La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Definizione di Informatica: L'etimologia italiana di informatica deriva dai termini informazione e automatica, e sicuramente Philippe Dreyfus, che per.

Presentazioni simili


Presentazione sul tema: "Definizione di Informatica: L'etimologia italiana di informatica deriva dai termini informazione e automatica, e sicuramente Philippe Dreyfus, che per."— Transcript della presentazione:

1

2 Definizione di Informatica: L'etimologia italiana di informatica deriva dai termini informazione e automatica, e sicuramente Philippe Dreyfus, che per primo utilizza nel 1962 il termine informatique (informatica) volle significare la gestione automatica dell'informazione mediante calcolatore. Oggi l'Informatica è un termine di uso comune ma dai contorni ben poco definiti. Come scienza si accompagna, si integra, o è di supporto a tutte le discipline scientifiche e non; come tecnologia pervade pressocchè qualunque "mezzo" o "strumento di utilizzo comune e quotidiano, tanto che (quasi) tutti siamo in qualche modo utenti di servizi informatici.

3 IL CICLO DI ELABORAZIONE DELLINFORMAZIONE INPUT ELABORAZIONE OUTPUT MEMORIZZAZIONE

4 INPUT = METTERE DENTRO Ossia INSERIRE Indica il dato fornito ad una elaborazione

5 ELABORAZIONE = MANIPOLAZIONE O TRASFORMAZIONE

6 OUTPUT = METTERE FUORI O INSIEME DI ELEMENTI IN USCITA Indica il risultato di una elaborazione

7 MEMORIZZAZIONE = IMPRIMERE O FISSARE NELLA MEMORIA

8 Lunità di misura delle informazioni o dati è il BIT(Binary unIT). Esso può assumere solo due valori 1 o 0 corrispondenti a vero o falso oppure acceso o spento

9 Il BYTE Lunità di misura logica delle informazioni o dati è il BYTE (binary octecte). E composta da otto bit che, combinati tra loro, consentono 256 possibili combinazioni corrispondenti ad altrettanti valori.

10 I MULTIPLI DEL BYTE Il kilobyte (KB) = byte2 10 byte Il megabyte (MB) = kilobyte 2 20 byte Il gigabyte (GB) = megabyte 2 30 byte Il terabyte (TB) = gigabyte 2 40 byte

11 LA CODIFICA DELLINFORMAZIONE È IL PROCESSO MEDIANTE CUI SI FA CORRISPONDERE, CONVENZIONALMENTE, UNA COMBINAZIONE BINARIA AD UNINFORMAZIONE O DATO PRESO IN INPUT.

12 NUMERI TESTO IMMAGINI VIDEO SUONI

13 LA CODIFICA DEI NUMERI I numeri decimali vengono codificati utilizzando il sistema di numerazione binario. Esso utilizza la combinazione di 2 cifre: 0 e 1. In base alla posizione che essi occupano assumeranno un differente valore.

14 Confronto decimale-binario

15 CONVERSIONE DECIMALE-BINARIO Un numero decimale N si converte in numero binario suddividendolo per 2 fino ad ottenere 0 come resto della divisione e ordinando da destra verso sinistra i resti delle divisioni necessarie.

16 CONVERSIONE BINARIO-DECIMALE Un numero binario si converte in numero decimale sommando le moltiplicazioni delle cifre binarie per 2 elevato alla posizione che occupa da destra verso sinistra.

17 LA CODIFICA DEL TESTO I caratteri testuali vengono codificati in Base al codice ASCII che utilizza 8 bit Rendendo possibili 2 7 =128 rappresentazioni differenti. (il primo bit assume sempre valore zero)

18 HARDWARE termine creato da due termini dalla lingua inglese, HARD (duro) e WARE (manufatto, oggetto) termine creato da due termini dalla lingua inglese, HARD (duro) e WARE (manufatto, oggetto)lingua ingleselingua inglese Con questa parola si indicano tutte quelle parti magnetiche, ottiche, meccaniche ed elettroniche che consentono al computer di funzionare. Con questa parola si indicano tutte quelle parti magnetiche, ottiche, meccaniche ed elettroniche che consentono al computer di funzionare.

19 Componenti di un elaboratore IL CASE IL CASE LA SCHEDA MADRE LA SCHEDA MADRE IL PROCESSORE IL PROCESSORE LA MEMORIA PRINCIPALE LA MEMORIA PRINCIPALE LA MEMORIA SECONDARIA LA MEMORIA SECONDARIA LA SCHEDA VIDEO LA SCHEDA VIDEO I DISPOSITIVI DI INPUT\OUTPUT I DISPOSITIVI DI INPUT\OUTPUT

20 IL CASE IL TELAIO MECCANICO IN CUI SONO ASSEMBLATI I COMPONENTI PRINCIPALI DI UN COMPUTER, SOLITAMENTE IN LAMIERA METALLICA (ACCIAIO TRATTATO, ALLUMINIO, RAME),OPPURE PLASTICA E ULTIMAMENTE ANCHE LEGNO.COMPUTERPLASTICA LEGNO

21 COMPONENTI FONDAMENTALI DEL CASE LALIMENTATORE LA SCHEDA MADRE I DRIVER

22 TIPOLOGIE DI CASE Mini-Tower Midi-Tower Super-Tower

23 LA SCHEDA MADRE Detta anche mother-board, mainboard o scheda di sistema, è una elemento fondamentale di un moderno personal computer: raccoglie in sé tutta la circuiteria elettronica di interfaccia fra i vari componenti principali e fra questi e i bus(canale attraverso cui le componenti di un computer dialogano fra loro) di espansione e le interfacce verso l'esterno. personal computer bus computerpersonal computer bus computer

24 LA SCHEDA MADRE

25 I COMPONENTI DI UNA SCHEDA MADRE MICROPROCESSORE - CPU MICROPROCESSORE - CPU CO-PROCESSORI CO-PROCESSORI ROM ROM RAM RAM BUS DI ESPANSIONE BUS DI ESPANSIONE

26 MICROPROCESSORE - CPU Il processore elabora le informazioni contenute nellelaboratore sulla base delle istruzioni macchina che in esso sono state inserite tramite il linguaggio macchina. Il processore elabora le informazioni contenute nellelaboratore sulla base delle istruzioni macchina che in esso sono state inserite tramite il linguaggio macchina.

27 LA CPU

28 il microprocessore - CPU Da un punto di vista perfettamente funzionale esso è composto da: ALU (Aritmetic Logic Unit) ALU (Aritmetic Logic Unit) CU (Control Unit) CU (Control Unit) Cache (nascondiglio, deposito segreto) Cache (nascondiglio, deposito segreto)

29 ALU (Aritmetic Logic Unit) Svolge operazioni aritmetico-logiche per cui legge i dati contenuti nei registri Generali, esegue loperazione e memorizza il risultato in un altro registro.

30 CU (Control Unit) Coordina le attività del processore volte allo svolgimento delle istruzioni in linguaggio Macchina. Questo coordinamento avviene in modo ciclico, Il ciclo viene scandito dalla componente clock. La frequnza del clock determina la velocità di La frequnza del clock determina la velocità di elaborazione del processore: es. 3 gigahertz

31 CACHE Lavora ad un livello intermedio tra la RAM e i registri interni al processore Lavora ad un livello intermedio tra la RAM e i registri interni al processore Solitamente di piccole dimensioni e con una grande velocità daccesso alle informazioni Solitamente di piccole dimensioni e con una grande velocità daccesso alle informazioni

32 ROM La ROM, acronimo di Read Only Memory, è un tipo di memoria che consente solamente l'operazione di lettura dei dati (da cui il nome, memoria di sola lettura), poiché il suo contenuto viene permanentemente definito in fase di costruzione della memoria stessa. È di tipo non volatile quindi il suo contenuto non viene perso se viene a mancare l'alimentazione. memoria

33 RAM E composta da una sequenza di celle contenenti 8 unità elementari di memorizzazione per cui ogni cella memorizza dati fino a 1 byte. La memoria principale RAM è volatile perché elettrica ed ha un accesso diretto per cui il tempo di lettura o di scrittura delle celle svolta dal processore è uguale per tutte le celle E composta da una sequenza di celle contenenti 8 unità elementari di memorizzazione per cui ogni cella memorizza dati fino a 1 byte. La memoria principale RAM è volatile perché elettrica ed ha un accesso diretto per cui il tempo di lettura o di scrittura delle celle svolta dal processore è uguale per tutte le celle

34 MEMORIA SECONDARIA La maggiore capacità di memorizzazione permanente di dati e programmi rende questa memoria, detta anche memoria di massa, la principale unità di memorizzazione del PC

35 I SUPPORTI DELLA MEMORIE DI MASSA hard disk hard disk nastri nastri CD CD DVD DVD flash card flash card penna USB penna USB

36 il disco rigido - hard disk accesso diretto accesso diretto alto costo alto costo alta capacità di memorizzazione alta capacità di memorizzazione non rimovibile non rimovibile 1 HD = più di floppy disk 1 HD = più di floppy disk

37 il nastro accesso sequenziale (lento) accesso sequenziale (lento) basso costo basso costo alta capacità di memorizzazione alta capacità di memorizzazione rimovibile (uso tipico: back-up) rimovibile (uso tipico: back-up)

38 CD e DVD accesso diretto accesso diretto basso costo CD e DVD basso costo CD e DVD alta capacità di memorizzazione alta capacità di memorizzazione rimovibile rimovibile 1 CD = circa 500 floppy disk 1 CD = circa 500 floppy disk 1 DVD = circa 10 CD 1 DVD = circa 10 CD

39 LA SCHEDA VIDEO una scheda video è un componente hardware del computer che ha lo scopo di generare un segnale elettrico (output) che possa essere mostrato a video (display). una scheda video è un componente hardware del computer che ha lo scopo di generare un segnale elettrico (output) che possa essere mostrato a video (display).computerdisplaycomputerdisplay Maggiore è la memoria di cui dispone, maggiore sarà il numero di colori rappresentabili che determinano una maggiore risoluzione(640x x600) Maggiore è la memoria di cui dispone, maggiore sarà il numero di colori rappresentabili che determinano una maggiore risoluzione(640x x600)

40 LE PERIFERICHE INPUTOUTPUTINPUT/OUTPUT

41 PERIFERICHE DI INPUT

42 la tastiera tasti numerici ed alfabetici tasti numerici ed alfabetici tasti speciali tasti speciali ESC (escape) ESC (escape) TAB (tabulatore) TAB (tabulatore) CAPS LOCK (blocco maiuscole) CAPS LOCK (blocco maiuscole) SHIFT (secondo simbolo, maiuscole) SHIFT (secondo simbolo, maiuscole) CTRL (control) CTRL (control) ALT (alternate) ALT (alternate) ENTER (Invio) ENTER (Invio) Backspace Backspace DEL (Canc) DEL (Canc)......

43 ZONA ALFANUMERICA

44 Periferiche di output

45 ALTRE PERIFERICHE DI INPUT/OUTPUT

46 IL SOFTWARE Il Software di Sistema Il Software Applicativo Il Software di rete

47 Il Software di Sistema Il Sistema Operativo (S.O.) I Driver, software relativi a specifiche periferiche Le Utility, software di utilità, risolvono compiti come: -Formattare dischi; -Deframmentare dischi -Ottimizzare le funzioni del sistema;

48 Sistemi Operativi Windows Linux Mac

49 Il Sistema Operativo Gestisce i dispositivi collegati al computer, ne rileva e segnala eventuali malfunzionamenti; Gestisce gli scambi di dati tra lunità centrale e i dispositivi esterni; Mette a disposizione dei programmi applicativi le risorse elaborative e di memoria; Garantisce la sicurezza e lintegrità dei dati.

50 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi forniti con un computer che, tra le altre cose, gestiscono l'interfaccia tra lhardware e le applicazioni. Il S.O. che studieremo è il Windows XP

51 AVVIAMENTO DELLELABORATORE. In questa fase si avvia un processo detto bootstrap che manda in esecuzione il S.O. del PC trasferendolo sulla memoria principale.

52 GESTIONE DEL PROCESSORE E DEI PROCESSI. Uno dei compiti principali del S.O. è quello di gestire il processore nellesecuzione dei processi, che sono parti di programmi.

53 S.O. mono-programmati I S.O. mono-programmati hanno la caratteristica operativa di gestire un solo processo alla volta ossia il processo attivo deve essere soltanto uno

54 S.O. multi-tasking E invece opportuno sfruttare il momento di idle, stallo, del processore per eseguire un secondo processo utilizzando così il processore in modo più continuo come fanno i S.O. multi- tasking. Il numero di processi che possono essere attivi definisce il grado di multi-programmazione del sistema in uso.

55 Stati del processo nella multiprogrammazione in esecuzione: è il processo attivo svolto dal processore in attesa: attende un evento senza cui non può passare in esecuzione pronto: potenzialmente in esecuzione ma il processore ne sta eseguendo un altro

56 File System Il file system definisce lorganizzazione dei file e delle cartelle (directory). I file possono essere dati o programmi; le directory sono le cartelle che li contengono. Le cartelle a loro volta possono contenere altre cartelle.

57 Il Software Applicativo Con questo termine si indicano i numerosissimi programmi che permettono allutente di impiegare le potenzialità del Pc. Vi sono vari tipi di programmi che permettono di: Scrivere documenti testuali (word processor); Gestire contabilità e bilanci (fogli elettronici); Gestire grandi quantità di dati (data base); Fare disegni tecnici (programmi CAD); Fare editoria elettronica (videoimpagginazione, fotoritocco); Giocare; Ecc….

58 Programmi Applicativi Word + excel + access + ecc… = Pacchetto Office Nero Autocad Linguaggi di programmazione Basso Livello Alto Livello -Sequenziali -Ad Oggetti

59 .doc.jpg.ppt.bmp.gif.txt.rtf.pdf.html.avi.mp3.mpg.zip.rar.php.ini.bat.com.exe.cab.hlp.mdb.iso.pub Estensioni di File

60 ORGANIZZAZIONE GERARCHICA DEI FILE. Lampio insieme dei file che si possono memorizzare in un hard disk viene gestito suddividendolo in sottoinsiemi, identificati da nomi logici, che racchiudono file con caratteristiche uguali. I sottoinsiemi sono chiamati directory e la loro creazione è possibile grazie al S. O. che gestisce la loro creazione. Ogni directory può essere a sua volta suddivisa in sottodirectory, ciò torna utile al momento in cui una directory contiene troppi file e una loro ulteriore suddivisione facilita il reperimento dei file.

61 ORGANIZZAZIONE AD ALBERO Questa organizzazione è denominata ad albero e lunità di memorizzazione viene chiamata radice, le directory prendono il nome di figli, e le sottodirectory figli dei figli, ed ogni figlio ha un padre che corrisponde a alla directory di livello superiore. I sotto-alberi sono le directory con i loro figli.

62 Le unità Tutte le memorie di massa vengono viste dal S.O. come Unità. I floppy assumono le lettere A: o B: Tutti gli altri assumono le lettere successive: C:, D:, E, F, G, H, ecc…

63 I percorsi Il percorso del file chicco.doc che si trova dentro la cartella bimbo che si trova nellhard disk, sarà: c:\bimbo\chicco.doc unità:\cartella\file

64 Scopo delle Reti Condividere risorse: File Periferiche Comunicare Chat Utilizzare servizi: Consultazione E-commerce Servizi Telematici es.: Applicazioni di Tele-medicina

65 Reti di calcolatori Architettura centralizzata (master/slave): Mainframe e terminali Architettura distribuita: Computer indipendenti collegati insieme

66 Architettura centralizzata Questa tipologia di architettura prevede l`utilizzo di un potente computer centrale che elabora tutte le informazioni, e di di tanti terminali utilizzati solo per operazioni di I/O.

67 Architettura distribuita In questo caso le singole macchine sono autonome e collegate tra loro in una rete che permette loro di scambiarsi informazioni e risorse. Il server gestisce la comunicazione tra i diversi pc ma ognuno di essi può lavorare in locale in quanto possiede il proprio S.O.

68 I Server Server I Server sono computer su cui girano applicazioni che mettono a disposizione delle Risorse o dei Servizi Client I Client chiedono ai server di accedere ad una Risorsa o ad un Servizio I Client Il Server esegue il lavoro e restituisce la risposta.

69 Trasmissione digitale e analogica. Lutilizzo delle linee telefoniche nella comunicazione tra elaboratori obbliga allutilizzo dei modem che convertono il segnale duscita dallelaboratore da digitale in analogico e quello in entrata da analogico a digitale.

70 Classificazione delle Reti Per Dimensione Per Topologia di Rete

71 Dimensione DELLE RETI Reti locali (Lan) Reti metropolitane (Man) Reti geografiche (Wan)

72 Topologia di Rete STELLA ANELLO LINEARE GERARCHICA

73 Il TCP/IP Il TCP/IP è unarchitettura di rete ideata con lobiettivo di collegare reti di natura diversa (internetworking) e di essere molto affidabile anche in caso di guasti a parti della rete.

74 Storia del TCP/IP 1957 nasce la Advanced Reserch Poject Agency (ARPA) del Dipartimento della Difesa (DoD ) parte il progetto di una rete a commutazione di pacchetto a prova di Nucleare nasce la rete ARPAnet tra le Università della California (Los Angeles, Stanford, Santa Barbara e Utah) con protocollo NCP La ARPAnet collega 32 nodi e Ray Tomlinson crea un programma per la posta elettronica iniza lo sviluppo del TCP/IP

75 1982 si inizia a parlare di Internet 1983 ARPAnet viene divisa separando la parte pubblica (ARPAnet, poi internet) da quella Militare (MILnet Military Network. LUniversità del Wisconsin introduce il DNS per la risoluzione dei nomi 1989 Nasce il servizio Web al CERN, Centro Europeo per la ricerca sulla fisica nucleare

76 Gli indirizzi Gli indirizzi IP sono numeri che identificano in modo univoco ciascuna stazione sulla rete. Sono formati da 32 bit scritti, convenzionalmente nella notazione decimale puntata (4 numeri decimali compresi da 0 a 255 separati da punti) Gli indirizzi sono divisi in classi

77 77 LERGONOMIA Studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore e valorizzino capacità e attitudini Posizionamento corretto di schermo, mouse e tastiera Corretta illuminazione per evitare affaticamento visivo Sedie regolabili, soprattutto in altezza, con un buon sostegno per schiena e braccia Spazio sufficiente di movimento per ginocchia e caviglie Computer e ergonomia

78 78 Impianto elettrico a norma non sovraccaricare prese e cavi Mantenere unadeguata distanza dallo schermo Pause nella permanenza davanti allo schermo Finestre con tendine regolabili per evitare riflessi e riverberi sullo schermo Computer e salute

79 Rischi Rischi Affaticamento visivo Mal di schiena Emicrania Stanchezza Sindrome da tunnel carpale (tendini)

80 80 Per portare al minimo i rischi che può determinare l'uso frequente del computer occorre tenere in considerazione alcuni accorgimenti. Per evitare i problemi ai polsi è necessario fare ogni tanto delle pause. E' consigliabile anche utilizzare una sedia con i braccioli. In commercio esistono delle particolari tastiere dette "tastiere di tipo ergonomico" che, per la loro forma a "V", evitano che i polsi siano costretti a rimane diritto a lungo. Per quanto riguarda l'uso del mouse è consigliabile l'utilizzo di un tappetino che, riducendo al minimo l'attrito, evita al polso sforzi inutili. Anche per salvaguardare la vista si rivelano utili delle pause. Inoltre, all'acquisto di un monitor, è necessario controllare due requisiti: dimensione e definizione. Tutelare la propria salute

81 81 Per evitare di sforzare la vista è necessario che il nostro ambiente di lavoro sia illuminato correttamente. I tasti della tastiera devono essere ben visibili e il monitor non deve essere illuminato direttamente (se lo fosse ci sarebbero fastidiosi riflessi che ci impedirebbero un buona visualizzazione). Per evitare problemi alla schiena occorre che gli avambracci e le braccia formino tra di loro un angolo di 90° e regolare l'altezza della sedia affinchè il nostro sguardo sia perpendicolare allo schermo ed eventualmente. Alcune scrivanie sono dotate di poggiapiedi e poggiapolsi affinchè la posizione del corpo sia più naturale possibile. Tutelare la propria salute

82 82 Anche quando si opera con un computer si deve essere consapevoli che il nostro lavoro deve avvenire nel rispetto dell'ambiente. E' necessario comprendere che un computer è composto da dispositivi, costituiti spesso da sostanze inquinanti per l'ambiente. Il processo di smaltimento dei computer è un processo molto complicato e non da sottovalutare. Tutela dellambiente

83 Riduzione del consumo di carta Occorre ridurre al massimo il consumo di carta. La produzione della carta, sempre in continua crescita, sta portando al continuo abbattimento di alberi, che in alcune zone del mondo sta portando al disboscamento di intere foreste. La campagna di sensibilizzazione portata avanti da molte associazione ha portato negli ultimi anni alla produzione di carta riciclata, che tuttavia non è ancora sufficientemente diffusa.

84 84 Le stampanti, presenti ormai in ogni casa, non ci devono spingere ad un consumo irresponsabile. I documenti che possono essere conservati in "formato elettronico" è meglio trasportarli su un floppy disk, anche se la carta non la paghiamo noi. Per i documenti che non richiedono una stampa su una sola facciata, è consigliabile stamparli in "fronte e retro" (su entrambe le facciate) al fine di limitare il consumo di carta. Riduzione del consumo di carta

85 85 Per far fronte all'eccessivo consumo di carta si può anche riciclare la carta d stampa. Se stampiamo un documento, per esempio per correggerlo meglio, dopo anzichè buttarlo nel "cestino della carta" possiamo tenerlo da parte per stampare sull'altro lato altri documenti non importanti. Alcune aziende offrono il servizio di recuperare le cartucce delle "stampanti a getto d'inchiostro", i nastri delle "stampanti ad aghi" o i "toner" delle "stampanti laser" ricaricandole di inchiostro e riabilitandole per un corretto funzionamento. Riciclaggio del materiale di consumo

86 86 Anche il consumo di energia è un fenomeno da contenere, perchè la produzione di energia da parte degli enti energetici comporta inevitabilmente inquinamento ambientale. Se non si intende utilizzare il computer per un certo periodo di tempo (anche dieci minuti) si consiglia di spegnere il monitor (non il computer, se no andrà tutto irrimediabilmente perduto! ). Il monitor è, infatti, uno dei dispositivi che consuma più energia elettrica di tutti. Per evitare inutili sprechi di energia elettrica, negli ultimi anni, i sistemi operativi hanno la possibilità di ridurre al minimo i consumi del computer, spegnendo il monitor, interrompendo ogni applicazione (es. esecuzione di un brano musicale), ma mantenendo invariati i documenti e le applicazioni su cui si stava lavorando. Questa situazione è chiamata "Stand-By". E' inoltre consigliato di dotarsi di un monitor a basso consumo di energia. Riduzione del consumo di energia

87 87 Controllo dellaccesso fisico Fare uso di sistemi operativi che garantiscano la sicurezza Fare uso di password (non banali) per laccesso al computer e cambiarle periodicamente Evitare inutili condivisioni alle risorse Criptare dati riservati Pianificare ed effettuare il backup con la dovuta regolarità Dotare il proprio sistema di software antivirus e tenerlo aggiornato Fare uso di proxy/firewall nel collegamento a Internet LA SICUREZZA DEI DATI

88 88 Usare un gruppo di continuità (UPS) effettuare il backup con la dovuta regolarità attenti ai furti dei portatili LA PROTEZIONE DEI DATI Cadute e sbalzi di tensione Cadute e sbalzi di tensione

89 BACKUP Copia di dati (file) su una memoria di massa per poterli recuperare in caso di perdite di dati dovuti a guasti del sistema fisico cadute o sbalzi di tensione Danni al sistema operativo Cancellazione accidentale Intrusione illegale

90 90 Grande e media azienda –Diverse volte al giorno –Uso di sistemi fault-tolerant Piccola azienda o ufficio –Su base giornaliera, settimanale o secondo limportanza dei dati trattati BACKUP Quando farlo

91 BACKUP Come farlo Grande e media azienda –Sistemi fault-tolerant –Nastri magnetici, dischi ottici Piccola azienda o ufficio –Dischi Zip, CD-R, nastri magnetici (streamer), HD estraibili

92 VIRUS INFORMATICO Programma parassita in grado di danneggiare dati e applicazioni di un computer Può essere contenuto all'interno di un programma 'portatore' dall'apparenza innocua Può essere allegato ad un messaggio di posta elettronica

93 93 VIRUS INFORMATICO Di Virus informatici ne esistono di diversi tipi: "Virus" "Worm" "Trojan Horse"

94 I "Virus" sono i più vecchi. Sono programmi che in grado di attaccarsi a programmi ("virus dei file"), di insediarsi in particolari zone del disco rigido ("virus boot") o di agganciarsi a dei documenti ("virus macro"). Questi tipi di virus si attivano in un determinato momento (es. ad una certa ora dell'orologio, dopo aver avviato un determinato numero di volte il computer, ecc...). "Virus"

95 95 I "Worm" ("vermi") fanno parte di quei virus provenienti dalla rete, attraverso la posta elettronica. Non infettano parti di computer, ma si diffondono automaticamente: una volta aperto il messaggio, immediatamente spedisce le sue copie a tutte le persone presenti in Rubrica. I più famosi LoveLetter, Klez, Sircam, Melissa, ecc... "Worm"

96 I "Trojan Horse" (cavalli di troia) arrivano anch'essi attraverso la posta elettronica. I messaggi che arrivano hanno come allegato uno di questi pericolosi virus, però, come il cavallo di troia, hanno un nome innocuo (es. offerte commerciali, barzellette, ecc...). In questo caso l'utente poco esperto, rassicurato dall'aspetto innocuo, è spinto ad aprire il file, il virus, così, si esegue arrecando seri danni al computer. "Trojan Horse"

97 97 danneggiamento di file e/o cancellazione di dati alterazione del modo di lavorare del sistema operativo comparsa di scritte sullo schermo spesso si auto-replica per infettare altri sistemi VIRUS INFORMATICO Effetti

98 Mezzi di infezione Memorie di massa (dischetti, ecc) Messaggi di posta elettronica contenenti allegati Download di file da internet o altri sistemi in rete

99 99 Adeguate precauzioni, in particolar modo con gli allegati ai messaggi di posta elettronica Non eseguire programmi se non si è sicuri della provenienza Utilizzare sempre software originale Disattivare lesecuzione automatica delle macro Dotare il proprio sistema di software di rilevamento dei virus (antivirus) Aggiornare almeno mensilmente lantivirus utilizzato VIRUS INFORMATICO Misure di Difesa Misure di Difesa

100 100 Legge ( , n. 675) sulla salvaguardia dei dati personali Scopo della legge: – Tutela giuridica e riservatezza individuale nella stesura e conservazione dei documenti – Protezione dei dati personali da utilizzi non autorizzati – Garantire i diritti dei soggetti e dei dati – Garantire i diritti degli enti o associazioni – Migliorare la protezione dei dati – Definire lambito di riservatezza dei dati – Imporre obblighi ai detentori di dati PRIVACY

101 101 Implicazioni legali nel copiare, condividere e prestare software Implicazioni legati relative al copyright nel trasferimento di file tramite la rete Shareware e freeware Software free, open source, GNU, GPL Licenza d'uso DIRITTO DAUTORE - Copyright Diritto di riprodurre Diritto di riprodurre

102 102 Copyright nei software Acquistando un CD con un sw applicativo o un so, non potremo beneficiare del diritto di copiare o diffondere il materiale in esso contenuto, ma otterremo solo il diritto di utilizzarlo per noi stessi. Si può solo farne copia di backup

103 103 Le norme che regolamentano lutilizzo del sw sono contenute nella licenza duso, un vero e proprio contratto tra il fornitore e lutente Licenza duso

104 Il numero di serie Per verificare che lautorizzazione ad utilizzare un determinato sw è ancora valida si fa riferimento al numero di serie, cioè quel numero che identifica il nostro programma. Tutti i sw sono contraddistinti da un proprio numero di serie.

105 Versioni del SOFTWARE FREEWARE FREEWARE SHAREWARE SHAREWARE


Scaricare ppt "Definizione di Informatica: L'etimologia italiana di informatica deriva dai termini informazione e automatica, e sicuramente Philippe Dreyfus, che per."

Presentazioni simili


Annunci Google