Definizione di Informatica:
L'etimologia italiana di informatica deriva dai termini
informazione e automatica, e sicuramente Philippe
Dreyfus, che per primo utilizza nel 1962 il termine
informatique (informatica) volle significare la gestione
automatica dell'informazione mediante calcolatore.
Oggi l'Informatica è un termine di uso comune ma dai
contorni ben poco definiti. Come scienza si accompagna,
si integra, o è di supporto a tutte le discipline scientifiche e
non; come tecnologia pervade pressocchè qualunque
"mezzo" o "strumento di utilizzo comune e quotidiano,
tanto che (quasi) tutti siamo in qualche modo utenti di
servizi informatici.
IL CICLO DI ELABORAZIONE
DELL’INFORMAZIONE

INPUT

ELABORAZIONE

OUTPUT

MEMORIZZAZIONE
INPUT
INPUT
=
METTERE DENTRO
Ossia
INSERIRE
Indica il dato fornito ad una elaborazione
ELABORAZIONE
ELABORAZIONE
=
MANIPOLAZIONE
O
TRASFORMAZIONE
OUTPUT
OUTPUT
=
METTERE FUORI
O
INSIEME DI ELEMENTI IN USCITA
Indica il risultato di una elaborazione
MEMORIZZAZIONE
MEMORIZZAZIONE
=
IMPRIMERE O FISSARE
NELLA MEMORIA
L’unità di misura delle informazioni o dati è il
BIT(Binary unIT).
Esso può assumere solo due valori
1o0
corrispondenti a
vero o falso
oppure
acceso o spento
Il BYTE
L’unità di misura logica delle informazioni o
dati è il BYTE (binary octecte).
E’ composta da otto bit che, combinati tra
loro, consentono 256 possibili
combinazioni
corrispondenti ad altrettanti valori.
I MULTIPLI DEL BYTE
210 byte

Il kilobyte (KB) = 1.024 byte

Il megabyte (MB) = 1.024 kilobyte

Il gigabyte (GB) = 1.024 megabyte 230 byte

Il terabyte (TB) = 1.024 gigabyte
220 byte
240 byte
LA CODIFICA
DELL’INFORMAZIONE
È IL PROCESSO MEDIANTE CUI SI FA
CORRISPONDERE , CONVENZIONALMENTE,
UNA COMBINAZIONE BINARIA AD
UN’INFORMAZIONE O DATO PRESO IN INPUT.
NUMERI
TESTO
IMMAGINI
VIDEO
SUONI
LA CODIFICA DEI NUMERI
I numeri decimali vengono codificati
utilizzando il sistema di numerazione
binario.
Esso utilizza la combinazione di 2 cifre:
0 e 1.
In base alla posizione che essi occupano
assumeranno un differente valore.
Confronto decimale-binario
CONVERSIONE
DECIMALE-BINARIO
Un numero decimale N si converte in
numero binario suddividendolo per 2 fino
ad
ottenere 0 come resto della divisione e
ordinando da destra verso sinistra i resti
delle divisioni necessarie.
CONVERSIONE
BINARIO-DECIMALE
Un numero binario si converte in numero
decimale sommando le moltiplicazioni
delle cifre binarie per 2 elevato alla
posizione che occupa da destra verso
sinistra.
LA CODIFICA DEL TESTO
I caratteri testuali vengono codificati in
Base al codice ASCII che utilizza 8 bit
Rendendo possibili 27=128
rappresentazioni differenti.
(il primo bit assume sempre valore zero)
HARDWARE

termine creato da due termini dalla lingua
inglese, HARD (duro) e WARE (manufatto,
oggetto)

Con questa parola si indicano tutte quelle parti
magnetiche, ottiche, meccaniche ed
elettroniche che consentono al computer di
funzionare.
Componenti di un elaboratore







IL CASE
LA SCHEDA MADRE
IL PROCESSORE
LA MEMORIA PRINCIPALE
LA MEMORIA SECONDARIA
LA SCHEDA VIDEO
I DISPOSITIVI DI INPUT\OUTPUT
IL CASE
IL TELAIO MECCANICO IN
CUI SONO ASSEMBLATI I
COMPONENTI PRINCIPALI
DI UN COMPUTER,
SOLITAMENTE IN LAMIERA
METALLICA (ACCIAIO
TRATTATO, ALLUMINIO,
RAME),OPPURE PLASTICA E
ULTIMAMENTE ANCHE
LEGNO.
COMPONENTI
FONDAMENTALI DEL CASE
•L’ALIMENTATORE
•LA SCHEDA
MADRE
•I DRIVER
TIPOLOGIE DI CASE
Mini-Tower
Midi-Tower
Super-Tower
LA SCHEDA MADRE
Detta anche mother-board, mainboard o scheda
di sistema, è una elemento fondamentale di un
moderno personal computer: raccoglie in sé
tutta la circuiteria elettronica di interfaccia fra i
vari componenti principali e fra questi e i
bus(canale attraverso cui le componenti di un
computer dialogano fra loro) di espansione e le
interfacce verso l'esterno.
LA SCHEDA MADRE
I COMPONENTI DI UNA
SCHEDA MADRE

MICROPROCESSORE - CPU

CO-PROCESSORI

ROM

RAM

BUS DI ESPANSIONE
MICROPROCESSORE - CPU

Il processore elabora le informazioni
contenute nell’elaboratore sulla base delle
istruzioni macchina che in esso sono
state inserite tramite il linguaggio
macchina.
LA CPU
il microprocessore - CPU
Da un punto di vista perfettamente funzionale
esso è composto da:
 ALU (Aritmetic Logic Unit)
 CU (Control Unit)
 Cache (nascondiglio, deposito segreto)
ALU (Aritmetic Logic Unit)
Svolge operazioni aritmetico-logiche per
cui legge i dati contenuti nei registri
Generali, esegue l’operazione e memorizza
il risultato in un altro registro.
CU (Control Unit)
Coordina le attività del processore volte allo
svolgimento delle istruzioni in linguaggio
Macchina.
Questo coordinamento avviene in modo ciclico,
Il ciclo viene scandito dalla componente
clock.
La frequnza del clock determina la velocità di
elaborazione del processore: es. 3 gigahertz
CACHE

Lavora ad un livello intermedio tra la
RAM e i registri interni al processore

Solitamente di piccole dimensioni e con
una grande velocità d’accesso alle
informazioni
ROM
La ROM, acronimo di Read Only Memory, è un tipo
di memoria che consente solamente l'operazione di
lettura dei dati (da cui il nome, memoria di sola
lettura), poiché il suo contenuto viene
permanentemente definito in fase di costruzione
della memoria stessa. È di tipo non volatile quindi
il suo contenuto non viene perso se viene a
mancare l'alimentazione.
RAM

E’ composta da una sequenza di celle contenenti
8 unità elementari di memorizzazione per cui
ogni cella memorizza dati fino a 1 byte. La
memoria principale RAM è volatile perché
elettrica ed ha un accesso diretto per cui il
tempo di lettura o di scrittura delle celle svolta
dal processore è uguale per tutte le celle
MEMORIA SECONDARIA
La maggiore capacità di memorizzazione
permanente di dati e programmi rende
questa memoria, detta anche memoria di
massa, la principale unità di memorizzazione
del PC
I SUPPORTI DELLA MEMORIE
DI MASSA
hard disk
 nastri
 CD
 DVD
 flash card
“penna USB”

il disco rigido - hard disk
accesso diretto
 “alto” costo
 alta capacità di memorizzazione
 “non” rimovibile
 1 HD = più di 170000 floppy disk

il nastro
accesso sequenziale (lento)
 basso costo
 alta capacità di memorizzazione
 rimovibile (uso tipico: back-up)

CD e DVD
accesso diretto
 basso costo CD e DVD
 alta capacità di memorizzazione
 rimovibile
 1 CD = circa 500 floppy disk
 1 DVD = circa 10 CD

LA SCHEDA VIDEO
una scheda video è un componente
hardware del computer che ha lo scopo di
generare un segnale elettrico (output) che
possa essere mostrato a video (display).
 Maggiore è la memoria di cui dispone,
maggiore sarà il numero di colori
rappresentabili che determinano una
maggiore risoluzione(640x480-800x600)

LE PERIFERICHE
INPUT
OUTPUT
INPUT/OUTPUT
PERIFERICHE DI INPUT
la tastiera
tasti numerici ed alfabetici
 tasti “speciali”

ESC (escape)
 TAB (tabulatore)
 CAPS LOCK (blocco maiuscole)
 SHIFT (secondo simbolo, maiuscole)
 CTRL (control)
 ALT (alternate)
 ENTER (Invio)
 Backspace
 DEL (Canc)
 ...

ZONA ALFANUMERICA
Periferiche di output
ALTRE PERIFERICHE DI
INPUT/OUTPUT
IL SOFTWARE
Il Software di Sistema
 Il Software Applicativo
 Il Software di rete

Il Software di Sistema
○ Il Sistema Operativo (S.O.)
○ I Driver, software relativi a specifiche
periferiche
○ Le Utility, software di utilità, risolvono compiti
come:
- Formattare dischi;
- Deframmentare dischi
- Ottimizzare le funzioni del sistema;
Sistemi Operativi
○ Windows
○ Linux
○ Mac
Il Sistema Operativo
Gestisce i dispositivi collegati al computer,
ne rileva e segnala eventuali
malfunzionamenti;
 Gestisce gli scambi di dati tra l’unità centrale
e i dispositivi esterni;
 Mette a disposizione dei programmi
applicativi le risorse elaborative e di
memoria;
 Garantisce la sicurezza e l’integrità dei dati.

Il Sistema Operativo
Il Sistema Operativo (S.O.) è un insieme
di programmi forniti con un computer
che, tra le altre cose, gestiscono
l'interfaccia tra l’hardware e le
applicazioni.
Il S.O. che studieremo è il Windows XP
AVVIAMENTO DELL’ELABORATORE.
 In
questa fase si avvia un processo
detto bootstrap che manda in
esecuzione il S.O. del PC
trasferendolo sulla memoria
principale.
GESTIONE DEL PROCESSORE E
DEI PROCESSI.

Uno dei compiti principali del S.O. è
quello di gestire il processore
nell’esecuzione dei processi, che sono
parti di programmi.
S.O. mono-programmati

I S.O. mono-programmati hanno la
caratteristica operativa di gestire un solo
processo alla volta ossia il processo
attivo deve essere soltanto uno
S.O. multi-tasking

E’ invece opportuno sfruttare il momento
di idle, stallo, del processore per
eseguire un secondo processo
utilizzando così il processore in modo
più continuo come fanno i S.O. multitasking. Il numero di processi che
possono essere attivi definisce il grado
di multi-programmazione del sistema
in uso.
Stati del processo nella
multiprogrammazione



in esecuzione: è il processo attivo
svolto dal processore
in attesa: attende un evento senza cui
non può passare in esecuzione
pronto: potenzialmente in esecuzione
ma il processore ne sta eseguendo un
altro
File System
Il file system definisce
l’organizzazione dei
file e delle cartelle
(directory). I file
possono essere dati o
programmi; le directory
sono le cartelle che li
contengono. Le
cartelle a loro volta
possono contenere
altre cartelle.
Il Software Applicativo
Con questo termine si indicano i numerosissimi
programmi che permettono all’utente di impiegare le
potenzialità del Pc.
Vi sono vari tipi di programmi che permettono di:
 Scrivere documenti testuali (word processor);
 Gestire contabilità e bilanci (fogli elettronici);
 Gestire grandi quantità di dati (data base);
 Fare disegni tecnici (programmi CAD);
 Fare editoria elettronica (videoimpagginazione,
fotoritocco);
 Giocare;
 Ecc… .
Programmi Applicativi
○ Word + excel + access + ecc… =
Pacchetto Office
○ Nero
○ Autocad
○ Linguaggi di programmazione
 Basso Livello
 Alto Livello
- Sequenziali
- Ad Oggetti
Estensioni di File
.doc
.gif
.html
.zip
.bat
.hlp
.jpg
.txt
.avi
.rar
.com
.mdb
.ppt
.rtf
.mp3
.php
.exe
.iso
.bmp
.pdf
.mpg
.ini
.cab
.pub
ORGANIZZAZIONE GERARCHICA
DEI FILE.

L’ampio insieme dei file che si possono
memorizzare in un hard disk viene gestito
suddividendolo in sottoinsiemi, identificati da nomi
logici, che racchiudono file con caratteristiche
uguali. I sottoinsiemi sono chiamati directory e la
loro creazione è possibile grazie al S. O. che
gestisce la loro creazione. Ogni directory può
essere a sua volta suddivisa in sottodirectory, ciò
torna utile al momento in cui una directory
contiene troppi file e una loro ulteriore
suddivisione facilita il reperimento dei file.
ORGANIZZAZIONE AD ALBERO
Questa organizzazione è denominata ad
albero e l’unità di memorizzazione viene
chiamata radice, le directory prendono il
nome di figli, e le sottodirectory figli dei
figli, ed ogni figlio ha un padre che
corrisponde a alla directory di livello
superiore.
 I sotto-alberi sono le directory con i loro
figli.

Le unità
Tutte le memorie di massa vengono
viste dal S.O. come Unità.
I floppy assumono le lettere “A:” o
“B:”
Tutti gli altri assumono le lettere
successive:
“C:”, ”D:”, “E”, “F”, “G”, “H”, ecc…
I percorsi
Il percorso del file “chicco.doc” che si trova
dentro la cartella “bimbo” che si trova
nell’hard disk, sarà:
c:\bimbo\chicco.doc
unità:\cartella\file
Scopo delle Reti

Condividere risorse:
○ File
○ Periferiche

Comunicare
○ E-mail
○ Chat

Utilizzare servizi:
○ Consultazione
○ E-commerce
○ Servizi Telematici
 es.: Applicazioni di Tele-medicina
Reti di calcolatori

Architettura centralizzata (master/slave):
○ Mainframe e terminali

Architettura distribuita:
○ Computer indipendenti collegati insieme
Architettura centralizzata
Questa tipologia di architettura prevede
l`utilizzo di un potente computer centrale
che elabora tutte le informazioni, e di di
tanti terminali utilizzati solo per
operazioni di I/O.
Architettura distribuita

In questo caso le singole macchine sono
autonome e collegate tra loro in una rete
che permette loro di scambiarsi
informazioni e risorse. Il server gestisce
la comunicazione tra i diversi pc ma
ognuno di essi può lavorare in locale in
quanto possiede il proprio S.O.
I Server

I Server sono computer
su cui girano applicazioni
che mettono a
disposizione delle Risorse
o dei Servizi
I Client

I Client chiedono ai
server di accedere
ad una Risorsa o ad
un Servizio
Il Server esegue il lavoro e restituisce la risposta .
Trasmissione digitale e analogica.

L’utilizzo delle linee telefoniche nella
comunicazione tra elaboratori obbliga
all’utilizzo dei modem che convertono il
segnale d’uscita dall’elaboratore da
digitale in analogico e quello in entrata
da analogico a digitale.
Classificazione delle Reti
Per Dimensione
 Per Topologia di Rete

Dimensione DELLE RETI
 Reti locali (Lan)
 Reti metropolitane (Man)
 Reti geografiche (Wan)
Topologia di Rete
 STELLA
 ANELLO
 LINEARE
 GERARCHICA
Il TCP/IP
Il TCP/IP è un’architettura di rete ideata
con l’obiettivo di collegare reti di natura
diversa (internetworking) e di essere
molto affidabile anche in caso di guasti a
parti della rete.
Storia del TCP/IP





1957 nasce la Advanced Reserch Poject
Agency (ARPA) del Dipartimento della Difesa
(DoD ).
1962 parte il progetto di una rete a
commutazione di pacchetto a prova di Nucleare.
1968 nasce la rete ARPAnet tra le Università
della California (Los Angeles, Stanford, Santa
Barbara e Utah) con protocollo NCP.
1972 La ARPAnet collega 32 nodi e Ray
Tomlinson crea un programma per la posta
elettronica.
1973 iniza lo sviluppo del TCP/IP
1982 si inizia a parlare di Internet
 1983 ARPAnet viene divisa separando la
parte pubblica (ARPAnet, poi internet) da
quella Militare (MILnet Military Network.
L’Università del Wisconsin introduce il DNS
per la risoluzione dei nomi
 1989 Nasce il servizio Web al CERN, Centro
Europeo per la ricerca sulla fisica nucleare

Gli indirizzi
Gli indirizzi IP sono numeri che
identificano in modo univoco ciascuna
stazione sulla rete.
 Sono formati da 32 bit scritti,
convenzionalmente nella notazione
decimale puntata (4 numeri decimali
compresi da 0 a 255 separati da punti)
 Gli indirizzi sono divisi in classi

Computer e ergonomia
L’ERGONOMIA Studia le condizioni del lavoro
umano a contatto con le macchine per la
realizzazione di mezzi e ambienti che tutelino il
lavoratore e valorizzino capacità e attitudini
 Posizionamento corretto di schermo, mouse e
tastiera
 Corretta illuminazione per evitare affaticamento
visivo
 Sedie regolabili, soprattutto in altezza, con un
buon sostegno per schiena e braccia
 Spazio sufficiente di movimento per ginocchia e
caviglie
77
Computer e salute
 Impianto elettrico a norma
non sovraccaricare prese e cavi
 Mantenere un’adeguata distanza dallo schermo
 Pause nella permanenza davanti allo schermo
 Finestre con tendine regolabili per evitare riflessi
e riverberi sullo schermo
78
Computer e salute
Rischi
 Affaticamento
visivo
 Mal di schiena
 Emicrania
 Stanchezza
 Sindrome da tunnel carpale
(tendini)
Tutelare la propria salute
Per portare al minimo i rischi che può determinare l'uso
frequente del computer occorre tenere in considerazione
alcuni accorgimenti.
Per evitare i problemi ai polsi è necessario fare ogni tanto
delle pause. E' consigliabile anche utilizzare una sedia con i
braccioli. In commercio esistono delle particolari tastiere
dette "tastiere di tipo ergonomico" che, per la loro forma a
"V", evitano che i polsi siano costretti a rimane diritto a
lungo.
Per quanto riguarda l'uso del mouse è consigliabile l'utilizzo
di un tappetino che, riducendo al minimo l'attrito, evita al
polso sforzi inutili.
Anche per salvaguardare la vista si rivelano utili delle pause.
Inoltre, all'acquisto di un monitor, è necessario controllare
due requisiti: dimensione e definizione.
80
Tutelare la propria salute
Per evitare di sforzare la vista è necessario che il
nostro ambiente di lavoro sia illuminato
correttamente. I tasti della tastiera devono essere ben
visibili e il monitor non deve essere illuminato
direttamente (se lo fosse ci sarebbero fastidiosi riflessi
che ci impedirebbero un buona visualizzazione).
Per evitare problemi alla schiena occorre che gli
avambracci e le braccia formino tra di loro un angolo
di 90° e regolare l'altezza della sedia affinchè il nostro
sguardo sia perpendicolare allo schermo ed
eventualmente. Alcune scrivanie sono dotate di
poggiapiedi e poggiapolsi affinchè la posizione del
corpo sia più naturale possibile.
81
Tutela dell’ambiente
Anche quando si opera con un computer
si deve essere consapevoli che il nostro
lavoro deve avvenire nel rispetto
dell'ambiente.
E' necessario comprendere che un
computer è composto da dispositivi,
costituiti spesso da sostanze inquinanti
per l'ambiente. Il processo di smaltimento
dei computer è un processo molto
complicato e non da sottovalutare.
82
Riduzione del consumo di carta
Occorre ridurre al massimo il consumo di
carta. La produzione della carta, sempre in
continua crescita, sta portando al continuo
abbattimento di alberi, che in alcune zone
del mondo sta portando al disboscamento di
intere foreste. La campagna di
sensibilizzazione portata avanti da molte
associazione ha portato negli ultimi anni alla
produzione di carta riciclata, che tuttavia
non è ancora sufficientemente diffusa.
Riduzione del consumo di carta
Le stampanti, presenti ormai in ogni casa, non ci
devono spingere ad un consumo irresponsabile. I
documenti che possono essere conservati in
"formato elettronico" è meglio trasportarli su un
floppy disk, anche se la carta non la paghiamo
noi.
Per i documenti che non richiedono una stampa
su una sola facciata, è consigliabile stamparli in
"fronte e retro" (su entrambe le facciate) al fine
di limitare il consumo di carta.
84
Riciclaggio del materiale di consumo
Per far fronte all'eccessivo consumo di carta si può
anche riciclare la carta d stampa. Se stampiamo un
documento, per esempio per correggerlo meglio,
dopo anzichè buttarlo nel "cestino della carta"
possiamo tenerlo da parte per stampare sull'altro
lato altri documenti non importanti.
Alcune aziende offrono il servizio di recuperare le
cartucce delle "stampanti a getto d'inchiostro", i
nastri delle "stampanti ad aghi" o i "toner" delle
"stampanti laser" ricaricandole di inchiostro e
riabilitandole per un corretto funzionamento.
85
Riduzione del consumo di energia
Anche il consumo di energia è un fenomeno da contenere, perchè
la produzione di energia da parte degli enti energetici comporta
inevitabilmente inquinamento ambientale .
Se non si intende utilizzare il computer per un certo periodo di
tempo (anche dieci minuti) si consiglia di spegnere il monitor
(non il computer, se no andrà tutto irrimediabilmente perduto! ).
Il monitor è, infatti, uno dei dispositivi che consuma più energia
elettrica di tutti.
Per evitare inutili sprechi di energia elettrica, negli ultimi anni, i
sistemi operativi hanno la possibilità di ridurre al minimo i
consumi del computer, spegnendo il monitor, interrompendo
ogni applicazione (es. esecuzione di un brano musicale), ma
mantenendo invariati i documenti e le applicazioni su cui si
stava lavorando. Questa situazione è chiamata "Stand-By".
E' inoltre consigliato di dotarsi di un monitor a basso consumo
86
di energia.
LA SICUREZZA DEI DATI
Controllo dell’accesso fisico
 Fare uso di sistemi operativi che garantiscano la
sicurezza
 Fare uso di password (non banali) per l’accesso
al computer e cambiarle periodicamente
 Evitare inutili condivisioni alle risorse
 Criptare dati riservati
 Pianificare ed effettuare il backup con la dovuta
regolarità
 Dotare il proprio sistema di software antivirus e
tenerlo aggiornato
 Fare uso di proxy/firewall nel collegamento a
Internet
87
LA PROTEZIONE DEI DATI
Cadute e sbalzi di tensione
 Usare
un gruppo di continuità
(UPS)
 effettuare il backup con la dovuta
regolarità
 attenti ai furti dei portatili
88
BACKUP
 Copia
di dati (file) su una memoria di
massa per poterli recuperare in caso di
perdite di dati dovuti a
 guasti del sistema fisico
 cadute o sbalzi di tensione
 Danni al sistema operativo
 Cancellazione accidentale
 Intrusione illegale
BACKUP
Quando farlo
 Grande
e media azienda
–Diverse volte al giorno
–Uso di sistemi fault-tolerant
 Piccola azienda o ufficio
–Su base giornaliera, settimanale o
secondo l’importanza dei dati
trattati
90
BACKUP
Come farlo
 Grande
e media azienda
–Sistemi fault-tolerant
–Nastri magnetici, dischi
ottici
 Piccola azienda o ufficio
–Dischi Zip, CD-R, nastri
magnetici (streamer), HD
estraibili
VIRUS INFORMATICO
 Programma
“parassita” in
grado di danneggiare dati e
applicazioni di un computer
 Può essere contenuto
all'interno di un programma
'portatore' dall'apparenza
innocua
 Può essere allegato ad un
messaggio di posta elettronica
VIRUS INFORMATICO
Di Virus informatici ne esistono di
diversi tipi:
 "Virus"
 "Worm"
 "Trojan Horse"
93
"Virus"
I "Virus" sono i più vecchi. Sono
programmi che in grado di attaccarsi a
programmi ("virus dei file"), di insediarsi in
particolari zone del disco rigido ("virus
boot") o di agganciarsi a dei documenti
("virus macro"). Questi tipi di virus si
attivano in un determinato momento (es. ad
una certa ora dell'orologio, dopo aver
avviato un determinato numero di volte il
computer, ecc...).
"Worm"
I
"Worm" ("vermi") fanno parte
di quei virus provenienti dalla rete,
attraverso la posta elettronica. Non
infettano parti di computer, ma si
diffondono automaticamente: una
volta aperto il messaggio,
immediatamente spedisce le sue
copie a tutte le persone presenti in
Rubrica. I più famosi LoveLetter,
Klez, Sircam, Melissa, ecc...
95
"Trojan Horse"
I "Trojan Horse" (cavalli di troia) arrivano
anch'essi attraverso la posta elettronica. I
messaggi che arrivano hanno come allegato
uno di questi pericolosi virus, però, come il
cavallo di troia, hanno un nome innocuo (es.
offerte commerciali, barzellette, ecc...). In
questo caso l'utente poco esperto,
rassicurato dall'aspetto innocuo, è spinto ad
aprire il file, il virus, così, si esegue
arrecando seri danni al computer.
VIRUS INFORMATICO
Effetti
 danneggiamento di file e/o
cancellazione di dati
 alterazione del modo di lavorare
del sistema operativo
 comparsa di scritte sullo
schermo
 spesso si auto-replica per
infettare altri sistemi
97
VIRUS INFORMATICO
Mezzi di infezione
Memorie di massa
(dischetti, ecc)
 Messaggi di posta
elettronica contenenti
allegati
 Download di file da
internet o altri sistemi in
rete

VIRUS INFORMATICO
Misure di Difesa
 Adeguate precauzioni, in particolar modo
con gli allegati ai messaggi di posta
elettronica
 Non eseguire programmi se non si è sicuri
della provenienza
 Utilizzare sempre software originale
 Disattivare l’esecuzione automatica delle
macro
 Dotare il proprio sistema di software di
rilevamento dei virus (antivirus)
 Aggiornare almeno mensilmente l’antivirus
99
utilizzato
PRIVACY
 Legge (31.12.1996, n. 675) sulla salvaguardia dei
dati personali
Scopo della legge:
– Tutela giuridica e riservatezza individuale nella
stesura e conservazione dei documenti
– Protezione dei dati personali da utilizzi non
autorizzati
– Garantire i diritti dei soggetti e dei dati
– Garantire i diritti degli enti o associazioni
– Migliorare la protezione dei dati
– Definire l’ambito di riservatezza dei dati
– Imporre obblighi ai detentori di dati
100
DIRITTO D’AUTORE - Copyright
Diritto di riprodurre 
 Implicazioni
legali nel copiare,
condividere e prestare software
 Implicazioni legati relative al
copyright nel trasferimento di file
tramite la rete
 Shareware e freeware
 Software free, open source, GNU,
GPL
 Licenza d'uso
101
Copyright nei software
Acquistando un CD con un sw
applicativo o un so, non potremo
beneficiare del diritto di copiare
o diffondere il materiale in esso
contenuto, ma otterremo solo il
diritto di utilizzarlo per noi stessi.
Si può solo farne copia di backup
102
Licenza d’uso
Le norme che regolamentano
l’utilizzo del sw sono
contenute nella licenza d’uso,
un vero e proprio contratto tra
il fornitore e l’utente
103
Il numero di serie
Per verificare che
l’autorizzazione ad utilizzare un
determinato sw è ancora valida
si fa riferimento al numero di
serie, cioè quel numero che
identifica il nostro programma.
Tutti i sw sono contraddistinti
da un proprio numero di serie.
Versioni del SOFTWARE
 FREEWARE
 SHAREWARE
Scarica

modulo 1.1