona, ingrandimento, chiusura programma) • barra dei menu: raccolta di comandi del programma • barre di scorrimento: permettono di spostarsi all’interno del documento • barra di stato: informazioni sul documento su cui si sta lavorando Elementi di Informatica SOFTWARE Desktop - le icone Le icone sono simboli grafici che rappresentano degli oggetti. Tipi di icone • cartelle: contenitori di altre icone (per organizzare e raggruppare file) • programmi: applicazioni che possono essere eseguite • file di dati: archivi creati dai programmi • collegamenti: riferimento ad un altro oggetto (senza duplicazione) • device: dispositivi del sistema (es. floppy, cdrom, ...) Elementi di Informatica SOFTWARE Desktop - le finestre E’ possibile • ridimensionare una finestra • spostare una finestra • aprire diverse finestre (multitasking) • passare da una finestra ad un’altra (tramite mouse o ALT+TAB) Elementi di Informatica SOFTWARE I FILE (1) La memoria RAM non è il dispositivo adatto per memorizzare permanentemente le informazioni prodotte – memoria volatile dedicata all’esecuzione dei programmi e gestione di transito dei file Per memorizzare dati da conservare (anche dopo lo spegnimento della macchina) è necessario SALVARE le informazioni in FILE Elementi di Informatica SOFTWARE I FILE (2) - directory Sia i dati sia i programmi sono contenuti in file memorizzati su supporti di massa. Praticamente ogni oggetto sulla memoria di massa è un file In un computer non è difficile avere svariate migliaia di file. Sarebbe difficile trovare quello che interessa se tutti i file fossero in un unico punto logico sul disco, senza un ordine ed un’organizzazione. Questo è il motivo per cui i file vengono raccolti in apposite strutture dette directory, o in windows: cartelle Elementi di Informatica SOFTWARE I FILE (3) - il file system Il file system è la struttura in cui sono organizzati i file. Il file system è gerarchico, ad albero: – esiste una radice (root) – da questa si diramano le directory – in esse sono contenute delle sotto-directory e i file Windows vs Unix root windows comprende la device: C:\ separatore di path unix: / Elementi di Informatica SOFTWARE I FILE (4) - path e nome Un file è identificato da: – un percorso relativo alla directory corrente assoluto (partendo dalla root) (Es. C:\Directory1\Directory2\nomefile.ext) – il nome parte principale (Es. - WinWriter) Estensione (Es. - .exe) Elementi di Informatica SOFTWARE I FILE (5) - tipi di file Per distinguere i tipi di file si usa convenzionalmente l’estensione, cioè il gruppo di lettere (normalmente tre) dopo l’ultimo punto. Alcune estensioni: – EXE, BAT, COM : eseguibili (in Windows) – DOC, XLS, PPT : Word, Excel e Powerpoint – ODT, ODS,ODP : Writer, Calc, Impress – PDF : Acrobat Reader (Portable document format) – GIF, JPG, BMP : immagini – HTM, HTML, XML : pagine web – MP3, WAV, MID : musica e suoni Elementi di Informatica SOFTWARE I FILE (6) - tipi di file e icone L’estensione dei file viene usata per associare un tipo di file ad una applicazione. Ciò permette di: lanciare il programma associato con un doppio click identificare con icone uguali i file riferiti ad uno stesso programma Elementi di Informatica SOFTWARE I FILE (7) – operazioni possibili Creare cartelle (menu) Creare file (menu) Rinominare (menu, F2) Copiare (copia+incolla o trascinando+CTRL o CTRL+C, CTRL+V) Spostare (taglia+incolla o trascinando o CTRL+X, CTRL+V) Cancellare (menu, CANC) Recuperare file cancellati Svuotare il cestino Elementi di Informatica SOFTWARE I FILE (8) - selezione Ricordarsi: prima selezionare, poi agire. Selezione singola (click) Selezione multipla non adiacente (CTRL) Selezione multipla consecutiva (SHIFT) Selezionare tutto (menù modifica - seleziona tutto) Elementi di Informatica SOFTWARE I FILE (9) - collegamento Un collegamento (o link) è un riferimento ad un file Permette di avere un’unica copia fisica del file, ma diversi punti d’accesso ad esso Per realizzare un collegamento: – trascinare il file premendo il tasto ALT (oppure i tasti CTRL+SHIFT) – trascinare il file premendo il tasto destro del mouse – usare il menu opzioni e selezionare “crea collegamento” Elementi di Informatica SOFTWARE I FILE (10) - proprietà Alcune proprietà (tasto destro - proprietà): – percorso (path) – dimensione – data di creazione – data di ultima modifica – attributi Modalità di visualizzazione: – icone – elenco – dettagli Elementi di Informatica SOFTWARE I FILE (11) - cercare file Per ritrovare facilmente un file: mantenere una buona organizzazione del file system in directory e sotto-directory assegnare nomi mnemonici ai file utilizzare il programma “Trova” – diversi campi di ricerca – caratteri jolly *: qualsiasi gruppo di caratteri ?: un qualsiasi carattere Elementi di Informatica SOFTWARE Editing - text editor Un text editor è un programma per creare e modificare file di testo, che non aggiunge abbellimenti estetici come dimensioni del carattere, colori, allineamento, … In Windows viene fornito “NotePad” (o Blocco Note) I caratteri contenuti nel file sono tutti e soli quelli che si vedono a video: non viene inserito alcun codice di controllo Elementi di Informatica Il software (programma) per la video scrittura OPENOFFICE.ORG WRITER / MS WORD Il programma WRITER é una applicazione per la video scrittura, dove é possibile fare innumerevoli cose. Si possono creare essenzialmente documenti ed é andato quasi completamente a sostituire la macchina da scrivere. Naturalmente WRITER possiede moltissime opzioni rispetto alla macchina da scrivere. Un documento, una volta scritto é possibile salvarlo per poterlo archiviare, correggere o fare delle aggiunte, avendo la possibilità di cambiare i caratteri, i colori e di inserire fotografie e simboli non presenti sulla tastiera, immagini disegni e altri file non fatti con WRITER, come CALC. E’ importante fare pratica e imparare come il programma é strutturato e soprattutto quali sono le astuzie per poter creare documenti originali. Elementi di Informatica Il software (programma) per il calcolo OPENOFFICE.ORG CALC / MS EXCEL Come WRITER é lo specialista della scrittura, potremo dire che CALC sia lo specialista dei calcoli, anche i più estremi. Il foglio di calcolo di CALC é strutturato in maniera differente da WRITER, invece che apparirci un foglio bianco e tante icone, ci appariranno sempre le icone (con specifiche funzionalità per i calcoli) e il foglio sarà suddiviso in celle e righe nelle quali noi metteremo dei valori. L’uso di CALC e delle sue molteplici funzionalità non é semplice (anche se a volte sembrerà di giocare alla battaglia navale...), consiste in molta pratica e pazienza nell’applicazione, essendo l’interfaccia del programma, a volte, non molto semplice a noi comuni mortali....... Elementi di Informatica Il software (programma) per le presentazioni OPENOFFICE.ORG IMPRESS / MS POWER POINT IMPRESS é un programma anch’esso pieno di molteplici funzioni. L’uso di IMPRESS é prevalentemente quello per la presentazione di slides (lucidi), ma é possibile creare cartelli o presentazioni animate, colorare e disegnare, importare immagini, suoni e video, oppure preparare questa lezione di computer. Non é difficile da usare, dopo una dovuta esplorazione chiunque é in grado di poter creare documenti in IMPRESS. Elementi di Informatica PRINCIPI DI ERGONOMIA Come regolare la postazione LA CORRETTA ILLUMINAZIONE Schermare le finestre con tende adeguate al lavoro al PC o al VDT Se necessario, schermare le luci o ridurne l'intensità Osservare il monitor spento permette di individuare le fonti di riflessi Inclinare il monitor per ridurre i riflessi Ridurre la luminosità generale per eliminare i contrasti luminosi eccessivi Se persistono i riflessi delle luci, spegnerle ed usare una lampada da tavolo Elementi di Informatica PRINCIPI DI ERGONOMIA Come regolare la postazione IL SEDILE Regolarlo in modo da avvicinare il sedile al tavolo Avambracci appoggiati al piano di lavoro Polsi in linea con gli avambracci e non piegati né verso l'alto, né verso il basso Tronco tra 90 e 110° e schienale che supporta bene la curva lombare Angoli dei gomiti, fianchi e gambe superiori a 90° Piedi ben poggiati a terra o, solo se necessario, su poggiapiedi ampio Spalle non contratte quando le braccia digitano o sono appoggiate sui braccioli Elementi di Informatica PRINCIPI DI ERGONOMIA Come regolare la postazione TAVOLO, TASTIERA E MOUSE Regolare l'altezza del tavolo se possibile in modo da poter digitare con gli avambracci paralleli al piano di lavoro Se il tavolo è fisso avvicinare il sedile e regolarne l'altezza Spalle rilassate durante la digitazione Polsi in linea con gli avambracci Mouse il più possibile vicino al corpo Tastiera e mouse posti in modo da poter appoggiare gli avambracci sul piano di lavoro. Elementi di Informatica Come regolare la postazione PRINCIPI DI ERGONOMIA MONITOR Fonti luminose esterne ed interne né di fronte , né alle spalle dell'operatore ma davanti a sé per evitare torsioni di collo e schiena Distanza dagli occhi, la maggiore possibile purchè i caratteri si leggano chiaramente Bordo superiore del monitor all'altezza degli occhi e variare l'inclinazione secondo le esigenze Eventuale porta documenti alla stessa distanza ed angolazione Il monitor non deve poggiare necessariamente sul computer, preferibile un supporto solido orientabile nello spazio Regolare contrasto, luminosità e dimensioni dei caratteri Chi usa lenti bifocali, cerchi di posizionare il monitor più in basso per evitare tensioni del collo Elementi di Informatica Elementi di Informatica xp GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP Nella fascia superiore del nuovo menu Avvio compare, come abbiamo visto il nome dell'utente connesso associato a un'immagine. L'immagine si può modificare (alla prima esecuzione di Windows XP ne viene assegnata una scelta a caso in un repertorio di immagini predefinite). Ma chi è questo utente connesso? E che cosa significa il comando “Disconnetti”, che si vede alla base del menu di Avvio, a sinistra del più chiaro Spegni computer? Elementi di Informatica xp GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP Windows XP utilizza oltre a quella del desktop utilizza la metafora della rete. Anche se il pc sul quale lavoriamo è uno solo, senza collegamenti con alcuna macchina, né locale né remota, viene considerato un elemento di una rete e chi vi lavora sopra può farlo in quanto è connesso o collegato con questa rete. Non solo, ma il computer ha un amministratore, che ha il potere di concedere autorizzazioni per l'accesso alle risorse del computer e questo amministratore non coincide necessariamente con chi sta usando il pc in un determinato momento (l'utente corrente). Elementi di Informatica xp GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP I progettisti di XP hanno preso in considerazione la possibilità di far utilizzare lo stesso pc da più soggetti (account). Ogni account avrà le sue preferenze per quanto riguarda le impostazioni generali o specifiche del sistema (per esempio modalità di visualizzazione ed apertura dei documenti, menu di avvio tradizionale oppure quello modificato di XP, ecc.) Elementi di Informatica xp GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP Quindi, la soluzione messa in opera da Windows XP è: Il computer ha sempre un amministratore, che ne ha il controllo completo, nel nostro caso la S.C. Informatica e Telematica L'amministratore può creare più account Quando l'amministratore crea un account, gli assegna un nome, una password ed un certo numero di autorizzazioni. Elementi di Informatica xp TASK MANAGER Per avviare il Task manager occorre: Digitare CTRL + ALT + CANC Cliccare su “Task manager” Comparirà la seguente finestra... Elementi di Informatica xp TASK MANAGER Task Manager è un programma di servizio, cioè un programma che si attiva per finalità di manutenzione e di controllo. Dalle cinque schede della sua finestra di dialogo si possono esaminare molti aspetti interni del funzionamento del sistema e, sapendo come operare, è possibile eliminare o arrestare un programma in esecuzione, senza dover riavviare Windows o, peggio, spegnere il computer se si verifica qualche grave inconveniente che sembra bloccare la macchina. Elementi di Informatica xp TASK MANAGER Il sistema operativo Windows lancia alla CPU una serie di richieste di attività, che questa esegue quasi istantaneamente: risultato, in una macchina di adeguata potenza che lavora sotto Windows sono in corso molte attività o task, in inglese, che sembrano svolgersi tutte insieme, in parallelo. Il programma di servizio Task Manager presenta il quadro completo delle attività o task in corso, fornendo molteplici informazioni su varie famiglie di attività. Elementi di Informatica TASK MANAGER Nella scheda Applicazioni si segnala che sono attive contemporaneamente tre applicazioni. Siccome in questo momento l'utente è uno solo, una sola di queste starà ricevendo l'input, emettendo output o eseguendo calcoli, mentre le altre due, pur essendo segnalate “In esecuzione” nella colonna Stato, saranno probabilmente in attesa di essere richiamate. Elementi di Informatica xp TASK MANAGER Se qualcosa sembra essere andato storto durante l'esecuzione di un programma, aprendo Task Manager col comando Ctrl + Alt + Canc si vedrà l'indicazione Bloccato nella colonna Stato in corrispondenza della riga col nome di una o più applicazioni. Elementi di Informatica xp TASK MANAGER A quel punto si può selezionare l'applicazione che risulta bloccata e fare clic sul pulsante Termina operazione. Compare una finestra di dialogo che chiede conferma della nostra intenzione di arrestare quell'applicazione, se accettiamo l'applicazione viene chiusa senza danneggiare le altre, che intanto continuano a lavorare e senza perdita di dati (a meno di non arrestare processi direttamente connessi con il funzionamento del sistema operativo). Elementi di Informatica xp TASK MANAGER Nella scheda Processi vedo i programmi .exe attivi, il nome utente, l'utilizzo della cpu, l'utilizzo della memoria. Per vedere la memoria virtuale clicco su: Visualizza Seleziona colonne Dim. Memoria virutale Elementi di Informatica xp xp TASK MANAGER Se la memoria reale e la memoria virtuale aumentano senza controllo, la macchina va in DUMP ovvero compare una schermata blu e poi va in blocco. E' sintomo di virus, esempi sono: cc.exe nessun utente aa.exe nessun utente cpu 80 cpu 80 Elementi di Informatica TASK MANAGER Nella scheda Prestazioni è possibile visualizzare le performance di CPU e PAGING (anche in serie storica: così da permetterne una visione dinamica). Elementi di Informatica xp TASK MANAGER La scheda Rete è dedicata al monitoraggio delle prestazioni del NETWORK a cui il computer è (eventualmente) collegato: le informazioni restituite si basano principalmente sulle caratteristiche della NIC (network interface card). Elementi di Informatica xp xp LIMITAZIONE UTENTE SULL'USO DELLE STAMPANTI Ulteriore applicazione del principio della multiutenza di Windows XP (anche se in questo caso costituisce un vincolo sui computer aziendali) è l'impossibilità di eliminare le code di stampa tra utenti diversi. Quindi l'utente “PIPPO” non può liberare il buffer della stampante dalle operazione svolte dall'utente “PLUTO”. Elementi di Informatica NORME GENERALI AZIENDALI All'avvio del computer collegato alle rete aziendale si attribuiscono delle regole comuni “policies” aziendali tramite opportuni script automatici E' vietato Installare software applicativi non autorizzati dal CED aziendale e la procedura di installazione viene effettuata da personale autorizzato con privilegi di amministratore previa compilazione di idonea modulistica per la presa di responsabilità del richiedente Elementi di Informatica NORME GENERALI AZIENDALI Il browser internet memorizza molte informazioni personali anche ad insaputa dell’utente . In Internet Explorer dal Menù Strumenti Opzioni Internet Scheda Contenuto è possibile rimuovere tali informazioni tramite le opzioni contenute nel Completamento automatico Elementi di Informatica Cancella Moduli : Elimina le informazioni dei vari campi modulo compilati Cancella Password: Elimina i codici password eventualmente inseriti durante la navigazione Elementi di Informatica Sicurezza informatica e trattamento dei dati (Allegato B del codice in materia di protezione dei dati personali) D.Lgs. n.196 del 30/6/2003 Trattamento dei dati con strumenti elettronici Elementi di Informatica Sicurezza informatica e trattamento dei dati Cosa dice la legge... …I soggetti che effettuano trattamento di dati personali devono mettere in atto procedure per ridurre al minimo il rischio di danneggiamento, perdita dei dati o loro utilizzo fraudolento a seguito dell’azione di worm, spyware, trojan e altro ancora…//…eseguire regolari procedure di backup… …il trattamento dei dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti… Elementi di Informatica Sicurezza informatica e trattamento dei dati Cosa dice la legge... Deve esistere un responsabile del trattamento dei dati, un amministratore di sistema e un tenutario delle password Il tenutario delle password deve garantire la segretezza e la sicurezza delle stesse con appositi sistemi di protezione L'adozione delle misure minime di sicurezza del "Codice in materia di dati personali" è una precondizione della liceità del trattamento dei dati personali Elementi di Informatica Sicurezza informatica e trattamento dei dati Cosa dice la legge... Punto 5: La password deve essere composta almeno da 8 caratteri, deve rispondere ai requisiti di complessità* e non deve contenere elementi che possano far risalire all’utente Punto 4: La password deve essere segreta e la custodia è dei dispositivi è a cura dell’operatore del computer Punto 9: Devono essere date precise istruzioni all’utente affinchè non lasci incustodito e accessibile il computer Punto 16: I dati personali devono essere protetti contro il rischio di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale * Deve contenere almeno tre delle seguenti quattro categorie di caratteri: lettere maiuscole, lettere minuscole, numeri e caratteri speciali Elementi di Informatica Sicurezza informatica e trattamento dei dati Cosa dice la legge... Punto 16: I dati personali devono essere protetti contro il rischio di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale Punto 17: Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti devono essere fatti almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l’aggiornamento è almeno semestrale Punto 18: Viene richiesto a persona nominata che il salvataggio dei dati deve avere frequenza almeno settimanale (…per i dati sensibili su supporti non modificabili…) Elementi di Informatica Sicurezza informatica e trattamento dei dati La legge alle Molinette... …Il Piano di Sicurezza Aziendale definisce gli obiettivi, gli strumenti, le linee guida e le procedure utilizzate nel processo di tutela della Sicurezza dei Dati personali, così come definiti dalla Legge 675/1996 e successive integrazioni e modificazioni. Il suo contenuto copre tutti gli aspetti legati a tale problematica, non limitandosi solo agli elementi obbligatori prescritti dall’articolo 6 del DPR 318/1999…. poi modificato con il testo unico «Codice in materia di protezione dei dati personali» D.LGS. 196 /2003 Nella documentazione del corso è presente un esempio di DPS (documento programmatico per la sicurezza) Elementi di Informatica Sicurezza informatica e trattamento dei dati La legge alle Molinette... Trattamento dei dati sensibili Per quanto attiene ai dati, si possono individuare quattro grandi categorie, che qui si indicano in ordine crescente di importanza: dati personali da trattarsi per fini esclusivamente personali (ex art. 3 legge 675/1996); dati personali di cui sia consentita la diffusione; dati personali ordinari; dati personali sensibili (ex art. 22 legge 675/1996). Le misure di sicurezza dovranno essere stabilite in modo proporzionale al grado di importanza sopra specificato. I dati sensibili sono considerati come informazioni da tutelare in modo particolare e pertanto dovranno essere analizzati e gestiti con il dovuto riguardo. Elementi di Informatica Sicurezza informatica e trattamento dei dati La legge alle Molinette... Misure minime previste dalla legge sulla privacy per il trattamento dei dati con l'ausilio di mezzi informatici . Le misure minime riguardano: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione; d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici; Elementi di Informatica Sicurezza informatica e trattamento dei dati La legge alle Molinette... f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi; g) tenuta di un aggiornato documento programmatico sulla sicurezza; h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari. Le modalità tecniche per corrispondere a tali prescrizioni sono contenute nel disciplinare tecnico, allegato B del Decreto Legislativo 196 del 30/6/2003. Elementi di Informatica Sicurezza informatica e trattamento dei dati Esempi di anomalie evidenti Il filtro anti-phishing di Internet Explorer 7, se attivato con l'opzione "real time Phishing notification", invia tutti gli URL ai server centrali di Microsoft per la verifica degli stessi. Questo può essere considerato come una minaccia per la privacy degli utenti, specialmente quando gli URL contengono informazioni riservate come nomi utente e password, anche se c'è da ricordare che le policy Microsoft assicurano il totale rispetto della privacy. Elementi di Informatica Sicurezza informatica e trattamento dei dati La legge alle Molinette... f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi; g) tenuta di un aggiornato documento programmatico sulla sicurezza; h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari. Le modalità tecniche per corrispondere a tali prescrizioni sono contenute nel disciplinare tecnico, allegato B del Decreto Legislativo 196 del 30/6/2003. Elementi di Informatica Non solo SOFTWARE… Virus • Sono particolari programmi in grado di parassitare file programma e dati. • La loro caratteristica è che mentre i programmi normali vengono lanciati, i virus si attivano spontaneamente e infettano altri programmi. • La loro esecuzione può avere effetti banali, ma fastidiosi, oppure dannosi • Il numero di “esemplari” è elevatissimo ed in continuo aumento • Categorie particolarmerte dannose: Trojan e Worm Elementi di Informatica Non solo SOFTWARE… Regole base per proteggersi dai Virus • • • • • • Non installare software se la provenienza è dubbia. Installare un antivirus e mantenerlo aggiornato Eseguire programmi ricevuti tramite e-mail o scaricati dal web, SOLO dopo una scansione antivirus Aprire documenti ricevuti SOLO dopo averli controllati con l’antivirus (meccanismo automatizzabile) La protezione totale è di difficile ottenimento, quindi è buona misura di sicurezza effettuare e conservare tenere copia di BACKUP dei dati trattati. I programmi si possono reinstallare, i dati perduti devono essere ricostruiti con evidente dispendio di risorsa. Elementi di Informatica COSA E’ UN ANTIVIRUS ?? Si tratta di un software corredato di una banca dati contenente tutti i virus noti, le loro caratteristiche, le modalità di rilevamento Ogni nuovo PC in rete ospedaliera è dotato di software antivirus E-TRUST aggiornato automaticamente dall’Amministratore di rete. E’ necessario lanciare una scansione completa del sistema locale periodicamente, per migliorare il livello di protezione. Elementi di Informatica COSA E’ UN FIREWALL ? Si tratta di un Apparato di rete hardware o software che, opportunamente configurato o settato, filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, secondo regole prestabilite che contribuiscono alla sicurezza della stessa agendo in maniera centralizzata. In realtà un firewall può essere realizzato con un semplice computer (con almeno due schede di rete e software apposito), può essere una funzionalità logica inclusa in un router oppure può essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete (Windows ne integra uno) . Elementi di Informatica Elementi di Informatica RETI , INTERNET e Mail Elementi di Informatica Rete di computer: LAN Le reti sono connessioni tra gruppi di computer e strumenti ausiliari che permettono il trasferimento di informazioni per via elettronica. A sinistra è illustrato lo schema di una rete di connessione comunemente usata negli uffici. I singoli computer, detti work station o stazioni di lavoro, comunicano l'un l'altro per mezzo di cavi e linee telefoniche. I server sono computer come le stazioni di lavoro, che però hanno la funzione di gestire l'accesso a parti della rete o a qualunque altra risorsa connessa (stampanti). Il modem permette di trasferire informazioni attraverso le linee telefoniche, mediante la conversione dei segnali digitali in segnali analogici e viceversa e rendendo così possibile la comunicazione a chilometri e chilometri di distanza. Elementi di Informatica INTERNET e INTRANET Con la parola Internet si intende tutta la rete di computer collegati tra di loro che permettono ad ogni singolo di accedere alle informazioni che si vogliono rendere pubbliche. La caratteristica principale è proprio quella di essere a disposizione di tutti; senza distinzioni tra privati o aziende, tipi di aziende o cose simili. Con Intranet al contrario si intende un fenomeno ancora più recente che consiste nell’utilizzo di tecnologie e risorse tipiche del mondo Internet per collegare i computer, i dipartimenti o le filiali di una particolare azienda tra di loro. In questo caso si tratta, rispetto al precedente, di connessioni all’interno dell’azienda e quindi assolutamente non aperte al pubblico. Il grande vantaggio che apporta questa soluzione è lo sfruttamento della capacità delle tecnologie Internet di essere indipendenti dai computer o sistemi operativi utilizzati. Elementi di Informatica INTERNET WWW - World Wide Web Il World Wide Web è un’applicazione che fornisce agli utenti di Internet un semplice mezzo per navigare e trovare le enormi quantità di informazioni disponibili in rete. Le pagine di informazioni prese da un server vengono visualizzate in una finestra. Alcune parole si distinguono come ipertesto o perché sono di colore diverso, o perché sono sottolineate. Cliccando su questi legami ipertestuali (chiamati LINKcollegamenti) si accede a un’altra pagina di informazioni, che viene visualizzata sullo schermo del computer. L’applicazione client (Internet Explorer o Netscape) infatti decodifica i riferimenti del legame ipertestuale e reperisce la relativa pagina sul server. Ci sono diversi programmi client che permettono l’accesso al WWW da qualsiasi tipo di terminale (PC, Macintosh, workstation Unix), anche se il maggiore sviluppo del World Wide Web si è avuto grazie alla distribuzione di INTERNET EXPLORER e NETSCAPE forniti da Microsoft e Netscape. Questi programmi vengono chiamati BROWSER (dal verbo inglese to browse = pascolare, brucare, scartabellare....) Elementi di Informatica INTERNET WWW - Gestione dei cookies Cosa sono ?? Sono stringhe di testo di piccola dimensione inviate da un server ad un Web client (di solito un browser) e poi rimandati indietro dal client al server (senza subire modifiche) ogni volta che il client accede alla stessa porzione dello stesso dominio. I cookie vengono spesso erroneamente ritenuti veri e propri programmi e ciò genera errate convinzioni. In realtà essi sono semplici blocchi di dati, incapaci, da soli, di compiere qualsiasi azione sul computer. In particolare non possono essere né spyware, né virus. Ciononostante i cookie provenienti da alcuni siti sono catalogati come spyware da molti prodotti anti-spyware perché rendono possibile l'individuazione dell'utente. Anche il motore di ricerca più famoso del mondo, Google, spedisce un cookie che immagazzina dati riguardanti le ricerche, le parole chiave delle ricerche e le abitudini dell'utente. Elementi di Informatica INTERNET WWW - Gestione dei plug-in e Pop-up Cosa sono i PLUG-IN?? Si tratta di accessori software che integrano le funzioni dei browser. Ad esempio, il plug-in ‘Adobe Acrobat Reader' consente al browser la visualizzazione di file in PDF on-line, anziché salvarli e consultarli off-line . Java permette di eseguire gli applet, veri e propri programmi eseguiti in un'istanza della Macchina virtuale Java (JVM) incorporata nel processo del browser Web. Cosa sono i POP-UP?? Quando alcuni siti aprono una nuova finestra del browser contenente il messaggio, spesso però il messaggio è ingannevole (per chiudere la finestra senza usare il mouse usare la combinazione Alt+F4, così evitate di cliccare su collegamenti «equivoci» ) . Elementi di Informatica INTERNET HTTP E HTTPS HTTP e HTTPS sono due varianti dello stesso protocollo utilizzato per il trasferimento delle pagine web in internet. Essi vengono ampiamente utilizzati durante la navigazione in rete attraverso i più comuni browser (Internet Explorer, Firefox, Safari, Chrome e simili), ma presentano una grande differenza. Mentre nell'HTTP tutte le comunicazioni avvengono "in chiaro" senz'alcun genere di sicurezza, nell'HTTPS viene creato un canale di comunicazione criptato attraverso lo scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei dati. Mentre il primo è quello di utilizzo più comune, l'HTTPS viene di norma utilizzato in tutte quelle situazioni in cui è richiesto un certo grado di sicurezza come transazioni elettroniche, acquisti online e lettura di messaggi di posta elettronica. Un'altra differenza a livello tecnico consiste nelle porte tcp che vengono utilizzate: HTTP si appoggia generalmente sulla porta 80 mentre HTTPS sulla porta 443. Elementi di Informatica LA POSTA ELETTRONICA - E-MAIL (Electronic Mail) La posta elettronica (E-mail Electronic Mail ) permette di trasmettere messaggi da un computer all’altro usando le linee di comunicazione e dati, la trasmissione è immediata ma la lettura completa del messaggio da parte del destinatario non può mai essere certificata . La messaggistica E-Mail si può gestire direttamente sul mail-server (WEBMAIL) o sui singoli Personal Computer attraverso specifici programmi di gestione posta. I mail server di Internet, che solitamente sono rappresentati da delle compagnie quali GMAIL, Libero, Tiscali, Virgilio, etc., rappresentano il servizio di distribuzione del sistema postale elettronico (sono gli stessi che permettono a noi l’accesso ad Internet tramite il nostro modem che si collega al loro, solitamente molto più veloce) si occupano di memorizzare e di inoltrare messaggi di E-mail mediante protocolli e formati di indirizzamento comuni. Elementi di Informatica LA POSTA ELETTRONICA - E-MAIL (Electronic Mail) Intestazioni della mail Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e dal corrispondente valore. Tra le principali si possono citare: Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: (Da:) contiene l'indirizzo di posta elettronica del mittente. To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali. Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza (Carbon Copy). Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per definizione non viene riportata nei messaggi inviati ai destinatari. Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente. Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto Elementi di Informatica POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un sistema di comunicazione simile alla posta elettronica standard con in più alcune caratteristiche di sicurezza e di certificazione della trasmissione che rendono i messaggi opponibili a terzi. La PEC consente infatti di inviare/ricevere messaggi di testo e allegati con lo stesso valore legale di una raccomandata con avviso di ricevimento. La firma digitale di un documento informatico si propone di soddisfare tre esigenze: • che il destinatario possa verificare l'identità del mittente (autenticità); • che il mittente non possa disconoscere un documento da lui firmato (non ripudio); • che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità). In Ateneo ogni dipendente possiede un lettore smart-card che consente di firmare digitalmente ogni documento ma non viene di norma impiegata , se non in casi eccezionali. Elementi di Informatica E-MAIL Studenti UNITO ATTENZIONE: per il primo accesso le credenziali predefinite per l’autenticazione corrispondono: Per gli studenti iscritti PRIMA dell’a.a. 2008-2009: "Nome Utente" corrisponde al proprio numero di matricola; "Password", alla propria data di nascita nel formato gg/mm/aaaa (10 caratteri). Per gli studenti iscritti a partire dall’aa. 2008-2009: "Nome Utente" corrisponde a nome.cognome e la Password a quella indicata in fase di registrazione - vedi link : Regole utilizzo della posta Si consiglia vivamente di modificare la password iniziale. E' possibile farlo dal Portale di Ateneo (www.unito.it) eseguendo Login dalla home page. All'interno della pagina personale il tasto del cambio password si trova in alto a destra. Per problemi di autenticazione in fase di accesso al servizio e' possibile seguire le Istruzioni e supporto oppure telefonare al numero verde 800 098 590. La chiamata e' gratuita da telefono fisso e cellulare. Il servizio e' attivo da lunedi' al venerdi' dalle 8.00 alle 20.00 e il sabato dalle 8.00 alle 13.00. Per informazioni ed assistenza: www.help.unito.it Elementi di Informatica L’utente accetta l’uso dei cookie e la registrazione degli indirizzi IP. Il nostro sistema di monitorizzazione del traffico del sito utilizza cookie e registra gli IP dei visitatori, permettendoci di raccogliere alcuni dati con effetti unicamente statistici, come: data della prima visita, numero di visite effettuate, data dell’ultima visita, URL e dominio di provenienza, OS, browser utilizzato e risoluzione del monitor. In ogni caso, l’utente può a sua discrezione disattivare e/o eliminare i cookie dalle impostazioni del suo browser Internet. Questo sito web aderisce al sistema pubblicitario di “Google AdSense”, che utilizza “cookie” per mostrare contenuti pubblicitari relazionati con la navigazione effettuata dall’utente. Quando un utente accede ad un sito web iscritto al servizio “Google AdSense”, cliccando sul medesimo viene introdotto un cookie nel suo browser, attraverso il quale “Google” raccoglie informazioni sulla navigazione dell’utente per gestire e successivamente pubblicare nuovi annunci relazionati attraverso il programma pubblicitario “Google AdSense”. Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google, Inc. ("Google"). Google Analytics utilizza dei "cookies", che sono file di testo che vengono depositati sul Vostro computer per consentire al sito web di analizzare come gli utenti utilizzano il sito. Le informazioni generate dal cookie sull'utilizzo del sito web da parte Vostra (compreso il Vostro indirizzo IP) verranno trasmesse a, e depositate presso i server di Google negli Stati Uniti. Google utilizzerà queste informazioni allo scopo di tracciare e esaminare il Vostro utilizzo del sito web, compilare report sulle attività del sito web per gli operatori del sito web e fornire altri servizi relativi alle attività del sito web e all'utilizzo di Internet. Google può anche trasferire queste informazioni a terzi ove ciò sia imposto dalla legge o laddove tali terzi trattino le suddette informazioni per conto di Google. Google non assocerà il vostro indirizzo IP a nessun altro dato posseduto da Google. Potete rifiutarvi di usare i cookies selezionando l'impostazione appropriata sul vostro browser, ma ciò potrebbe impedirvi di utilizzare tutte le funzionalità di questo sito web. Utilizzando il presente sito web, voi acconsentite al trattamento dei Vostri dati da parte di Google per le modalità e i fini sopraindicati. L’utente può in qualunque momento disabilitare l’uso del “cookie” di Google disattivandolo dalle opzioni del suo browser. Vengono utilizzati i cookie, inoltre, per il sistema di misurazione “Nielsen”. Softonic non utilizza tecniche di “spamming”, e tratta unicamente i dati che l’utente ha fornito mediante la compilazione del formulario elettronico di questo sito web o mediante messaggi di posta elettronica. E-MAIL Studenti UNITO Per accedere direttamente alla mail : www.mail-edu.unito.it Adesso ognuno di voi mi invierà un messaggio all’indirizzo [email protected] con : Oggetto : n° matricola – Cognome nome Messaggio : Scuola frequentata e giudizio personale sulla conoscenza degli argomenti di questo corso. Eventuali conoscenze di altri sistemi operativi e/o software specifici. Elementi di Informatica
Documenti analoghi
informativa - Teatro Carlo Felice
Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google, Inc.
(“Google”). Google Analytics utilizza dei “cookies”, che sono file di testo depositati sul Vostro
compu...