Introduzione al trattamento dei dati Sistemi Operativi ... · Un server DNS (acronimo di Domain...

102
I.C.T Introduzione al trattamento dei dati Sistemi Operativi Office Automation Networking

Transcript of Introduzione al trattamento dei dati Sistemi Operativi ... · Un server DNS (acronimo di Domain...

I.C.T

Introduzione al trattamento dei dati

Sistemi Operativi Office Automation

Networking

IL COMPUTER IL COMPUTER

HARDWARE

"Hardware: è la parte fisica dell’elaboratore elettronico"

Elementi di Informatica

3

Information Technology (ICT)

• È la disciplina che si occupa dell’archiviazione, dell’elaborazione, della trasformazione e della rappresentazione delle informazioni con l’aiuto del computer e delle tecnologie a esso connesse

• Il computer è un insieme di parti che collaborano fra loro:

– Hardware

– Software

Elementi di Informatica

Hardware (HW)

• L’HW è costituito dalle componenti fisiche, elettroniche o meccaniche del computer:

– Tastiera

– Mouse

– Monitor

– RAM

– CPU

– Lettore CD-ROM

– …

• È tutto ciò che si può toccare…

Elementi di Informatica

Software (SW)

• Sono i programmi che vengono eseguiti dal computer e che permettono all’hardware di funzionare

• Categorie di SW:

– Software di base, ovvero l’insieme di programmi che si occupano della gestione dell’hardware (Sistema Operativo, compilatori, …)

– Software applicativo, è rappresentato dall’insieme di programmi che permettono di utilizzare il computer per svolgere compiti specifici (editor di testo, videogiochi, programmi di posta elettronica, …)

Componenti di un PERSONAL COMPUTER

Desktop version

HARDWARE

TASTIERA

CASE (DESKTOP o TOWER)

MOUSE

MONITOR

Elementi di Informatica

Elementi di Informatica

CASE

ALLOGGIAMENTO CPU, MOTHER BOARD, SCHEDE VIDEO E AUDIO, HARD DISK, SCHEDE DI RETE, ETC.

Floppy disk 3,5’

Lettori di:

CD ROM / DVD

Multi card

Masterizzatore

HARDWARE

Elementi di Informatica

I DRIVER

In informatica, è detto driver l'insieme di procedure che permette ad un sistema operativo di pilotare un dispositivo hardware. Il driver permette al sistema operativo di utilizzare l'hardware senza sapere come esso funzioni . Ne consegue che un driver è specifico

• sia dal punto di vista dell'hardware che pilota,

• sia dal punto di vista del sistema operativo per cui è scritto.

Non è possibile utilizzare driver scritti per un sistema operativo su uno differente, perché l'interfaccia è generalmente diversa.

Dispositivi di memoria portatili (USB drive)

Per scollegare o rimuovere periferiche

1.-Nell'area di notifica accanto alla barra delle applicazioni fare doppio clic sull'icona Rimozione sicura. Verrà visualizzato un elenco delle periferiche Plug and Play attualmente collegate al sistema che supportano la rimozione sicura.

Se l'icona Rimozione sicura non è visualizzata, la periferica non supporta la rimozione sicura e non è possibile scollegarla o rimuoverla utilizzando questa funzionalità.

2.-In Rimozione sicura dell'hardware selezionare dall'elenco delle periferiche la periferica che si desidera scollegare o rimuovere e quindi fare clic su Disattiva. In questo modo si informa il sistema che la periferica verrà scollegata o rimossa.

3.-In Disattivazione di una periferica hardware fare clic su OK.

Verrà visualizzato un avviso per informare che è possibile scollegare o rimuovere la periferica.

Elementi di Informatica

Elementi di Informatica

Come rimuovere in maniera sicura l'hardware quando in Windows® XP manca l'icona 'Rimozione sicura dell'hardware‘

A. Fare clic con il pulsante destro del mouse sulla barra delle applicazioni e selezionare Proprietà.

B. Fare clic sul pulsante Personalizza (Nota: Se il pulsante personalizza è inattivo, verificare Nascondi icone inattive)

C. Individuare ed evidenziare Rimozione sicura dell'hardware.

D. Fare clic sulla freccia rivolta verso il basso e selezionare Mostra sempre.

E. Fare clic su Ok e quindi fare nuovamente clic su OK.

Dispositivi di memoria portatili - (USB drive)

Elementi di Informatica

RETE La terminologia

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione TCP/IP…

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

LAN è l'acronimo di Local Area Network, ovvero una rete locale che permette di collegare più postazioni per condividere risorse quali hard-disk, stampanti ecc. Il tipo di connessione può essere a 10, 100 ed anche 1000 Mbit/secondo.

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

In un computer l'indirizzo MAC

(MAC address) equivale a una

identificazione univoca della sua

scheda di rete. Tale identificazione

consiste di un insieme di 6 bytes,

separati da due punti (ad esempio

00:80:C8:E9:8B:01)

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

In un dominio i computer connessi in rete hanno una gerarchia definita essendo impostati come server o come client. I domini hanno criteri di protezione unificati impostati sui controller di dominio (server) e gli utenti sui computer client vengono autenticati da un server al momento dell'accesso.

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS …

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

Il DHCP (Dinamic Host Configuration Protocol) è un protocollo di rete che permette ai dispositivi che ne facciano richiesta di essere automaticamente configurati per entrare a far parte della LAN. Tramite questo protocollo, non è necessario specificare manualmente nessun parametro di rete, in quanto il DHCP-server fornisce tutte le informazioni necessarie al client nel momento stesso in cui questo effettua il boot.

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS …

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

Un server DNS (acronimo di Domain Name Service) si occupa di tradurre un nome di dominio del tipo “dnlab.molinette.piemonte.it” in un indirizzo IP come per esempio 172.18.59.110. Tutto ciò perchè è molto difficile ricordare un indirizzo IP. Risulta estremamente più semplice utilizzare dei nomi fittizi.

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

Ogni nodo (Unix o Windows) TCP/ip e' identificato univocamente da un numero di 32 bit che solitamente vengono rappresentati mediante 4 numeri decimali separati da "punto" del tipo a.b.c.d (dove a, b, c, d sono numeri tra 1 e 255).

Es. 172.18.59.110

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

Lo Switch è un dispositivo che controlla i pacchetti che riceve e riconosce i PC collegati alle proprie porte. Quindi, tale apparecchiatura invia i pacchetti ricevuti ad una porta ben determinata a cui sono collegati i PC con gli indirizzi di destinazione. Lo Switch trasmette i pacchetti solo agli indirizzi di destinazione richiesti eliminando il traffico aggiuntivo (traffico ridondante generato dagli hub).

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

Collegamenti terminali in cavo di rame a cui corrisponde una connessione porta/switch (patch). Normalmente si utilizza un plug RJ45 a 8 fili. In Azienda il cavo di collegamento fra borchia e device non può superare la lunghezza di 5 m. (cablaggio

fisso).

Elementi di Informatica

RETE

Rete LAN…

MacAddress …

Dominio…

DHCP / DNS

Indirizzo IP …

Switch …

Borchie …

Protocolli di trasmissione…

TCP/IP…

Transmission Control Protocol (TCP) è il protocollo (o meglio lo stack di protocolli) utilizzato per la trasmissione (e ricezione) dei dati in Internet o su supporti di rete locale (Ethernet: fibra ottica da 10/100 Mbit/s)

L'Internet Protocol (IP) indirizza, suddivide in pacchetti e instrada i dati da/verso l’indirizzo contenuto in “header”.

Elementi di Informatica

Configurazione IP di Windows Nome host . . . . . . . . . . . . . . . . : [nome computer] Suffisso DNS primario . . . . . . . : molinette.piemonte.it Tipo nodo . . . . . . . . . . . . . . . . : Peer-to-peer Routing IP abilitato. . . . . . . . . . .: No Proxy WINS abilitato . . . . . . . . .: No Elenco di ricerca suffissi DNS. . . . : molinette.piemonte.it Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: molinette.piemonte.it Descrizione . . . . . . . . . . . . . . . . : ADMtek AN983 10/100Mbps PCI Adapter Indirizzo fisico. . . . . . . . . . .. . . . : 00-30-05-8E-FC-3C DHCP abilitato. . . . . . . . . . . . . . : Sì Configurazione automatica abilitata : Sì Indirizzo IP. . . . . . . . . . . . . . . . . . : 172.18.2.74 Subnet mask . . . . . . . . . . . . . . . . . : 255.255.255.0 Gateway predefinito . . . . . . . .. . . . : 172.18.2.254 Server DHCP . . . . . . . . . . . . . . . . . : 172.16.10.54 Server DNS . . . . . . . . . . . . . .. . . . : 172.16.10.54 172.16.10.62 Server WINS primario . . . . . .. . . . . : 172.16.10.1 Server WINS secondario . . . .. . . . . : 172.16.10.26 Lease ottenuto. . . . . . . . . . . . : venerdì 13 aprile 2007 09:55:26 Scadenza lease . . . . . . . . . . . : lunedì 16 aprile 2007 09:55:26

Lettura impostazioni di rete

Start esegui cmd / Ipconfig /all

Una rete wireless (o Wi-Fi = Wireless Fidelity) è esattamente la stessa cosa di una

LAN tranne che i fili vengono sostituiti da onde radio !

Per informazioni ulteriori sul WI-FI in Ateneo consultare :

http://www.rete.unito.it/servizi/manuali/manuale-wifi-ateneo.pdf

RETE WIRELESS – WI-FI

I vantaggi delle reti Wireless

Libertà di movimento: Un portatile wireless o un palmare vi mettono in grado di comunicare

senza dover sedere necessariamente vicino ad una specifica postazione desktop. In casa

potete controllare la vostra e-mail da qualsiasi stanza, in città potete accedere ad internet

dagli ormai diffusi hotspot Wi-Fi pubblici che è sempre più frequente trovare in aeroporti,

hotels, ristoranti ecc... ecc...

Installazione più semplice: Una rete wireless non richiede la stesura di cavi fra computer

(con i relativi problemi, e spese, per passare attraverso muri, controsoffittature, pavimenti

flottanti ecc. .).

Gli svantaggi delle reti Wireless

Una rete wireless può causare i seguenti problemi:

Interferenze: Giacché una rete wireless utilizza onde radio per trasmettere dati fra i

computer, può subire interferenze da altre sorgenti di onde radio (forni a microonde, telefoni

cordless ecc... ).

Rischi per la privacy: Un malintenzionato munito di un PC portatile potrebbe parcheggiare

fuori dalla vostra casa o ufficio e "ficcanasare" nei segnali provenienti da reti wireless che non

siano state opportunamente messe in sicurezza. Si conoscono casi reali di transazioni con

carte di credito intercettate in questo modo, tuttavia mettendo in atto le appropriate misure di

sicurezza, che oggigiorno sono disponibili su tutti i dispositivi di rete wireless, si può stare

molto più sicuri.

La configurazione è più complessa: Talvolta può risultare poco intuitivo configurare in

maniera appropriata le impostazioni di sicurezza di un router wireless

RETE WIRELESS – WI-FI

Elementi di Informatica

SOFTWARE

LE UNITA’ DI MISURA IN INFORMATICA

Elementi di Informatica

Bit é la forma contratta per Binary Digit (cifra binaria), cioè lo 0 o l'1 nel sistema di numerazione binario. Il bit è la più piccola unità di informazione trattata da un computer nelle elaborazioni e nella memorizzazione, e può essere fisicamente rappresentato da un singolo impulso inviato a un circuito o dalla magnetizzazione di una piccola porzione di un disco o di un nastro.

Preso singolarmente, un bit trasporta la minima informazione che può essere considerata significativa, mentre gruppi di otto bit costituiscono i comuni byte usati per rappresentare ogni tipo di informazione, tra cui le lettere dell'alfabeto e le cifre da 0 a 9.........ci vorrebbe il guru della matematica..............

CHE COSA E’ IL BIT ?

SOFTWARE

Elementi di Informatica

Byte In informatica è un'unità di informazione formata da 8 bit

Nelle elaborazioni su computer e nella memorizzazione è l'equivalente di un singolo carattere, come una lettera, una cifra o un segno di interpunzione (?).

Poiché un byte rappresenta una piccola quantità di informazione, la capacità delle memorie dei computer viene in genere espressa in

- Kilobyte (1024 byte)

- Megabyte (1.048.576 byte) ovvero 1024 Kilobyte .

- Gigabyte é composto invece da 1024 megabyte .....

- Terabyte ....

CHE COSA E’ IL BYTE ?

SOFTWARE

Elementi di Informatica

TASTIERA

HARDWARE

Elementi di Informatica

HARDWARE

MOUSE

Tasto “opzioni”

Tasto di selezione (corrisponde al tasto invio della tastiera)

Il click singolo seleziona, il doppio click esegue l’operazione

Il mouse è un dispositivo di puntamento.

Permette di muovere il puntatore (freccia) per spostarsi, selezionare o trascinare gli oggetti presenti sul desktop.

Dispositivo di “scroll” (cioè scorrimento pagine)

Elementi di Informatica

Porte di Comunicazione • Permettono di collegare le periferiche all’unità centrale in modo da farle

comunicare. • Quasi tutte le periferiche sono collegate al computer tramite cavi fissate alle

prese disponibili sul case. • Le più diffuse tipologie di porte sono:

– La porta seriale (COM1 e COM2), la trasmissione dei dati avviene un bit alla volta

– La porta parallela (LPT1,LPT2,LPT3), il trasferimento dei dati avviene 8 bit alla volta

– La porta USB è un tipo di porta seriale con prestazioni superiori a quelle standard. Permette di collegare e scollegare le periferiche a computer acceso. Permette di collegare più periferiche in cascata

– Porta RJ11 / RJ45 per collegamento telefono/modem e Rete LAN

HARDWARE

LPT1 Parallel port printer

Video port for external monitor

SOFTWARE

Elementi di Informatica

Elementi di Informatica

Il Sistema operativo è il software responsabile del controllo e del posizionamento (allocazione) di tutte le risorse hardware di un computer, ovvero la gestione della memoria, la “temporizzazione” dell'unità centrale di elaborazione CPU (Central Processing Unit), la destinazione dello spazio sui dischi e il comando delle periferiche (stampante, scanner, ecc.)

Il sistema operativo è il fondamento su cui si reggono tutti i programmi applicativi, come, ad esempio, gli elaboratori di testi (programmi di video scrittura come MS Writer o i fogli elettronici come MS EXCEL).

Il Sistema operativo

SOFTWARE

Elementi di Informatica

Il termine software (usato in ambito informatico) indica un programma o un insieme di programmi in grado di funzionare su un elaboratore.

All'interno del software si possono distinguere cinque grandi categorie:

• i sistemi operativi

• i driver

• i firmware (cioè i software contenuti direttamente nell'hardware e che ne regolano le funzioni interne.

• i programmi applicativi (cioè tutti quei software che vengono utilizzati per il lavoro quotidiano: dai programmi per l'ufficio, ai videogiochi)

• le librerie

SOFTWARE

Elementi di Informatica

….. é l’ area di lavoro sullo schermo che usa icone e

menu per simulare il piano di una scrivania,

infatti desktop in inglese significa appunto scrivania.

Il desktop è una caratteristica dell'Apple Macintosh e

dei programmi "a finestre" come Windows della

Microsoft. Il suo scopo è semplificare l'uso del

computer, permettendo all'operatore di spostare figure

di oggetti e di avviare o interrompere operazioni quasi come se stesse effettivamente lavorando a una scrivania. È inoltre possibile inserire file in cartelle (in realtà si tratta di directory) che possono essere aperte, chiuse, riposte, o anche "buttate nel cestino".

DESKTOP

SOFTWARE

Elementi di Informatica

Desktop - le finestre

Le finestre sono le aree nelle quali si lavora con le applicazioni.

Parti principali di una finestra:

• area di lavoro: dove avvengono le attività previste dal programma

che si sta utilizzando

• barra del titolo (pulsante di controllo, nome programma, riduzione

ad icona, ingrandimento, chiusura programma)

• barra dei menu: raccolta di comandi del programma

• barre di scorrimento: permettono di spostarsi all’interno del

documento

• barra di stato: informazioni sul documento su cui si sta lavorando

SOFTWARE

Elementi di Informatica

Desktop - le icone

Le icone sono simboli grafici che rappresentano degli oggetti.

Tipi di icone

• cartelle: contenitori di altre icone (per organizzare e

raggruppare file)

• programmi: applicazioni che possono essere eseguite

• file di dati: archivi creati dai programmi

• collegamenti: riferimento ad un altro oggetto (senza

duplicazione)

• device: dispositivi del sistema (es. floppy, cdrom, ...)

SOFTWARE

Elementi di Informatica

Desktop - le finestre

E’ possibile

• ridimensionare una finestra

• spostare una finestra

• aprire diverse finestre (multitasking)

• passare da una finestra ad un’altra (tramite

mouse o ALT+TAB)

SOFTWARE

I FILE (1)

La memoria RAM non è il dispositivo adatto per memorizzare permanentemente le informazioni prodotte

– memoria volatile dedicata all’esecuzione dei programmi e gestione di transito dei file

Per memorizzare dati da conservare (anche dopo lo spegnimento della macchina) è necessario SALVARE le informazioni in FILE

Elementi di Informatica

SOFTWARE

I FILE (2) - directory Sia i dati sia i programmi sono contenuti in file memorizzati su supporti di massa. Praticamente ogni oggetto sulla memoria di massa è un file In un computer non è difficile avere svariate migliaia di file. Sarebbe difficile trovare quello che interessa se tutti i file fossero in un unico punto logico sul disco, senza un ordine ed un’organizzazione. Questo è il motivo per cui i file vengono raccolti in apposite strutture dette directory, o in windows: cartelle

Elementi di Informatica

SOFTWARE

I FILE (3) - il file system

Il file system è la struttura in cui sono organizzati i file.

Il file system è gerarchico, ad albero:

– esiste una radice (root)

– da questa si diramano le directory

– in esse sono contenute delle sotto-directory e i file

Windows vs Unix

root windows comprende la device: C:\

separatore di path unix: /

separatore di path Windows: \

Elementi di Informatica

SOFTWARE

I FILE (4) - path e nome

Un file è identificato da:

– un percorso

relativo alla directory corrente

assoluto (partendo dalla root)

(Es. C:\Directory1\Directory2\nomefile.ext)

– il nome

parte principale (Es. - WinWriter)

Estensione (Es. - .exe)

Elementi di Informatica

SOFTWARE

I FILE (5) - tipi di file Per distinguere i tipi di file si usa convenzionalmente

l’estensione, cioè il gruppo di lettere (normalmente tre) dopo l’ultimo punto.

Alcune estensioni:

– EXE, BAT, COM : eseguibili (in Windows)

– DOC, XLS, PPT : Word, Excel e Powerpoint

– ODT, ODS,ODP : Writer, Calc, Impress

– PDF : Acrobat Reader (Portable document format)

– GIF, JPG, BMP : immagini

– HTM, HTML, XML : pagine web

– MP3, WAV, MID : musica e suoni

– ZIP, RAR, ARJ : file compressi Elementi di Informatica

SOFTWARE

I FILE (6) - tipi di file e icone

L’estensione dei file viene usata per associare un tipo di file ad una applicazione.

Ciò permette di:

lanciare il programma associato con un doppio click

identificare con icone uguali i file riferiti ad uno stesso programma

Elementi di Informatica

SOFTWARE

I FILE (7) – operazioni possibili

Creare cartelle (menu)

Creare file (menu)

Rinominare (menu, F2)

Copiare (copia+incolla o trascinando+CTRL o CTRL+C, CTRL+V)

Spostare (taglia+incolla o trascinando o CTRL+X, CTRL+V)

Cancellare (menu, CANC)

Recuperare file cancellati

Svuotare il cestino

Elementi di Informatica

SOFTWARE

I FILE (8) - selezione

Ricordarsi:

prima selezionare, poi agire.

Selezione singola (click)

Selezione multipla non adiacente (CTRL)

Selezione multipla consecutiva (SHIFT)

Selezionare tutto (menù modifica - seleziona tutto)

Elementi di Informatica

SOFTWARE

I FILE (9) - collegamento

Un collegamento (o link) è un riferimento ad un file

Permette di avere un’unica copia fisica del file, ma diversi punti d’accesso ad esso

Per realizzare un collegamento:

– trascinare il file premendo il tasto ALT (oppure i tasti CTRL+SHIFT)

– trascinare il file premendo il tasto destro del mouse

– usare il menu opzioni e selezionare “crea collegamento”

Elementi di Informatica

SOFTWARE

I FILE (10) - proprietà

Alcune proprietà (tasto destro - proprietà):

– percorso (path)

– dimensione

– data di creazione

– data di ultima modifica

– attributi

Modalità di visualizzazione:

– icone

– elenco

– dettagli Elementi di Informatica

SOFTWARE

I FILE (11) - cercare file

Per ritrovare facilmente un file:

mantenere una buona organizzazione del file system in directory e sotto-directory

assegnare nomi mnemonici ai file

utilizzare il programma “Trova”

– diversi campi di ricerca

– caratteri jolly

*: qualsiasi gruppo di caratteri

?: un qualsiasi carattere

Elementi di Informatica

SOFTWARE

Editing - text editor

Un text editor è un programma per creare e modificare file di testo, che non aggiunge abbellimenti estetici come dimensioni del carattere, colori, allineamento, …

In Windows viene fornito “NotePad” (o Blocco Note)

I caratteri contenuti nel file sono tutti e soli quelli che si vedono a video: non viene inserito alcun codice di controllo

Elementi di Informatica

SOFTWARE

Elementi di Informatica

Il software (programma) per la video scrittura

OPENOFFICE.ORG WRITER / MS WORD

Il programma WRITER é una applicazione per la video scrittura, dove é possibile fare innumerevoli cose. Si possono creare essenzialmente documenti ed é andato quasi completamente a sostituire la macchina da scrivere. Naturalmente WRITER possiede moltissime opzioni rispetto alla macchina da scrivere. Un documento, una volta scritto é possibile salvarlo per poterlo archiviare, correggere o fare delle aggiunte, avendo la possibilità di cambiare i caratteri, i colori e di inserire fotografie e simboli non presenti sulla tastiera, immagini disegni e altri file non fatti con WRITER, come CALC. E’ importante fare pratica e imparare come il programma é strutturato e soprattutto quali sono le astuzie per poter creare documenti originali.

Elementi di Informatica

Il software (programma) per il calcolo

OPENOFFICE.ORG CALC / MS EXCEL

Come WRITER é lo specialista della scrittura, potremo dire che CALC sia lo specialista dei calcoli, anche i più estremi. Il foglio di calcolo di CALC é strutturato in maniera differente da WRITER, invece che apparirci un foglio bianco e tante icone, ci appariranno sempre le icone (con specifiche funzionalità per i calcoli) e il foglio sarà suddiviso in celle e righe nelle quali noi metteremo dei valori. L’uso di CALC e delle sue molteplici funzionalità non é semplice (anche se a volte sembrerà di giocare alla battaglia navale...), consiste in molta pratica e pazienza nell’applicazione, essendo l’interfaccia del programma, a volte, non molto semplice a noi comuni mortali.......

Elementi di Informatica

Il software (programma) per le presentazioni

OPENOFFICE.ORG IMPRESS / MS POWER POINT

IMPRESS é un programma anch’esso pieno di molteplici funzioni. L’uso di IMPRESS é prevalentemente quello per la presentazione di slides (lucidi), ma é possibile creare cartelli o presentazioni animate, colorare e disegnare, importare immagini, suoni e video, oppure preparare questa lezione di computer. Non é difficile da usare, dopo una dovuta esplorazione chiunque é in grado di poter creare documenti in IMPRESS.

Elementi di Informatica

Come regolare la postazione

LA CORRETTA ILLUMINAZIONE

Schermare le finestre con tende adeguate al lavoro al PC o al VDT

Se necessario, schermare le luci o ridurne l'intensità

Osservare il monitor spento permette di individuare le fonti di riflessi

Inclinare il monitor per ridurre i riflessi

Ridurre la luminosità generale per eliminare i contrasti luminosi eccessivi

Se persistono i riflessi delle luci, spegnerle ed usare una lampada da tavolo

PRINCIPI DI ERGONOMIA

Elementi di Informatica

Come regolare la postazione

IL SEDILE

Regolarlo in modo da avvicinare il sedile al tavolo

Avambracci appoggiati al piano di lavoro

Polsi in linea con gli avambracci e non piegati né verso l'alto, né verso il basso

Tronco tra 90 e 110° e schienale che supporta bene la curva

lombare

Angoli dei gomiti, fianchi e gambe superiori a 90°

Piedi ben poggiati a terra o, solo se necessario, su poggiapiedi ampio

Spalle non contratte quando le braccia digitano o sono appoggiate sui braccioli

PRINCIPI DI ERGONOMIA

Elementi di Informatica

PRINCIPI DI ERGONOMIA

Come regolare la postazione

TAVOLO, TASTIERA E MOUSE

Regolare l'altezza del tavolo se possibile in modo da poter digitare con gli avambracci paralleli al piano di lavoro

Se il tavolo è fisso avvicinare il sedile e regolarne l'altezza

Spalle rilassate durante la digitazione

Polsi in linea con gli avambracci

Mouse il più possibile vicino al corpo

Tastiera e mouse posti in modo da poter appoggiare gli avambracci sul piano di lavoro.

Elementi di Informatica

Come regolare la postazione

MONITOR

Fonti luminose esterne ed interne né di fronte , né alle spalle dell'operatore ma davanti a sé per evitare torsioni di collo e schiena

Distanza dagli occhi, la maggiore possibile purchè i caratteri si leggano chiaramente

Bordo superiore del monitor all'altezza degli occhi e variare l'inclinazione secondo le esigenze

Eventuale porta documenti alla stessa distanza ed angolazione

Il monitor non deve poggiare necessariamente sul computer, preferibile un supporto solido orientabile nello spazio

Regolare contrasto, luminosità e dimensioni dei caratteri

Chi usa lenti bifocali, cerchi di posizionare il monitor più in basso per evitare tensioni del collo

PRINCIPI DI ERGONOMIA

Elementi di Informatica

Elementi di Informatica

GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP

Nella fascia superiore del nuovo menu Avvio compare, come abbiamo visto il nome dell'utente connesso associato a un'immagine. L'immagine si può modificare (alla prima esecuzione di Windows XP ne viene assegnata una scelta a caso in un repertorio di immagini predefinite). Ma chi è questo utente connesso? E che cosa significa il comando “Disconnetti”, che si vede alla base del menu di Avvio, a sinistra del più chiaro Spegni computer?

xp

Elementi di Informatica

GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP

Windows XP utilizza oltre a quella del desktop utilizza la metafora della rete. Anche se il pc sul quale lavoriamo è uno solo, senza collegamenti con alcuna macchina, né locale né remota, viene considerato un elemento di una rete e chi vi lavora sopra può farlo in quanto è connesso o collegato con questa rete. Non solo, ma il computer ha un amministratore, che ha il potere di concedere autorizzazioni per l'accesso alle risorse del computer e questo amministratore non coincide necessariamente con chi sta usando il pc in un determinato momento (l'utente corrente).

xp

Elementi di Informatica

GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP

I progettisti di XP hanno preso in considerazione la possibilità di far utilizzare lo stesso pc da più soggetti (account). Ogni account avrà le sue preferenze per quanto riguarda le impostazioni generali o specifiche del sistema (per esempio modalità di visualizzazione ed apertura dei documenti, menu di avvio tradizionale oppure quello modificato di XP, ecc.)

xp

Elementi di Informatica

GESTIONE UTENTE: USO DEI PROFILI IN WINDOWS XP

Quindi, la soluzione messa in opera da Windows XP è:

Il computer ha sempre un amministratore, che ne ha il controllo completo, nel nostro caso la S.C. Informatica e Telematica

L'amministratore può creare più account

Quando l'amministratore crea un account, gli assegna un nome, una password ed un certo numero di autorizzazioni.

xp

TASK MANAGER

Per avviare il Task manager occorre:

Digitare CTRL + ALT + CANC

Cliccare su “Task manager”

Comparirà la seguente finestra...

Elementi di Informatica

xp

TASK MANAGER

Task Manager è un programma di servizio, cioè un programma che si attiva per finalità di manutenzione e di controllo.

Dalle cinque schede della sua finestra di dialogo si possono esaminare molti aspetti interni del funzionamento del sistema e, sapendo come operare, è possibile eliminare o arrestare un programma in esecuzione, senza dover riavviare Windows o, peggio, spegnere il computer se si verifica qualche grave inconveniente che sembra bloccare la macchina.

Elementi di Informatica

xp

TASK MANAGER

Il sistema operativo Windows lancia alla CPU una serie di richieste di attività, che questa esegue quasi istantaneamente: risultato, in una macchina di adeguata potenza che lavora sotto Windows sono in corso molte attività o task, in inglese, che sembrano svolgersi tutte insieme, in parallelo.

Il programma di servizio Task Manager presenta il quadro completo delle attività o task in corso, fornendo molteplici informazioni su varie famiglie di attività.

Elementi di Informatica

xp

TASK MANAGER

Nella scheda Applicazioni si segnala che sono attive contemporaneamente tre applicazioni. Siccome in questo momento l'utente è uno solo, una sola di queste starà ricevendo l'input, emettendo output o eseguendo calcoli, mentre le altre due, pur essendo segnalate “In esecuzione” nella colonna Stato, saranno probabilmente in attesa di essere richiamate.

Elementi di Informatica

xp

TASK MANAGER

Se qualcosa sembra essere andato storto durante l'esecuzione di un programma, aprendo Task Manager col comando Ctrl + Alt + Canc si

vedrà l'indicazione Bloccato nella colonna Stato in corrispondenza della riga col nome di una o più

applicazioni.

Elementi di Informatica

xp

TASK MANAGER A quel punto si può selezionare l'applicazione che risulta bloccata e fare clic sul pulsante Termina operazione. Compare una finestra

di dialogo che chiede conferma della nostra intenzione di arrestare quell'applicazione, se accettiamo

l'applicazione viene chiusa senza danneggiare le altre, che intanto

continuano a lavorare e senza perdita di dati (a meno di non arrestare processi direttamente connessi con il funzionamento del sistema operativo).

Elementi di Informatica

xp

TASK MANAGER

Nella scheda Processi vedo i programmi .exe

attivi, il nome utente, l'utilizzo della cpu, l'utilizzo

della memoria.

Per vedere la memoria

virtuale clicco su:

Visualizza

Seleziona colonne

Dim. Memoria virutale

Elementi di Informatica

xp

TASK MANAGER

Se la memoria reale e la memoria virtuale aumentano senza controllo, la macchina va in DUMP ovvero compare una schermata blu e poi va in blocco.

E' sintomo di virus, esempi sono:

cc.exe nessun utente cpu 80

aa.exe nessun utente cpu 80

Elementi di Informatica

xp

TASK MANAGER

Nella scheda Prestazioni è possibile visualizzare le

performance di CPU e PAGING (anche in serie storica: così da permetterne una visione dinamica).

Elementi di Informatica

xp

TASK MANAGER

La scheda Rete è dedicata al monitoraggio delle

prestazioni del NETWORK a cui il computer è

(eventualmente) collegato: le informazioni restituite si basano

principalmente sulle caratteristiche della NIC

(network interface card).

Elementi di Informatica

xp

LIMITAZIONE UTENTE SULL'USO DELLE STAMPANTI

Ulteriore applicazione del principio della multiutenza di Windows XP (anche se in questo caso costituisce un vincolo sui computer aziendali) è l'impossibilità di eliminare le code di stampa tra utenti diversi. Quindi l'utente “PIPPO” non può liberare il buffer della stampante dalle operazione svolte dall'utente “PLUTO”.

Elementi di Informatica

xp

Elementi di Informatica

E' vietato Installare software applicativi non autorizzati dal CED aziendale e la procedura di installazione viene effettuata da personale autorizzato con privilegi di amministratore previa compilazione di idonea modulistica per la presa di responsabilità del richiedente

All'avvio del computer collegato alle rete aziendale si attribuiscono delle regole comuni “policies” aziendali tramite opportuni script automatici

NORME GENERALI AZIENDALI

Elementi di Informatica

Il browser internet memorizza molte informazioni

personali anche ad insaputa dell’utente .

In Internet Explorer dal Menù Strumenti

Opzioni Internet

Scheda Contenuto

è possibile rimuovere tali informazioni tramite le

opzioni contenute nel Completamento automatico

NORME GENERALI AZIENDALI

Elementi di Informatica

Cancella Moduli : Elimina le informazioni dei vari campi

modulo compilati

Cancella Password: Elimina i codici password

eventualmente inseriti durante la navigazione

Elementi di Informatica

Sicurezza informatica e trattamento dei dati

(Allegato B del codice in materia di protezione dei dati

personali)

D.Lgs. n.196 del 30/6/2003

Trattamento dei dati con strumenti elettronici

Elementi di Informatica

…I soggetti che effettuano trattamento di dati personali devono mettere in atto procedure per ridurre al minimo il rischio di danneggiamento, perdita dei dati o loro utilizzo fraudolento a seguito dell’azione di worm, spyware, trojan e altro ancora…//…eseguire regolari procedure di backup…

…il trattamento dei dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti…

Sicurezza informatica e trattamento dei dati Cosa dice la legge...

Elementi di Informatica

Sicurezza informatica e trattamento dei dati Cosa dice la legge...

Deve esistere un responsabile del trattamento dei dati, un amministratore di sistema e un tenutario delle password

Il tenutario delle password deve garantire la segretezza e la sicurezza delle stesse con appositi sistemi di protezione

L'adozione delle misure minime di sicurezza del "Codice in materia di dati personali" è una precondizione della liceità del trattamento dei dati personali

Elementi di Informatica

Sicurezza informatica e trattamento dei dati Cosa dice la legge...

Punto 5: La password deve essere composta almeno da 8 caratteri, deve rispondere ai requisiti di complessità* e non deve contenere elementi che possano far risalire all’utente

Punto 4: La password deve essere segreta e la custodia è dei dispositivi è a cura dell’operatore del computer

Punto 9: Devono essere date precise istruzioni all’utente affinchè non lasci incustodito e accessibile il computer

Punto 16: I dati personali devono essere protetti contro il rischio di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

* Deve contenere almeno tre delle seguenti quattro categorie di caratteri: lettere

maiuscole, lettere minuscole, numeri e caratteri speciali

Elementi di Informatica

Punto 16: I dati personali devono essere protetti contro il rischio di intrusione e dell’azione di programmi di cui all’Art. 615-5^ del codice penale, mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale

Punto 17: Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti devono essere fatti almeno annualmente. In caso di trattamento di dati sensibili o giudiziari l’aggiornamento è almeno semestrale

Punto 18: Viene richiesto a persona nominata che il salvataggio dei dati deve avere frequenza almeno settimanale (…per i dati sensibili su supporti non modificabili…)

Sicurezza informatica e trattamento dei dati Cosa dice la legge...

Elementi di Informatica

Sicurezza informatica e trattamento dei dati La legge alle Molinette...

…Il Piano di Sicurezza Aziendale definisce gli obiettivi, gli strumenti, le linee guida e le procedure utilizzate nel processo di tutela della Sicurezza dei Dati personali, così come definiti dalla Legge 675/1996 e successive integrazioni e modificazioni.

Il suo contenuto copre tutti gli aspetti legati a tale problematica, non limitandosi solo agli elementi obbligatori prescritti dall’articolo 6 del DPR 318/1999…. poi modificato con il testo unico «Codice in materia di protezione dei dati personali» D.LGS. 196 /2003

Nella documentazione del corso è presente un esempio di DPS (documento programmatico per la sicurezza)

Elementi di Informatica

Trattamento dei dati sensibili

Per quanto attiene ai dati, si possono individuare quattro grandi categorie, che qui si indicano in ordine crescente di importanza:

dati personali da trattarsi per fini esclusivamente personali (ex art. 3 legge

675/1996);

dati personali di cui sia consentita la diffusione;

dati personali ordinari;

dati personali sensibili (ex art. 22 legge 675/1996).

Le misure di sicurezza dovranno essere stabilite in modo proporzionale al grado di importanza sopra specificato.

I dati sensibili sono considerati come informazioni da tutelare in modo particolare e pertanto dovranno essere analizzati e gestiti con il dovuto riguardo.

Sicurezza informatica e trattamento dei dati La legge alle Molinette...

Elementi di Informatica

Sicurezza informatica e trattamento dei dati La legge alle Molinette...

Misure minime previste dalla legge sulla privacy per il

trattamento dei dati con l'ausilio di mezzi informatici .

Le misure minime riguardano:

a) autenticazione informatica;

b) adozione di procedure di gestione delle credenziali di

autenticazione;

c) utilizzazione di un sistema di autorizzazione;

d) aggiornamento periodico dell'individuazione dell'ambito del

trattamento consentito ai singoli incaricati e addetti alla gestione

o alla manutenzione degli strumenti elettronici;

e) protezione degli strumenti elettronici e dei dati rispetto a

trattamenti illeciti di dati, ad accessi non consentiti e a

determinati programmi informatici;

Elementi di Informatica

Sicurezza informatica e trattamento dei dati La legge alle Molinette...

f) adozione di procedure per la custodia di copie di sicurezza, il

ripristino della disponibilità dei dati e dei sistemi;

g) tenuta di un aggiornato documento programmatico sulla

sicurezza;

h) adozione di tecniche di cifratura o di codici identificativi per

determinati trattamenti di dati idonei a rivelare lo stato di salute

o la vita sessuale effettuati da organismi sanitari.

Le modalità tecniche per corrispondere a tali prescrizioni sono

contenute nel disciplinare tecnico, allegato

B del Decreto Legislativo 196 del 30/6/2003.

Elementi di Informatica

Sicurezza informatica e trattamento dei dati Esempi di anomalie evidenti

Il filtro anti-phishing di Internet Explorer 7, se attivato con l'opzione "real time

Phishing notification", invia tutti gli URL ai server centrali di Microsoft per la verifica

degli stessi. Questo può essere considerato come una minaccia per la privacy degli

utenti, specialmente quando gli URL contengono informazioni riservate come nomi

utente e password, anche se c'è da ricordare che le policy Microsoft assicurano il

totale rispetto della privacy.

Elementi di Informatica

Sicurezza informatica e trattamento dei dati La legge alle Molinette...

f) adozione di procedure per la custodia di copie di sicurezza, il

ripristino della disponibilità dei dati e dei sistemi;

g) tenuta di un aggiornato documento programmatico sulla

sicurezza;

h) adozione di tecniche di cifratura o di codici identificativi per

determinati trattamenti di dati idonei a rivelare lo stato di salute

o la vita sessuale effettuati da organismi sanitari.

Le modalità tecniche per corrispondere a tali prescrizioni sono

contenute nel disciplinare tecnico, allegato

B del Decreto Legislativo 196 del 30/6/2003.

Virus • Sono particolari programmi in grado di

parassitare file programma e dati.

• La loro caratteristica è che mentre i programmi normali vengono lanciati, i virus si attivano spontaneamente e infettano altri programmi.

• La loro esecuzione può avere effetti banali, ma fastidiosi, oppure dannosi

• Il numero di “esemplari” è elevatissimo ed in continuo aumento

Elementi di Informatica

Non solo SOFTWARE…

• Categorie particolarmerte dannose: Trojan e Worm

Regole base per proteggersi dai Virus

• Non installare software se la provenienza è dubbia.

• Installare un antivirus e mantenerlo aggiornato

• Eseguire programmi ricevuti tramite e-mail o scaricati dal web, SOLO dopo una scansione antivirus

• Aprire documenti ricevuti SOLO dopo averli controllati con l’antivirus (meccanismo automatizzabile)

• La protezione totale è di difficile ottenimento, quindi è buona misura di sicurezza effettuare e conservare tenere copia di BACKUP dei dati trattati.

• I programmi si possono reinstallare, i dati perduti devono essere ricostruiti con evidente dispendio di risorsa.

Elementi di Informatica

Non solo SOFTWARE…

Elementi di Informatica

COSA E’ UN ANTIVIRUS ??

Si tratta di un software corredato di una banca dati

contenente tutti i virus noti, le loro caratteristiche, le

modalità di rilevamento

Ogni nuovo PC in rete ospedaliera è dotato di software

antivirus E-TRUST aggiornato automaticamente

dall’Amministratore di rete.

E’ necessario lanciare una scansione completa del sistema

locale periodicamente, per migliorare il livello di protezione.

Elementi di Informatica

COSA E’ UN FIREWALL ?

Si tratta di un Apparato di rete hardware o software che,

opportunamente configurato o settato, filtra tutti

i pacchetti entranti ed uscenti, da e verso una rete o

un computer, secondo regole prestabilite che contribuiscono

alla sicurezza della stessa agendo in maniera centralizzata.

In realtà un firewall può essere realizzato con un semplice

computer (con almeno due schede di rete e software

apposito), può essere una funzionalità logica inclusa in

un router oppure può essere un apparato specializzato.

Esistono inoltre i cosiddetti "firewall personali", che sono

programmi installati sui normali calcolatori, che filtrano

solamente i pacchetti che entrano ed escono da quel

calcolatore; in tal caso viene utilizzata una sola scheda di rete

(Windows ne integra uno) .

Elementi di Informatica

RETI , INTERNET e Mail

Elementi di Informatica

Elementi di Informatica

Le reti sono connessioni tra gruppi di

computer e strumenti ausiliari che permettono il trasferimento di

informazioni per via elettronica. A

sinistra è illustrato lo schema di una rete di connessione comunemente

usata negli uffici. I singoli computer, detti work station o stazioni di lavoro,

comunicano l'un l'altro per mezzo di cavi e linee telefoniche.

I server sono computer come le

stazioni di lavoro, che però hanno la funzione di gestire l'accesso a parti

della rete o a qualunque altra risorsa connessa (stampanti). Il modem

permette di trasferire informazioni

attraverso le linee telefoniche, mediante la conversione dei segnali

digitali in segnali analogici e viceversa e rendendo così possibile la

comunicazione a chilometri e chilometri di distanza.

Rete di computer: LAN

Elementi di Informatica

INTERNET e INTRANET

Con la parola Internet si intende tutta la rete di computer collegati tra di loro che

permettono ad ogni singolo di accedere alle informazioni che si vogliono rendere

pubbliche. La caratteristica principale è proprio quella di essere a disposizione di

tutti; senza distinzioni tra privati o aziende, tipi di aziende o cose simili.

Con Intranet al contrario si intende un fenomeno ancora più recente che consiste

nell’utilizzo di tecnologie e risorse tipiche del mondo Internet per collegare i

computer, i dipartimenti o le filiali di una particolare azienda tra di loro.

In questo caso si tratta, rispetto al precedente, di connessioni all’interno dell’azienda

e quindi assolutamente non aperte al pubblico. Il grande vantaggio che apporta

questa soluzione è lo sfruttamento della capacità delle tecnologie Internet di essere

indipendenti dai computer o sistemi operativi utilizzati.

Elementi di Informatica

INTERNET

WWW - World Wide Web

Il World Wide Web è un’applicazione che fornisce agli utenti di Internet un semplice

mezzo per navigare e trovare le enormi quantità di informazioni disponibili in rete.

Le pagine di informazioni prese da un server vengono visualizzate in una finestra.

Alcune parole si distinguono come ipertesto o perché sono di colore diverso, o

perché sono sottolineate. Cliccando su questi legami ipertestuali (chiamati LINK-

collegamenti) si accede a un’altra pagina di informazioni, che viene visualizzata sullo

schermo del computer.

L’applicazione client (Internet Explorer o Netscape) infatti decodifica i riferimenti del

legame ipertestuale e reperisce la relativa pagina sul server.

Ci sono diversi programmi client che permettono l’accesso al WWW da qualsiasi tipo

di terminale (PC, Macintosh, workstation Unix), anche se il maggiore sviluppo del

World Wide Web si è avuto grazie alla distribuzione di INTERNET EXPLORER e

NETSCAPE forniti da Microsoft e Netscape. Questi programmi vengono chiamati

BROWSER (dal verbo inglese to browse = pascolare, brucare, scartabellare....)

Elementi di Informatica

INTERNET

WWW - Gestione dei cookies

Cosa sono ??

Sono stringhe di testo di piccola dimensione inviate da un server ad un Web client (di

solito un browser) e poi rimandati indietro dal client al server (senza subire

modifiche) ogni volta che il client accede alla stessa porzione dello stesso dominio.

I cookie vengono spesso erroneamente ritenuti veri e propri programmi e ciò genera

errate convinzioni. In realtà essi sono semplici blocchi di dati, incapaci, da soli, di

compiere qualsiasi azione sul computer. In particolare non possono essere

né spyware, né virus. Ciononostante i cookie provenienti da alcuni siti sono

catalogati come spyware da molti prodotti anti-spyware perché rendono possibile

l'individuazione dell'utente.

Anche il motore di ricerca più famoso del mondo, Google, spedisce un cookie che

immagazzina dati riguardanti le ricerche, le parole chiave delle ricerche e le abitudini

dell'utente.

Elementi di Informatica

INTERNET

WWW - Gestione dei plug-in e Pop-up

Cosa sono i PLUG-IN??

Si tratta di accessori software che integrano le funzioni dei browser.

Ad esempio, il plug-in ‘Adobe Acrobat Reader' consente al browser la visualizzazione

di file in PDF on-line, anziché salvarli e consultarli off-line .

Java permette di eseguire gli applet, veri e propri programmi eseguiti in un'istanza

della Macchina virtuale Java (JVM) incorporata nel processo del browser Web.

Cosa sono i POP-UP??

Quando alcuni siti aprono una nuova finestra del browser contenente il messaggio,

spesso però il messaggio è ingannevole (per chiudere la finestra senza usare il

mouse usare la combinazione Alt+F4, così evitate di cliccare su collegamenti

«equivoci» ) .

Elementi di Informatica

INTERNET

HTTP E HTTPS

HTTP e HTTPS sono due varianti dello stesso protocollo utilizzato per il

trasferimento delle pagine web in internet.

Essi vengono ampiamente utilizzati durante la navigazione in rete attraverso i più

comuni browser (Internet Explorer, Firefox, Safari, Chrome e simili), ma presentano

una grande differenza.

Mentre nell'HTTP tutte le comunicazioni avvengono "in chiaro" senz'alcun genere di

sicurezza, nell'HTTPS viene creato un canale di comunicazione criptato attraverso lo

scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei

dati. Mentre il primo è quello di utilizzo più comune, l'HTTPS viene di norma utilizzato

in tutte quelle situazioni in cui è richiesto un certo grado di sicurezza come

transazioni elettroniche, acquisti online e lettura di messaggi di posta elettronica.

Un'altra differenza a livello tecnico consiste nelle porte tcp che vengono utilizzate:

HTTP si appoggia generalmente sulla porta 80 mentre HTTPS sulla porta 443.

Elementi di Informatica

LA POSTA ELETTRONICA - E-MAIL (Electronic Mail)

La posta elettronica (E-mail Electronic Mail ) permette di trasmettere

messaggi da un computer all’altro usando le linee di comunicazione e dati, la

trasmissione è immediata ma la lettura completa del messaggio da parte del

destinatario non può mai essere certificata .

La messaggistica E-Mail si può gestire direttamente sul mail-server (WEBMAIL)

o sui singoli Personal Computer attraverso specifici programmi di gestione posta.

I mail server di Internet, che solitamente sono rappresentati da delle compagnie

quali GMAIL, Libero, Tiscali, Virgilio, etc., rappresentano il servizio di

distribuzione del sistema postale elettronico (sono gli stessi che permettono a noi

l’accesso ad Internet tramite il nostro modem che si collega al loro, solitamente

molto più veloce) si occupano di memorizzare e di inoltrare messaggi di E-mail

mediante protocolli e formati di indirizzamento comuni.

Elementi di Informatica

LA POSTA ELETTRONICA - E-MAIL (Electronic Mail)

Intestazioni della mail

Le intestazioni sono informazioni di servizio che servono a controllare l'invio del

messaggio, o a tener traccia delle manipolazioni che subisce.

Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal

carattere ':' e dal corrispondente valore. Tra le principali si possono citare:

Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del

messaggio. È considerata buona educazione utilizzare questo campo per aiutare il

destinatario a capire il contenuto del messaggio.

From: (Da:) contiene l'indirizzo di posta elettronica del mittente.

To: (A:) contiene gli indirizzi di posta elettronica dei destinatari principali.

Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia

conoscenza (Carbon Copy).

Bcc: (Ccn:) contiene gli indirizzi di posta elettronica dei destinatari in copia

conoscenza nascosta (Blind Carbon Copy), ovvero destinatari che riceveranno il

messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà

una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per

definizione non viene riportata nei messaggi inviati ai destinatari.

Reply-to: (Rispondi a:) contiene l'indirizzo di posta elettronica al quale devono

essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente.

Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto

Elementi di Informatica

POSTA ELETTRONICA CERTIFICATA

La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un

sistema di comunicazione simile alla posta elettronica standard con in più

alcune caratteristiche di sicurezza e di certificazione della trasmissione che

rendono i messaggi opponibili a terzi.

La PEC consente infatti di inviare/ricevere messaggi di testo e allegati con lo

stesso valore legale di una raccomandata con avviso di ricevimento.

La firma digitale di un documento informatico si propone di soddisfare tre

esigenze:

• che il destinatario possa verificare l'identità del mittente (autenticità);

• che il mittente non possa disconoscere un documento da lui firmato (non

ripudio);

• che il destinatario non possa inventarsi o modificare un documento firmato

da qualcun altro (integrità).

In Ateneo ogni dipendente possiede un lettore smart-card che consente di

firmare digitalmente ogni documento ma non viene di norma impiegata , se non

in casi eccezionali.

Elementi di Informatica

E-MAIL Studenti UNITO

ATTENZIONE: per il primo accesso le credenziali predefinite per l’autenticazione

corrispondono:

Per gli studenti iscritti PRIMA dell’a.a. 2008-2009: "Nome Utente" corrisponde al

proprio numero di matricola; "Password", alla propria data di nascita nel formato

gg/mm/aaaa (10 caratteri).

Per gli studenti iscritti a partire dall’aa. 2008-2009: "Nome Utente" corrisponde a

nome.cognome e la Password a quella indicata in fase di registrazione - vedi

link : Regole utilizzo della posta

Si consiglia vivamente di modificare la password iniziale. E' possibile farlo dal

Portale di Ateneo (www.unito.it) eseguendo Login dalla home page. All'interno

della pagina personale il tasto del cambio password si trova in alto a destra.

Per problemi di autenticazione in fase di accesso al servizio e' possibile seguire le

Istruzioni e supporto oppure telefonare al numero verde 800 098 590.

La chiamata e' gratuita da telefono fisso e cellulare. Il servizio e' attivo da lunedi'

al venerdi' dalle 8.00 alle 20.00 e il sabato dalle 8.00 alle 13.00.

Per informazioni ed assistenza: www.help.unito.it

L’utente accetta l’uso dei cookie e la registrazione degli indirizzi IP. Il nostro sistema di monitorizzazione del

traffico del sito utilizza cookie e registra gli IP dei visitatori, permettendoci di raccogliere alcuni dati con effetti

unicamente statistici, come: data della prima visita, numero di visite effettuate, data dell’ultima visita, URL e

dominio di provenienza, OS, browser utilizzato e risoluzione del monitor. In ogni caso, l’utente può a sua

discrezione disattivare e/o eliminare i cookie dalle impostazioni del suo browser Internet.

Questo sito web aderisce al sistema pubblicitario di “Google AdSense”, che utilizza “cookie” per mostrare

contenuti pubblicitari relazionati con la navigazione effettuata dall’utente.

Quando un utente accede ad un sito web iscritto al servizio “Google AdSense”, cliccando sul medesimo viene

introdotto un cookie nel suo browser, attraverso il quale “Google” raccoglie informazioni sulla navigazione

dell’utente per gestire e successivamente pubblicare nuovi annunci relazionati attraverso il programma

pubblicitario “Google AdSense”.

Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google, Inc. ("Google"). Google

Analytics utilizza dei "cookies", che sono file di testo che vengono depositati sul Vostro computer per consentire

al sito web di analizzare come gli utenti utilizzano il sito. Le informazioni generate dal cookie sull'utilizzo del sito

web da parte Vostra (compreso il Vostro indirizzo IP) verranno trasmesse a, e depositate presso i server di

Google negli Stati Uniti. Google utilizzerà queste informazioni allo scopo di tracciare e esaminare il Vostro

utilizzo del sito web, compilare report sulle attività del sito web per gli operatori del sito web e fornire altri servizi

relativi alle attività del sito web e all'utilizzo di Internet.

Google può anche trasferire queste informazioni a terzi ove ciò sia imposto dalla legge o laddove tali terzi

trattino le suddette informazioni per conto di Google. Google non assocerà il vostro indirizzo IP a nessun altro

dato posseduto da Google. Potete rifiutarvi di usare i cookies selezionando l'impostazione appropriata sul

vostro browser, ma ciò potrebbe impedirvi di utilizzare tutte le funzionalità di questo sito web. Utilizzando il

presente sito web, voi acconsentite al trattamento dei Vostri dati da parte di Google per le modalità e i fini

sopraindicati.

L’utente può in qualunque momento disabilitare l’uso del “cookie” di Google disattivandolo dalle opzioni del suo

browser.

Vengono utilizzati i cookie, inoltre, per il sistema di misurazione “Nielsen”.

Softonic non utilizza tecniche di “spamming”, e tratta unicamente i dati che l’utente ha fornito mediante la

compilazione del formulario elettronico di questo sito web o mediante messaggi di posta elettronica.

Elementi di Informatica

E-MAIL Studenti UNITO

Per accedere direttamente alla mail : www.mail-edu.unito.it

Adesso ognuno di voi mi invierà un messaggio all’indirizzo [email protected] con

:

Oggetto : n° matricola – Cognome nome

Messaggio :

Scuola frequentata e giudizio personale sulla conoscenza degli argomenti di questo corso. Eventuali conoscenze di altri sistemi operativi e/o software specifici.