Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Concorso Straordinario Ter 2023 INFORMATICA schemi sintesi riassunti quiz docenti 2024, Panieri di Fondamenti di informatica

Schemi, sintesi, riassunti per il quiz Concorso Straordinario Ter 2023 2024 SOLO LA PARTE CHE RIGUARDA L'INFORMATICA. Tra gli agomenti: hardware, software, ram, rom, modem, componenti, processore, scheda video, sistemi operativi, word, excel, access, reti e internet, browers, motori di ricerca, sicurezza, crittografia, firewall, malware, cookie, hacker, posta elettronica…

Tipologia: Panieri

2023/2024

In vendita dal 02/03/2024

starla_studentessina
starla_studentessina 🇮🇹

4.6

(3796)

732 documenti

1 / 18

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica Concorso Straordinario Ter 2023 INFORMATICA schemi sintesi riassunti quiz docenti 2024 e più Panieri in PDF di Fondamenti di informatica solo su Docsity! CONCORSO STRAORDINARIO TER 2024Sintesi, schemi e riassuntiper la prepazione ai quizdella parte INFORMATICAAggiornato e corretto a Febbraio 2024 copia concessa a Ginevra Chel HARDWARE SOFTWARE E TIPI DI COMPUTER 2 Periferiche: 2 Tipi di computer: 2 COMPONENTI PRINCIPALI DEL COMPUTER 3 scheda madre (motherboard): 3 Processore: 3 RAM (Random Access Memory) 3 ROM(read only memory) 3 Memorie di massa: 4 La scheda video 4 Schermo 4 Porte 4 Il modem 5 SISTEMI OPERATIVI 5 MICROSOFT WORD 5 (equivalenti libre office: writer, poi c’è anche google docs) 5 MICROSOFT EXCEL 7 (equivalenti: libre office Calc, google fogli) 7 MICROSOFT ACCESS 8 RETI E INTERNET 10 Estensioni di una rete: 10 mezzi trasmissivi: 10 Internet: 10 Browser: 11 Motori di ricerca: 11 Feed Rss: 12 PodCast 12 SICUREZZA 12 Https: 12 Certificato digitale 12 Crittografia (o cifratura) 12 Firewall 13 Malware 13 Hacker 13 I cookie 13 POSTA ELETTRONICA (e-mail) 14 PEC (posta certificata) 15 domicilio legale 15 La Netiquette 15 PRIVACY (Art. 167 d.lgs. n. 196/2003) 15 COPYRIGHT e LICENZE 15 COPYLEFT 16 1 copia concessa a Ginevra Chel chiamato bootstrap; contiene anche altri componenti software chiamati firmware Memorie di massa: hard disk, SD, micro-SD, (anche pen drive), CD, DVD (queste ultime due sono memorie di tipo ottico , cioè funzionano con un laser, le altre sono di tipo elettronico, i classici hard disk , assieme ai floppy disk, ormai quasi in disuso ,sono di tipo elettromagnetico) Contengono dati e informazioni archiviati in maniera permanente Sull’hard disk è memorizzato in particolare anche il sistema operativo La scheda video può essere aggiunta alla scheda madre oppure integrata in essa; ha un processore di supporto chiamato GPU (Graphics processing unit). Schermo si misura in pollici (corrisponde alla diagonale), i pixel corrispondono alla risoluzione di uno schermo Porte Ogni scheda madre ha delle “porte” a cui collegare dei connettori di varie periferiche: ● porta parallela: in disuso, si usava per collegare vecchie stampanti ● porta usb (per pendrive a altri dispositivi). Abbiamo diverse tipologie: micro-usb, mini-usb, usb-c. Nel tempo abbiamo avuto diverse versioni (con velocità di trasmissione via via maggiori): la 2.0, 3.0, 3.1(tipica delle usb-c, fino a 10 Gbit/s); c’è anche una versione 4 ● porta firewire ● HDMI (High-Definition Multimedia Interface), usato per schermi esterni 4 copia concessa a Ginevra Chel ● porta di rete con connettore Rj45 (è la porta con cui colleghiamo i nostri pc fissi a una rete domestica non usando il wireless ma tramite cavo) Il modem utilizzato per la connessione in rete, trasforma un segnale analogico in digitale e viceversa. SISTEMI OPERATIVI I sistemi operativi sono di tipologia GUI (graphic user interface) , a differenza degli antenati come il dos (chiamati a riga di comando, CUI = command user interface). Un sistema operativo è memorizzato nell’hard disk, o su dischi esterni come pen drive Abbiamo un desktop, e se parliamo di windows , qui troviamo il pulsante start (caratterizzato dalla bandierina di windows). Alcuni comandi rapidi: drag and drop = copia e incolla (ctrl+c , ctrl + V) taglia e incolla ( (ctrl+x , ctrl + V) La barra delle applicazioni è la barra nella parte inferiore con le varie icone I sistemi operativi prevedono l’uso di account, con cui ogni utente ha il desktop personalizzato, con più o meno limitazioni imposte dall’amministratore. Solitamente solo l’amministratore può installare e disinstallare applicazioni. Altri sistemi operativi: linux, macOS, unix, android, ecc… 5 copia concessa a Ginevra Chel MICROSOFT WORD (equivalenti libre office: writer, poi c’è anche google docs) alcuni aspetti particolari, presenti nel menu di word: In impostazioni pagina troviamo: layout, margini, rientri, interruzioni di pagina pulsante copia formato: nella sezione “Appunti” della scheda “Home”, è presente il pulsante Copia formato. Questo comando permette, una volta selezionata la parola e/o il paragrafo da cui copiare le impostazioni di formattazione, di riprodurlo sul testo selezionato successivamente wordart: servono per personalizzare i testi, ovvero dei particolari stili di caratteri che permettono di aggiungere ombre, tridimensionalità. Correzione ortografica: contenuto nel gruppo menu in revisione-strumenti di correzione Lo strumento Thesaurus che consente di cercare sia sinonimi, sia antonimi Modalità visualizzazione della pagine: - modalità lettura, layout di stampa, layout web, - modalità struttura: permette di visualizzare il documento o, meglio, la struttura del documento, come elenco di punti. In questo modo sono facilmente identificabili strutture come titolo, capitoli o paragrafi. - Bozza funzione stampa unione: Si usa quando abbiamo bisogno di mandare una comunicazione a più destinatari; in particolare abbiamo bisogno di mandare lo stesso testo e anche la stessa grafica a più utenti, quello che cambia sono solo alcune piccole sezioni, che quindi usando la stampa unione possono essere personalizzate automaticamente in relazione al destinatario, come ad esempio l’indirizzo e poche altre informazioni. 6 copia concessa a Ginevra Chel un file excel ha estensione .xls o .xlsx(quest’ultimo dopo il 2007) MICROSOFT ACCESS (equivalente libreoffice: Base) Microsoft Access è un DataBase Management Systems (DBMS), ovvero un software per la creazione e gestione di database. Un database serve per immagazzinare informazioni, per recuperarle facilmente e velocemente e, soprattutto, per elaborarle. Ogni database è organizzato in tabelle, a loro volta composte da record e a loro volta da campi (caratterizzato da un nome e tipo di dato). Le tabelle sono in relazione tra di loro attraverso dei campi particolari chiamati “chiave”, o meglio legando chiavi primarie di una tabella con chiavi secondarie dell’altra tabella. Le tipologie di relazioni tra tabelle sono 2: uno a uno, uno a molti , molti a molti. L’integrità referenziale assicura l’integrità di tutti i record del database. Con questa applicazione, viene confermata la validità delle relazioni tra tabelle e viene prevenuta l’accidentale modifica o eliminazione dei dati messi in relazione. Query: sono delle interrogazioni sul database quindi estrazione di dati da una o più tabelle del Database. Le query più importanti sono: di selezione, di creazione di tabelle, di aggiornamento, di eliminazione, di modifica. Una Maschera di Microsoft Access è la possibilità di vedere in modo grafico i dati che sono contenuti nelle Tabelle, o quelli risultanti da una Query Report:elenco di informazioni pronti per essere stampati, una sorta di anteprima 9 copia concessa a Ginevra Chel formato estensioni file di access: .accdb. Nota: power point invece ha il formato .ppt o .pptx RETI E INTERNET Definizione di rete informatica: dispositivi di calcolo interconnessi che possono scambiare dati e condividere risorse tra loro. Questi dispositivi di rete usano un sistema di regole, chiamato protocolli di comunicazione, per trasmettere informazioni tramite tecnologie fisiche o wireless. Estensioni di una rete: Le reti si distinguono in tre categorie principali: LAN, MAN e WAN • LAN (Local Area Network), reti locali (all’interno di un edificio) • MAN (Metropolitan Area Network), reti metropolitane • WAN (Wide Area Network), reti di estensione mondiale (Internet) le WLAN (Wireless LAN o ‘rete locale senza fili’) mezzi trasmissivi: doppino telefonico, cavo coassiale (entrambi non più utilizzati), vengono invece utilizzati i cavi utp e ftp (che sono derivati dal doppino telefonico ma hanno 4 coppie di fili), fibre ottiche. Possiamo anche avere il wireless e il satellitare, per cui in questo caso il mezzo trasmissivo è l’etere (aria). Struttura di una rete: - server: fornisce servizi (dati e/o servizi) - i vari client, che richiedono servizi ai server 10 copia concessa a Ginevra Chel Internet: è una rete WAN, per cui di tipo globale. Vi sono diverse strutture di rete, chiamate “topologie”: - a stella - ad anello - ad albero - a maglia - a bus WWW= world wide web, servizio internet nato agli inizi degli anni 90 come lo conosciamo oggi, anche se in realtà il suo antenato è arpanet del 1969. Il www è diverso dal web: web è l’insieme delle pagine web, ed è solo uno dei servizi che utilizza internet (un altro servizio è ad es il servizio di posta elettronica), internet invece è l’infrastruttura data dalla rete di computer connessi tra loro. Il dominio è in pratica un nome dell'indirizzo web, facile da ricordare associato a un indirizzo IP fisico su Internet, dopo www. negli indirizzi web. ISP= internet service provider = fornitore di servizi internet URL = Uniform Resource Locator o URL è una sequenza di caratteri che identifica univocamente l’indirizzo di una risorsa in Internet, come un documento o un’immagine. Esempio: https://www.google.com/. La struttura di un URL è, solitamente, composta da quattro elementi: • il protocollo (obbligatorio); • l’host (obbligatorio); • la porta (facoltativo, solitamente non è indicata quasi mai); • il path del documento (facoltativo). Browser: programma che, interpretando il codice html, consente la visualizzazione di pagine web. I browser più diffusi sono Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera. 11 copia concessa a Ginevra Chel I cookie sono file di testo che veongono memorizzati sul dispositivo dell’utente quando questo naviga su siti web, per monitorare la navigazione internet, oppure es utilizzati per ricordare alcune informazioni che l’utente ha precedentemente inserito nei campi di testo di un sito, per riempire il carrello virtuale, permette il login, ecc . Vi sono diverse tipi di cookies: tecnici o strettamente necessari (garantiscono la normale navigazione), cookies di prestazione (fine di migliorare il funzionamento del sito ma anche altro), funzionali (personalizzazione del sito in base alle necessità dell’utente), di profilazione o pubblicitari (monitorano le scelte dell’utente), analitici (per analisi statistiche), cookies specifici per social network. La navigazione in incognito permette di navigare senza salvare la cronologia delle pagine visitate. POSTA ELETTRONICA (e-mail) è un servizio di internet. Serve un account e un provider (es Gmail). Affinchè un messaggio di posta elettronica possa essere creato e spedito si necessita di server di posta elettronica: Pop3 (post office protocol, permette l’accesso ad un account di posta elettronica e scaricare email ), Imap (internet message access protocol, protocollo di comunicazione per la ricezione di mail), e smtp (per l'invio di email). Nel messaggio della mail, oltre all’indirizzo del destinatario, all’oggetto e al corpo del messaggio, troviamo “cc” che è la copia per conoscenza, e il “ccn” che è sempre una copia di conoscenza ma nascosta, nel senso che gli altri destinatari non vedono questi indirizzi inseriti in questo campo, quindi per non far vedere a quali indirizzi mandiamo la stessa mail. La posta elettronica, a differenza del servizio di messaggistica istantanea (o ad es una telefonata), è un servizio di tipo asincrono, 14 copia concessa a Ginevra Chel mentre ad es una telefonata è sincrono, per cui a seconda se sono previsti o no entrambi i soggetti coinvolti nella comunicazione si ha una comunicazione sincrona o asincrona PEC (posta certificata) è lo standard che consente di inviare messaggi email con lo stesso valore legale di una tradizionale raccomandata con ricevuta di ritorno, per cui ha il vantaggio di dare valore legale alle comunicazioni che si inviano e si ricevono a quell’indirizzo. Il gestore di posta manda la ricevuta di invio e di consegna del messaggio al destinatario indicato. domicilio legale Il Decreto legge del 16 luglio 2020 ha stabilito per tutte le aziende italiane e i professionisti iscritti ai diversi ordini l’obbligo di comunicare al Registro delle imprese un indirizzo PEC valido e attivo e questo varrà come Domicilio Digitale dell’azienda o del professionista. La Netiquette (buona educazione), è un insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi agli altri utenti. Il rispetto della netiquette non è imposto da alcuna legge, ma si fonda su una convenzione ormai di generale condivisione. PRIVACY (Art. 167 d.lgs. n. 196/2003) il social engineering è un metodo tramite il quale i malintenzionati riescono a ottenere informazioni personali (es password, dati finanziari, ecc) degli utenti attraverso tecniche psicologiche, spesso ciò avviene attraverso il phishing (si inganna la vittima fingendosi di solito un ente affidabile che avviene attraverso messaggi di posta elettronica o sms, o tramite social, ad esempio fingendosi poste italiane o una banca). 15 copia concessa a Ginevra Chel La legge sulla privacy punisce con la reclusione chi commette illecito trattamento di dati personali. COPYRIGHT e LICENZE Tutte le opere dell’ingegno sono tutelati dalla legge sul diritto d’autore. Quando si acquista un software non si può copiare su più pc, o non è possibile modificarne il suo codice di programmazione, ma in realtà si acquista solo la licenza d’uso (EULA = End User license agreement), in cui è specificato cosa è possibile fare con il software acquistato. Un programma regolarmente acquistato è dotato di “product Key". Vi sono diversi tipi di software, in base al copyright: - shareware: prova gratuita del software per un lasso di tempo (dopodichè bisogna effettuare il pagamento) - freeware: può essere copiato e utilizzato liberamente - open source: libero, nel senso che il sorgente (cioè il codice di programmazione) è reso disponibile , in modo che altri sviluppatori possano modificarne le caratteristiche. (ad es software in linux e linux stesso - privi di licenza d’uso: gratuiti in tutto, si chiamano public domain Le licenze Creative Commons: sono contratti attraverso i quali il titolare dei diritti d'autore concede ad una generalità di soggetti indefiniti l'autorizzazione all'uso dell'opera. Il licenziante, dunque, non cede i propri diritti ma ne concede il godimento a terzi (licenziatari) a determinate condizioni. COPYLEFT con questo termine ci si riferisce al progetto GNU (GPL = general public license), nato per evitare che un software di public domain potesse essere sfruttato per scopi commerciali da altri; per cui con questo progetto GNU si garantiva che il software fosse liberamente eseguibile, copiabile e modificabile, e che chiunque ridistribuisse copie di quel 16