La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

* Pillole d’Informatica. * Il mondo Cambia e noi?

Presentazioni simili


Presentazione sul tema: "* Pillole d’Informatica. * Il mondo Cambia e noi?"— Transcript della presentazione:

1 * Pillole d’Informatica

2 * Il mondo Cambia e noi?

3 * Fare, conservare, comunicare

4 * Il calcolatore

5 * Come è fatto?

6 Analizziamo una unità di entrata (INPUT) La Tastiera può essere divisa in tre sezioni A.sezione alfanumerica e di controllo, che comprende i tasti alfanumerici e di controllo; B.tastierino numerico; C.gruppo dei tasti funzione.

7 Esaminiamo i tasti e i gruppi con funzioni particolari Esc Invio Pag Home

8 (segue) Esaminiamo i tasti e i gruppi con funzioni particolari Ins Backspace Ctrl Canc Alt Alt Gr

9 (segue) Esaminiamo i tasti e i gruppi con funzioni particolari Bloc Num Stamp Blocc Scorr

10 * Ecco, adesso la sintesi

11 * Ergonomia * Ergonomia è un termine che deriva dal greco "ergon" (lavoro, azione) e "nomos" (legge, governo). Tale disciplina si occupa della progettazione di prodotti che siano rispondenti alle necessità dell'utente, e che siano quindi pratici da usare, sicuri, non nocivi per la salute e capaci di migliorare il rapporto tra l'uomo e gli oggetti, nonché di migliorare le prestazioni lavorative. * Il principio primo dell'ergonomia è che il lavoro deve essere organizzato in modo da rispettare le esigenze e i bisogni dell'uomo.

12 * Uso corretto del computer * Postura * non mantenere frequentemente posture asimmetriche per evitare posizioni anomale del corpo; * non posizionare il monitor troppo in alto rispetto alla linea principale di sguardo per evitare di permanere in estensione cervicale e operare in convergenza oculare pur avendo lo sguardo dritto in avanti; * non lavorare senza appoggiare buona parte degli avambracci così da evitare un eccessivo coinvolgimento della muscolatura alta della schiena (quando si digita sulla tastiera gli avambracci devono formare un angolo di novanta gradi rispetto al braccio); * non tenere tastiera e mouse eccessivamente lontani dal monitor per non indurre posture anomale; * posizionare adeguatamente l'eventuale materiale da consultare così da evitare di assumere posture anomale e indurre affaticamento visivo da difficile leggibilità dei caratteri; * se possibile, regolare l'altezza dello schienale della sedia che deve essere dotata, inoltre, di rotelle per agevolare gli spostamenti. Alcuni studi consigliano anche di dotarsi di una base per poggiare i piedi, in modo che la posizione del corpo durante il lavoro sia la più naturale possibile. * Per evitare l'insorgenza di disturbi muscolo - scheletrici è importante diversificare il più possibile le proprie attività e modificare costantemente la postura: * svolgere l'attività il più possibile in modo diversificato sia a livello posturale che occupazionale per evitare ripetibilità e staticità visiva e posturale; * effettuare pause ergonomiche ovvero interruzioni che facciano assumere una postura eretta e in movimento e permettano di svolgere compiti con caratteristiche il più possibile diversi da quelli appena interrotti; durante le pause, anche brevi, praticare qualche esercizio di distensione muscolare e respirare profondamente.

13 * Corretto utilizzo del PC nell'ambiente di lavoro * Per un buon utilizzo del PC bisogna prendere delle precauzioni inerenti la sicurezza, a garanzia del corretto funzionamento delle apparecchiature. Onde evitare guasti o incidenti alle persone è consigliabile: * inserire in modo corretto le spine nelle prese di alimentazione; * evitare di collocare i cavi vicino a un punto di passaggio per evitare di inciampare; * non staccare i cavi di alimentazione del PC o delle periferiche se sono accese; * non aprire il PC se non si ha la competenza per farlo; * non sovraccaricare un'unica presa di alimentazione; * non coprire il monitor, i punti di presa d'aria e la ventola del PC con riviste o indumenti.

14 * Sicurezza – Virus 1 * I virus non sono altro che programmi prodotti da programmatori “spiritosi”, meglio sarebbe chiamarli «vandali», il cui scopo è quello di danneggiare sistemi altrui sia di grossi centri di calcolo sia di singole persone. Il veicolo di trasmissione principe è diventato in questi ultimi anni Internet e la posta elettronica. * Per difendersi dalle infezioni è necessario dotarsi di validi “antivirus” che sono degli applicativi che ricercano all’interno delle memorie di massa eventuali veicoli infettivi attingendo da particolari banche dati contenenti le impronte virali dei virus più conosciuti.

15 * Sicurezza – Virus 2 * Ricordarsi sempre di: * aggiornamento dell’antivirus per ottenere gradi di sicurezza accentabili. * Non aprire, per esempio, messaggi di posta elettronica con allegati inviati da sconosciuti. * Evitare di inserire dispositivi rimovibili non sicuri. Spesso le «pennette usb» sono causa di contagio. * Utilizzare LINUX!!!!

16 * Virus i diversi tipi di minacce * Backdoor o "porta di servizio"; punto di passaggio attraverso il quale si può prendere il controllo di un computer da remoto. Backdoor * Buffer overflow tecnica per inviare dati di lunghezza superiore a quella programmata per oltrepassare la capacità del buffer. Buffer overflow buffer * DoS e la sua variante DDoS "negazione del servizio"; tecnica per tempestare di richieste un singolo servizio (server)al fine di farlo collassare. DoSDDoSserver * Exploit tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet. Exploit * Keylogger software che una volta eseguito su di una macchina memorizza in maniera trasparente all'utente ogni tasto premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo che ritrasmetta via rete i dati memorizzati; questi raccolgono quindi anche password e codici. Keylogger * Phishing tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identità e di informazioni personali. Phishing * Port scanning tecnica per verificare lo stato (accepted, denied, dropped, filtered) delle 65.535 porte (socket) di un computer. Port scanningsocket * Sniffing o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli. Sniffing * Trojan Horse o "cavallo di Troia" sono genericamente software malevoli (malware) nascosti all'interno di programmi apparentemente utili, e che dunque l'utente esegue volontariamente. Il tipo di software malevolo che verrà silenziosamente eseguito in seguito all'esecuzione del file da parte dell'utente può essere sia un virus che un qualunque tipo di minaccia informatica poiché permette al cracker che ha infettato il PC di risalire all'indirizzo IP della vittima (i Trojan di consumo sono varianti di malware che utilizzano grandi quantitá di RAM, CPU, Connessione e BatteriaTrojan Horsemalwareindirizzo IPRAMCPU

17 * Sicurezza – Privacy 1 * Il problema “privacy” non è di secondaria importanza in quanto la conoscenza di nostri dati da parte di persone mal intenzionate può causare gravi inconvenienti anche a singoli individui, basta pensare ai pagamenti tramite Carte di Credito con l’E-Commerce che se gestiti con leggerezza possono provocare danni economici non indifferenti. * Anche le e-mail possono essere “violate” nel senso che quando inviamo un messaggio questo viene riposto sul server mail in attesa che questo venga scaricato dal destinatario.

18 * Gli Indirizzi URL * Un indirizzo Internet è denominato normalmente URL (Uniform Resource Locator – localizzatore universale di risorse). http:/www.istruzione.it/ * L’ URL è composto dal tipo di protocollo utilizzato, dal collocamento del sito, dall’organizzazione che lo gestisce e dalla nazione in cui il sito si trova, ad esempio: http:/www.istruzione.it/ * http * http indica il tipo di protocollo usato * www * www indica che si trova sul World Wide Web * istruzione * istruzione indica l’ente di gestione (Ministero Istruzione) * it * it indica che si tratta di un sito italiano * La barra o slash è un separatore che consente la costruzione di un percorso per raggiungere archivi o pagine specifiche

19 * Cookie, java, flash ?!? * I cookies sono usati dai siti web per immagazzinare informazioni che consentano un’esperienza utente più coerente e per aiutare gli utenti nella navigazione. I cookies personalizzano anche l’esperienza dell’utente registrando le informazioni relative alla sua attività su un sito specifico e conservando le informazioni per le visite future. * JavaScript è un linguaggio di programmazione per il web comunemente usata per migliorare le interfacce utente consentendo ai programmatori di creare pagine web interattive. * Flash Player è un plug-in per browser gratuito che permette la riproduzione di video, audio e persino giochi multimediali direttamente dal tuo browser web.


Scaricare ppt "* Pillole d’Informatica. * Il mondo Cambia e noi?"

Presentazioni simili


Annunci Google