Sei sulla pagina 1di 40

Informatica

Informatica
Capitolo 1
Informatica: elementi di base

Capitolo 1
Informatica: elementi di base

1.1 Origini e definizione


L’informatica è la scienza che si occupa della raccolta, dell’organizzazione, della conser-
vazione e della distribuzione delle informazioni tramite sistemi automatici di elaborazio-
ne dei dati.
Gli obiettivi della disciplina sono la realizzazione di macchine in grado di eseguire le azio-
ni necessarie alla risoluzione di problemi e l’elaborazione di tecniche di rappresentazio-
ne, manipolazione, memorizzazione e trasmissione dell’informazione.
È possibile suddividere schematicamente la storia del calcolo in tre fasi:
• Prima fase: dall’abaco al motore differenziale di Charles Babbage; si apre circa 3000
anni fa e, passando per le invenzioni di Galileo, Pascal e Leibnitz, si chiude con l’intro-
duzione del telaio a schede perforate di Joseph Marie Jacquard (1804);
• Seconda fase: dalle invenzioni di Charles Babbage (1791-1871), considerato il pa-
dre del calcolatore, all’introduzione, negli anni Trenta del ’900, del primo calcolatore
analogico ad opera di Howard Aiken;
• Terza fase: dal primo calcolatore elettronico digitale introdotto da John Vincent Ata-
nasoff nel 1939 all’I.T.
La Information Technology (I.T.) è nata, negli anni Ottanta del ’900, dall’integrazione tra
informatica e telecomunicazioni e si è sviluppata principalmente con il collegamento in
rete dei computer: ogni singolo computer collegato in rete può accedere a grandi ban-
che dati, condividere informazioni, usare la posta elettronica e la teleconferenza ecc.
La sigla ICT sta, invece, per Information and Communication Technology e indica
l’area di attività tecnologiche e industriali legate agli strumenti che rendono possi-
bile la comunicazione e la diffusione di notizie e informazioni.

1.2 Il sistema binario


I circuiti elettronici del computer, per comunicare tra loro, elaborare e comunicare i dati
utilizzano un sistema numerico definito binario. In generale, si definisce binaria ogni rap-
Capitolo 1 3
Informatica: elementi di base

presentazione dell’informazione che utilizzi 2 simboli. Il sistema binario è un sistema posi-


zionale in base 2 nel quale ogni unità equivale a 2 volte l’unità dell’ordine immediatamente
inferiore (unità in cui sono impiegate sempre soltanto 2 cifre). Così come l’uomo conta in
base 10, il computer conta in base 2 e dunque lavora con dati binari, cioè con informazioni
che esprimono presenza o assenza di corrente tra i circuiti stessi, cui corrispondono rispet-
tivamente i valori 1 (positivo o acceso) e 0 (negativo o spento). I due simboli utilizzati per
rappresentare l’informazione di presenza e quella di assenza del segnale elettrico possono
essere non solo 0 e 1 ma anche Sì e No, Vero e Falso (i primi due sono simboli derivanti
dalla matematica, i successivi quattro sono presi in prestito dalla logica). In realtà esistono
infiniti numeri e infinite basi su cui calcolare scale di valori, l’importante è che all’interno di
ciascuno di essi si rispettino costantemente la scala di valori e le proporzioni.

Decodifica di un valore binario


Dato il valore binario 00101001, partendo da destra verso sinistra, associamo un
valore della scala di potenze in base 2 a ciascun simbolo rappresentato: al primo
0 1 2 3
simbolo associamo 2 , ai successivi 2 , 2 , 2 , e così via, seguendo la scala di valori
di riferimento. In altri termini, partendo dal numero 1, che associamo all’ultima ci-
fra della stringa binaria, associamo alle cifre successive rispettivamente il doppio di
1 (= 2), poi il doppio di 2 (= 4), poi il doppio di 4 (=8) ecc. come di seguito illustrato.
Avremo:

0 0 1 0 1 0 0 1
7 6 5 4 3 2 1 0
(2 =) 128 (2 =) 64 (2 =) 32 (2 =) 16 (2 =) 8 (2 =) 4 (2 =) 2 (2 =) 1

Per ottenere il valore decimale corrispondente alla sequenza 00101001, basta evi-
denziare e sommare i valori corrispondenti al simbolo 1 e tralasciare quelli corrispon-
denti al simbolo 0 del sistema binario:
1 + 8 + 32 = 41.

1.3 L’informazione e la sua codifica


La codifica delle informazioni da parte dell’elaboratore avviene attraverso il sistema bi-
nario e l’informazione minima elaborata dal computer può assumere solo 2 valori: 0 e 1.
Essi vengono chiamati bit (che deriva dall’inglese binary digit, cioè cifra binaria). La più
piccola unità di informazione è, dunque, il bit.
Nel codice binario, con 8 bit, si possono rappresentare 256 combinazioni, ovvero 256
numeri (da 0 a 255).
Le informazioni più estese vengono trattate utilizzando il byte, nel senso che, se si vuole
rappresentare un numero superiore a 255, vengono utilizzati due byte o più.
Per rappresentare tutti i simboli alfanumerici è sufficiente un byte. Per esempio, nel co-
dice ASCII, al numero decimale 32 corrisponde lo spazio fra parole, al numero 48 la cifra
4 Informatica


0, e così via. L’acronimo ASCII sta per American Standard Code for Information Interchan-
ge e rappresenta un codice valido per tutti i computer, finalizzato alla rappresentazione
dei caratteri su 7 bit, cui corrispondono 128 combinazioni.

Combinazioni Caratteri
Da 0 a 31 Caratteri di controllo
Da 32 a 47 Interpunzione e caratteri speciali
Da 48 a 57 Cifre decimali
Da 58 a 64 Interpunzione e caratteri speciali
Da 65 a 90 Lettere maiuscole dell’alfabeto inglese
Da 91 a 96 Interpunzione e caratteri speciali
Da 97 a 122 Lettere minuscole dell’alfabeto inglese
Da 123 a 127 Caratteri speciali
Tabella 1 - Tipologie di caratteri rappresentate dal codice ASCII

Nel sistema di codifica delle informazioni, i caratteri rispettano l’ordinamento relativo tra
cifre, maiuscole e minuscole: spazio < cifra < maiuscola < minuscola (lo spazio è rappre-
sentato da un numero decimale inferiore rispetto a quelli che rappresentano le cifre, le
maiuscole e le minuscole).
Esistono, poi, varie estensioni del codice ASCII, che servono a rappresentare informazio-
ni ulteriori rispetto a quelle gestite dalle combinazioni appena descritte, tra cui:
• codice ASCII esteso, in cui le combinazioni da 128 a 255 rappresentano ulteriori carat-
teri speciali, simboli matematici e lettere che non appartengono all’alfabeto inglese;
• lo Standard UNICODE, caratterizzato da un sistema di rappresentazione su 16 bit
compatibile con il codice ASCII.
Anche la codifica delle immagini avviene attraverso il linguaggio binario. Nel caso
dell’immagine in bianco e nero, ai due valori 0 e 1 corrispondono i due colori bianco e
nero. L’area del disegno viene suddivisa in quadratini tutti uguali tra loro, detti pixel e a
ciascun pixel viene associato un bit. Per convenzione i quadratini bianchi (o nei quali il
bianco è predominante) sono indicati con il simbolo 0, quelli in cui prevale il nero sono
indicati con il simbolo 1.
Si suddivide l’area del disegno mediante una griglia formata da righe orizzontali e verti-
cali a distanza costante.
La stessa griglia sarà utilizzata come base su cui annotare i valori 0 e 1 e per ottenere
stringhe di codifica binaria. Quella che si ottiene al termine della codifica è, natural-
mente, un’approssimazione della figura originaria. Infatti, dal momento che il valore 1
rappresenta allo stesso tempo pixel con prevalenza di nero e pixel completamente neri,
se riconvertiamo in immagine la figura codificata in binario, otterremo un contorno della
figura stessa che coincide sempre con le linee della griglia, cosa che non accadeva al di-
segno prima di essere codificato. La rappresentazione sarà più fedele all’aumentare del
numero di pixel in cui è suddivisa l’area del disegno, ossia al diminuire delle dimensioni
dei quadratini della griglia in cui è suddivisa l’immagine.
Capitolo 1 5
Informatica: elementi di base

Per codificare le immagini con diversi livelli di grigio o le immagini a colori si utilizza la stes-
sa tecnica, ma ad ogni pixel viene associata una sequenza di bit. Per risoluzione di un’im-
magine si intende il numero di pixel (colonne per righe) presenti sullo schermo. Il computer
è in grado di codificare anche immagini in movimento, ossia filmati. Il filmato non è che
una sequenza di immagini statiche, dette fotogrammi o frame. Per codificare un filmato,
si digitalizzano i suoi fotogrammi: ad esempio 30 immagini ad alta risoluzione al secondo.
Quando l’immagine viene registrata su un supporto di massa (supporto esterno) è ne-
cessario scrivere, oltre ai dati dell’immagine, anche altri dati che consentano di ricostru-
irla. Il modo in cui un’immagine viene scritta su disco prende il nome di formato grafico.
Naturalmente i formati grafici si raggruppano in due categorie: una per le immagini bit-
map, l’altra per le immagini vettoriali.

Tipologia Codifica Esempio Esempio di


di dato di formato formati compressi
Immagine Bitmap TIFF GIF e JPEG
(pixel per pixel)
Immagine Vettoriale PostScript EPS, DCS
(per elementi geome-
trici primitivi:
linee, curve ecc.)
Filmato Digitalizzazione dei AVI, MOV MPEG
frame
Musica Campionamento e co- WAW, AU, AIFF, MIDI
difica in bit di ciascun (solo musica)MPEG-3
campione (MP3)
Tabella 2 - I formati di codifica

1.4 Le unità di misura del computer


La capacità della memoria, la dimensione di un file, la quantità di spazio libero in un com-
puter si misurano in multipli di bit. Un bit rappresenta l’unità di misura minima formata
dai due valori 0 e 1.

Byte Kilobyte Megabyte Gigabyte Terabyte


(Kb) (Mb) (Gb) (Tb)
Bytes 1 1.024 1.048.576 1.073.741.824 1.009.511.627.776
Kilobytes 1/1.024 1 1.024 1.048.576 1.073.741.824
Megabytes 1/1.048.576 1/1.024 1 1.024 1.048.576
Gigabytes 1/1.073.741.824 1/1.048.576 1/1.024 1 1.024
Terabytes 1/1.009.511.627.776 1/1.073.741.824 1/1.048.576 1/1.024 1

Tabella 3 - Unità di misura


Capitolo 2
L’architettura del computer

Capitolo 2
L’architettura del computer

2.1 La struttura del computer


Il computer è costituito da parti fisiche, o materiali (hardware), in grado di eseguire se-
quenze di istruzioni, definite programmi (software). La stessa macchina è capace, dun-
que, di eseguire diversi programmi e quindi di risolvere diversi tipi di problemi. Per que-
sta ragione il computer è definito anche macchina polifunzionale o general purpose.
In base alla potenza e alle dimensioni della macchina, è possibile classificare i computer
nelle seguenti tipologie:
• mainfraime: grande elaboratore centrale, estremamente affidabile, dotato di pro-
cessori potenti e grande quantità di memoria RAM. Utilizzabile in multiutenza, ossia
da più utenti contemporaneamente, attraverso terminali collegati al mainframe. È
impiegato, in genere, per la gestione di aziende medie e grandi;
• mini computer: simile al mainframe dal punto di vista della struttura e dell’utilizzo
in multiutenza ma caratterizzato da prestazioni più ridotte, per quanto riguarda la
capacità sia di calcolo sia di memoria. Può gestire contemporaneamente un numero
massimo di 200 utenti ed è in genere utilizzato da aziende di medie e piccole dimen-
sioni;
• personal computer: piccolo elaboratore ideato per l’utente singolo o comunque per
essere utilizzato da un solo utente per volta, a casa o in ufficio;
• laptop computer (notebook e PDA): il notebook è un personal computer di dimensio-
ni ridotte, ideato per essere utilizzato fuori sede e trasportato agevolmente. È dotato
di alimentazione a batteria, funzionale allo scopo per cui è stato ideato; il PDA (perso-
nal digital assistant), o palmare, è un computer tascabile, il più piccolo tra quelli oggi
esistenti. Alle dimensioni ridotte corrispondono, naturalmente, potenzialità limitate;
• network computer: non è un elaboratore autonomo ma funziona grazie al collega-
mento ad un computer centrale (server) attraverso un sistema di rete. Non è dotato
di un’unità di memorizzazione dei dati, dunque preleva le risorse necessarie dal ser-
ver e le elabora in locale.
Il meccanismo generale di funzionamento di un elaboratore elettronico è così sintetiz-
zabile: l’utente immette nell’elaboratore i dati iniziali attraverso l’utilizzo di periferiche
di input, come il mouse o la tastiera; il computer riceve dai programmi le istruzioni ne-
cessarie per elaborare i dati immessi e generare i risultati, che offre all’utente attraverso
periferiche di output, come il monitor o la stampante.
Capitolo 2 7
L’architettura del computer

2.2 L’hardware: componenti di base del personal computer


2.2.1 Struttura del computer
Per illustrare la struttura di base di un computer è possibile ricorrere al modello di mac-
china noto come architettura di von Neumann, dal nome del matematico e informatico
ungherese vissuto nel XX secolo che lo ideò.

Unità di
controllo

Unità di Unità di
ingresso MEMORIA uscita

Unità logica e
aritmetica Flusso dati
(ALU)

Flusso controllo

Le Unità di ingresso sono preposte all’acquisizione e al trasferimento in memoria di dati


e programmi. I dati e le istruzioni necessarie all’esecuzione dei programmi sono regi-
strati in Memoria. L’Unità di controllo e l’ALU (Unità logica e aritmetica) costituiscono
il processore (CPU, nucleo del calcolatore preposto all’esecuzione dei calcoli e all’elabo-
razione dei dati). La prima presiede a tutte le operazioni dell’elaboratore, interpretan-
do le istruzioni prelevate dalla Memoria e guidandone l’esecuzione attraverso l’invio di
specifici segnali alle altre unità. L’ALU esegue le operazioni logiche e aritmetiche sulla
base dei dati immessi e delle istruzioni ricevute dall’Unità di controllo. L’Unità di uscita è
preposta al trasferimento all’esterno dei risultati delle operazioni registrati in memoria.

2.2.2 Il processore (CPU) e la scheda madre


Il processore, o microprocessore, è il nucleo del calcolatore preposto all’elaborazione dei
dati, il «cervello» del computer. È formato dall’Unità logico-aritmetica, dall’Unità di con-
trollo e da un numero variabile di registri che accolgono dati e istruzioni in via di esecu-
zione (memoria cache, ad elevata velocità). L’Unità logico-aritmetica (ALU) è costituita
da circuiti logici capaci di eseguire le operazioni elementari di elaborazione dei dati sulla
8 Informatica


base di istruzioni ricevute dall’Unità di controllo. Quest’ultima ha il compito di prelevare


le istruzioni da eseguire dalla memoria, interpretarle e inviare segnali di abilitazione ai
circuiti del calcolatore. I registri sono organi preposti alla memorizzazione di dati; un
insieme di registri forma una memoria.
L’alloggiamento del processore è la scheda madre, o motherboard, elemento dell’har-
dware su cui sono collocati anche le schede audio e video, la memoria RAM, i connettori
per CD Rom, hard disk e floppy disk (memorie di massa) nonché le porte di comunicazio-
ne che servono a collegare al computer le periferiche esterne di input e output.
La velocità di un processore è detta frequenza di clock. Il clock è un segnale periodico;
il ciclo di clock è l’intervallo di tempo compreso tra due clock successivi; la frequenza o
velocità di clock è il numero di colpi di clock che vengono eseguiti in una determinata
unità di tempo. I circuiti logici di un processore interagiscono tra loro scambiandosi in-
formazioni per eseguire delle operazioni. Affinché tale scambio di informazioni avvenga
è necessario che ciascun circuito riconosca il momento esatto in cui può ritenere validi i
segnali che riceve in ingresso. Il clock è il segnale che ha la funzione di indicare a ciascun
circuito tale momento ed è condiviso tra tutti i circuiti. La sua frequenza, quindi, deve
essere calcolata in modo tale che il ciclo di clock sia sufficientemente lungo da consentire
a tutti i circuiti, anche il più lento, di completare correttamente le proprie operazioni.
La frequenza di clock è misurata in Hertz (HZ) e suoi multipli, che esprimono il numero di
cicli di istruzione al secondo che il processore riesce ad eseguire.

2.2.3 Schede audio e video


Ogni computer è dotato di una scheda video istallata all’interno della scheda madre per
consentire all’utente di visualizzare le informazioni inserite ed elaborate dal computer in
forma di testo e di immagini sul monitor. I primi modelli di scheda video messi a punto
consentivano di visualizzare soltanto il testo ma nel tempo ne sono stati prodotti alcuni
capaci di riprodurre con alti standard di qualità anche immagini tridimensionali. La sche-
da video dispone di una quantità variabile di memoria RAM dedicata ad immagazzinare
i dati grafici da visualizzare e che risiede fisicamente sulla scheda stessa. Una volta mon-
tata sulla scheda madre, essa può essere collegata al monitor attraverso un connettore
che rimane visibile nella parte posteriore del computer.
Anche la scheda audio è collocata all’interno della scheda madre e, pur non essendo
indispensabile per l’utilizzo del computer da parte dell’utente, oggi è un elemento pre-
sente in ogni elaboratore. Ha la funzione di trasformare i bit ricevuti in suoni, preparan-
doli alla fase di riproduzione audio, che può avvenire attraverso dispositivi come cuffie e
altoparlanti (sia interni che esterni al computer).

2.2.4 Memoria centrale e memoria di massa


Le memorie sono supporti delegati ad immagazzinare, conservare e restituire informa-
zioni oggetto di una elaborazione da parte del computer. Con il termine «informazioni»
Capitolo 2 9
L’architettura del computer

si intende l’insieme dei dati iniziali, intermedi e finali dell’elaborazione stessa e dei pro-
grammi. Le memorie si compongono di registri, ossia di contenitori di dati.
Possiamo distinguere due tipi di memoria:
- memorie volatili, o «veloci», a tecnologia elettronica, che perdono le informazioni al
cessare dell’alimentazione del computer;
- memorie permanenti, a tecnologia ottica o magnetica, il cui contenuto è indipen-
dente dall’alimentazione del computer: una volta immesse, le informazioni perman-
gono in memoria anche in seguito allo spegnimento dell’elaboratore.
Il computer è dotato di una memoria centrale e di memorie di massa. La memoria cen-
trale, costituita da elementi atti a contenere e mantenere dati e informazioni, può essere
di due tipi:
- RAM (Random Access Memory), che è la memoria volatile ad accesso casuale in lettura/
scrittura, che contiene i dati e le istruzioni dei programmi in esecuzione; il microproces-
sore può sfogliarla partendo direttamente dal punto che gli interessa, dunque ciascun
dato viene letto in un tempo indipendente dalla sua posizione;
- ROM (Read Only Memory), che è la memoria di sola lettura, programmabile una
sola volta e contenente le informazioni indispensabili per la fase di bootstrap (l’insie-
me dei processi di avvio) del computer; contiene il firmware, programma che fa da
punto di raccordo tra hardware e software.
La memoria centrale è strutturata come insieme ordinato di celle o contenitori. La ca-
pacità della memoria dipende dal numero di celle disponibili e si esprime in multipli del
byte: Kilobyte, Megabyte, Gigabyte, Terabyte, Petabyte.
Le memorie di massa sono componenti esterne che servono ad immagazzinare dati
sotto forma di file e programmi. Si definiscono anche supporti di memorizzazione, si
caratterizzano per una elevata capacità di immagazzinare dati e si suddividono in due
categorie:
- a lettura/scrittura, cui appartengono gli hard disk, o dischi rigidi – costituiti da uno o
più dischi magnetici protetti da un involucro che ruotano ad alta velocità – e i floppy
disk, supporti magnetici di tipo rimovibile dalla capacità di 1,44 Mb;
- a sola lettura, cui appartengono i CD-Rom (Compact Disk Read Only Memory), sup-
porti a tecnologia ottica.

2.2.5 Le unità di ingresso


Le unità di ingresso, o periferiche di input, sono tutti i dispositivi che consentono di
immettere nel computer i dati che devono essere elaborati dal processore. Svolgono la
funzione di interfaccia tra l’utente e il PC. Ciascuna di esse risponde a particolari esigenze
di comunicazione con la macchina.
Le principali periferiche di input sono:
10 Informatica


• la tastiera
È composta da tasti di diversa tipologia che consentono di immettere dati e di impartire
funzioni e comandi. All’interno di questo dispositivo si possono distinguere 4 zone di ta-
sti: zona alfanumerica, per l’immissione di numeri, lettere e simboli; zona numerica, per
disporre le operazioni matematiche fondamentali; zona funzioni, per gestire le funzioni
relative ai diversi programmi; zona controllo cursore, composta da 4 tasti su ciascuno dei
quali è rappresentata una freccetta orientata in una delle 4 direzioni in cui si può muove-
re il cursore sullo schermo. La tastiera più diffusa è la Qwerty, che prende il nome dalla
sequenza di lettere dei primi 6 tasti in alto a sinistra della zona alfanumerica;

• il mouse
È uno strumento di puntamento che sostituisce o integra la tastiera. È entrato in uso in se-
guito all’introduzione dei programmi ad interfaccia grafica. È detto strumento di puntamen-
to perché l’utente, spostando il mouse, guida una freccetta, detta puntatore, nell’area dello
schermo, e agisce attraverso di essa. Sulla parte superiore, il mouse ha almeno due tasti
affiancati (tasto destro e tasto sinistro) con funzione di selezione e di disposizione di coman-
di; spesso tra i due tasti esiste una rotellina che funge da cursore rapido sulle pagine dei
programmi. Dalla parte inferiore del mouse sporge una piccola sfera che capta i movimenti
del mouse e li trasmette al computer. Attualmente sono in commercio mouse cordless, ali-
mentati a batteria e collegati al computer grazie ad un sensore a distanza, e mouse ottici, in cui
una luce rossa generata da un LED illumina la superficie su cui si muove il mouse, mentre una
microtelecamera acquisisce l’immagine della superficie e calcola lo spostamento in termini sia
di distanza che di direzione. Tra le operazioni principali compiute attraverso l’utilizzo del mouse
ricordiamo: spostamento del puntatore sullo schermo; clic, ossia la pressione su uno dei due
tasti mentre il mouse è fermo (clic destro seleziona un oggetto, clic sinistro apre un menu le-
gato all’oggetto selezionato); doppio clic, si ottiene eseguendo due clic in rapida successione
e serve in genere ad aprire un oggetto o a lanciare un programma; selezione e trascinamento
di oggetti (si clicca sull’oggetto e lo si tiene agganciato al puntatore, tenendo premuto il tasto
del mouse fino a quando l’icona selezionata non ha raggiunto la posizione desiderata);

• trackball, touchpad
Sono dispositivi di puntamento come il mouse e svolgono la stessa funzione. Il trackball
rispetto al mouse non si sposta su una superficie. L’utente, per gestire il puntatore sull’a-
rea dello schermo, fa ruotare con le dita la rotella che sporge da questo dispositivo sta-
tico. Il touchpad è provvisto, invece, di una superficie piana che sostituisce la sfera; il
movimento del puntatore sullo schermo è gestito dall’utente attraverso movimenti del
polpastrello su questa superficie. Entrambi gli strumenti sono dotati di pulsanti con fun-
zione analoga a quella del mouse;

• joystick
È detto anche leva di comando, è utilizzato prevalentemente per i videogiochi ed è costi-
tuito da una leva manovrabile e alcuni pulsanti;
Capitolo 2 11
L’architettura del computer

• tavoletta grafica
È formata da un touchpad che consente di eseguire le operazioni dei dispositivi di punta-
mento e di un’area più ampia sulla quale l’utente, attraverso un apposito strumento simile
ad un penna, può inserire forme, figure e disegni nel computer;

• scanner
È un dispositivo che permette di acquisire, attraverso la lettura digitale, fotografie, dise-
gni o testi, che sono immessi nel computer sotto forma di immagini. Per trasferire i testi
dal file acquisito ad un programma di videoscrittura esistono appositi programmi detti
OCR (Optical Character Recognition);

• macchina fotografica digitale


Consente di trasferire tutte le fotografie scattate direttamente sul computer, dove, attra-
verso programmi di fotoritocco, possono essere modificate e preparate per la stampa;

• penna ottica
Utilizzata prevalentemente dagli esercizi commerciali, è un dispositivo che legge i codici
a barre e invia al computer dati necessari all’identificazione di un prodotto cui sono as-
sociate determinate caratteristiche;

• microfono
È un dispositivo che permette di acquisire suoni in forma digitale. Questi suoni posso-
no essere registrati in forma di traccia audio o utilizzati per altre funzioni. Esistono, ad
esempio, programmi di videoscrittura dotati di software di riconoscimento vocale che
permettono all’utente di dettare un testo. Il microfono si utilizza anche per le conversa-
zioni telefoniche che, grazie ad appositi programmi, possono essere realizzate attraverso
internet.

2.2.6 Unità di uscita
Le unità di uscita, o periferiche di output, sono i dispositivi che hanno la funzione di re-
stituire all’utente i dati immessi nel computer ed elaborati dal processore. Esse possono
restituirli in sola visualizzazione (video), in modalità audio o in forma cartacea (stampa).
Le principali periferiche di output sono:

• il monitor
È un’unità video su cui l’utente può visualizzare i dati immessi attraverso le periferiche
di input ed elaborati dal processore. È possibile distinguere tra video alfanumerico (or-
ganizzato a caratteri), che può essere monocromatico o a colori e può avere varie di-
mensioni misurate in pollici, e video grafico (organizzato per punti-pixel), in cui la qualità
delle immagini dipende dalla risoluzione, ossia dalla distanza fra due pixel: più alta è la
risoluzione, più nitida è l’immagine;
12 Informatica


• la stampante
È il dispositivo di output che consente all’utente di produrre i dati elaborati dal computer
in forma cartacea. Le stampanti si differenziano per: tecnica di scrittura dei caratteri,
qualità e velocità di stampa, tipo di trascinamento della carta, tipo di modulo supporta-
to, capacità di stampa a colori ecc.
I tre principali tipi di stampante attualmente esistenti sono: laser, che attraverso la tecnica
della fotoriproduzione (quella utilizzata dalle fotocopiatrici), permettono di ottenere stam-
pe di alta qualità in tempi brevi; a getto di inchiostro, che offrono stampe di buona qualità,
più lente e più economiche; ad aghi, in cui una matrice di aghi metallici (in numero variabile
da 9 a 24) posti su una testina mobile, compone il carattere o il disegno da stampare grazie
alla pressione sulla carta e su un nastro inchiostrato;

• il plotter
È la stampante grafica per eccellenza, indispensabile nella progettazione grafica, anche
perché permette di stampare su fogli di elevate dimensioni. Il sistema di stampa si dif-
ferenzia da quello delle altre stampanti sia per l’utilizzo di appositi pennini, sia per la
sua capacità di tracciare linee continue (e non insiemi di puntini ravvicinati). La capacità
grafica di un plotter varia anche in base al software grafico utilizzato. Esistono plotter a
carta ferma, in cui la testina di tracciamento avanza in orizzontale su un’asta orizzontale
che si muove in verticale, e plotter a carta in movimento, in cui la testina di tracciamento
è collocata su un’asta orizzontale, la carta si muove in modo perpendicolare all’asse e la
testina scorre lungo l’asse.

2.2.7 Dispositivi di input/output
Alcune periferiche possono svolgere contemporaneamente funzioni di input e di output.
Tra queste, ricordiamo: il modem, dispositivo impiegato per la trasmissione di dati tra-
mite internet e dunque attraverso le reti telefoniche; i touch screen, o schermi sensibili,
che fungono contemporaneamente da dispositivo puntatore (i comandi si impartiscono
direttamente sulla schermo con il polpastrello) e da monitor; le interfacce che collegano
i dispositivi di input e output al computer.
Le unità di input e di output si collegano al computer attraverso interfacce, dette porte,
che possono essere seriali o parallele (standard USB). Le porte seriali sono così definite
perché utilizzano una tipologia di comunicazione seriale; le porte USB (Universal Serial
Bus), invece, trasmettono i dati contemporaneamente (in parallelo).
Le porte PS2 sono connettori utilizzati, in genere, per collegare mouse e tastiera.
Capitolo 3
Il software

Capitolo 3
Il software

3.1 Software
Con il termine software si indica l’insieme dei programmi necessari all’utilizzo del com-
puter da parte dell’utente. Possiamo distinguere due tipologie di: programmi di base, o
software di base, per la gestione del sistema e programmi applicativi, o software applicati-
vi, per l’utilizzo del sistema. Il software di base (o di sistema) gestisce le risorse hardware
del computer e svolge la funzione di interfaccia tra macchina e utente.
I software applicativi sono i programmi che svolgono le funzioni e le operazioni particolari
di cui l’utente ha bisogno (videoscrittura, calcolo, archiviazione dati, elaborazione grafica
ecc.). Un programma è una sequenza di istruzioni, scritte in un determinato linguaggio,
con le quali si fa eseguire al computer il compito stabilito. Il pacchetto Office (Word, Excel,
Access, Publisher ecc.), è un esempio di software applicativo, più precisamente un pac-
chetto o suite di programmi, in genere venduti assieme perché svolgono funzioni diffe-
renti. I software applicativi possono essere suddivisi, infatti, in diverse tipologie, in base
alle caratteristiche strutturali e alla funzione che svolgono. Esistono, infatti: programmi di
videoscrittura, o word processor, che consentono all’utente di redigere testi di dimensioni
variabili, con la possibilità di intervenire per modificarli o correggerli in qualsiasi momen-
to; programmi di calcolo o di foglio elettronico, come Microsoft Excel che, attraverso l’au-
tomatizzazione di calcoli matematici piuttosto complessi, si prestano bene ad operazioni
di contabilità, creazione di grafici ecc.; programmi che consentono di archiviare dati e
creare database, come Microsoft Access, capaci di gestire archivi di tipologia e am-
piezza variabile, ordinando le informazioni in modo razionale e dunque rendendone
agevole e rapido il recupero; programmi detti browser web, che hanno la funzione
di permettere all’utente di accedere alla rete e navigare in internet, come Internet
Explorer; programmi che permettono all’utente di integrare grafica e testo per crea-
re prodotti editoriali come opuscoli, pubblicazioni di dimensioni variabili, inviti ecc.:
sono i programmi di desktop publishing e ne sono un esempio Microsoft Publisher e
Quark X-Press. Esistono, inoltre, software applicativi che svolgono le seguenti funzioni
multimediali: didattica (Computer Based Training), giochi e intrattenimento, editoria
elettronica ecc.
14 Informatica


I software applicativi non possono lavorare in modo indipendente dal software di base.
I software «di utilità» sono, invece, programmi che svolgono funzioni di ricerca, copia,
cancellazione, stampa d informazioni; sono, in genere, parte del sistema operativo.
Ciascun software genera una particolare tipologia di file le cui caratteristiche dipendono
anche dalla natura dei dati contenuti. Al momento del salvataggio del documento, l’u-
tente può assegnargli un nome che precederà la sigla relativa all’estensione che carat-
terizza il file.

Tipo di documento Estensione


File di testo semplice .txt
File di testo (Microsoft Word) .doc, .docx
File di immagine .bmp, .gif, .jpg, .jpeg, .psd
File di testo e immagini in formato pdf (portable document format) .pdf
Foglio di calcolo (foglio elettronico) .xls, .xlsx
File audio .mp3, .wav
Pagine web statiche .htm, .html, .shtml, .shtm, .stm,
File compressi .zip, .rar
File eseguibili (installano le applicazioni sul pc) .exe, .com
Presentazioni (slide show di Microsoft Office Power Point) .ppt, .pps, .pot, .ppa
File video .avi, .mpeg, .wmv, .mp4, .3gp
File di testo e immagini generati dal programma di progetta- .dwg, .dxf
zione CAD
Tabella 1 - Estensioni di file più utilizzate

3.2 Il sistema operativo


Il sistema operativo è il componente software fondamentale del computer. Esso è un
software di base che si inserisce fra l’hardware e il software applicativo, per consentire
all’utente di operare sul computer senza preoccuparsi della struttura e del linguaggio
dell’hardware.
Le funzioni principali svolte dal sistema operativo sono: avvio del computer; gestione
del processore e dei programmi in esecuzione (detti processi); gestione della memoria
principale; gestione della memoria virtuale; gestione della memoria secondaria; ge-
stione dei dispositivi di input/output; interazione con l’utente.
I sistemi operativi possono essere distinti nelle seguenti categorie:
- mono-utente o multi-utente (mono/multi user), in base al numero di utenti che pos-
sono utilizzare il computer contemporaneamente;
- mono-programmati o multi-programmati (mono/multi tasking), a seconda che siano
in grado di eseguire un solo programma alla volta o più programmi contemporanea-
mente.
Capitolo 3 15
Il software

3.3 Le interfacce dei sistemi operativi


I primi sistemi operativi erano insiemi di driver, programmi che funzionano da interfac-
cia fra l’unita centrale e i dispositivi periferici. Oggi l’interfaccia è un insieme molto più
complesso di meccanismi che hanno lo scopo di rendere sempre più agevole l’utilizzo del
sistema da parte dell’utente.
I sistemi operativi più diffusi sono: MS-DOS, che è monotasking; Unix; Linux (gratuito e
open source: ha una struttura aperta e modificabile da parte dell’utente che ne abbia la
capacità); MS-Windows; MacOS. Ciascuno di essi ha la sua interfaccia.
La distinzione più importante da operare è quella tra interfaccia testuale e interfaccia
grafica. Il sistema MS-DOS è dotato di un’interfaccia testuale, o a caratteri: per comu-
nicare con la macchina, l’utente deve digitare i comandi su uno schermo nero in modo
sintatticamente corretto. In seguito all’invenzione del mouse, è stata ideata e introdotta
l’interfaccia grafica, o «a finestre» (GUI: Graphical User Interface): sullo schermo del
monitor sono presenti finestre, icone grafiche e menu a tendina su cui l’utente agisce
per impartire i comandi, attraverso il puntatore del mouse che si muove e opera sullo
schermo. Il primo sistema operativo ad interfaccia grafica immesso in commercio è il
MacOS, il più diffuso è Windows. Entrambi, rispetto all’MS-DOS, sono molto più intuitivi
e semplici da utilizzare per l’utente.

3.4 I processi e il sistema delle interruzioni


Le risorse dei sistemi operativi sono gestite da processi. Un processo è un programma
in esecuzione presso la CPU. Il Sistema Operativo ha il compito di sovrintendere alla
«concorrenza dei processi». Si parla di «concorrenza» perché il programma può essere
interrotto in qualunque momento per lasciare spazio ad altre operazioni. È più corretto
allora definire un processo come un programma del quale sia eseguita almeno una istru-
zione e che non sia ancora terminato.
Il Sistema delle Interruzioni è un meccanismo che permette di interrompere un processo
in esecuzione per consentire a un altro processo di operare. Grazie ad esso un computer
può avere in esecuzione più processi contemporaneamente.

3.5 Windows: breve storia e caratteristiche di base


3.5.1 Quando è nato
La prima versione di Microsoft Windows è stata realizzata nel 1985. Sin dall’inizio si è
presentato come un sistema operativo ad interfaccia grafica: i comandi vengono impartiti
dall’utente attraverso periferiche di output che gestiscono il puntatore sullo schermo, che
a sua volta agisce su elementi grafici (icone, finestre, menu a tendina). Dal 1985 a oggi
sono state messe a punto diverse versioni di questo sistema operativo: Windows 3.1, 95,
98, NT, 2000, XP, Vista, Windows 7, Windows 8 e Windows 10.
Ad oggi, la versione più recente è Windows 10.
16 Informatica


3.5.2 Verifica delle caratteristiche di base del pc


Attraverso l’operazione di verifica delle caratteristiche di base del Pc, l’utente può cono-
scere la tipologia di sistema operativo installato sul computer, il tipo di processore in uso,
la capacità della memoria RAM e altre caratteristiche di base dell’elaboratore.
Il percorso da seguire è il seguente:

- Clic sul tasto Start


- Clic sul tasto Impostazioni

Si apre la finestra di dialogo:

- Clic sull’icona Sistema


Capitolo 3 17
Il software

Si apre la finestra di dialogo:


p g

- Clic sul tasto Informazioni su.


Si apre il seguente pannello che riporta tutte le informazioni relative alle caratteristiche
di base del computer:
18 Informatica


3.6 Utilizzare Windows


3.6.1 L’account
Per avviare Windows l’utente, dopo aver premuto il tasto di accensione del computer,
non deve effettuare alcuna operazione aggiuntiva: il sistema operativo si avvierà auto-
maticamente. Windows 10 può essere utilizzato da più utenti, ciascuno dei quali deve
disporre di un proprio account locale o tramite un account Microsoft, che può essere
creato accedendo per la prima volta all’account amministratore (selezionando “Aggiungi
un altro utente a questo PC” dal tab “Famiglia e altri utenti” della scheda “Account” della
finestra di dialogo “Impostazioni”).
È possibile creare un account utente per ciascuna persona che utilizzerà il computer.
Esistono tre tipi di account locali, ciascuno dei quali mette a disposizione un differente
“pacchetto di autorizzazioni”: Administrator, Standard e Guest.

3.6.2 Il desktop di Windows


Il desktop è un’area di lavoro del computer che possiamo immaginare come una “scrivania
virtuale” su cui:
- l’utente può sistemare temporaneamente i file che sta utilizzando;
- si trovano le icone dei collegamenti e dei programmi cui l’utente accede in modo più
frequente: Documenti, Download, Impostazioni, Explorer, ecc.
La scrivania virtuale è lo spazio che fa da sfondo agli oggetti presenti sullo schermo e
alle finestre di volta in volta aperte. Rappresenta l’ambiente di lavoro dell’utente e può
essere personalizzato in funzione delle esigenze di ciascuno.

Gli elementi di base del Desktop sono:

- le icone, piccole immagini attraverso cui l’utente, gestendo la freccetta-puntatore, può


interagire con il sistema operativo e accedere a documenti, cartelle o programmi;
- la barra delle applicazioni, che oltre a far visualizzare all’utente le applicazioni attive,
contiene il pulsante Avvio o Start che permette di attivare tutte le principali funziona-
lità del sistema operativo (avvio dei programmi, apertura dei documenti, spegnimen-
to del sistema, modifica delle impostazioni di sistema, ricerca degli oggetti).

3.7 Icone, applicazioni, strumenti di Windows


3.7.1 Il cestino
L’icona Cestino rappresenta l’area del computer in cui permangono temporaneamente
tutti gli oggetti cancellati dall’utente. Per eliminare un file o una cartella presente sul
Desktop o in qualsiasi altra parte del computer, l’utente può:
- trascinare l’icona che rappresenta l’elemento da eliminare fino all’icona del cestino;
- selezionare il file o la cartella da eliminare e premere il tasto Canc.
Capitolo 3 19
Il software

Per visualizzare il contenuto del cestino:

- doppio clic sull’icona


- si apre la seguente finestra di dialogo che consente all’utente di visualizzare gli ogget-
ti contenuti nel cestino e di agire su di essi.

3.7.2 L’icona Questo PC
L’icona Questo PC rappresenta una cartella di sistema attraverso cui è possibile visualizzare
tutte le unità del computer, le principali cartelle ed i dispositivi connessi al computer. Un
doppio clic su Questo PC apre la seguente finestra di dialogo:
20 Informatica


Interagendo con le icone di questa finestra, l’utente può accedere alle cartelle di file ar-
chiviate sul computer, ai dati presenti sul disco rigido (o, se ne esiste più di uno, sui dischi
rigidi) e può aprire le finestre di dialogo delle periferiche con archivi rimovibili (Floppy
disk, CD ROM ecc.).
Nella fascia superiore l’utente visualizza il menu in cui sono presenti le icone: Apri Impo-
stazioni, attraverso cui può accedere alle impostazioni del sistema operativo, e Disinstal-
la o modifica programma, attraverso cui è possibile effettuare la modifica o la rimozione
di una applicazione.
Nella fascia laterale è presente il menu di accesso alle cartelle Download, Documenti,
Immagini, Rete ecc.
Impostazioni è un’area in cui l’utente può accedere alle impostazioni di base di ciascuna
funzione del computer: video, audio, periferiche di input e output, installazione hardwa-
re e software, ecc. per modificarle e personalizzare il PC sulla base delle proprie esigenze.
È possibile accedere al menù Impostazioni facendo clic sul tasto Start e selezionando
l’opzione Impostazioni:
Capitolo 3 21
Il software

3.7.3 La barra delle applicazioni


La barra delle applicazioni permette di visualizzare le applicazioni attive e contiene,
nella parte sinistra, il pulsante di Start o Avvio, attraverso cui l’utente può attivare tutte
le funzionalità più importanti del sistema operativo: avvio dei programmi; apertura dei
file; riavvio o spegnimento del sistema, ricerca di oggetti, modifica delle impostazioni di
sistema, ecc.

Un clic sinistro sul pulsante Start apre il menu che offre all’utente la possibilità di se-
lezionare ed aprire uno dei programmi installati sul computer, ma anche di accedere a
strumenti che forniscono diverse funzionalità: ricerca oggetti, pulitura del disco dai file
temporanei, visualizzazione e modifica delle impostazioni di base, ecc. Il menu Start con-
sente anche di riavviare, mettere in standby o spegnere il computer.

Il percorso Start → Arresta apre il menu

Cliccando su uno dei tre pulsanti l’utente potrà scegliere:

- di lasciare che il computer sia acceso ma in modalità “sospesa”, o “a basso consumo”


(il monitor si spegne, le ventole e gli hard disk si fermano; solo la memoria continua ad
essere alimentata per consentire una rapida ripresa del sistema);
- di spegnere il computer (in questo caso il sistema operativo provvederà a chiu-
dere correttamente le applicazioni e i programmi attivi, ad installare eventuali
aggiornamenti e, infine, ad interrompere l’alimentazione elettrica);
- di riavviare il computer, ossia di spegnerlo e riaccenderlo (riavviando anche il siste-
ma operativo) senza interrompere l’alimentazione. In genere l’installazione di ogni
nuova applicazione richiede il riavvio della macchina.
22 Informatica


Attraverso la barra delle applicazioni è possibile accedere anche alla funzione Trova, che
permette di cercare oggetti all’interno del computer o nel Web. Selezionando l’opzione
Contenuti personali è possibile effettuare ricerche all’interno del proprio pc ed in parti-
colare:

- la schermata bianca accoglierà l’elenco dei file e delle cartelle trovati. L’utente potrà
selezionare e aprire l’oggetto desiderato con un clic del tasto sinistro del mouse;
- nella parte superiore della finestra, è possibile indicare i criteri di ricerca, scegliendo
tra le opzioni elencate.
Capitolo 3 23
Il software

Vicino al tasto Start e di ricerca c’è la barra di avvio rapido, che contiene i pulsanti di
alcuni programmi che si possono aprire con un clic sulla barra delle applicazioni, senza
passare per il tasto Start. L’utente può aggiungere i pulsanti delle applicazioni che de-
sidera inserire nella barra selezionandoli e trascinandoli con il mouse dal desktop o dal
menu Start. La barra di avvio rapido contiene sempre il tasto mostra desktop grazie al
quale l’utente, in qualsiasi file o applicazione si trovi, può visualizzare la schermata del
desktop con un clic.
I due pulsanti rettangolari posti alla destra dell’icona di visualizzazione attività, rappre-
sentano i documenti o i programmi in utilizzo sul desktop: il primo è in primo piano, il
secondo è ridotto a icona.

In coda alla barra delle applicazioni c’è la vaschetta, o sistray, una barra di sistema su cui
si trovano: le icone dei programmi che partono automaticamente all’avvio del sistema
operativo; l’icona dell’orologio; le icone delle Utilità di pianificazione, del volume audio,
della stampante.
L’icona dell’orologio, oltre a mostrare l’ora registrata dal computer, consente all’utente
di visualizzare anche la data, tenendo fermo il puntatore per qualche istante sull’icona
stessa. Tramite un clic sull’orologio e la selezione dell’opzione Impostazioni di data e ora
si accede all’area in cui è possibile modificare le impostazioni relative a data e ora.

3.7.4 Stampanti e fax
Per controllare e aggiungere/rimuovere i dispositivi con funzione di stampante, fax e scan-
ner installate nel sistema operativo, l’utente può accedere alla finestra stampanti, attraverso
l’opzione Dispositivi e stampanti della sezione Impostazioni Correlate del tab Stampanti e
Scanner del pulsante dispositivi della finestra Impostazioni.
24 Informatica

p p p

Le stampanti installate sono riportate nell’area a sfondo bianco della finestra. Quando
l’utente ne visualizza più di una, potrà individuare la stampante che è stata scelta come
predefinita (ossia quella che viene utilizzata automaticamente da qualsiasi applicazione)
grazie al segno di spunta .
Il menu presente nell’area superiore della finestra permette di aggiungere o rimuovere una
nuova stampante. Oltre all’aggiunta e alla rimozione delle stampanti, lo stesso menu consen-
te altre operazioni, tra cui la scelta di una stampante come predefinita. Questa operazione
può essere eseguita anche attraverso il menu contestuale che si apre cliccando con il tasto
destro del mouse sull’icona di ogni singola stampante.

3.8 La struttura di dati e programmi


All’interno del sistema operativo i dati e i programmi sono organizzati in strutture ordinate
e gerarchiche cui l’utente può accedere cliccando sulle icone che le rappresentano. Si
tratta di strutture ad albero formate da directory, subdirectory e file, ordinati sulla base di
un criterio logico. La directory è una zona del disco rigido o di un’altra unità di memoria di
massa che contiene file e subdirectory. Nei sistemi operativi ad interfaccia grafica come
Windows, le directory sono rappresentate da icone simili a cartelle.
Le icone hanno la funzione di rappresentare graficamente le risorse del sistema: file,
programmi, memorie, dispositivi di input e output, ecc. Un clic con il tasto sinistro del
mouse su un’icona permette di selezionarla e quindi di renderla attiva; un doppio clic
con il tasto sinistro del mouse sull’icona apre l’icona stessa; un clic del tasto destro del
mouse sull’icona apre un menu di scelta rapida che varia a seconda del tipo di icona
e, più in generale, del contesto in cui l’utente sta operando: il menu di scelta rapida
che si ottiene posizionando il puntatore su un file è diverso da quello che l’utente può
visualizzare cliccando sul Desktop.
I file sono rappresentati da icone simili a documenti. Essi assumono un aspetto diverso
gli uni dagli altri, che dipende dall’applicazione con cui sono stati creati:
Capitolo 3 25
Il software

Word Access Excel Power Point Publisher Immagine Bitmap Blocco note

L’utente può assegnare un nome a ciascun documento creato, che è sempre seguito dal
“.” e dalla sigla che indica l’estensione del file. Il nome non deve però contenere alcuni
caratteri riservati alla sintassi di Windows: /, :, *, ?, “, >, <.
È opportuno evitare di utilizzare anche il “.”, dal momento che è già presente come ele-
mento di separazione tra la denominazione e l’estensione del documento.
I dati presenti all’interno del computer, organizzati in file e cartelle, occupano ciascuno una
posizione ben precisa all’interno del Pc. Sono contenuti in una delle memorie di massa: hard
disk, floppy disk, CD ROM, ecc. Le memorie sono organizzate in strutture ad albero che si
diramano da una directory principale, detta directory radice o root.
La posizione di un file o di una cartella all’interno di una memoria di massa è indicata da
una serie di simboli che sintetizzano il percorso effettuato dall’utente per accedere al file.
Le finestre sono riquadri sovrapponibili che contengono i programmi applicativi in ese-
cuzione. Le finestre di Windows hanno in comune tra loro alcuni elementi costanti rela-
tivi a struttura e caratteristiche generali:
- la barra del titolo, in cui è riportato il nome della directory o subdirectory rappresen-
tata dalla finestra;

- un insieme di schede, composte da una serie di pulsanti per agire sugli oggetti con-
tenuti nella finestra o per uscire da essa e una barra degli indirizzi in cui è possibile
leggere la sintassi del percorso compiuto per aprire la cartella stessa; mediante la
scheda Visualizza è possibile modificare il layout degli oggetti contenuti nella fine-
stra.

Adoperando il tab Home è possibile modificare le proprietà degli oggetti contenuti nella
finestra.
26 Informatica


3.9 Gestione attività


Se l’utente vuole visualizzare informazioni dettagliate relative a tutti i processi in esecu-
zione in un determinato momento, può ricorrere alla Gestione Attività, una funzione cui
si accede con la combinazione dei tasti Ctrl+Alt+Canc e selezionando l’opzione Gestione
Attività nel menu contestuale, che apre la seguente finestra:
Capitolo 3 27
Il software

Nella prima schermata è possibile visualizzare i processi attivi ed il loro stato, cioè il consumo
delle risorse (memoria, spazio su disco, processore e rete) del proprio computer. Nel caso in
cui, analizzando i processi in esecuzione, si rilevi un eccessivo consumo di memoria da parte
di uno di essi è possibile forzarne la chiusura mediante il tasto Termina attività.
Il pulsante Esegui nuova attività contenuto nel menu file consente, invece, di aprire
un’applicazione che non è ancora in esecuzione, una cartella, un programma o una risor-
sa internet interagendo con la seguente finestra di dialogo:

Il backup
Si tratta di un’operazione di salvataggio dei dati del computer su supporti esterni che
ha la funzione di preservare gli oggetti presenti sul disco rigido dai casi di danneg-
giamento del PC. La differenza tra il salvataggio ordinario e il backup sta nella moda-
lità operativa di quest’ultimo, che comprime i file al momento del trasferimento su
supporto esterno, riducendone le dimensioni. Un file salvato con la funzione backup
non può essere aperto direttamente dall’unità esterna che lo contiene: esso deve
essere ripristinato e aperto nella posizione originaria.
Il programma di backup è fornito in dotazione da Microsoft Windows e vi si accede
attraverso il percorso: Impostazioni → Aggiornamento e sicurezza → Backup che per-
mette il salvataggio dei file e delle impostazioni del computer mediante un percorso
guidato. Nel caso in cui, nonostante la compressione, la mole di dati sia superiore alla
capacità del supporto esterno, il programma stesso consente all’utente di segmentare
il salvataggio su più dischi.

3.10 Caratteristiche di Windows 10
Rispetto a Windows 8, il sistema operativo Windows 10 presenta alcune caratteristiche
e funzioni differenti e particolari miglioramenti nella gestione della sicurezza e della user
experience, tramite l’introduzione, ad esempio, di una nuova interfaccia grafica, dell’as-
28 Informatica


sistente vocale (Cortana) e del software Windows Hello per l’autenticazione biometrica
dell’utente.

3.10.1 Il desktop
L’interfaccia grafica presenta alcune novità rispetto a Windows 8. Rispetto alla preceden-
te versione del sistema operativo possiamo riscontrare la rivisitazione del pulsante Start,
che riprende alcune funzionalità dalle versioni precedenti integrandole con le funziona-
lità del medesimo pulsante in Windows 8, l’introduzione della barra di ricerca vicino al
menu Start, che permette di effettuare rapidamente ricerche nel computer o sul Web ed
può essere integrato con l’assistente vocale Cortana, l’introduzione del pulsante Visua-
lizza attività, che mostra in un’unica schermata tutte le applicazioni attive per facilitare il
passaggio da una ad un’altra applicazione e l’introduzione del Centro notifiche, che per-
mette la gestione delle notifiche delle applicazioni e di alcune funzionalità del computer.

3.10.2 Centro notifiche
Il Centro notifiche è la finestra che l’utente visualizza quando preme il pulsante
È un punto di controllo che permette di visualizzare le notifiche delle differenti applica-
zioni, nonché la possibilità di svolgere numerose operazioni utili.
L’utente visualizza una finestra organizzata in due sezioni: superiore, in cui sono riepi-
logate le notifiche fornite dai differenti programmi applicativi; inferiore, che accoglie le
icone che consentono di gestire differenti funzionalità, quali l’abilitazione della scheda
wireless, la modalità di gestione del computer (aereo, notte…) ecc.

3.10.3 Il Task Manager


Per attivare la funzione Task Manager in Windows 10, occorre premere la combinazione
di tasti Ctrl+Maiusc+Esc o, in alternativa, utilizzare la combinazione Ctrl+Alt+Canc che
apre una schermata da cui è possibile spegnere il computer e cliccare sul collegamento
Task Manager mediante l’opzione Gestione attività.

3.10.4 Il menu Start


Premendo sul pulsante Start posto sulla barra delle applicazioni è possibile riscontrare il
ripristino del menu Start già presente nelle versioni XP e 7 di Windows, ma rispetto alle
precedenti versioni di Windows tale menu risulta essere più avanzato.
Capitolo 3 29
Il software

Il menu Start risulta composto da due sezioni:


- nella parte alta della prima sezione sono visualizzate le applicazioni più adoperate che
possono essere avviate facendo doppio clic con il tasto sinistro del mouse sulla relativa
icona. Nella parte bassa della finestra sono presenti quattro pulsanti:
• Esplora file: che permette di visualizzare le directory del computer per ricercare
un programma ed un file di interesse
• Impostazioni: che permette di gestire le funzionalità offerte dal sistema operativo
• Arresta: che permette di gestire la modalità di arresto del computer, permettendo
all’utente di scegliere tra standby, riavvio e arresto del sistema
• Tutte le app: che permette di raggruppare e gestire i programmi installati all’inter-
no del computer tramite un unico menu.
- nella seconda sezione sono presenti le app selezionate dall’utente, che possono essere
avviate facendo doppio clic con il tasto sinistro sulla relativa icona.

3.10.5 La sicurezza
Per incrementare la sicurezza del proprio computer, Windows 10 fornisce differenti me-
todi di autenticazione basati su fattori biometrici:
- Windows Hello: sistema di autenticazione che permette l’accesso da parte degli uten-
ti al proprio computer tramite l’utilizzo di fattori biometrici, quali riconoscimento
dell’iride, del volto o dell’impronta digitale. Data la richiesta di hardware tecnologica-
mente molto avanzato non tutti i computer ad oggi in commercio supportano questa
funzionalità;
30 Informatica


- Microsoft Passport: metodo di autenticazione basato su fattori biometrici per l’acces-


so a siti, applicazioni, contenuti aziendali senza l’utilizzo di password, riducendo così
il rischio di essere vittime di phishing o brute force.
Per proteggere il computer da programmi potenzialmente pericolosi, quali virus, malwa-
re e spyware, Windows 10, così come le precedenti versioni, fornisce il software Win-
dows Defender, che offre una protezione continua eliminando automaticamente qual-
siasi oggetto potenzialmente pericoloso ed aggiornando continuamente la lista dei
programmi pericolosi.

3.10.6 Il backup
Con Windows 10 il backup dei dati è più semplice e veloce. La procedura guidata del tab
Backup della finestra Aggiornamento e sicurezza della finestra Impostazioni consente
di creare un’immagine dell’intero sistema o di preservare specifici oggetti (posta elet-
tronica, immagini, video, documenti, ecc.), inviandoli a un disco rigido esterno o a un
supporto ottico. Il recupero dei dati è molto più semplice potendo selezionare i file che
desideriamo ripristinare tramite l’opzione Ripristina file con Cronologia file, che permet-
te di selezionare la versione dei file desiderata tra quelle disponibili.
Inoltre dalla sezione Stai cercando backup precedente? del tab Backup della finestra Ag-
giornamento e sicurezza è possibile ripristinare un backup effettuato con Windows 7.
Capitolo 4
Reti e Internet

Capitolo 4
Reti e Internet

4.1 La configurazione in rete


Il personal computer può essere utilizzato sia singolarmente sia «in rete», ossia inserito in
un sistema di terminali collegati che comunicano scambiandosi dati e informazioni.
Le reti su cui viaggiano i dati sono di varia tipologia e dimensione: da quella domestica
che collega terminali dislocati nella stessa stanza o nel medesimo edificio (LAN) a quella
globale di internet (WAN).

4.2 LAN, MAN e WAN


In base alla distanza dei computer collegati possiamo distinguere diversi tipi di reti in-
formatiche. La tipologia di rete dalle distanze più ridotte è la LAN, Local Area Network,
ossia Rete su area locale, ad estensione limitata. Collega computer collocati in una stessa
stanza, nello stesso edificio o al massimo in più edifici collocati in un’area circoscritta,
attraverso la linea telefonica o cavi che collegano i terminali integrati in rete.
Quando la trasmissione delle informazioni avviene da un solo utente a molti utenti si
definisce Multicast o Broadcast; quando avviene tra due soli utenti è di tipo peer to peer
o point to point.
In una rete LAN che non utilizza la linea telefonica, il computer, per trasmettere i dati,
ha bisogno di una scheda di rete che ha la funzione di garantire il reciproco riconosci-
mento dei terminali tra loro collegati e permette di convogliare le informazioni in modo
corretto.
Se la rete utilizza la linea telefonica, occorre, invece, installare un modem che moduli,
cioè prepari il segnale alla trasmissione sulla linea telefonica in fase di uscita e lo rimo-
duli, ossia riproduca quando arriva al computer di destinazione. Il modem può essere di-
gitale o analogico a seconda che la rete telefonica d’appoggio sia ISDN (digitale) o PSDN
(analogica).
Al gradino di estensione successivo alla LAN troviamo la MAN, Metropolitan Area
Network, Rete su area metropolitana. Si tratta di un sistema ideato per mettere in
collegamento computer o reti LAN dislocati a distanze maggiori, su intere aree urbane
o interurbane. In questi casi, un sistema di cavi per la trasmissione di dati non è suffi-
32 Informatica


ciente, quindi è necessario appoggiarsi a reti pubbliche, come quella telefonica, che
possono attraversare strade, edifici, aree pubbliche e private.
Quando l’area geografica è ulteriormente estesa, nasce la necessità di creare reti che
mettano in collegamento LAN e MAN anche distanti un intero continente le une dalle al-
tre. Queste reti sono le WAN, Wide Area Network, Reti geografiche su grande area. Esse
utilizzano, per il collegamento di computer e per la trasmissione di dati, reti di servizi
pubblici. L’architettura di configurazione più diffusa in questi tipi di sistema integrato è
quella che prevede la presenza di Server cui sono collegati i Client.
Le reti di trasmissione dati su cui si appoggiano le WAN sono quelle delle compagnie
telefoniche. Ne esistono di diversi tipi, caratterizzati ciascuno da tecnologia, velocità,
modalità del segnale differenti. Dal momento che i computer comunicano attraverso
segnali digitali (sequenze di numeri), se mettiamo dei terminali in rete su un sistema di
comunicazione analogica (che comunica i dati attraverso variazioni elettriche alternate)
dobbiamo dotarlo di due circuiti che permettano la decodifica dell’informazione da ana-
logica a digitale (ADC) e da digitale ad analogica (DAC).
Prima di passare alla trattazione della rete globale di Internet, è bene ricordare due ti-
pologie di rete che, pur utilizzando gli stessi protocolli di comunicazione e la stessa tec-
nologia di Internet, se ne differenziano per estensione e accessibilità. Le reti Intranet,
limitate, in genere, ad un’estensione localizzata a una singola azienda e le reti Extranet
che collegano, in maniera protetta, reti locali geograficamente distanti. La protezione
avviene attraverso il Firewall («porta taglia fuoco»), un sistema software, hardware o
combinato, che serve a proteggere una rete informatica aziendale dalle intrusioni da
parte di utenti non autorizzati.

Intranet
Un sistema Intranet è una rete privata che presenta la stessa architettura di Internet.
Utilizza le stesse piattaforme, gli stessi protocolli TCP/IP, le medesime applicazioni ma,
a differenza della rete globale, controlla l’accesso dall’esterno, consentendolo soltan-
to agli utenti autorizzati.

4.3 Internet
Il termine «Internet» nasce dalla fusione di International Network, per indicare la rete
globale di calcolatori collegati tra loro che si scambiano informazioni attraverso un proto-
collo di comunicazione che permette il trasferimento di dati tra computer: il protocollo
TCP/IP.
Per accedere alla rete l’utente deve collegare il suo computer a una linea telefonica me-
diante un modem e stipulare un contratto di accesso alla linea con un fornitore del servizio,
detto provider o ISP (Internet service provider). L’utente, attraverso il modem, collega il suo
computer alla linea telefonica e all’ISP, che gli dà la possibilità di accedere al proprio ser-
ver tramite una UserID (identificativo di utente) e una password. Il provider gli permette,
così, di entrare in collegamento con i computer di tutto il mondo e di accedere ai dati che
Capitolo 4 33
Reti e Internet

desidera attraverso il World Wide Web. La rete ha una struttura costituita da: terminali
(computer connessi); nodi, che svolgono la funzione di centrali telefoniche; connessioni.
I dati che viaggiano sono codificati in sequenze di bit organizzate in unità elementari
dette «pacchetti», composti da due elementi: l’header, contenente i dati per l’identifi-
cazione e il trattamento dell’informazione; e il payload, che contiene i dati dell’utente
mittente e di quello destinatario. La metafora della lettera postale può essere d’aiuto per
comprendere la differenza tra questi due elementi: l’header può essere considerata la
busta su cui il mittente annota i propri dati e quelli del destinatario; il payload la missiva
vera e propria racchiusa all’interno della busta.
I dati così codificati e organizzati viaggiano attraverso un’infrastruttura composta da un
certo numero di punti di smistamento (i nodi), che ricevono i pacchetti, li immagazzinano
e li smistano verso altri nodi, sulla base delle informazioni di destinazione. Molto spesso
accade che per sveltire e rendere più efficace il sistema di smistamento, la rete utilizzi la
tecnica datagram: pacchetti di dati con la stessa origine e destinazione seguono percorsi
differenti. Questo sistema presenta, però, alcuni limiti e possibili svantaggi. Innanzitutto,
è adatto a dati di tipo discreto, che possono essere scomposti, trasmessi e ricomposti
senza vincoli di tempo particolarmente rigidi. I dati di tipo continuo, come ad esempio
i file audio e video sono, invece, meno adatti a questo tipo di trasmissione. Il rischio
di disservizio legato al sistema datagram consiste, invece, nella possibilità che qualche
frammento del pacchetto di dati arrivi a destinazione in ritardo o addirittura vada perso
a causa di una congestione relativa al nodo di trasmissione al quale è stato indirizzato.
A prescindere dalla tipologia dell’informazione che viaggia in rete e al sistema di trasfe-
rimento utilizzato, la trasmissione di dati in Internet avviene sulla base di un protocollo
condiviso, ossia di un sistema di regole universali e standardizzate, che sta alla base di
tutte le applicazioni del web. Questi protocolli sono racchiusi nella suite TCP/IP.

4.4 I servizi offerti da Internet


L’utente che accede alla rete di Internet può usufruire di una serie di servizi, tra cui:
- la posta elettronica, che rappresenta uno strumento semplice, economico e rapido
per comunicare nonché per inviare/ricevere documenti di testo, immagini, file mul-
timediali in forma di allegati. Ogni utente connesso ad Internet può disporre di un
proprio indirizzo di posta elettronica.
La gestione della posta elettronica in rete avviene attraverso un mail-server. Per ri-
cevere e inviare messaggi e-mail è necessario collegarsi alla rete ma la posta elet-
tronica, trasferita sul computer dell’utente attraverso un programma di gestione
dell’e-mail, può essere letta in qualsiasi momento, anche in assenza di connessione.
Quest’ultima è, invece, indispensabile quando si deve effettuare il trasferimento (in-
vio/ricezione) di un messaggio di posta elettronica;
- la mailing list, che è un servizio di e-mail offerto a un gruppo di utenti che condivi-
dono l’interesse per un determinato argomento. Con le mailing list ciascun messag-
34 Informatica


gio inviato ad un utente viene distribuito automaticamente ad ogni membro della


lista. Le mailing list possono essere gestite automaticamente da specifici programmi,
come MAJORDOMO;
- i news group sono, invece, spazi di comunicazione in cui le informazioni vengono
scambiate mediante l’affissione di messaggi su News server. Sono nati come bulle-
tin-board virtuali nel sistema Unix e riguardano ciascuno uno o più argomenti di ca-
rattere culturale, professionale, sociale, economico ecc.;
- l’FTP (File Transfer protocol) è un protocollo di comunicazione, ossia un sistema di
regole da rispettare per rendere possibile il trasferimento dei file tra due computer.
Il servizio di FTP consente di spostare grandi quantità di informazioni da un Host
all’altro sulla rete. Rispetto alla posta elettronica, permette il trasferimento di file di
notevoli dimensioni in tempi brevi e funziona soltanto se l’utente mittente e quel-
lo destinatario sono connessi alla rete, e dunque tra loro, simultaneamente. Grazie
all’FTP l’utente può accedere a vere e proprie biblioteche di file che possono essere
consultati gratuitamente (Freeware o Public Domain) o a pagamento (Shareware).
Nel secondo caso, in genere, l’autore non consente all’utente di apportare modifiche
ai dati consultati;
- il World Wide Web è un servizio ipertestuale grafico che permette di reperire tutte
le informazioni presenti su Internet; esso è definito anche «ragnatela mondiale» e
rappresenta un sistema in cui testo e grafica sono integrati per rendere accessibi-
li le informazioni agli utenti della rete. Nel WWW, la comunicazione è basata sugli
ipertesti, documenti in cui ad alcune parole sono associati dei collegamenti con altri
documenti locali o in rete.
Il web è costituito da un numero elevatissimo di siti informativi, strutturati a loro volta
da un insieme di pagine ipertestuali che hanno suggerito l’immagine della ragnatela. Le
pagine ipertestuali sono memorizzate su computer denominati web server. Le pagine e i
siti web sono costruiti attraverso un linguaggio specifico detto HTLM (Hiper Text Markup
Language). Per visualizzare documenti HTLM e per «navigarli» l’utente deve utilizzare un
programma particolare: un browser HTLM, come NETSCAPE, MICROSOFT EXPLORER o
MOSAIC. Il termine «browser» deriva dal verbo inglese «to browse», «scorrere». Questi
programmi consentono di visualizzare le pagine web in modalità grafica, in modo tale
che le varie sezioni della pagina possano essere organizzate in immagini, testi, suoni,
animazioni e filmati.
Il computer della rete cui l’utente si connette per visualizzare una determinata pagina
web è detto Host e il protocollo con il quale le informazioni vengono scaricate dall’Host
è detto http (Hypertext Transfer Protocol). Quest’ultima sigla costituisce la prima parte
degli indirizzi che gli utenti digitano nell’apposita barra del browser, detta Barra di navi-
gazione o Barra degli indirizzi. La sigla URL (Uniform Resource Locator) indica il formato
standard per identificare una risorsa internet accessibile tramite World Wide Web.
Capitolo 4 35
Reti e Internet

Quando l’utente digita l’URL, comunica un messaggio al computer Host più o meno di-
stante, attraverso cui richiede una copia di un determinato file che contiene la descrizio-
ne dell’aspetto grafico-testuale di una pagina scritta in HTML. Quando la copia del file
arriva al computer dell’utente richiedente, il browser ricostruisce l’aspetto della pagina
sulla base delle istruzioni HTML e la fa apparire sullo schermo.
La pagina iniziale di ciascun sito è detta home page. I siti sono in genere ideati e creati da
professionisti, come i webmaster, che si occupano della loro gestione e i web designer,
che si occupano della progettazione.
Quando non si conosce l’URL ma si ricordano altre informazioni relative alla pagina de-
siderata, oppure quando si devono reperire determinate informazioni ma non si sa dove
cercarle, si può ricorrere ai motori di ricerca (search engine), siti appositamente creati per
effettuare ricerche in rete. Un motore di ricerca offre all’utente la possibilità di seleziona-
re dei parametri e dei criteri per restringere il campo così vasto della rete ed è in grado di
fornire un elenco di siti e pagine Internet che potrebbero contenere l’informazione cerca-
ta. Tra i motori di ricerca più utilizzati ricordiamo google, yahoo, lycos, virgilio.

Elementi che compongono l’URL

L’indirizzo specifico (URL) di ciascuna pagina web è composto da varie parti:


- http://: HyperText Transfer Protocol
- www: world wide web
- Il nome dell’organizzazione o dell’azienda proprietaria del sito
- it/uk/com/ecc.: dominio radice

Internet è suddiviso in domini radice, ossia suddivisioni logiche che hanno la funzione
di facilitare la gestione dei nomi delle risorse. Sono presenti domini nazionali come
.uk (Gran Bretagna), .it (Italia), .de (Germania) e domini generici come .com (com-
merciale), .edu (istituzione educativa) ecc.

Un esempio di indirizzo del WWW

URL

ŚƚƚƉ͗ͬͬǁǁǁ͘ƉƵďďůŝĐĂ͘ŝƐƚƌƵnjŝŽŶĞ͘ŝƚͬƐƚƵĚĞŶƚŝŽŶůŝŶĞͬ

WƌŽƚŽĐŽůůŽ ,ŽƐƚ ĂƌƚĞůůĂĚĞůƐŝƚŽǁĞď


tŽƌůĚtŝĚĞtĞď ^ƵĸƐƐŽപ
Informatica
Quesiti a risposta multipla

Quesiti di informatica

1. Qual è il sistema numerico utilizzato dal [b] Gigabyte, Kilobyte, Petabyte, Me-
computer per elaborare e rappresentare gabyte, Terabyte
dati e informazioni? [c] Kilobyte, Megabyte, Gigabyte, Terabyte,
[a] Nominale Petabyte
[b] Binario [d] Terabyte, Petabyte, Kilobyte, Megabyte,
[c] Decimale Gigabyte
[d] Esadecimale
7. Quale tra i termini di seguito elencati
2. Nel sistema binario, i due simboli 0 e 1 non indica un tipo di computer?
rappresentano: [a] Mainfraime
[a] I valori pari e dispari [b] Mini computer
[b] L’informazione di vero e quella di falso [c] Laptop computer
[c] I valori numerici 0 e 1 [d] General purpose
[d] L’informazione di presenza e quella di
assenza del segnale elettrico 8. Il termine hardware indica:
[a] L’insieme delle periferiche attraverso
3. Il codice ASCII è utilizzato per la rappre- cui si immettono dati all’interno dell’ela-
sentazione dei caratteri su: boratore
[a] 2 bit
[b] L’insieme delle unità fisiche che com-
[b] 5 bit
pongono un elaboratore elettronico
[c] 7 bit
[c] Un programma ideato per proteggere il
[d] 8 bit
computer da virus ed hacker
[d] L’insieme dei programmi utilizzati
4. Quale tra quelli di seguito elencati non
dall’utente per interagire con il computer
è un formato grafico?
[a] TIFF
[b] MPEG 9. Quale delle seguenti opzioni non indica
[c] GIF una componente hardware del computer?
[d] EPS [a] CPU
[b] Browser
5. Quanti bit sono contenuti in un byte? [c] Scheda madre
[a] 4 [d] Memoria di massa
[b] 7
[c] 8 10. Dove risiede fisicamente la memoria
[d] 11 RAM?
[a] All’interno del microprocessore
6. Quale tra le seguenti opzioni elenca i [b] Sulla scheda audio
multipli del byte in ordine crescente? [c] Sulla scheda video
[a] Megabyte, Kilobyte, Gigabyte, Terabyte, [d] Sulla scheda madre
Petabyte
Informatica 37
Quesiti a risposta multipla

11. La frequenza di clock è: 17. I software applicativi sono:


[a] La frequenza di riavvio della macchina [a] Tutti i programmi necessari all’utilizzo
[b] Il tempo scandito dal cronometro posto del computer da parte dell’utente
accanto al processore sulla scheda madre [b] I programmi di base per la gestione del
[c] La velocità dell’ALU sistema
[d] La velocità del processore [c] I programmi cui l’utente ricorre per
svolgere le funzioni e le operazioni par-
12. Quale delle seguenti componenti è ticolari di cui ha bisogno: videoscrittura,
preposta alla trasformazione dei bit in calcolo, archiviazione dati, elaborazione
suoni? grafica, ecc.
[a] Scheda audio [d] I programmi che svolgono funzioni di
[b] Convertitore audio ricerca, copia, cancellazione, stampa d
[c] Altoparlante informazioni
[d] Microfono
18. Quale tra i seguenti tipi di software
13. La RAM è una memoria: gestisce le risorse hardware del computer
[a] Di sola lettura e svolge la funzione di interfaccia tra mac-
[b] Programmabile una sola volta
china e utente?
[c] Ad accesso casuale in lettura/scrittura
[a] Software di utilità
[d] Permanente
[b] Software operativi
[c] Software applicativi
14. In quante zone di tasti è suddivisa la
[d] Software di base (o di sistema)
Qwerty?
[a] 3
19. In quale parte del computer perman-
[b] 4
[c] 5 gono temporaneamente tutti gli oggetti
[d] 6 eliminati dall’utente?
[a] Nel Cestino
15. Quale tra quelli di seguito elencati non [b] Nella cartella file temporanei
è un dispositivo di puntamento? [c] Nella memoria volatile
[a] Trackball [d] Nella cartella documenti eliminati di
[b] Touchpad Risorse del Computer
[c] Mouse
[d] Penna ottica 20. Un clic con il tasto sinistro del mouse
su un’icona:
16. Quale tra quelli di seguito indicati non [a] La rende attiva
è un dispositivo di output? [b] La apre
[a] Il monitor [c] Apre un menu di scelta rapida che varia
[b] Gli altoparlanti a seconda del tipo di icona e, più in genera-
[c] Il microfono le, del contesto in cui l’utente sta operando
[d] Il plotter [d] La sposta
38 Informatica


21. Qual è la combinazione di tasti che [d] Tutte e tre le barre vengono visualizzate
consente all’utente di accedere alla fun- di default
zione Task Manager?
[a] Alt+Tab+Esc 27. Quale tra i seguenti formati di file di
[b] Alt+Esc+F5 testo non esiste?
[c] Ctrl+Esc+Canc [a] .txt
[d] Ctrl+Alt+Canc [b] .rtf
[c] .wrd
22. La tipologia di rete dalle distanze più [d] .mcw
ridotte è:
[a] La MAN 28. L’estensione dei file Word nella ver-
[b] La WAN sione 2013 è:
[c] La Wireless [a] .doc
[d] La LAN [b] .xdoc
[c] .dcx
23. L’acronimo WAN sta per: [d] .docx
[a] Wide Area Network
[b] World Area Network 29. Quale tra le seguenti funzioni non può
[c] Web Area Network essere eseguita da Excel?
[d] Web Area Notebook [a] Eseguire calcoli
[b] Interrogare una tabella in base a delle
24. Un sistema intranet è: query
[a] Una rete LAN [c] Stabilire relazioni logiche tra celle
[b] Una rete MAN [d] Ordinare le celle in base a criteri definiti
[c] Una rete virtuale ad accesso libero e
gratuito 30. Ciascuna cartella di lavoro è formata
[d] Una rete privata con la stessa architet- di default da:
tura di internet ma ad accesso limitato [a] Un foglio di calcolo
[b] Tre fogli di calcolo
25. La sintassi .maggioli.it: [c] Dieci fogli di calcolo
[a] Rappresenta l’indirizzo di un computer [d] Infiniti fogli di calcolo
appartenente alla rete
[b] Rappresenta l’indirizzo personalizzato 31. Per immettere una formula in una
di un utente della rete cella si deve:
[c] È una sintassi priva di significato [a] Selezionare la cella, digitare la formula
[d] Rappresenta un dominio e premere Invio
[b] Selezionare la cella, digitare +, inserire
26. Quale tra le seguenti barre viene la formula e premere Invio
visualizzata di default all’avvio di Word? [c] Selezionare la cella, digitare *, inserire
[a] La barra di accesso rapido la formula e premere Invio
[b] La barra multifunzione [d] Selezionare la cella, digitare =, inserire
[c] La barra del titolo la formula e premere Invio
Informatica 39
Quesiti a risposta multipla

32. Le funzioni: 37. La cartella Bozze contiene:


[a] Sono delle formule [a] Tutti i messaggi salvati e non inviati
[b] Sono dei comandi del programma [b] Tutti i messaggi eliminati ma non defi-
[c] Sono degli operatori matematici nitivamente
[d] Sono delle espressioni algebriche [c] Tutti i messaggi di default di Outlook
Express
33. Nell’indirizzo giacomo.leopardi@in-fi- [d] Tutti i modelli preimpostati di Outlook
nito.it, lo username è: Express
[a] giacomo
[b] leopardi 38. È possibile attivare il controllo ortogra-
[c] giacomo.leopardi fico del testo di una e-mail?
[d] infinito.it [a] Sì, digitando Ctrl+c
[b] Sì, digitando F7
34. La sigla Ccn: [c] Sì, dal menu Attiva→Controllo ortogra-
[a] Permette di inoltrare un messaggio di fico
posta a più destinatari [d] No
[b] Permette di rispondere a un messaggio
di posta 39. Per impostare la priorità di un nuovo
[c] Permette di inviare un messaggio di messaggio bisogna:
posta in “copia conoscenza”ad altri desti- [a] Selezionare l’icona e scegliere la priorità
natari desiderata
[d] Permette di inviare un messaggio di po- [b] Selezionare nel gruppo “Categorie”
sta a indirizzi che non saranno visualizzati della scheda “Messaggio” la priorità de-
da altri destinatari siderata
[c] È possibile impostare la priorità solo nel
35. Che cos’è un attachement? caso di risposta a una e-mail
[a] Un messaggio di posta ad alta priorità [d] Adoperando i comandi CTRL+N
[b] Un messaggio di posta con degli al-
legati 40. Quale delle seguenti affermazioni è
[c] Un messaggio inviato a un gruppo di errata?
contatti [a] La funzione Trova permette di cercare
[d] Un allegato al messaggio di posta un contatto
[b] La funzione Trova permette di cercare
36. Quale tra le seguenti non compare tra un messaggio di posta elettronica
le cartelle di default di Outlook Express? [c] La funzione Trova permette di cercare
[a] Posta ricevuta del testo in un messaggio
[b] Posta inviata [d] Tutte le affermazioni sono esatte
[c] Posta eliminata
[d] Bozze
40 Informatica


Risposte ai quesiti di informatica


1b 9b 17 c 25 d 33 c
2d 10 d 18 d 26 d 34 d
3c 11 d 19 a 27 c 35 d
4b 12 a 20 a 28 d 36 a
5c 13 c 21 d 29 b 37 a
6c 14 b 22 d 30 b 38 b
7d 15 d 23 a 31 d 39 b
8b 16 c 24 d 32 a 40 d

Potrebbero piacerti anche