BIT BY BIT
English for Information
and Communications Technology
Teacher’s Book
In linea con le disposizioni di legge e le indicazioni ministeriali, si attesta che l’opera è realizzata in “forma
MISTA”, cartacea e digitale. L’Editore mette a disposizione gratuitamente sul proprio sito diverse risorse
didattiche online: materiali extra per attività di approfondimento e di esercitazione in parte ad accesso
libero e in parte riservati al docente.
L’opera è altresì disponibile in edizione DIGITALE per gli studenti diversamente abili e i loro docenti. L’Editore mette
a disposizione degli studenti non vedenti, ipovedenti, disabili motori o con disturbi specifici di apprendimento i
file pdf in cui sono memorizzate le pagine di questo libro. Il formato del file permette l’ingrandimento dei caratteri
del testo e la lettura mediante software screen reader.
Tutti i diritti riservati. I diritti di elaborazione in qualsiasi forma o opera, di memorizzazione anche digitale su
supporti di qualsiasi tipo (inclusi magnetici e ottici), di riproduzione e di adattamento totale o parziale con
qualsiasi mezzo (compresi i microfilm e le copie fotostatiche), i diritti di noleggio, di prestito e di traduzione sono
riservati per tutti i Paesi. L’acquisto della presente copia dell’opera non implica il trasferimento dei suddetti diritti
né li esaurisce.
Le immagini del testo (disegni e fotografie) che rappresentano nomi, marchi o prodotti commerciali hanno un
valore puramente didattico di esemplificazione. L’autore e l’editore non intendono cioè sostenere che i prodotti
fotografati siano migliori o peggiori di altri, né indirettamente consigliarne o sconsigliarne l’acquisto. Peraltro non
esiste alcun rapporto di nessun genere con i relativi produttori: Nomi e marchi sono generalmente depositati o
registrati dalle rispettive case produttrici.
L’Editore è a disposizione degli aventi diritto con i quali non gli è stato possibile comunicare, nonché per eventuali
omissioni e inesattezze nella citazione delle fonti dei brani, illustrazioni e fotografie riprodotti nel presente volume.
Printed in Italy
Ristampe
5 4 3 2 1 0
INDICE
Un ricco apparato iconografico correda i brani di lettura, per ognuno dei quali
è previsto un esauriente glossario.
2. DEBUGGING – Si occupa dei contenuti della disciplina ponendo particolare
attenzione all’arricchimento lessicale e strutturale.
3. UPDATING – Offre testi e attività di consolidamento dei contenuti appresi
per sviluppare le abilità di Listening, Speaking e Writing.
4. UPGRADING – Propone una mappa concettuale (Mapping your Mind),
strumento utile per rappresentare la rete di relazioni tra i vari argomenti del
Modulo a partire da quello di partenza, e clip di opere cinematografiche
che offrono spunti di riflessione e svago su aspetti contenutistici del Modulo.
Digitale
Disponibili sul sito www.edisco.it:
– file audio formato MP3 con la registrazione delle attività di ascolto
– numerosi materiali per attività di approfondimento e di esercitazione.
Un’ampia sezione di risorse online è collegata al testo. I vari materiali
proposti possono essere utilizzati in modo flessibile: possono offrire spunti per
altre attività, anche di gruppo, e offrono la possibilità di impostare percorsi
personalizzati e in armonia con il livello di competenza raggiunto da ogni
singolo allievo.
Le sezioni della parte online del testo sono organizzate in:
–
attività extra per recupero e approfondimento
–
agganci letterari
–
esercitazioni Eucip Core
–
esercizi di Reading Comprehension tipo FCE e IELTS.
Esame di Stato
La struttura dell’Esame di Stato è in corso di definizione da parte del MIUR.
Si prevede che a partire dall’anno scolastico 2018/19 venga abolita la terza
prova, che ha sempre previsto una sezione relativa alla Lingua Straniera. In
ogni caso viene fornita una lista di quesiti con alcuni modelli di risposte e
indicazioni su come affrontare il colloquio orale, unitamente ad esempi di
griglie di valutazione.
Test
Il Teacher’s Book contiene test formativi (due per ogni singola unità) e test
sommativi (due per ogni singolo Modulo). Ciascun test propone diverse
tipologie di esercizi ed è molto ricco di attività che esercitano le quattro abilità
di base; può essere dunque adattato alle diverse esigenze dei docenti a seconda
degli studenti con cui si trovano a lavorare.
I test sommativi sono disponibili in una versione adattata BES (e quindi con
caratteristiche di layout secondo le linee guida per studenti con DSA). Ogni test
BES
Bit by Bit comprende attività adatte o progettate anche per allievi con Bisogni
Educativi Speciali:
• la grafica del testo tende a tener conto delle difficoltà di lettura di alcuni
DSA e le pagine chiuse che caratterizzano il libro possono anch’esse
rappresentare una risorsa perché facilmente consultabili per lo studio e nei
momenti di verifica;
• il libro di testo in formato digitale può favorire il lavoro in classe e a casa;
• le mind maps ed il glossario possono rientrare nelle misure compensative
suggerite nella maggior parte dei casi per lo svolgimento delle prove in classe;
• le tipologie di attività, sia del testo che dei test, sono molto spesso adatte a
studenti con problematiche di dislessia o difficoltà di apprendimento: Bit by
Bit è molto ricco di esercizi a risposta chiusa, quali vero/falso, abbinamento,
scelta multipla e riconoscimento – attività generalmente suggerite per le
prove d’esame;
• i test per il docente sono forniti in formato editabile per facilitarne la
personalizzazione a seconda delle esigenze particolari di ciascun studente,
in conformità con le misure dispensative o compensative individuate.
Certificazioni
In un mondo in continua evoluzione e sempre più dipendente dalle tecnologie
informatiche e dagli auditing esterni, diventa sempre più importante approfondire
le proprie conoscenze, trasformarle in competenze e soprattutto certificarle.
Di seguito, una breve lista delle certificazioni internazionali che si possono
proporre agli studenti dell’Istituto Tecnico Economico – indirizzo SIA e Istituto
Tecnico Industriale – indirizzo Informatica per consentire una specializzazione
spendibile e oggettiva.
• La Patente Europea del Computer (ECDL) rappresenta a livello nazionale
e internazionale lo standard riconosciuto per la computer literacy. La famiglia
ECDL mette oggi a disposizione una biblioteca costituita da numerosi moduli:
una gamma di scelta che dà al candidato la possibilità di avviare un percorso
di acquisizione di competenze digitali organico e completo, tarato sui suoi
interessi e sul suo curriculum di studi e professionale. I moduli si articolano
nelle categorie Base, Standard, Advanced e Specialised.
– Area Plan
È connessa ai processi gestionali e alla definizione delle necessità
aziendali in ambito ICT inquadrate in una prospettiva strategica.
Elementi importanti all’interno di quest’area sono ad esempio le
nozioni di organizzazione aziendale, ritorno d’investimento, analisi dei
processi, finanziamenti, rischi, pianificazione, etc.
– Area Build
Comprende i processi di specifica, sviluppo e acquisizione di sistemi
ICT. Il nodo centrale dell’area è costituito dagli aspetti dello sviluppo
di sistemi informatici, implementazione e integrazione.
– Area Operate
Riguarda l’installazione, la supervisione e la manutenzione di sistemi
informatici. Include aspetti quali la gestione reti, la gestione di
aggiornamenti e ampliamenti, il supporto agli utenti, e così via.
Scuola e Lavoro
All’interno del libro sono presenti numerose tipologie di attività orientate
all’ingresso nel mondo del lavoro, sia per l’argomento trattato sia per le
strategie utilizzate. Sono previste inoltre, all’interno del Teacher’s Book, sei
schede denominate Real-Life Tasks. Queste esercitazioni propongono attività sul
campo per la realizzazione di projects e sono intese a sviluppare quelle abilità
trasversali e di team working che saranno richieste una volta inseriti nel mondo
del lavoro.
10
11
12
Art. 1
Ambito di applicazione
Il presente decreto disciplina l’alternanza scuola-lavoro, di seguito denominata:
«alternanza», come modalità di realizzazione dei corsi del secondo ciclo, sia nel
sistema dei licei, sia nel sistema dell’istruzione e della formazione professionale, per
assicurare ai giovani, oltre alle conoscenze di base, l’acquisizione di competenze
spendibili nel mercato del lavoro. Gli studenti che hanno compiuto il quindicesimo
anno di età, salva restando la possibilità di espletamento del diritto-dovere con il
contratto di apprendistato ai sensi dell’articolo 48 del decreto legislativo 10 settembre
2003, n. 276, possono presentare la richiesta di svolgere, con la predetta modalità e
nei limiti delle risorse di cui all’articolo 9, comma 1, l’intera formazione dai 15 ai 18
anni o parte di essa, attraverso l’alternanza di periodi di studio e di lavoro, sotto la
responsabilità dell’istituzione scolastica o formativa.
1. I percorsi in alternanza sono progettati, attuati, verificati e valutati sotto
la responsabilità dell’istituzione scolastica o formativa, sulla base di apposite
convenzioni con le imprese, o con le rispettive associazioni di rappresentanza,
o con le camere di commercio, industria, artigianato e agricoltura, o con gli enti
pubblici e privati, ivi inclusi quelli del terzo settore, disponibili ad accogliere
gli studenti per periodi di apprendimento in situazione lavorativa, che non
costituiscono rapporto individuale di lavoro. Le istituzioni scolastiche e formative,
nell’ambito degli ordinari stanziamenti di bilancio, destinano specifiche risorse alle
attività di progettazione dei percorsi in alternanza scuola-lavoro.
(…)
Art. 2
Finalità dell’alternanza
Nell’ambito del sistema dei licei e del sistema dell’istruzione e della formazione
professionale, la modalità di apprendimento in alternanza, quale opzione
formativa rispondente ai bisogni individuali di istruzione e formazione dei giovani,
persegue le seguenti finalità:
a. attuare modalità di apprendimento flessibili ed equivalenti sotto il profilo
culturale ed educativo, rispetto agli esiti dei percorsi del secondo ciclo, che
colleghino sistematicamente la formazione in aula con l’esperienza pratica;
b. arricchire la formazione acquisita nei percorsi scolastici e formativi con
l’acquisizione di competenze spendibili anche nel mercato del lavoro;
c. favorire l’orientamento dei giovani per valorizzarne le vocazioni personali, gli
interessi e gli stili di apprendimento individuali;
d. realizzare un organico collegamento delle istituzioni scolastiche e formative con
il mondo del lavoro e la società civile, che consenta la partecipazione attiva dei
soggetti di cui all’articolo 1, comma 2, nei processi formativi;
e. correlare l’offerta formativa allo sviluppo culturale, sociale ed economico del
territorio.
13
Ascolto (Listening)
È la prima language skill che mettiamo in pratica nella vita. Implica
l’identificazione di suoni, accenti, inflessioni, intonazioni, ecc. e la
comprensione di parole e frasi a livello orale per recepire un messaggio. Di
solito ci sono due tipi di situazioni in cui possiamo ritrovarci a utilizzare questa
abilità linguistica: situazioni interattive e situazioni non-interattive. Le prime
sono rappresentate da conversazioni faccia a faccia o al telefono e comportano
un’interazione con un altro parlante, a cui possiamo chiedere spiegazioni,
chiarimenti o semplicemente di ripetere e parlare più lentamente. Le seconde,
invece, sono costituite da tutte quelle situazioni in cui l’ascolto è “passivo”:
radio, televisione, registrazioni, conferenze, ecc. In questi casi non abbiamo
l’opportunità di interagire con il parlante e pertanto esse richiedono solitamente
uno sforzo maggiore.
È importante che lo studente non si scoraggi e pertanto è importante che
capisca che il raffinamento di questa abilità richiede esercizio costante, che
l’insegnante provvederà a fornire. Si deve insistere sulla concentrazione,
nel caso di ascolto di test registrati, poiché gli stimoli non uditivi possono
distrarre dal task. Inoltre, l’insegnante provvederà ad incoraggiare gli studenti
a riconoscere parole/segmenti chiave della registrazione e li inviterà a non
preoccuparsi eccessivamente di stringhe linguistiche non funzionali alla
comprensione in oggetto.
14
15
16
17
18
LEMMI DEFINIZIONI
Abilità Le capacità di applicare conoscenze e di utilizzare know-how per portare
a termine compiti e risolvere problemi. Nel contesto del Quadro europeo
delle qualifiche le abilità sono descritte come cognitive (comprendenti
l’uso del pensiero logico, intuitivo e creativo) o pratiche (comprendenti
l’abilità manuale e l’uso di metodi, materiali, strumenti).
Alternanza Modalità di realizzazione dei corsi del secondo ciclo, sia nel sistema
scuola-lavoro dell’istruzione secondaria superiore, sia nel sistema dell’istruzione e della
formazione professionale, per assicurare ai giovani, oltre alle conoscenze
di base, l’acquisizione di competenze spendibili nel mercato del lavoro.
Apprendimento in Apprendimento che si realizza in un contesto organizzato e strutturato
contesto formale (per esempio, in un istituto d’istruzione, o di formazione o sul
lavoro), appositamente progettato come tale (in termini di obiettivi di
apprendimento e tempi o risorse per l’apprendimento). L’apprendimento
formale è intenzionale dal punto di vista del discente e di norma sfocia
in una convalida e/o in una certificazione.
Apprendimento in Apprendimento risultante dalle attività della vita quotidiana legate al
contesto informale lavoro, alla famiglia o al tempo libero. Non è strutturato (in termini di
di apprendimento, di tempi o di risorse) e di norma non sfocia in una
certificazione. L’apprendimento informale può essere intenzionale, ma
nella maggior parte dei casi non lo è (ovvero è “fortuito” o casuale).
Apprendimento Apprendimento che si realizza nell’ambito di attività pianificate non
in contesto non specificamente concepite come apprendimento (in termini di obiettivi,
formale di tempi o di sostegno all’apprendimento). L’apprendimento non formale
non sfocia di norma in una certificazione. L’apprendimento non formale,
a volte denominato “apprendimento semi-strutturato”, è intenzionale dal
punto di vista del discente.
Apprendimento Qualsiasi attività di apprendimento intrapresa nelle varie fasi della vita
permanente al fine di migliorare le conoscenze, le capacità e le competenze in una
prospettiva personale, civica, sociale e/o occupazionale.
Area di istruzione Area di istruzione comune a tutti i percorsi degli istituti tecnici che
generale degli ha l’obiettivo di fornire ai giovani la preparazione di base, acquisita
istituti tecnici attraverso il rafforzamento e lo sviluppo degli assi culturali che
caratterizzano l’obbligo di istruzione (asse dei linguaggi, matematico,
scientifico-tecnologico, storico-sociale).
Aree di indirizzo Le aree di indirizzo hanno l’obiettivo di far acquisire agli studenti sia
degli istituti tecnici conoscenze teoriche e applicative spendibili in vari contesti di vita,
di studio e di lavoro, sia abilità cognitive idonee a risolvere problemi,
sapersi gestire autonomamente in ambiti caratterizzati da innovazioni
continue, assumere progressivamente anche responsabilità per la
valutazione e il miglioramento dei risultati ottenuti.
19
20
21
22
23
1.1 Introduzione
La presente sezione non ambisce a fornire un’illusoria ricetta di didattica miracolosa ai
docenti, ma, nella pletora dei testi sul medesimo argomento, si impegna a chiarire
alcuni punti e a fornire suggerimenti orientativi a quegli insegnanti di lingua inglese
che sempre più intendono riuscire ad “includere” tutti gli studenti nelle proprie lezioni.
La prima parte sarà dedicata alla normativa quadro che ci consente di categorizzare e
definire il fenomeno – normativa intesa dunque come risorsa e non come qualcosa di
noioso e astratto; si cercherà poi di inquadrare meglio il fenomeno della dislessia,
poiché la lingua inglese, non essendo trasparente fonologicamente (cioè non avendo
corrispondenza tra scritto e parlato come in larga misura sono l’italiano e il tedesco),
causa notevoli problemi di decodifica agli studenti affetti da tale disturbo; infine, scopo
ambizioso di tale pubblicazione sarà anche quello di tentare di contribuire a superare
lo schema “misure compensative e dispensative”, provando a suggerire una didattica
qualitativamente diversa da inserire in un Piano Didattico Personalizzato che recepisca
pienamente la CM n. 8 del 6/3/2013 e che diventi davvero adatta a tutta la classe:
«Il piano Didattico Personalizzato non può più essere inteso come mera
esplicitazione di strumenti compensativi e dispensativi per gli alunni con DSA».
27
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 28
Negli altri paesi europei, invece, si era diffusa una normativa inclusiva che
riguardava alunni con difficoltà di apprendimento non dovute a cause sanitarie ma
a svantaggi socioculturali, ambientali, familiari e/o personali. Tali alunni venivano
considerati alunni con SEN (Special Educational Needs), di cui l’acronimo italiano
BES è la traduzione. L’apertura a questo nuovo approccio è stata la traduzione
italiana degli ICF1 (International Classification of Functioning, Disability and Health)
dell’Organizzazione Mondiale della Sanità. Il modello diagnostico degli ICF
considera la persona in modo olistico, in una prospettiva globale – dunque
biologica, psicologica e anche sociale – prendendo quindi in considerazione la
totalità e la complessità dei funzionamenti delle persone e non solo gli aspetti bio-
strutturali. La direttiva ministeriale 27 del dicembre del 2012 basa, quindi, il
concetto di bisogno educativo speciale proprio sugli ICF:
«Gli alunni con disabilità si trovano inseriti all’interno di un contesto sempre più
variegato, dove la discriminante tradizionale – alunni con disabilità/alunni senza
disabilità – non rispecchia pienamente la complessa realtà delle nostre classi. Anzi,
è opportuno assumere un approccio decisamente educativo, per il quale
l’identificazione degli alunni con disabilità non avviene sulla base della eventuale
certificazione, che certamente mantiene utilità per una serie di benefici e di
garanzie, ma allo stesso tempo rischia di chiuderli in una cornice ristretta. A questo
riguardo è rilevante l’apporto, anche sul piano culturale, del modello diagnostico
ICF (International Classification of Functioning) dell’OMS, che considera la persona
nella sua totalità, in una prospettiva bio-psico-sociale. Fondandosi sul profilo di
funzionamento e sull’analisi del contesto, il modello ICF consente di individuare i
Bisogni Educativi Speciali (BES) dell’alunno prescindendo da preclusive
tipizzazioni. In questo senso, ogni alunno, con continuità o per determinati periodi,
può presentare Bisogni Educativi Speciali: o per motivi fisici, biologici, fisiologici o
anche per motivi psicologici, sociali, rispetto ai quali è necessario che le scuole
offrano adeguata e personalizzata risposta».
Nel 2007, quindi diversi anni prima della direttiva ministeriale di cui sopra, la
Regione Piemonte emise una delibera in cui si parlava di EES (Esigenze Educative
Speciali). Successivamente, alcuni confusero i due acronimi, immaginando che
fossero la stessa cosa. In realtà i BES (Bisogni Educativi Speciali) non devono
essere intesi come una nuova categoria, ma come una macro-categoria, un
termine-ombrello che comprende al suo interno tre sottocategorie:
• la prima fascia, corrispondente alla disabilità
• la seconda fascia, riguardante i disturbi evolutivi specifici e a sua volta divisa
in DSA (Disturbi Specifici di Apprendimento) e EES (per la Regione Piemonte)
• la terza fascia, comprendente le difficoltà che nascono da uno svantaggio
socio/economico, linguistico e culturale.
Di seguito, una tabella riepilogativa aiuterà a comprendere il quadro normativo di
riferimento.
1. https://www.reteclassificazioni.it/portal_main.php?portal_view=public_custom_page&id=25
28
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 29
29
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 30
Nota MIUR Diagnosi alunni con DSA Stabilisce che gli alunni e gli studenti con diagnosi di DSA
3573 del precedente all’entrata in redatta anteriormente all’entrata in vigore della Legge 8
26/05/2011 vigore della L. 170/2010 ottobre 2010 n. 170 potranno regolarmente usufruire degli
strumenti compensativi e delle misure dispensative previsti,
sia nella normale attività didattica sia nell’ambito degli Esami
di Stato.
Dir. Min. Strumenti di intervento Delinea e precisa la strategia inclusiva della scuola italiana.
27/2012 per alunni con Bisogni Estende il campo di intervento e di responsabilità di tutta la
Educativi Speciali e comunità educante all’intera area dei Bisogni Educativi
organizzazione Speciali, comprendente: “svantaggio sociale e culturale,
territoriale per disturbi specifici di apprendimento e/o disturbi evolutivi
l’inclusione scolastica specifici, difficoltà derivanti dalla non conoscenza della
cultura e della lingua italiana perché appartenenti a culture
diverse”. Stabilisce la redazione del Piano Didattico
Personalizzato, strumento in cui si potranno includere
“progettazioni didattico-educative calibrate sui livelli
minimi attesi per le competenze in uscita, e strumenti
programmatici utili in maggior misura rispetto a
compensazioni o dispense”.
30
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 31
Nota MIUR Strumenti di intervento Richiama l’attenzione sulla distinzione tra ordinarie difficoltà
2563 del per alunni con Bisogni di apprendimento, gravi difficoltà e disturbi di
22/11/2013 Educativi Speciali. apprendimento che hanno carattere permanente e base
Chiarimenti neurobiologica. La scuola può intervenire nella
personalizzazione in tanti modi diversi, informali o
strutturati, secondo i bisogni e la convenienza; pertanto la
rilevazione di una mera difficoltà di apprendimento non
dovrebbe indurre all’attivazione di un percorso specifico con
la conseguente compilazione di un Piano Didattico
Personalizzato.
Terza Dir. Min. Strumenti di intervento Identifica l’area dello svantaggio, e chiarisce la responsabilità
27/2012 per alunni con Bisogni pedagogico-didattica versus delega biomedica: “[o]ve non sia
Educativi Speciali e presente certificazione clinica o diagnosi, il consiglio di
organizzazione classe o il team dei docenti motiveranno opportunamente,
territoriale per verbalizzandole, le decisioni assunte sulla base di ben
l’inclusione scolastica fondate considerazioni pedagogiche e didattiche;
ciò al fine di evitare contenzioso.” (CM 6/03/13).
Vedi sopra.
31
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 32
CERTIFICAZIONE Sì No No
DIAGNOSI2 Sì Sì No
2. La diagnosi deve essere a cura delle ASL (o dalle Aziende Ospedaliere e Universitarie e dalle IRCSS, ossia Istituti di Ricovero e Cura a Carattere
Scientifico) o di un medico privato in attesa di quella dell’ente pubblico.
3. Nel caso di alunni con iperattività all’interno di un quadro clinico grave, anche per co-morbilità con altre patologie, può venire assegnato il docente
di sostegno.
4. Qualora sia lieve e non rientri nelle previsioni della L. 104/1992.
32
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 33
DSA
Disturbi Specifici
dell’Apprendimento
• Dislessia (disturbo che
impedisce la decodificazione
del testo scritto)
• Disortografia (disturbo
specifico della scrittura che
riguarda l’ortografia)
• Discalculia (disturbo
che riguarda il sistema
numerico e i calcoli)
• Disgrafia (disturbo
specifico della scrittura che
riguarda il tratto grafico)
DOCUMENTAZIONE PEI (Piano Educativo PDP (Piano Didattico PDP (Piano Didattico
DA PRODURRE Individualizzato): Personalizzato): documento Personalizzato): documento non
DA PARTE documento obbligatorio obbligatorio redatto dal obbligatorio ma consigliato
DEL CONSIGLIO (redatto congiuntamente consiglio di classe entro tre redatto dal consiglio di classe
DI CLASSE dalla scuola e dai servizi mesi dalla ricezione della entro tre mesi dalla ricezione di
socio-sanitari che hanno in diagnosi da parte dell’istituto. eventuali relazioni di esperti
carico l’alunno in Include: da parte dell’istituto o dalla
collaborazione con la – la tipologia del disturbo rilevazione dell’area di
famiglia) e parte integrante – le attività didattiche svantaggio. Include:
della programmazione personalizzate – la problematica rilevata
educativo-didattica di classe. – gli strumenti compensativi – le attività didattiche
Le azioni definite nel PEI – le misure dispensative personalizzate
sono coerenti con le – le modalità di verifica e – gli strumenti compensativi
indicazioni espresse nella valutazione personalizzate – le misure dispensative
Diagnosi Funzionale e nel e comprende tutti i supporti e – le modalità di verifica e
Profilo Educativo Funzionale le strategie che possono portare valutazione personalizzate
(documenti predisposti dalla al successo formativo e comprende tutti i supporti e
Neuro-psichiatria Infantile) e dell’alunno. Le azioni in esso le strategie che possono portare
descrivono annualmente: definite devono essere al successo formativo dell’alunno.
– obiettivi educativi e didattici coerenti con le indicazioni Deve tenere conto di eventuali
– metodi e criteri di espresse nella diagnosi relazioni cliniche, di esperti o
valutazione. consegnata alla scuola. educatori consegnate alla scuola.
33
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 34
CTI Centri L. 35/2012 Definire, per ciascuna istituzione scolastica, “un organico per
Territoriali per l’autonomia, funzionale all’ordinaria attività didattica,
l’Inclusione educativa, amministrativa, tecnica e ausiliaria, alle esigenze
di sviluppo delle eccellenze, di recupero, di integrazione e
sostegno agli alunni con bisogni speciali e di programmazione
dei fabbisogni di personale”. Si occupano anche della
costituzione di reti di scuole, della prevenzione dell’abbandono
scolastico e di contrasto alla dispersione scolastica e formativa
e al bullismo.
GLI Gruppo di Lavoro Istituito dalla Rilevazione dei BES presenti nella scuola, raccolta e
per l’Inclusione L. 104/92 e documentazione degli interventi didattico-educativi posti in
ripreso nella essere; focus/confronto sui casi, consulenza e supporto ai
CM 8/2013 colleghi sulle strategie e metodologie di gestione delle classi;
rilevazione, monitoraggio e valutazione del livello di inclusività
della scuola; raccolta e coordinamento delle proposte formulate
dai singoli GLHI.
GLIP o GLH Gruppo Istituito dalla Il GLIP è composto da operatori della scuola e delle altre
di Lavoro L. 104/92 e Istituzioni che operano sul territorio. Svolge funzioni di
Interistituzionale definito nel consulenza alle scuole per quanto riguarda l’integrazione
e Provinciale DM 216/1992 e promuove la piena attuazione del diritto allo studio.
GLHI o GLIS Gruppo L. 104/92, Consulenza e proposta al Dirigente scolastico regionale e alle
di Lavoro art. 15 singole scuole, collaborazione con enti locali e unità sanitarie
e di Studio locali per la conclusione e la verifica dell’esecuzione degli
d’Istituto accordi di programma per l’impostazione e l’attuazione dei piani
educativi individualizzati, nonché per qualsiasi altra attività
inerente all’integrazione degli alunni in difficoltà di apprendimento.
GLHO Gruppo di Lavoro L. 104/92 Per ogni alunno con disabilità certificata, in genere, viene
per l’Handicap costituita un’equipe di lavoro, composta dal Dirigente scolastico,
Operativo da almeno un rappresentante degli insegnanti di classe,
dall’insegnante specializzato sul sostegno, dall’assistente
educatore eventualmente presente, dagli operatori della ASL o
ente privato convenzionato che si occupano del caso, dai genitori
o dai facenti funzione e da qualunque altra figura significativa che
operi nei confronti dell’alunno. Per esercitare le sue funzioni di
competenza, il gruppo elabora il Profilo Dinamico Funzionale e
formula il Piano Educativo Individualizzato.
PAI Piano Istituito dalla Formulare, da parte del GLI, un’ipotesi globale di utilizzo
Annuale per L. 122/2010 funzionale delle risorse specifiche, istituzionali e non, per
l’Inclusività incrementare il livello di inclusività generale della scuola.
È riferito a tutti gli alunni con BES e si deve redigere al termine
di ogni anno scolastico.
34
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 35
1. Cfr. http://www.who.int/classifications/apps/icd/icd10online/
2. Si consiglia la visione del seguente filmato: http://indy100.independent.co.uk/article/this-website-shows-what-its-like-to-
read-when-you-have-dyslexia—bkvKwiQlJW
35
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 36
3. V. Introduzione, p. 27.
36
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 37
necessaria per apprendere una seconda lingua, come l’inglese, con divergenze notevoli ma
non omogenee e regolari tra pronuncia e resa grafica.
La letteratura scientifica attesta che le abilità di codifica (produzione in forma scritta e
orale) e decodifica (comprensione di forme scritte e orali) richieste e quelle necessarie per
processare l’aspetto fonologico-ortografico hanno bisogno di una motivazione molto forte che,
nel caso dei dislessici, può essere pregiudicata dal basso livello di successo percepito e che
quindi deve essere accresciuta con stimoli che rendano piacevole un apprendimento così ostico.
37
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 38
MISURE DISPENSATIVE
• Dispensa dalla lettura ad alta voce
• Dispensa dallo scrivere sotto dettatura
• Dispensa dal prendere appunti
• Dispensa dal copiare dalla lavagna
• Dispensa dalla scrittura alla lavagna
• Dispensa dallo studio mnemonico (es. poesie, forme verbali, sequenze…)
• Dispensa di un eccessivo carico di compiti con riadattamento e riduzione delle pagine
da studiare mantenendo gli stessi obiettivi
VERIFICHE E VALUTAZIONI
• Interrogazioni programmate e/o concordate
• Dispensa dalle prove scritte in lingua straniera
• Prove orali equipollenti in sostituzione delle prove scritte
• Utilizzo di schemi/mappe/formulari durante le verifiche scritte
• Utilizzo di schemi/mappe/formulari durante le verifiche orali
• Valutazione attenta più ai contenuti che alla forma
• Diminuzione del numero di item per esercizio
• Tempi più lunghi nelle verifiche scritte
• Verifiche su porzioni ridotte di programma
• Utilizzo prevalente di domanda a risposta chiusa
• Lettura delle consegne degli esercizi
• Fornitura delle prove su supporto digitalizzato
• Consegne in italiano delle verifiche di lingua straniera
• Peso maggiore delle verifiche orali rispetto alle prove scritte di lingua straniera
• Tempi più lunghi ai fini del recupero
• Possibilità di utilizzare il dizionario bilingue cartaceo o su supporto informatico
38
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 39
LEZIONI
• Chiarire esplicitamente il piano della lezione e, a ogni passaggio a fase successiva,
ricordare il piano
• Se si usa la LIM o un proiettore, fornire alla fine della lezione i file allo studente
• Prevedere esercizi di discriminazione fonologica (ad esempio distinzione tra fonemi
dell’inglese che in italiano non hanno valore distintivo /n/ e /ŋ/)
• Ricordarsi di spiegare agli studenti che per motivi storici la lingua inglese è molto “opaca”
e quindi…
– Una lettera, diversi fonemi: that’s the problem!
O → 17 fonemi
A → 10 fonemi
E → 9 fonemi
– Una lettera → nessun fonema
gave, castle, subtle
– Un grafema multi-lettera → diversi fonemi
EA → lead, meadow, sea
– Grafemi diversi → uno stesso fonema
Be, chief, key
– Omografi non omofoni
Pear/pair
– Omofoni non omografi
Right, rite, wright, write
Quest’ultimo è un problema per tutti gli apprendenti, non solo per i dislessici.
Sottolineare le difficoltà dovute alla scarsa “trasparenza” della lingua è molto importante,
così come far conoscere agli studenti le seguenti percentuali di errori nella decifrazione
delle parole al termine del primo anno di scolarità nel Regno Unito rispetto agli altri paesi
europei la cui lingua è più “trasparente”:
Regno Unito: 67% – Germania: 7% – Spagna: 6% – Italia: 5%
39
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 40
4. Professore ordinario di Psicologia clinica all’Università di Modena e Reggio Emilia, fondatore dell’Associazione Italiana
Dislessia, membro del comitato tecnico-scientifico per l’attuazione della legge 170 e del comitato promotore per il panel di
aggiornamento e revisione della Consensus conference sui DSA, direttore scientifico della rete di centri clinici S.O.S. Dislessia
per diagnosi e rieducazione dei DSA e di I.RI.DE, Istituto di Ricerca sulla dislessia evolutiva. Citazione tratta da
http://www.sardegnamedicina.it/content/dislessia-e-dsa-sotto-la-lente-di-giacomo-stella.
40
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 41
più della memoria di lavoro che non nelle difficoltà di letto-scrittura, ossia la capacità di
mantenere in mente e manipolare le informazioni per un breve periodo di tempo.
Essa è implicata in molteplici attività della vita quotidiana, come farsi la cartella e capire
informazioni stradali, ma anche nell’attività scolastica, come ripetere una parola in una
lingua straniera e memorizzare consegne complesse. Infatti, il recupero delle informazioni
a lungo termine che opera quando l’insegnante spiega e lo studente ascolta oppure legge e
prende appunti, interviene nell’organizzazione del discorso e nella comprensione del testo.
Se si producono enunciati troppo complessi, si sollecita in modo eccessivo la memoria di
lavoro, perché non si riesce a mantenere il collegamento tra l’inizio dell’enunciato e la fine,
il che è necessario al fine dell’apprendimento.
Un esempio molto facile da capire è quello delle indicazioni stradali: “Svolta alla prima
a destra e poi di nuovo a sinistra in corrispondenza del semaforo di fronte alla farmacia,
poi procedi sempre dritto e, dopo aver oltrepassato alla tua destra il tabaccaio, svolta a
destra e in corrispondenza della rotonda…”. Questo tipo di informazione, nella vita reale,
sarebbe interrotta dall’interlocutore con DSA che deciderebbe di chiedere la ripetizione
della sequenza già dalla prima svolta oppure di affidarsi a un navigatore. In classe ciò non
è possibile, ecco quindi che una modalità diversa di trasmettere i contenuti può essere
risolutiva, poiché è il sovraccarico di informazione nella memoria che porta lo studente
DSA a distrarsi e a cancellare anche le poche informazioni trattenute.
Nella scuola, spesso, il problema della memoria di lavoro non viene identificato, ma
attribuito a scarsa attenzione5. Una capacità di memoria di lavoro inefficiente impedisce di
manipolare le informazioni. Una semplice verifica per rendersi conto del problema
potrebbe essere quella di far ripetere in ordine inverso sequenze di numeri o parole. A
sviluppo di memoria terminato, ossia a 15 anni, si dovrebbe essere in grado di ricordare tra
le 5 e le 6 parole dette in sequenza.
41
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 42
emozionale del soggetto, causato dall’ansia di fronte al compito, può favorire o impedire
l’elaborazione mentale di ciò che sente: in presenza di un filtro affettivo attivato non si può
avere acquisizione, ma solo apprendimento.
Le modalità e l’intensità attraverso le quali il filtro agisce sull’apprendimento del
soggetto dipendono dalle sue caratteristiche personali, ma anche e, in alcuni casi
soprattutto, da come l’ambiente è in grado di “leggere” e di soddisfare le sue motivazioni
profonde in relazione ai contenuti da apprendere, e di come questo possa procurare al
soggetto benessere emozionale, in quanto “lo stato mentale rilassato dello studente […]
aumenta la recettività verso la nuova materia”6.
La soluzione dunque è quella di non far innescare tale filtro affettivo, solitamente
attivato da:
• stati di ansia: ad esempio, un dettato autocorretto non è ansiogeno, ma solo una sfida
con se stessi, mentre un dettato che poi viene corretto dall’insegnante crea ansia;
• attività che pongono a rischio l’immagine di sé che lo studente vuole offrire al resto
della classe: ad esempio, chiedere a uno studente di parlare o dialogare in lingua
straniera prima che egli si senta sicuro di riuscirci;
• attività che minano l’autostima: per esempio, la procedura cloze (tecniche di incastro),
gli esercizi in cui occorre rimettere in ordine le parole e gli esercizi in cui si deve trovare
un sinonimo sono attività che pongono lo studente di fronte alla propria capacità di
problem solving, che può parere inadeguata;
• attività che provocano la sensazione di non essere in grado di apprendere: ad
esempio, le attività di comprensione che aprono un’unità d’apprendimento devono
facilitare al massimo il primo contatto con un nuovo testo in lingua straniera,
evitando l’inserimento del filtro affettivo7. Un accorgimento quindi potrebbe essere
quello di scegliere testi di questo tipo in modo da alzare il livello di autostima.
Quanto elencato non si riferisce esclusivamente a studenti con BES, si può dunque
facilmente cogliere come la dislessia possa concorrere a moltiplicare gli stati d’ansia di
fronte a una qualsiasi attività di apprendimento.
La chiave è, forse, aiutare chi la dislessia non ce l’ha, ossia rendere i docenti
consapevoli che la didattica trasmissiva e gli esercizi di cui sopra escludono e non
includono, e spingerli a chiedersi se abbassare il filtro affettivo non giovi a tutta la classe e
non solo ai dislessici.
Accorgimento 2: multisensorialità
Come già accennato, occorre puntare sulla motivazione e su strategie didattiche
appropriate, come l’approccio multisensoriale, per esempio, il cui principio fondante è che
“gli studenti percepiscono l’input linguistico mediante il ricorso a più di un canale
6. Cfr. P. E. Balboni, Le sfide di Babele. Insegnare le lingue nelle società complesse, UTET, 2012, p. 39.
7. Ibidem, p. 40.
42
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 43
8. P. Aiello et alii, “Dislessia e complessità didattica della lingua inglese nei contesti scolastici italiani: proposta di un approccio
multisensoriale ed interattivo” in Italian Journal of Special Education for Inclusion, anno I, n. 2, 2013, p. 113.
43
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 44
9. “Education is not the filling of a pail, but the lighting of a fire”, W.B. Yeats.
44
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 45
10. S. Kagan, L’apprendimento cooperativo: l’approccio strutturale, Edizioni Lavoro, 2000, Roma.
11. C. Lavinio, Comunicazione e Linguaggi disciplinari, Carocci, Milano, 2006, p. 190.
45
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 46
sono utili per ripassare il lessico e alcune regole grammaticali. O, ancora, si possono
realizzare dei poster… per esempio dal titolo “Attenti a quei due” per elementi
grammaticali o lessicali a confronto e soggetti a interferenze o “Usare solo in caso
di necessità” (ma la creatività degli studenti sarà certamente più accattivante),
oppure conseguenze temporali con traduzione a fianco per ricordare la differenza
di uso tra L1 e L2…
46
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 47
mappa sia effettivamente utile: la riduzione del numero di informazioni e della complessità
visiva e l’aumento del valore informativo del singolo nodo. Alcuni esempi sono:
‘IperMAPPE’ (studiato appositamente per gli apprendenti dislessici), ‘cmap’, ‘XMind’, e
‘Mindomo’ (quest’ultima applicazione presenta anche la possibilità di collaborazione in
tempo reale poiché più utenti possono lavorare contemporaneamente sulla stessa mappa).
Tali mappe possono anche essere integrate da altre applicazioni o piattaforme eLearning
(Moodle, Blackboard, Desire2Learn, Clever, itslearning).
In ogni caso, le mappe non si devono improvvisare e bisogna imparare a costruirle e a
farle costruire, altrimenti si rischia di ottenere esiti opposti che confondono gli studenti. Le
mappe non devono essere ricche, ma essenziali e con chiare relazioni. I ragazzi con DSA
tendono a perdersi quando devono preparare un’argomentazione, sia scritta sia orale, a
causa delle difficoltà che hanno nei processi di automatizzazione delle informazioni. La
mappa aiuta a minimizzare i punti deboli dello studente, compensando la lentezza nella
lettura, la stanchezza nella lezione, la disorganizzazione e la struttura sintattica
esclusivamente paratattica, a patto che:
• si eviti la prima progettazione a mano libera da parte dello studente: la dislessia severa
rende arduo individuare nel testo le parole grafiche, la memoria a breve termine fa
dimenticare i collegamenti, la disgrafia rende incomprensibile la rilettura
• si faccia utilizzare il PC con sintesi vocale guidandoli nell’uso, non delegando al PC ciò
che è peculiare del docente
• si forniscano le mappe nel caso di contenuti complessi di genere storico-letterario
ricordandosi di individuare i nodi e i concetti associati, assegnando loro etichette
significative (parole-concetto)
• si individuino i collegamenti (anche quelli che al docente paiono scontati) e si
assegnino le parole-collegamento
• si facciano svolgere attività di preparazione alla costruzione delle mappe come, per
esempio, imparare a scegliere il significato in base al contesto o saper ricavare
informazioni dagli espedienti grafici dei libri di testo, dai mediatori iconici, dalle
fotografie e dai titoli dei paragrafi.
47
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 48
SÌ NO
Ridondanza (riutilizzo in vari contesti dei medesimi vocaboli) Uso di sinonimi
Multisensorialità (vari linguaggi: paraverbali, iconici, uditivi) Metodo ‘talk and chalk’
Input segmentato Assegnazione di contenuti
(tempi più lunghi e compiti scorporati in più fasi) da studiare “da pagina a pagina”
Input sistematico Scarso rinforzo, digressioni,
(schemi di riferimento e ricapitolazioni) pianificazione disordinata della lezione
Input ludico Assegnazione di elenchi di vocaboli
o verbi da sapere a memoria
Usare organizzatori anticipati: schemi, tabelle, mappe con uso Non dare come consegna la rilettura
di colori diversi per gerarchizzare le informazioni, le desinenze, di argomenti nuovi o poco chiari
l’ordine delle parole che devono imparare e controllare
l’aggiornamento sistematico del quaderno compensativo
12. In realtà non è proprio così, perché dipende dall’ambiente di apprendimento domestico e dalla possibilità di
consultare il materiale o di farsi aiutare, ma è un tentativo che val la pena fare.
48
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 49
1. Cfr. AA. VV., Dislessia e altri DSA a scuola. Strategie efficaci per insegnanti, Erickson, Trento 2013, p. 79.
49
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 08:12 Pagina 50
Il primo passo per diventare un docente inclusivo è l’analisi dei prerequisiti degli
studenti. Dando per scontato che il docente debba credere egli stesso nell’inclusione
perché possa riuscire a realizzarla, per quanto riguarda i discenti occorre conoscere il
retroterra scolastico di ogni alunno dislessico per capire se vi sia stata una presa in carico
tempestiva o meno e capire le specifiche difficoltà di ciascuno. Le differenze soggettive,
come già chiarito, sono infatti essenziali per la scelta adeguata degli strumenti
compensativi da adottare.
Alcuni studenti incontrano difficoltà nella comprensione del testo e quindi la sintesi
vocale o l’uso di programmi di video-scrittura con correttore ortografico bastano da un
punto di vista legale, ma potrebbero non essere sufficienti da un punto di vista
didattico. Il computer funziona solo se l’alunno lo sa usare bene, sapendolo adattare
alle proprie esigenze di studio, tuttavia difficilmente gli studenti dislessici sono
dattilografi provetti che conoscono perfettamente i programmi di video-scrittura, pur
essendo molto veloci nello scaricare film e musica o interagire sui social network.
Inoltre, raramente gli studenti sanno filtrare le fonti, se non glielo si insegna a scuola,
per cui le teorie sconclusionate di un blogger qualsiasi spesso sono considerate alla pari
di quelle di accademici di fama. Occorre dunque insegnare loro la differenza, così come
è necessario spiegare il divario culturale e di affidabilità che corre tra l’enciclopedia
Treccani online, ad esempio, e Wikipedia, nonché informarli sull’esistenza di Google
Scholar e scoraggiarli, invece, dall’utilizzare Google traduttore, dato che traduce “tu sei”
con “you six”2!
Più che affidarsi unicamente a strumenti digitali, è invece essenziale potenziare le
capacità di ascolto degli alunni dislessici e rafforzare le loro relazioni sociali, così come
la competenza sociale di saper chiedere aiuto è una competenza che molti studenti
devono ancora apprendere: un progetto di autonomia non significa infatti imparare a
fare a meno degli altri, ma significa imparare a chiedere aiuto e a ringraziare per averlo
ricevuto3.
Il PC non basta se il modello di lezione è quello trasmissivo in cui il docente parla e
scrive date e nomi alla lavagna in corsivo! Forse adottare strategie è più opportuno che
adottare tecnologie, come suggerito dalla seguente tabella4:
2. Un sistema infallibile è, per esempio, quello di prendere un testo autentico, letterario o giornalistico, che loro conoscono e
farlo tradurre da Google traduttore, mettendo a fronte la traduzione di un anglista.
3. Cfr. F. Fogarolo, “Tecnologie per compensare la dislessia: che cosa fare perché siano efficaci” e E. Ghidoni, D. Angelini,
“La dislessia negli adolescenti e negli adulti”, in La Dislessia e i Disturbi specifici dell’Apprendimento, in Annali della
Pubblica istruzione 2/2010.
4. Vedi F. Fogarolo, op. cit., p. 111.
50
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 51
5. Cfr. V. Cavioni, M. Lupica Spagnolo, G. Beddia, M. A. Zanetti, “Promuovere la resilienza a scuola. Un curricolo europeo per
docenti e studenti”, in Psicologia e Scuola, maggio-giugno 2015.
51
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 52
6. Cfr. E. Malaguti, “Articolazioni teoriche della resilienza”, in B. Cyrulnik, E. Malaguti, Costruire la resilienza, Erickson, Trento
2015.
7. Ibidem.
52
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 53
immagini positive all’inglese può essere un modo per farli riflettere sul fatto che
l’atteggiamento negativo condiziona i risultati.
Per quanto riguarda il punto due, ossia la percezione di auto-efficacia, occorre far
riflettere questi studenti su che cosa intendano per imparare l’inglese e far loro capire che
sanno già fare molte cose con questa lingua, ma che le sottovalutano, perché hanno
deciso di concentrarsi su altre materie, dato che l’inglese “tanto è troppo difficile”, “si
scrive in un modo e si legge in un altro”, “non ci sono regole fisse”, ecc. Una strategia
vincente per l’auto-efficacia è spiegare perché l’inglese è così, fare esercizi di
consapevolezza fonologia e scoprire che una logica c’è, suddividendo ad esempio le
parole in gruppi fonologici, evidenziandoli con colori diversi per ricordarsi che tutte
corrispondono a un suono preciso:
• cat, sat, bat…
• but, duck, mug…
• see, bee, teen…
• food, soon, moon…
8. Al link http://www.tefltunes.com/grammarsongs.aspx si può trovare una tabella indicante, per ogni testo verbale, quale
canzone potrebbe essere utile e il link relativo al testo.
53
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 54
54
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 55
12. Insegnare a tutti a tenere un diario di bordo è fondamentale. Lo studente migliore non
è mai il più intelligente o il più creativo, bensì il meglio organizzato. Alcuni, anche se
non sono dislessici, non riescono a scrivere i compiti e le date delle verifiche sul
diario perché i docenti le dettano troppo velocemente. Scrivere sempre sulla lavagna
la data e l’argomento della lezione, suddividendola nelle varie sezioni è, per esempio,
uno dei modi per aiutare a compilare un diario di bordo
13. Suddividere spiegazioni e verifiche in porzioni idonee. Non serve rispettare sempre e
comunque la scansione del libro di testo, è più efficace adattare il testo alle esigenze
della propria classe. Un’unità di apprendimento si suddivide in unità didattiche, ma
non è detto che le varie sezioni strutturate per uno studente immaginario funzionino
a livello pratico. In fondo, il programma non esiste più: esistono gli studenti e le loro
esigenze formative che non sono mai omogenee
14. Coinvolgere lo studente dislessico nella redazione del PDP, di cui è il protagonista, in
questo modo diventerà sempre più consapevole delle proprie modalità di
“funzionamento” e si sentirà parte attiva del processo.
55
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 56
56
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 57
Come fare dunque a identificarli? In genere tali alunni condividono alcune o tutte le
seguenti caratteristiche:
• sono lettori avidi
• hanno senso dell’umorismo
• dimostrano curiosità intellettuale prolungata nel tempo su alcuni argomenti
• si esprimono con notevole proprietà di linguaggio
• operano collegamenti originali
• amano le attività di problem solving e i giochi enigmistici
• hanno un’immaginazione particolarmente vivida
• sono interessati all’equità e alla giustizia
• si annoiano facilmente
• preferiscono la compagnia di persone adulte
• tendono a mettere in discussione l’autorità
• sono abili con i numeri
• sono molto creativi
• sono molto sensibili e dimostrano empatia per chi ha subito un torto o è in difficoltà
• sono particolarmente vulnerabili a livello emotivo
• hanno acquisito le abilità di letto-scrittura precocemente.
Che cosa fare quindi, quando si ha la fortuna di avere alunni con queste caratteristiche
intellettive? Coltivare il talento di ciascuno. Sembra uno slogan, difficilmente applicabile
nella prassi, ma, soprattutto nell’insegnamento della lingua straniera, sperimentare e
individualizzare è facile e possibile.
Supponiamo di dover affrontare un’unità didattica su Il mercante di Venezia nell’ambito
di un’unità di apprendimento su Shakespeare. Si potrebbe ipotizzare di partire dal
monologo di Shylock e chiedere agli studenti di cercare su YouTube i vari contributi
presenti. A ciascuno poi si potrebbero assegnare compiti differenziati: distinguere tra le
rappresentazioni degli attori professionisti e quelle dei dilettanti, classificare le sequenze
tratte dalle riduzioni cinematografiche, chiedersi come mai tale monologo è così famoso e
così rappresentato anche a livello di recite scolastiche e provare a dare più risposte. Agli
alunni “gifted” si potrebbe chiedere, invece, di capire come mai il monologo di Shylock è
allo stesso tempo sublime e pericoloso, qual è il rapporto con il denaro dei veneziani così
ben rappresentato da Shakespeare, di spiegare perché i critici hanno accostato quest’opera
a Il Timone d’Atene e sostenuto che Shakespeare ha anticipato Marx, in che modo nella
Germania nazista è stato rappresentato Il Mercante di Venezia, oppure di individuare gli
errori di traduzione nel doppiaggio e nei sottotitoli in italiano nella riduzione
cinematografica più famosa, quella del 2004 in cui Shylock è interpretato da Al Pacino
diretto da Michael Radford. Gli studenti in cui il pensiero divergente è meno sviluppato, ma
che possiedono buona memoria, potrebbero imparare a memoria il monologo e recitarlo.
In generale, quando si assegnano attività di problem solving, vi è una fase che riguarda
la produzione delle idee che si chiama “fase divergente”, in cui alcuni allievi sono più
versati, e una “fase convergente”, in cui si selezionano le idee. Gli alunni “gifted” hanno
bisogno di compiti sfidanti, che stimolino la loro curiosità intellettuale e mettano in gioco il
57
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 58
pensiero divergente. Si può chiedere loro di confrontare due traduzioni di due brani di
narrativa tratti da un classico della letteratura o due poesie, oppure di rispondere a
domande aperte che richiedano capacità argomentative e di ricerca delle informazioni
particolarmente impegnative.
Ad esempio, se si propone l’analisi di una recensione cinematografica oltre alle solite
domande di comprensione del testo e a quelle sulle caratteristiche testuali della recensione,
sul contenuto, sull’opinione del critico, e su quale tipo di film preferiscano gli studenti, si
può chiedere, a livello facoltativo, di scoprire se vi siano tycoon donne, in quale romanzo
Fitzgerald tratta dei magnati hollywoodiani, di approfondire la storia della censura a
Hollywood. A questo punto si potrebbero ulteriormente differenziare i compiti: ad alcuni si
chiede di scoprire perché nei film degli anni Cinquanta anche le coppie sposate venivano
rappresentate sempre in stanze con letti gemelli, ai “gifted” di scrivere una relazione sulla
censura a Hollywood durante il Maccartismo; ad altri di scoprire esempi di product
placement (pubblicità indiretta) nei film di James Bond; ai “gifted” di studiare la questione
dal punto di vista giuridico. Esistono contratti in cui una casa di produzione “vende” un
certo numero di inquadrature dell’acqua minerale San Pellegrino? Quali termini del
linguaggio settoriale giuridico vengono usati in questi contesti?
Se si affronta una lettura tratta da un qualsiasi quality paper britannico, si potrebbe
assegnare loro il compito di esaminare molto attentamente il paratesto e poi di confrontarlo
con un’altra testata britannica e, successivamente, con una testata statunitense e italiana,
oltre alle usuali domande di comprensione del testo.
Per quanto riguarda l’aspetto grammaticale, quando si spiega used to, per esempio, si
può chiedere loro di scoprire che cos’è il would iterativo e di scrivere degli esempi. Oppure
quando si trattano i verbi fraseologici chiedere di analizzare e tradurre in italiano frasi
come He drank himself into the hospital, In 1931 England was forced off the gold standard,
o The rain washed out the match.
In conclusione, la creatività, il senso critico e l’empatia sono doti con cui si nasce, sta
all’insegnante cercare di farle venire fuori e, ciò che più conta, è che spesso esse non sono
così limitate. Compito dei docenti è quindi insegnare a chi le possiede a mettersi in
relazione in modo positivo con gli altri, a conoscere i propri punti di forza ma anche quelli
deboli, a gestire lo stress e le emozioni, creando un ambiente di apprendimento in cui tutti
si impegnano per risolvere un problema contribuendo con le proprie capacità e
collaborando. L’importante è far capire che tutti contano e sono utili: chi riesce a trovare
soluzioni originali ma magari è disordinato sarà aiutato da chi è meno creativo ma più
sistematico. Poiché ormai è scientificamente accertato che le intelligenze sono multiple e
gli stili di apprendimento sono diversi, un insegnante inclusivo dovrebbe cercare di far star
bene in classe sia il timido insicuro di sé, sia l’estroverso creativo che si spazientisce se ci
sono esercizi ripetitivi.
58
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 21/03/18 12:02 Pagina 59
59
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 21/03/18 12:02 Pagina 60
cartaceo nella ricerca del lemma e del traducente corretto, lo studente può perdere
tempo sia per problemi nell’individuare il corretto ordine alfabetico sia nell’individuare
il contesto corretto al quale si riferisce il traducente, anche a causa dei caratteri molto
ridotti dei traducenti e delle glosse esplicative dei dizionari in commercio. Qualora,
invece, sia possibile far utilizzare un dizionario on line, il problema non si pone e si può
fornire solo un elenco di linking signals, tipo quello suggerito.
while/whereas
mentre
60
03A guida Bit by bit_025-061 corretto.qxp_Layout 1 19/03/18 11:20 Pagina 61
Prima di valutare, comunque, ricordiamo sempre che la legge 170 (art. 5, c. 4) parla di
“adeguate forme di verifica e di valutazione”, e pertanto i ragazzi con DSA devono essere
valutati in rapporto alle loro capacità e alle loro difficoltà, senza paura di discostarsi da
come in genere si valuta in classe, ma secondo il principio della personalizzazione. Si deve
tenere conto delle caratteristiche personali del disturbo dell’allievo, del punto di partenza e
dei risultati conseguiti, premiando i progressi e gli sforzi: è importante che l’insegnante
ricordi che la valutazione è un processo di natura psicologica, perché tocca il giudizio che
ciascuno ha di sé, pertanto dovrebbe essere pensata e progettata come un processo per
migliorare i risultati degli studenti e non solo per verificarli.
61
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 62
Dear Students,
The tickets are a little more expensive, so the trip will now
cost £18 per person.
Mrs Pendleton
English Teacher
62
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 63
A
Please give this seat to an old, sick or pregnant person
if they need it.
B
There are no bus services from this stop on Sundays
and public holidays.
C
The bus service is changing, please take a timetable.
D
We offer a free bus service from this car park to the airport.
63
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 64
Livello A2 - Culture
1. Read the web page on the screen and find out information
about Nelson Mandela on the web and complete the fact-file.
LEGGI LA PAGINA WEB SULLO SCHERMO, SCOPRI
LE INFORMAZIONI SU NELSON MANDELA E COMPLETA
LA SCHEDA1.
Name: __________________________
Born: ___________________________
Died: ___________________________
Famous Saying: “The struggle is _________________________”
Family background: Mandela is one of ____ (how many?)
children. His ___________________ was a Thembu king and his
father was a _________________________ .
Ethnic Group: The _______________, his tribal clan, is part of
the _____________ people.
Education: BA, University of South Africa, 1942: Student,
University of the Witwatersrand. Mandela has honorary degrees
from more than 50 international universities and is chancellor of
the University of the North in South Africa.
Occupation: _____________________________________________
Historical Notes:
• In 1964
______________________________________________________
• In 1990
______________________________________________________
• In 1993
______________________________________________________
• In 1994
______________________________________________________
• From 1994 to 1999 he was
______________________________________________________
1
Nel caso non si disponga di schermo o LIM si fornirà testo autentico.
64
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 65
65
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 66
66
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 67
67
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 68
Livello B1 – Grammar
68
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 69
4. Match the two parts of the sentences and add the correct
relative pronoun to complete them.
THAT – WHAT – WHICH – WHO – WHOSE
1. The film _____________________ ................
2. I’d never met a person ____________________ ................
3. My country house, ____________________ ................
4. Carl, ____________________ ................
5. This is ___________________ ................
69
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 70
Glossary
1. SEASONABILITY = stagionalità
2. FOOTHILLS = colline pedemontane
70
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 71
2. Now, say whether these statements are true (T) or false (F).
1. Both busy and quiet seasons pose problems for holiday
resorts. _____
2. Tourism develops everywhere. ______
3. Most people like unfamiliar locations. ______
4. Italy, France and Spain are popular destinations in Britain.
______
5. The numbers travelling tend to increase with distance. ______
6. People managing resorts try to attract tourists out of
season. ______
7. Few people like returning to familiar places. ______
8. In winter tourists stay at home. ______
9. People over 50 do not travel abroad. ______
10. Very few people enjoy skiing. ______
71
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 72
72
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 73
73
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 74
74
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 75
Livello B2 – Grammar
75
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 76
1. After reading this article, circle the best answer for each item.
1. “Cotton wool” children could be translated in Italian as: … .
a. bambini di bambagia
b. bambini di cotone
c. bambini fragili
76
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 77
2. Experts think… .
a. children should never be exposed to risky play
b. risky play is an opportunity to take risk and make mistakes
c. rough play should be forbidden
3. According to Dr Gummer… .
a. children shouldn’t get hurt while playing
b. children should not engage in any play involving physical
contact
c. children should be allowed to fall and get bruises
4. Children grow up to think they are invincible if… .
a. they never play outdoors
b. both parents and teachers protect them from any
possible accident
c. they are allowed to engage in physical play
77
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 78
78
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 79
79
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 80
Livello B2 – Production
80
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 81
81
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 82
B2 – Production: Essay
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
________________________________________________________
82
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 83
Complessità Minima 1
della struttura Sufficiente 2
linguistica
Buona 3
e del lessico
Totale 10
83
03B guida Bit by bit_062-084.qxp_Layout 1 19/03/18 08:12 Pagina 84
Griglia – Essay
Capacità Insufficiente 1
argomentativa Sufficiente 2
Buona 3
Ottima 4
Organizzazione Scarsa 1
dei contenuti Sufficiente 2
Buona 3
Complessità Minima 1
della struttura Sufficiente 2
linguistica
Buona 3
e del lessico
Totale 10
84
PROGRAMMAZIONE DIDATTICA
MODULE 1 - THE BIRTH AND ROLE OF COMPUTERS
KNOWLEDGE/CONTENTS
Theory Vocabulary Grammar
Informatica e ICT Termini specifici Prefissi, suffissi e
ICT e la società per le attività al nomi composti
Computer computer
LISTENING WRITING
Risposte vero/falso Completare tabelle
Abbinare affermazioni e persone Completare delle affermazioni
Completare testi con le parole mancanti Scrivere testi brevi e messaggi
COMPETENCES
Commentare una sequenza video
Dare il titolo ad un paragrafo
Discutere il ruolo della tecnologia nella vita di tutti i giorni
Completare/prendere appunti
Riassumere opinioni
Confrontare Mac e Pc
Descrivere grafici
STUDENT’S INDIVIDUAL WORK
ONLINE RESOURCES:
• Extra activities
• Letteratura (Never Let Me Go di K. Ishiguro)
• Eucip Core (Build: Fasi di sviluppo di un sistema informatico)
• First, part 1
ASSESSMENT
Units 1, 2, 3: Test formativi (standard e BES); Module 1: Test sommativi (standard e BES)
85
KNOWLEDGE/CONTENTS
Theory Vocabulary Grammar
Le component elettroniche del computer Verbi relativi ai Le frasi relative
La struttura del computer dispositivi di input
Le periferiche e output
LISTENING WRITING
Abbinare parole e immagini Confrontare tabelle
Risposte vero/falso Completare delle definizioni
Scelta multipla Scrivere brevi testi da appunti
Completare un testo con le parole mancanti Scrivere email formali e informali
Completare tabelle
Domande aperte
COMPETENCES
Relazione su un’indagine statistica usando un grafico
Classificare diversi tipi di software
Classificare dispositive di input e output
Giustificare le proprie scelte
Confrontare diversi tipi di stampanti
STUDENT’S INDIVIDUAL WORK
ONLINE RESOURCES:
• Extra activities
• Letteratura (The Machine That Won the War di I. Asimov)
• Eucip Core (Operate: Tipi di processori ed esecuzione delle istruzioni)
• First, part 2
ASSESSMENT
Units 4, 5, 6: Test formativi (standard e BES); Module 2: Test sommativi (standard e BES)
86
KNOWLEDGE/CONTENTS
Theory Vocabulary Grammar
Linguagggi di programmazione Termini Le frasi
La programmazione relativi alla ipotetiche
I sistemi operativi programmazione
LISTENING WRITING
Risposte aperte Scrivere storie
Risposte vero/falso Scrivere brevi definizioni e testi
Correggere affermazioni errate Completare frasi e domande
Completare tabelle Completare testi con le parole mancanti
Abbinare affermazioni e persone Scrivere email informali
Abbinare paragrafi e titoli corrispondenti Completare il riassunto di un testo
Scelta multipla
COMPETENCES
Confrontare linguaggi di programmazione e software di traduzione
Progettare il layout di un sito web
Comprendere i simboli di un diagramma di flusso
Disegnare diagrammi di flusso
Descrivere gli elementi di base di un programma
Prendere appunti
Descrivere immagini
STUDENT’S INDIVIDUAL WORK
ONLINE RESOURCES:
• Extra activities
• Letteratura (Nineteen Eighty-Four by G. Orwell)
• Eucip Core (Plan: Soluzioni informatiche per le aziende)
• First, part 3
ASSESSMENT
Units 7, 8, 9: Test formativi (standard e BES); Module 3: Test sommativi (standard e BES)
87
KNOWLEDGE/CONTENTS
Theory Vocabulary Grammar
I principali tipi di software Termini relativi La forma passiva
I software grafici al fotoritocco,
Altri tipi di software banche dati ed
effetti speciali
FILM: AI – Artificial Intelligence
LANGUAGE SKILLS
READING SPEAKING
Risposte aperte Rispondere a domande
Completare tabelle Discutere a coppie
Risposte vero/falso Descrivere tabelle
Abbinare parole e definizioni
Scegliere i sottotitoli per i paragrafi di un testo
Scelta multipla
Abbinare definizioni a immagini
Completare un testo con le parole mancanti
Completare un testo con le frasi mancanti
LISTENING WRITING
Completare testi con dati o parole mancanti Scrivere brevi testi
Completare tabelle Scrivere definizioni
Risposte aperte Scrivere lettere formali
Scelta multipla Scrivere domande
COMPETENCES
Progettare una pagina di foglio di calcolo con i voti scolastici
Progettare una banca dati per la classe
Ricercare informazioni specifiche
Scrivere una lettera di richiesta di informazioni per un corso di CAD
Classificare software per aziende
Simulare un colloquio con un esaminatore
STUDENT’S INDIVIDUAL WORK
ONLINE RESOURCES:
• Extra activities
• Letteratura (Do Androids Dream of Electric Sheep? di P. Dick)
• Eucip Core (Plan: Strumenti audiovisivi)
• IELTS, passage 1
ASSESSMENT
Units 10, 11, 12: Test formativi (standard e BES); Module 4: Test sommativi (standard e BES)
88
KNOWLEDGE/CONTENTS
Theory Vocabulary Grammar
Reti di comunicazione Termini relativi Schema
Internet ad attività online riassuntivo dei
Condivisione in rete principali tempi
FILM: Lucy verbali
LANGUAGE SKILLS
READING SPEAKING
Risposte aperte Descrivere grafici
Risposte vero/falso Confrontare dati
Abbinare parole e immagini Discutere a coppie
Completare tabelle Fare e rispondere a domande
Completare un testo con le parole mancanti Confrontare immagini
Abbinare paragrafi e titoli
Abbinare parole e definizioni
Scelta multipla
LISTENING WRITING
Completare appunti Completare frasi
Completare un riassunto Scrivere un saggio comparativo
Completare tabelle Scrivere commenti
Completare un testo con le parole mancanti Scrivere un articolo
Risposte aperte Scrivere un resoconto
Riordinare delle istruzioni
COMPETENCES
Confrontare la trasmissione sincrona e asincrona
Confrontare diversi tipi di circuito
Confrontare diverse versioni di un software
Fare ricerche su Internet per completare una tabella
Analizzare tabelle
Leggere indirizzi di siti web in inglese
Descrivere il funzionamento di un motore di ricerca
STUDENT’S INDIVIDUAL WORK
ONLINE RESOURCES:
• Extra activities
• Letteratura (The Crystal Egg di H.G. Wells)
• Eucip Core (Operate: DNM-Domain Name System)
• IELTS, passage 2
ASSESSMENT
Units 13, 14, 15: Test formativi (standard e BES); Module 5: Test sommativi (standard e BES)
89
KNOWLEDGE/CONTENTS
Theory Vocabulary Grammar
Le minacce per il computer Tipi di malware I comparativi e
La protezione del computer superlativi
LISTENING WRITING
Risposte aperte Abbinare parti di frasi
Completare tabelle Descrivere diagrammi e processi
Completare riassunti e appunti
COMPETENCES
Confrontare tabelle
Descrivere esperienze personali con i virus informatici
Fare una presentazione con supporti audiovisivi
Confrontare diversi tipi di software antivirus
STUDENT’S INDIVIDUAL WORK
ONLINE RESOURCES:
• Extra activities
• Letteratura (Enigma di R. Harris)
• Eucip Core (Build: Procedure di sicurezza)
• IELTS, passage 3
ASSESSMENT
Units 16, 17: Test formativi (standard e BES); Module 6: Test sommativi (standard e BES)
90
S Creativity
C
I
E Problem solving and Team-work activity Flexibility
N communication skills and
C resilience
E
ICT (1997)
Digital identity
I Computing (2014)
C
T
New fields: Goals: transparency, easy
telecommunications, robotics, bio-computing, access, competence
environment, energy, 3D virtual reality
L
D
I Digital literacy
I
T
G
E
I
R Skills for good netizens
T Education goals
A
A
C Coding
L
Y
92
Information RSI
Technology
Stress
Backache
Tools Efficient healthcare system Eye strain
93
Unit 3 – Computers
Conversion of decimal to
The Binary system Use of two digits: 1 and 0
binary: repeated division by 2
History of computers
c. 1946-55 c. 1955-64 c. 1964 - early 70s early 70s - early 80s 80s - today
1st generation 2nd generation 3rd generation 4th generation • AI
• vacuum • transistors • integrated • single chip • natural language
tube • assembly circuits microprocessor • quantum
technology languages • multiprocessors • IBM PC and computation
• ENIAC • magnetic • mainframes market revolution • nonotechnology
memories • minicomputers
Evolution of computers
Types of computers
(big computers)
94
Other types of
computers
95
Integrated circuit
=
tiny component which contains many microelectronic devices for a specific function
wafers
digital computer hybrid
memories doping
package
Transistor
=
miniature electronic component (semi-conductor)
Amplifier Switch
Transmission media
Transmission
Cable Wireless
Twisted pairs
Infrared Radio frequency Microwaves
Untwisted pairs
Fibre optics
96
Bit By Bit.indb 96 19/03/18 08:31
Unit 5 – The structure of computers
Hardware Software
External Internal System software Application software
• peripherals • mother • operating General purpose Special purpose
• CPU board system • word processing • flight
• storage • audio/ • drivers • presentation simulator
devices video • utilities • modelling and data handling software • payroll
• memory cards • desktop publishing
chips • hard disk • video editing
drive • web browsers
• apps
The CPU
Main parts Machine cycle Factors of speed
• Central Unit (CU) • 1-2 I-time: fetch and decode • clock
• Arithmetic and Logic Unit (ALU) • 3-4 E-time: execute and store • cores
• Immediate Access Store (IAS) • cache
Computer memory
Primary Secondary Tertiary
• registers Magnetic Optical Solid state
• RAM • hard disk • CD • USB drive
Volatile Non-volatile Internal External
• ROM • magnetic • DVD • memory stick
• cache tape • Blu • flash card
• floppy disk Ray • memory
97
A
Automated input devices Control output devices
U C
T O
O N Sensors • barcode readers • actuators
M T • magnetic strip readers • motors
A R • MICR readers • buzzers
T O • OMR readers • lights
E L
• heaters
D
98
Programming languages
Low-level languages (more computer like) High-level languages (more human like)
Computer generations
First 1GL: machine language
generation • low-level language (LLL) – single machine dependent
(1940s-1950s) • fast to be executed: binary strings
• vacuum tubes for circuitry and magnetic drums for memory
99
HTML
Declaration Heading
H
T Basic tags Extra or graphic tags
M Root
From
L
Frame Table
Head Title Body
Java
Language
Platform
J
A
Source code (written in plain text)
V Virtual machine API
A
Compiled into
Libraries
byte code by JIT and executed by
P Beginner friendly
Python Slow
Y
T
H Dynamically typed
Flexible
O
N Difficult to maintain
100
API JVM
Java Application Programming Interface Java Virtual Machine
(i.e. libraries of compiled codes (i.e. a program that interprets Java
that can be used in programs) programs for the native O/S)
interprets VM bytecode
with a text editor
1
Mapping a program
Writing a program
2
Language Editor Compiler/Interpreter Code writing
Syntax
Logic
Run-time
101
Supervisory programs
Functions Operating system
Service programs
manages hardware interface Types
Utility programs System aids
• single program • multi-programming/
• multi-user multi-tasking
• multi-processing • virtual storage
• multi-threading • virtual machine
Made up of:
• windows • pointers
• icons • menus
Kernel
Programs
Linux (open source)
PCs: Windows
• 1.0 (mouse)
• XP(the most popular) servers mobiles:
• 7 (replaced Vista) • CE
• 8 (Metro design system) • Phone 7
• 10 (unified system)
GUI Gnome 3
102
W
O WPS Office Microsoft Word
R
D
Main functions Word processor Main types Google Docs
P
R
O Text formatting Text editing Open Office Lotus Word Pro
C Writer
Other features
E
S
S Layout Revision Headers
O and footers
R
M. Excel
Open Office
Spreadsheet main types Calc
S Libre Office
P Google Sheets
R made up of
E Zoho
A Rows Columns
D
S which form
H
fonts numbers
E
E colour format data Cells which may contain text
T size formulae
conditional
formatting
Presentation software
Main types:
P
R • Power Point
E • Prezi,
S • PowToon
E • Preszentit
N Text • SlideRocket
T • Keynote
A made up of
T
with speaker images
I
O slides frames movie, sound
N without speaker animation effects
commentary
103
Fields Relational
Database Types
Records Non-relational
D
A flat-file object- network
Data type
T oriented
A
B Text Integers Real numbers Dates Boolean
A
S
E User Database Application Database Management System Database
forms, reports, DBMS data files
queries, application data, database engine metadata
programs data schema
104
CAD
C Designs Activities Special uses
A
D Calculations Simulations Environmental Conceptual
Suggestions
(materials) impact reports designs
Digital mapping
Geography Information
M Mapping programs
System (GIS)
A
P Computer-Aided Cartography (CAC)
S
DTP CAD
GPS • computer
• atomic clock
• radio
4 satellites above the horizon
G Trilateration
S1 S2 S3 S4
P
S
Altitude Mobile GPS
Triangulation receiver
Longitude
Ground receiver navigation
Latitude instructions
105
Effects in film-making
MIDI
M Standard works with
I interface
D SMF fle Notation Digital audio
I format software workstation
to connect a computer with
electronic instruments (DAW)
106
E
- with virtual learning
E-learning
L environment + LMS
E
A
R In class:
self-study/virtual classroom:
N • traditional setting + IWB
blended • computer-based training (CBT)
I • classroom performance
• web-based training (WBT)
N system (CPS)
G
107
Telecommunications
Basic system:
transmitter transducer signal processor signal processor transducer receiver
(source) (microphone) (amplifier) (amplifier) (earphones) (destination)
Types Multiplex
(videoconferencing)
Simplex
(megaphone) Duplex
Broadcast (radio, TV)
Half-duplex Full-duplex
(walkie talkie) (telephone)
Methods of transmission
Point-to-point Network
Networks
Types Components
108
DNS
109
Web browser
www = collection of hypermedia loads
HTML
Identified by URLs =
data in the browser window
Web spiders
Database
Wikis
Wikipedia
Nupedia
Wikiquote & Wiktionary
110
public
Organisations private
hybrid
SaaS
IaaS PaaS
Advantages
• free
• easy to access
• updated with new content
Types
• networking
Members
• microblogging
• public groups
Social networks • collaboration
• customers
• image and idea sharing
• employees
• live sharing
Business use • publishing
• advertising
• recruitment
File sharing
Type of file Sharing system
peer-to-peer (P2P)
Network file sharing
Audio Video Image
(NFS)
file hosting service
111
Services:
cable, satellite TV
web browsing
video-on-demand
streaming
social networking
VoIP
instant messaging
SMS text messaging + = microblogging
blogging
Apps: Widgets:
• native GUI
• web element
continuously running
• hybrid software that runs on user’s request +
to perform a task
• killer small
• legacy program
112
IT threats
Bugs
Malware
Adware Spam
• malicious programs
• crimeware
• mobile malware
• network threats
Malicious programs
• dialer
• browser hijacker • keylogger
• ransomware • phishing
• rootkit
• spyware
• Trojan horse
Mobile malware
113
Cryptography
• antivirus software
• firewall
• user’s precautions
114
115
SITUATION
The history of computers is not apart from human History and it could be interesting to
relate the different stages of the history of computing with other historical and cultural
events. The purpose of the activity is to create a timelime of computer history where the
main events are related to other historical and cultural events.
ANALYSIS OF DATA
• Analyse the data found by the groups and decide which information is more relevant
for computer history.
• Organise the data into broad categories identified by the class.
• Analyse different types of existing historical timelines to choose the model that will
be used.
• Choose the appropriate software and images.
FINAL OUTCOME
The class will produce a historical timeline in which the 10 most important dates of
computer history are visually related to other important historical and cultural events.
117
SITUATION
Choosing the right printer is not easy as there are many available with different
characteristics and also the prices may vary considerably.
Stage 2: collect computer shop leaflets and/or visit websites to find out about models,
characteristics and prices.
ANALYSIS OF DATA
• Analyse the data gathered and choose the models that correspond to students’ needs
(see their answers to the questions in stage 1).
• Produce comparison tables to help make decisions.
FINAL OUTCOME
The students will be able to make their final decision and buy the printer that can better
satisfy their needs. They will also discover that other students will have made different
choices.
118
SITUATION
Writing computer code may sometimes seem an abstract and boring activity if the
students have to write pages of code without seeing any immediate results. Writing a
simple program for a smartphone can be a pleasant activity. The game chosen for this
activity is elementary: moving a ball on the screen.
ANALYSIS OF DATA
• See the results of the program on the screen of a smartphone.
• First of all, does the ball appear on screen? Is it the right size and colour? Where is
it? Can you move it?
FINAL OUTCOME
The final outcome of this activity is to show the game to teachers and classmates and
to show that programming is not simply writing lines of code, but something which
produces a visible result.
119
SITUATION
Some school libraries still do not have a digital database of their books. It is possible to
use students’ expertise to create one.
ANALYSIS OF DATA
• Try searching the database to see if it works and, if necessary, correct wrong
information.
FINAL OUTCOME
A database of the school library is available to all the students. It has been hard work,
but it is also a great achievement.
120
SITUATION
Young people use social networks to share thoughts, ideas, photos and videos. Why not
using it to share school materials or to help each other with homework?
The purpose of this activity is to create a group for the class so that photos, videos or
other materials are immediately available to all the members.
ANALYSIS OF DATA
• Agree on the type of information that will be put on the site.
• Give roles to participants (e.g. one student is responsible for Maths, another one for
English, etc.).
FINAL OUTCOME
The group account is ready. Ask the student if they feel part of the group and if they
feel a sense of commitment. Remind them not to forget that this is just a medium of
communication, and that they should also meet their classmates face-to-face.
121
SITUATION
There are different types of malware. Many people do not know how to deal with them,
while others may have found a solution. The purpose of this activity is to create a blog
dealing with malware: identifying different types and giving advice on how to neutralise
them.
ANALYSIS OF DATA
• Start writing the entries on specific types of malware and how to neutralise them.
FINAL OUTCOME
When the blog is ready, it is essential to keep it up-to-date and decide who, in turn, will
answer the comments.
122
......... /10
2. Fill in the gaps with the given words.
creativity • coders • software • digital • programming • sciences • coding • literacy •
website • combine
......... /10
125
(2) ….............. and animations. They love virtual reality because this is a fantastic chance to
(3) ….............. using technology and without any adults around them. Some of these games are
(4) ….............. for Xbox 360, PS2 and 3 as well as Mac and PC, so, whatever (5) ….............. you use,
there is a Virtual Reality game for that. You can find a lot of different types of virtual reality
games, which also include virtual (6) …............... Simulation games often play an important role,
because they mimic or ‘(7) …..............’ real world activities but within a controlled environment.
The main purpose of these games is to (8) ….............., train or inform, but some of them were
invented just for fun. The main idea while projecting a new virtual reality game is to learn a
difficult subject in an (9) ….............. manner, making it easier to be learnt. We all have different
learning styles and a VR simulation game may be the ideal learning (10) ….............. for some
people. Furthermore, there are online simulation games which often contain complex rules
and relationships based on real life situations. Social interaction is a key feature of these
games.
126
......... /20
127
......... /10
128
129
1. When and where did the author see the first example of Virtual Reality?
2. Can virtual-reality be used for training? In so, give an example.
3. While experiencing virtual-reality, can you just see things or can you interact?
4. What’s the ultimate objective of virtual reality?
5. Does Virtual-Reality just show a world in front of you or 360°?
6. Is the virtual environment 2D or 3D? Why?
7. What is the audio like in a virtual environment?
8. Can a participant move his head around while moving in a virtual environment?
9. What should gestures and movements be like in a virtual environment? Why?
10. All in all, what can a participant do in a virtual environment?
......... /20
130
systems.
10. …..................................... are developed to improve day-to-day work in all fields.
......... /10
......... /10
131
1. a. in b. at c. to d. on
2. a. defines b. speaks c. talks d. tells
3. a. better b. rather c. most d. first
4. a. important b. numbers c. appears d. matter
5. a. despite b. however c. because d. nevertheless
6. a. did b. have c. are d. can
7. a. include b. confirm c. contain d. insert
8. a. office b. job c. hours d. men
9. a. degree b. grades c. meaning d. team
10. a. idea b. interested c. cultural d. global
132
1. What has recent research shown about the use of computer among pre-school children?
2. How many children did the research consider?
3. What were the children in the experimental group given?
4. What did the other children receive?
5. What did the children do at the beginning of the research? Why?
6. What did they have to do at the end of the study? Why?
7. What were the results regarding school readiness?
8. What were the results regarding cognitive development?
9. What were the results of children working on computers both at school and at home?
10. In your opinion, what does the research demonstrate?
......... /20
133
......... /10
134
......... /10
......... /20
135
1. What are the risks for children who spend many hours in front of a computer?
2. What is computer ergonomics?
3. What is the computer vision syndrome?
4. What are the potential problems for children’s eyes of too much screen time?
5. What are the effects of excessive blue light on children’s eyes?
6. What are the other names of blue light?
7. Does the Sun emit ‘HEV light’?
8. What do eye care providers worry about?
9. What do eye care practitioners think?
10. What should parents do to avoid their children’s eyes being at risk?
......... /20
136
technology.
9. The fourth generation of computers in the early 80s developed the first …............
10. The fifth and last generation of computer has introduced …............, software package
development, nanotechnology and AI (Artificial Intelligence).
137
......... /10
5. Talk briefly about the most powerful types of computers listing their main characteristics
and usage. Use no more than 10 lines.
......... /20
138
7. Read the text and decide if these statements are true or false. Correct the false ones.
Tech Now: Top Tablets for Kids and Teens
From educational apps to digital textbooks, tablets can be a great tool for teens and even
younger kids. Students can do just about everything they need on a tablet, especially if you
use it with a keyboard or keyboard for easy writing and note-taking. For younger learners, an
entire world of educational apps can appear right at their fingertips, along with easy access
to plenty of age-appropriate content to read or watch. If you know where to look, you won’t
have to spend a fortune to find a good one for the right price. Which tablet you get depends
on your student’s needs – and your budget. If you’re a budget-conscious shopper – and who
isn’t? – keep these buying tips in mind to keep the cost down:
• If used mainly at home or at school, you’ll need just a Wi-Fi-capable tablet, without an
additional 3G or 4G Internet option. As long as there’s access to a secure Wi-Fi, you
don’t need anything else.
• For average use, your student isn’t likely to need more than the lowest amount of storage
space – books, apps and homework assignments don’t take up a lot of space, so a 16GB
models should be more than enough. If your child works with videos or video editing, you
may want to consider more storage.
• Certified refurbished models are often as good as new and usually come with the same
warranty as a new product for a worthwhile discount. Look for these at MacMall, New Egg
or Amazon – to name a few.
Adapted from: http://www.usatoday.com/story/tech/2013/09/15/
tech-now-tablets-kids-teens-ipad-kindle-fire-leapad/2806055
139
computers.
8. The second generation of computers had smaller ...................................
9. The first magnetic .................................. were placed in the second generation of computers.
10. The new .................................. technology was the basis of the third generation of computers.
......... /10
140
5. Talk briefly about the two most common types of personal computers (desktops
and laptops) listing their main characteristics and usage. Use no more than 10 lines.
......... /20
141
1. Windows 8 has allowed the combination of a desktop, a laptop and a tablet computer
system experience.
2. Hybrid is another name for a tablet.
3. A convertible laptop turns from a laptop into a tablet by rotating or flipping the
touchscreen.
4. The tablet computer is a new invention.
5. The first Windows XP Tablet software was immediately successful because it was cheaper
than a normal laptop.
6. Hybrid laptops only have positive aspects.
7. Hybrid laptops are usually heavier and larger so as to include the keyboard and peripheral
ports required.
8. A lot of modern laptops are becoming smaller and developing touchscreen technology.
9. There is no difference between hybrid computers and modern laptop technology.
10. Modern laptops generally have to sacrifice something in order to be reduced in size.
......... /10
142
3. Give a heading to these paragraphs, then briefly summarise their content (no more
than one line).
How Transistor Radio Changed Society
1. As World War II started, Winston Churchill knew that the conflict would be fought on two
fronts – on the battlefield and in the scientific lab. Within the technology developed during
wartime, the most important innovation was radar, which led eventually to the transistor.
It was in December 1947 that engineers John Bardeen, Walter Brattain, and William
Shockley experimented the transistor, the building block for all modern electronic devices,
at Bell Labs headquarters in Murray Hill, New Jersey.
2. While the devices of the time relied primarily on the more delicate, energy-inefficient
vacuum tube technology, the transistor, which used semiconductor materials to amplify
electronic signals, allowed the manufacture of products that were smaller, more durable,
and more easily produced. For this reason, the three scientists were awarded the 1956
Nobel Prize in Physics.
3. After a few years, this scientific innovation was applied to consumer products. The answer
came in 1951, when two companies teamed up to begin researching a new idea: a small,
portable radio. Texas Instruments supplied the transistors to Idea Inc., which designed,
produced, and – three years later – finally presented the Regency TR-1 in November 1954,
just in time for the holiday-shopping season. It was small and its cover was in red plastic,
the radio originally cost $50 – about $400 today.
143
......... /20
5. Say if the statements are true or false and correct the false ones.
1. An integrated circuit is a very small component which contains many microelectronic
devices for a specific function.
2. Printed glass connections link resistors and capacitors together in an integrated circuit.
3. Computers require eight electronic switches to store a single byte.
4. A raw chemical element known as silicon is doped in order to obtain an integrated circuit.
5. Wafers are the eight electronic switches used to store a single byte in a computer.
......... /5
144
......... /10
145
146
......... /20
5. Say if the statements are true or false and correct the false ones.
1. The die is encapsulated in a bag, to connect it to the IC.
2. Hybrid circuits contain transistors, diods and monolothic circuits.
3. Wafers are made of silicon.
4. Transistors are very small electronic components that are made of copper.
5. An amplifier is an electronic device that increases the voltage, current, or power of a signal.
......... /5
6. Explain what optical fibre is and compare it to coaxial cable. Use no more than 10 lines.
......... /20
......... /20
147
......... /10
148
Computer 4. .............................
......... /10
......... /10
......... /10
149
......... /20
5. Explain what the difference is between RAM and ROM. Use no more than 10 lines.
......... /20
......... /20
150
......... /10
151
......... /10
1. A ....................................................... is a local storage space that holds data being worked on by a CPU.
2. ....................................................... is the collection of all the parts of a computer you can physically touch.
3. ....................................................... are computer auxiliary devices, that are not part of the essential
computer and have to be connected in order to be used.
4. Peripherals have the basic function of ......................................................., that is, providing data to the
computer.
5. ....................................................... is the outcome produced by a computer after the processing of the
input.
6. Some of the most common internal ....................................................... can be external hard disks or
memory sticks.
7. ....................................................... are very small parts built into or placed inside a computer case or
tower.
152
......... /20
5. Explain the difference between optical discs and solid-state memory. Use no more
than 10 lines.
......... /20
......... /20
153
......... /10
154
Down
1. A peripheral that allows the user to interact directly with the computer.
3. A mechanism used when large amounts of information need to be processed accurately
and quickly.
4. It translates the digital signal into a user understandable version.
7. Printed data.
8. Any kind of external device of a computer used to enter or process information.
9. Virtual data shown before being printed.
1
2 3
4 5
7 8
10
......... /10
155
3. Complete the sentences changing the prompt into the missing word, in order to
complete the text (you can add suffixes, plurals, prefixes or missing parts or just
change the word form). The first sentence is given as an example.
......... /10
156
5. Talk briefly about primary output devices. Use no more than 10 lines.
......... /20
157
1. a.
Parents trust companies selling headphones that limit the volume to avoid putting their
children’s hearing at risk.
b. Parents think that their children’s hearing won’t be at risk if they listen to Rihanna.
c. Retailers promise to find a solution for avoiding children’s loss of hearing.
2. a.
‘The Wirecutter’ sells children’s headphones.
b. 30 sets of children’s headphones limited the volume as promised.
c. Retailers did not keep their promise and the checked headphones proved to be hazardous.
3. The paediatric audiologist Cory Portnuff…
a. believes that manufacturers are working hard to solve the problems.
b. is really worried about the results.
c. was involved in the analysis.
4. Dr Blake Ppapsin…
a. believes that volume-limiting technology offers adequate protection to children.
b. thinks that the results of the analysis should worry those parents who trusted the
volume-limiting technology.
c. believes that this analysis should decrease volume levels.
5. Dr. Blake papsin thinks that…
a. headphone manufacturers care about the children.
b. some manufacturers are not good for the parents.
c. manufacturers only want to sell their products.
6. a.
According to a 2015 report, most children and teenagers listen to music.
b. About 140 participants took part in a 2015 report.
c. A 2015 newspaper stated that half of teenagers and only few children listen to music daily.
7. a.
70 decibels is louder than 90.
b. Safe listening can go up to 90 decibels.
c. A human ear can stand a lower volume more easily than a higher volume.
8. a.
There are no official rules about the sound levels for listening devices.
b. 85 decibels is the maximum sound output that listening devices can have.
c. The National Institute for occupational and health safety regulations concerns both
workplaces and listening devices.
9. a.
30, 85 and 114 were the levels that the tested headphones could produce.
b. ‘The Wirecutter’ played 30 types of different sound to check products’ performances.
c. ‘The Wirecutter’ staff showed that sound limits are not respected.
10. a.
The volume-limiting technology was mostly based on resistors.
b. Resistors stop the electrical currents, so they always limit the high volume.
c. Resistors did not work because they were placed in the chords.
......... /10
158
5 6
......... /10
the paper, or (6) ….............., i.e. they press ink directly onto the paper. A (7) ….............. is an old
type of printer still used when carbon copies or duplicates need to be made. It is also used
159
......... /10
3. Complete the sentences changing the prompt into the missing word, in order to
complete the text (you can remove or add suffixes, plurals, prefixes or missing
parts or just change the word form. The first sentence is given as an example).
0. An .............input….............. is data that a computer receives. 0. in
Wireless devices communicate using (1) …..................................... waves. When 1. radiance
they get close enough, they have a conversation to work out how they’re
going to interact with each other. The screen of a (2) …..................................... or 2. smart
tablet computer is an input and output device. You input on the screen
through touch, and it outputs through (3) …..................................... or sounds, 3. graphic
which are an output too, thanks to its (4) …...................................... Once you know 4. speak
about input and output devices, you start to recognise them everywhere.
A computer (5) …..................................... processes and digitises the input 5. programmer
information. The result is then sent to an output device such as a screen.
If you think of a DVD player, you get a good example. You click ‘play’ on
your (6) …..................................... control, an input device. It digitises the input and 6. remotely
sends this (7) …..................................... information to the DVD player. The computer 7. digitise
inside the DVD player processes this input information and works out what
to do. It will start to read the DVD. The video and (8) …..................................... 8. audiology
information from the DVD is then sent to the TV screen and the speakers,
the output devices. When you are playing a game, you are using a (9) 9. control
…..................................... where you push a button or push the (10) …..................................... 10. stick
to move a character. These inputs are digitised and sent to the computer to
be processed. The program processes the inputs and gives an output. In this
case the character on screen moves as it has been programmed to.
Adapted from: www.bbc.co.uk/schoolscomputing
......... /10
160
5. Talk briefly about peripherals used as input devices. Use no more than 10 lines.
......... /20
161
1. a. 3D printing is developing, but there are still problems at mixing different materials.
b. Three-dimensional printing is increasing the production of new devices and structures.
c. Soft robots showed the complexity of mixing different materials.
2. a. Jennifer A. Lewis has designed composition and geometry while printing.
b. Jennifer A. Lewis was inspired by Harvard University.
c. Jennifer A. Lewis has created the project of new systems to mix and print concentrated
viscoelastic inks.
3. a. The researchers’ objective is to integrate the flexible material to the rigid material that
holds electronic components.
b. 3D printers are also produced in the shape of wearable devices.
c. Flexible printing platforms are wearable devices.
4. a. A print job mixes complex fluids.
b. The researchers are still having problems at mixing thicker and high-viscosity gels.
c. Most missing approaches work well.
5. a. Dr Ober thinks that passive mixtures can mix a wide variety of materials.
b. Dr Ober thinks that up to date technologies don’t guarantee a good result.
c. Dr Ober says that they developed a multi-material print head based on passive mixing.
6. a. The passive print head uses a microscale nozzle.
b. A rotational component inside a very small nozzle helped the team to take a step
ahead in new technology.
c. Heterogeneous materials have never been printed in three dimensions.
7. a. Active mixing technology only uses silicone.
b. The research team applied silicone in wearable devices and soft robotics.
c. Active mixing technology has been tried in various sectors in order to find potential
applications.
162
163
1. .................................. writers take the information from a database and format it in an appropriate
output. They enable users to create virtually any print or on-screen report that are too
complex or time-consuming to create manually.
2. .................................. languages focus on data presentation and structure. They are used to
explain how texts have to be edited, or displayed.
3. .................................. languages are often described as the opposite of procedural languages.
Programs are built around .................................. and their interactions, rather than on actions.
4. In OOP, .................................. are the objects abilities, i.e. what they can do and how they can move.
5. .................................. allows the common features of a class to be identified, keeping only the
information which is important for a particular purpose.
6. VPL uses integrated development .................................., which are .................................. packages with
multiple functions such as code editors, compilers or interpreters, .................................. and
automation tools.
7. Computers are devices that follow instructions, that must be in .................................. code in
order to be understood.
......... /10
164
......... /10
5. Talk briefly about procedural languages, describing their tasks and parts.
Use no more than 10 lines.
......... /20
6. Answer the questions.
1. What are subroutines?
2. What are nesting subroutines?
3. What is the most important characteristic of fourth generation languages?
4. What is meant by the expression “drag and drop”?
5. What is the main objective of query languages?
......... /10
7. Read the text and decide if these statements are true or false. Correct the false ones.
The Pioneer Spirit
The ten years from 1950 saw the development of the first computer languages. From
machine code to assembler was a natural step, but to go beyond that took five years
of work and the production of Fortran 1. At the close of the 50s the programming world
had the trinity of Fortran, Cobol and Algol, and the history of computing languages had
completed its most critical phase. The history of computing is usually told in terms of the
hardware, but computing isn’t just applied to electronics, it is also about programming.
165
......... /20
166
1. .............................................. languages are used for creating, accessing and modifying data in and
out from a database management system.
2. .............................................. are markup indicators, i.e. attributes, and the instructions contained
between the symbols < >.
3. In OOP, any object belongs to a .............................................., which is a set of procedures and data
definitions from which many objects of the same kind can be created according to the
principle of ...............................................
4. In OOP, .............................................. is the ability of fundamental details of a class to be hidden.
This makes it possible to change an object without transforming the rest of the program.
5. In VPL, programs are created through a .............................................. user .............................................., which
interacts with the operative system in order to perform actions such as copying, moving
and deleting files.
6. .............................................. programming languages are common in the .............................................. of
computer languages. They aim at creating smarter .............................................., where algorithms
are replaced by statements recalling natural language.
......... /10
167
......... /10
5. Talk briefly about the fourth generation of languages, listing their main
characteristics and usage. Use no more than 10 lines.
......... /20
168
7. Read the text and decide if these statements are true or false. Correct the false ones.
Seeing the Problem
If you can program, even a little bit, the idea of a programming language seems absolutely
obvious. This makes it very difficult to understand that there was a time when the idea of a
programming language was far less than obvious and even considered undesirable. Today,
programmers don’t need to know anything about the underlying design of the machine. For
them a program is constructed in a programming language and it is that language that is
reality. How the machine executes this program is more or less irrelevant. Computers have
become sophisticated by moving away from the simplistic computer hardware. However, this
wasn’t the case in the early days. Early programmers worked in terms of “machine code”
and it also has to be kept in mind that most programmers of the time were the people who
had a hand in building the machine or were trained in electronics. This confusion between
electronic engineering and programming persisted until recent times. A machine code
programmer sees the machine as a set of numbered memory locations and the operations
that can be carried out are given numeric codes. The program and the data have to be
stored in memory and the programmer has to keep track of where everything is. To a
programmer in those days however, machine code would have been like reading standard
English, and because they produced programs every day, this list of operation codes was
fixed in their minds. At this early stage, programming was the art of putting the machine
instructions together to get the result you desired.
Adapted from: http://www.i-programmer.info/history/computer-languages/471-the-classical-decade.html
......... /20
169
1. .............; 2. ; 3. .............; 4.
............. ; 5. ..............
.............
......... /10
HTML
First developed by Tim Berners-Lee in 1990, HTML is the short name for (1) …......................................
HTML is used to create electronic documents (called pages) that are displayed on the
(2) …...................................... Each page contains a series of connections to other pages called
(3) …...................................... Every web page you see on the Internet is written using one version
of HTML code or another. HTML code ensures the proper (4) …..................................... of text and
images so that your (5) …..................................... may display them as they are intended to look.
Without HTML, a browser would not know how to display text as elements or load images or
other elements. HTML also provides a basic (6) …..................................... of the page. As seen above
in the above HTML tag example, there are not many components. Almost all HTML
(7) …..................................... have an (8) …..................................... that contains the name with any attributes
and a (9) …..................................... that contains a (10) …..................................... and the name of the tag that
is being closed. For tags that do not have a closing tag like the <img> tag, it is best to end
the tag with a forward slash.
Adapted from: https://www.computerhope.com/jargon/h/html.htm
......... /10
170
6. Say if the given sentences are true or false and correct the false ones.
1. A flowchart is a graphic representation of the flow of operations using symbols.
2. A pseudocode is a protection system code.
3. Writing a program means preparing the instructions in coded form.
4. Choosing the most appropriate language for programming is very easy.
5. Adobe Dreamweaver is a programming language.
6. The testing of a program can be both static and dynamic.
7. Static testing checks for verification include walkthroughs and performance.
8. Dynamic testing is not completely reliable because it can show the presence of some
errors, but not the absence of others.
9. Debugging is the activity carried out to find out the cause of the error and fix it.
10. The documentation that must be produced at the end of the programming process is the
planning documentation and the system documentation.
......... /20
171
172
1. .............; 2. ; 3. .............; 4.
............. ; 5. ..............
.............
......... /10
Python
Python is an interpreted, interactive, (1) …..................................... programming language that
was first developed by Guido van Rossum in 1989 and released in 1991. Python is a
(2) …....................................., (3) …..................................... programming language. Its design philosophy
emphasises (4) …..................................... readability, and its (5) …..................................... allows programmers
to express concepts in fewer lines of code than would be possible in languages such as
C. Python supports multiple programming (6) …....................................., including object-oriented,
imperative, and (7) …..................................... styles. It has a (8) …..................................... typing system,
automatic memory (9) …....................................., and a comprehensive standard library. Like other
dynamic languages, Python is often used as a scripting language, but it can also be compiled
into (10) …..................................... programs. Development of Python began in 1989, with version 3.0
being released in 2008.
Adapted from: https://www.computerhope.com/unix/python.htm
......... /10
173
6. Say if the given sentences are true or false and correct the false ones.
1. One of the reasons why ‘C’ is so successful is that C compiler exists for most computer
architectures.
2. Later languages have never taken inspiration directly or indirectly from C.
3. C++ was first named C with classes, and then renamed C++ in 1983.
4. C++ is a specific task programming language with low-level capabilities.
5. C++ is usually compiled and supports procedural programming, data abstraction, object-
oriented programming and generic programming.
6. Cool was the original name for C Shell and it was created for standalone machines in the
late 1970s.
7. C# is designed for the Common Leisure Interaction (CLI), which is an entertainment
platform.
8. C# was designed to work in the modern Windows environment, with mouse-controlled user
interfaces, networks and the Internet.
9. Microsoft Visual C# is a programming environment used to create computer applications
for the Microsoft Windows operating systems.
10. Lite-C is a a simple, modern, general-purpose, object-oriented programming language.
......... /20
174
1. a. Functionality has been fought while developing new kinds of markup languages.
b. Modern HTML standards are concentrated on performance.
c. Functionality is not the most important element of HTML.
2. a. Early HTML idea was very simple.
b. Early HTML was very complicated.
c. Behind HTML there is a modest person.
3. a. Tim Berners-Lee was the first to create a basic system for browsing.
b. Tim Berners-Lee found the first elementary browsing in the Web.
c. Tim Berners-Lee put authors together on the Web.
4. a. Tim Berners-Lee invented a language which was too difficult to learn.
b. Hypertexts had the purpose of making the Web quick.
c. Tim Berners-Lee invented a basic programming language for the Web.
5. a. Originally, hypertext formats included only written documents.
b. Originally, only smart clients negotiated on the Web.
c. Originally, the Net was only used to translate documents.
6. a. Hypertext language could work on any platform and browser.
b. Hypertext language could not work on any platform and browser.
c. The first hypertext language could also include pictures and videos.
7. a. Tim Berners-Lee’s language needed a particular editor.
b. Tim Berners-Lee’s language was invented in an afternoon.
c. Tim Berners-Lee’s language was so simple that anyone could learn how to use it very quickly.
8. a. HTML was created when everyone started publishing.
b. Developers realised that Hypertext language needed to be improved quickly.
c. The markup language has always been used on the Web without any improvements.
9. a. After Tim Berners-Lee, many other people worked on new features of Web browsers.
b. Tim Berners-Lee intended to be the only developer of HTML.
c. New browsers were removed from the Web community.
10. a. Marc Andreessen used only text-based browsers.
b. Netscape debated about displaying figures and icons online.
c. Netscape was founded by a college student, who first added images on a Web page.
......... /10
175
......... /10
176
1. A .............................................. is how the computer appears to the user. It is the means by which
the user communicates with the O/S.
2. Originally .............................................. was used as a server operating system. It is cheap, flexible
and suitable for a wide range of applications. Now, it is often used in mobile phones and
handheld devices and also in supercomputers.
3. .............................................. show a list of options organised under various headings or menus. The
user selects the option to be carried out by pressing a key on the keyboard, or by clicking
on it with the mouse.
4. A .............................................. is one of the central O/S components. It manages time, memory,
files and communications in response to system calls.
5. A .............................................. was one of the earliest ways to interact with a computer. It showed
a blank screen to the user who typed in usually abbreviated commands, then operated by
the system.
6. .............................................. are the most popular type of communication system for most PCs and
portable devices. In general, users interact with them in most modern operating systems.
7. .............................................. are intuitive and users don’t need to learn particular commands to use
them. Actions or files are represented by icons or small pictures, which will be touched or
clicked by the user.
8. The .............................................. behaves as an interface between user and kernel. It is a command
line interpreter started when a user logs in.
9. .............................................. is one of the most common command-driven O/S. In this kind of O/S,
language is in the form of abbreviations, i.e. dir stands for directory.
10. A .............................................. in Unix is an executing program identified by a PID.
......... /10
177
7. Read the text and find the phrases with the same meaning as the given words.
Reasons to Migrate to Ubuntu
All large desktop environments need to be managed and supported effectively – tasks
which account for a big chunk of every IT budget. However, proprietary systems push up
costs even further with per-user licences for the OS, office applications and antivirus
software. Because Ubuntu Desktop Edition, which includes OpenOffice.org and around
29,000 other applications can be downloaded for free, you can eliminate licensing
costs once and for all. As a result, there’s always more budget available for strategic IT
infrastructure and projects that deliver direct benefits to your bottom line. If this argument
wasn’t convincing enough, Ubuntu also delivers huge hardware savings over proprietary
systems. As a much lighter, more compact OS, it gives you great performance on second,
third and even fourth-generation workstations. That means you won’t break the bank ripping
and replacing existing hardware. For many large organisations, it no longer makes economic
sense to run individually licensed operating systems and applications on every desktop and,
to overcome this challenge, they move key applications to the web. Ubuntu Desktop Edition
offers tremendous benefits over proprietary software, and it can be easily customised and
reduced to meet your individual remote access requirements.
Adapted from: https://insights.ubuntu.com/wp-content/uploads/
Ubuntu_DesktopMigration_WP_AW_0.pdf
1. promoted efficiently
2. a large quantity of
3. increase prices
4. without charge
5. it won’t cost too much
6. take away and change old hardware
7. not any more
8. to deal with this difficult problem
9. huge advantages
10. built or made-to-order
......... /10
178
......... /10
179
......... /10
......... /20
5. Talk briefly about the most common different types of O/S. Use no more than 10 lines.
......... /20
180
......... /20
7. Read the text find the phrases with the same meaning as the given words.
Unix-to-Linux migration benefits
Linux migration is an appealing option to some Unix customers looking to upgrade and
save money. Customers who want to update outdated operating systems or replace
unreliable servers may seek a Linux server migration, which would also give them the
opportunity to modernise. For those who are spending a great deal of money on hardware,
software, licenses, maintenance and storage, a migration to Linux may allow them to
save a considerable amount of money. You can help them justify the server migration by
demonstrating that they can save millions by combining systems and migrating to IBM.
You know that IBM POWER5 supports both Unix (IBM’s AIX) and Linux (RHEL4 and SLES9)
on the same server, so you would have more options at your disposal than by staying with
Sun or migrating to Hewlett-Packard. You could offer help migrating to Linux and running
Linux on this hardware. Furthermore, new management may start looking to new vendors
and technologies in an attempt to make his or her mark on the company and justify a Linux
migration.
Adapted from: http://searchitchannel.techtarget.com/feature/Unix-to-Linux-migration-benefits
1. attracting possibility
2. improve
3. obsolete
4. try to get something
5. a big quantity
6. economise
7. unifying
8. moving to another system
9. effort
10. an important effect on something
......... /10
181
1. ..................................................................................................... 1. .....................................................................................................
2. ..................................................................................................... 2. .....................................................................................................
3. ..................................................................................................... 3. .....................................................................................................
4. ..................................................................................................... 4. .....................................................................................................
5. ..................................................................................................... 5. .....................................................................................................
......... /10
Page Setup
In a document, the (1) …..................................... refers to the way in which the various parts of a page
are arranged. It includes the (2) …..................................... , which is at the top of the page and can be
used to insert the title of the document, and the (3) …..................................... , which is at the bottom
of the page and is generally used to print the page number. (4) …..................................... is a function
that enables multiple users to modify or add notes to the text. They are visible to other users
until they are accepted or refused.
In order to create a document starting from a model, you can use a (5) …..................................... ,
which is a form in which the standard opening and closing parts are already written and other
variable parts can be modified. Data can also be recorded on (6) …..................................... , which in
addition are used to carry out calculations and create graphs and charts. They are made up of
(7) …..................................... and columns. These divide the sheet into individual (8) …......................................
Each one can be identified using (9) …..................................... and may contain numerical data, text
data or (10) …....................................., in order to show the results of the calculations automatically.
......... /10
182
......... /20
......... /20
183
......... /10
184
......... /10
......... /10
collect huge quantities of data, it is better to use a (3) …..................................... , in which data are
stored and retrieved quite easily through a system interrogation called (4) ….....................................,
that supplies a (5) …..................................... to the user. (6) …..................................... can be classified into
relational or non-relational. (7) …..................................... are not based on relationships between
tables, while (8) …..................................... ones store data in separate tables and files, and data are
organised in (9) …..................................... and records. All the data are linked together by
(10) …......................................
......... /10
185
......... /20
7. Read the text and put the given events into chronological order.
History of Word Processors
Word processing did not develop out of computer technology. It evolved from the needs
of writers, only later joining the computer field. The history of word processing starts
with the invention of printing at the end of the Middle Ages. But the real first major
advance from manual writing was the typewriter. Henry Mill, an English engineer of the
early eighteenth century, is credited with this invention, but there are no records of this
creation until Christopher Latham Sholes invented the first successful manual typewriter
in 1867, which began to be marketed commercially in 1874 by E. Remington and Sons,
a gun manufacturing company. In the early 1900s, portable models were developed and
marketed. Thomas Edison patented an electric typewriter in 1872, but the first workable
model was not introduced until the 1920s. In the 1930s IBM introduced a more refined
version, the IBM Electromatic. This was soon followed by the M. Shultz Company’s
introduction of the automatic or repetitive typewriter, whose main innovation was the
automatic storage of information for later retrieval.
186
......... /10
187
Down
1. It is a vector-based or an object-based software.
2. One formula or set of formulae that can represent many sizes of the object.
4. A technique that distorts the original image.
5. An editor tool that allows you to select part of the image and get rid of the rest.
6. A series of coloured dots used in painting software.
3 4
5 6
9 10
......... /10
1. …..................................... is an effect used to cover up skin imperfections, change eye colour and
make people look slimmer in the photos.
2. …..................................... is an effect to correct the effect a flash can have on eye colour.
3. …..................................... is the effect that allows you to make the photo lighter or darker.
188
3. Complete the sentences changing the prompt into the missing word, in order to
complete the text (you can add suffixes, plurals, prefixes or missing parts or just
change the word form. The first sentence is given as an example).
189
1. a. RegioGraph was issued for the first time at the end of March.
b. An updated version of RegioGraph was issued at the end of March.
c. GfK invented RegioGraph at the end of March.
2. a. The new RegioGraph is easier to use but more complete, with new functions.
b. The new RegioGraph has more options but it is more complex.
c. The new RegioGraph has a fast research system to find new options.
3. a. RegioGraph maps are taken from a plane.
b. New RegioGraph can be used directly on the Internet.
c. RegioGraph research results can be published online.
4. a. RegioGraph helps companies to find the location of new factories.
b. The new system finds basis for mapping sites.
c. The new system helps factories to make sales location decisions.
190
191
Down
1. The primary DTP of the Office Suite.
2. Computer-Aided Design.
4. In 3D graphic design the process of add shading or colour to a 2-D or 3-D image in order to
make it more realistic.
5. Frames that can be moved or resized with the help of special handles in DTB.
6. Computer-Aided Geometric Design.
6 7
10
......... /10
192
1. …..................................... produces the design and drafting of objects and materials through the
use of specialised software.
2. CAD packages often need a lot of …......................................
3. CAD allows users to design an object in …..................................... and then process it into a
…..................................... design.
4. Professional CAD systems need …..................................... such as microcomputers with special
chips. CAD software is very …..................................... and complex, so users need a lot of
…..................................... to use it.
5. A special printer or …..................................... is usually required for printing professional CAD
design.
6. CAD systems are available for the major computer , including Windows,
….....................................
3. Complete the sentences changing the prompt into the missing word, in order to
complete the text (you can add suffixes, plurals, prefixes or missing parts or just
change the word form. The first sentence is given as an example).
......... /10
193
......... /20
......... /20
194
195
......... /10
196
197
5. Talk briefly about domotics and define what a smart home is. Use no more than 10 lines.
......... /20
198
......... /10
199
Web-based Learning
Web based learning is often called (1) …..................................... or (2) …..................................... because it
includes online course (3) …...................................... Discussion forums via email, videoconferencing,
and live lectures are all possible through the (4) …......................................
Web based courses may also provide static pages such as printed course
(5) …...................................... One of the values of using the web to (6) ….....................................course
materials is that web pages may contain hyperlinks to other parts of the web, thus enabling
access to a vast amount of web based information. A (7) …....................................., or managed
learning environment (MLE), is an all in one (8) ….....................................and learning software
package. A VLE typically combines (9) ….....................................such as discussion boards, chat
rooms, online (10) …....................................., tracking of students’ use of the web, and course
administration.
Adapted from: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC1125774/
......... /10
200
......... /10
201
......... /20
5. Talk briefly about videogames and the devices needed for the interaction between
user and computer. Use no more than 10 lines.
......... /20
7. Read the text and decide if these statements are true or false. Correct the false ones.
Domotics as an Eco-friendly Approach to Improve Domestic Life
Domotics makes your home smart: locks that open at a touch, appliances that do whatever
you want when you’re not at home, thermostats that can be programmed according to
your working needs. Everything can be monitored and managed via cell phone. Since new
technologies and telecommunications have spread, experts have started to develop a new
science, domotics, whose name comes from “domus” and “robotics”. Domotics, or home
automation, studies the technologies applied to the domestic environment with a particular
focus on environmental issues, energy saving, and the improvement of people’s lifestyles.
Traditional installations have a control device such as a light switch or a thermostat. Since
domotics and smart installations have been invented, these functions can be managed
through a remote system directly connected to a smartphone, tablet, PC. This makes it
possible to monitor the situation at home at any moment, even when you’re far from it. The
house of the future will be smart because it will imply high levels of interaction between
users and the appliances they have within their homes, guaranteeing control, safety and
energy saving. Smart electric power systems aim to reduce the electricity demand by remotely
controlling appliances to avoid exceeding the maximum limit of the electricity metre; recording
and communicating potential anomalies in the system; warning you if there are functioning
devices when you’re not at home.
202
1. Thanks to domotics setting the temperature of your flat is possible before you reach home.
2. Domotics is a science studying automotive technologies.
3. Domotics focuses on pollution and eco-friendly approaches.
4. Domotics systems can be controlled through a remote control connected to digital devices
such as smartphones or tablets.
5. Domotics does not allow the security systems to be checked when you are abroad.
6. Houses in the future will be smart because there won’t be any interaction between users
and appliances, but computers will control everything automatically.
7. Domotics aims at reducing electricity demand, controlling the performance of the electrical
systems of the house.
8. Domotics also aims at reducing costs.
9. Smart homes are still very expensive.
10. Domotics cannot work remotely in the period of the day when electricity is cheaper.
......... /10
203
204
205
......... /10
206
......... /10
......... /10
207
Layout of Workstations
In computer networking, (1) …..................................... refers to the layout of connected devices, i.e.
computers and other electronic devices usually referred to as (2) …......................................
They are (3) …..................................... that can receive, store and send information along different
routes through a distributed network and, in small networks, they are simply devices that
perform particular functions. Every node has one or more (4) …..................................... to the others,
therefore they can appear in a variety of different shapes. The simplest connection is
(5) …....................................., which is a dedicated link between two endpoints. It can be a one-
way link, or a two-way communication when a return link is added. Other kinds of network
topologies are: (6) …....................................., in which data are sent to every device at the same time
and these devices are along a line and have the same status; a bus, in which workstations
are connected through a communication cable called (7) …....................................., in which data
travel in both directions and at the end of which there is a (8) …....................................., preventing
the signal from being reflected back down the line. Another common type of connection is the
(9) …....................................., in which a (10) …..................................... acts as a router to transmit messages.
......... /10
......... /20
5. Talk briefly about the various types of networks according to their dimensions.
Use no more than 10 lines.
......... /20
208
......... /20
7. Find phrases with the same meaning as the given words in the text.
Packet-Switched vs Circuit-Switched Networks
Packet-switched networks move data in separate, small blocks – packets – based on the
destination address in each packet. When received, packets are reassembled in the proper
sequence to make up the message. Circuit-switched networks require dedicated point-to-
point connections during calls. Circuit-switched networks and packet-switched networks
have traditionally occupied different spaces within corporations. Circuit-switched networks
were used for phone calls and packet-switched networks handled data. However, because
of the reach of phone lines and the efficiency and low cost of data networks, the two
technologies have shared chores for years. Designed in 1878, circuit-switched networks
reserved a dedicated channel for the entire communication and their primary hardware was
the private branch exchange (PBX) system. In modern circuit-switched networks electronic
signals pass through several switches before a connection is established and, during a call,
no other network traffic can use those switches.
Adapted from: https://www.computerworld.com/article/2593382/networking/
networking-packet-switched-vs-circuit-switched-networks.html
1. information
2. rebuilt
3. appropriate
4. demand
5. companies
6. managed
7. extent
8. tasks
9. not public
10. settled
......... /10
209
1. .................................................................................................. 1. ..................................................................................................
2. .................................................................................................. 2. ..................................................................................................
3. .................................................................................................. 3. ..................................................................................................
4. .................................................................................................. 4. ..................................................................................................
5. .................................................................................................. 5. ..................................................................................................
......... /10
......... /10
210
7. According to the text, put the given events into chronological order.
A Brief History of Cloud Computing
When we think of cloud computing, we think of situations, products and ideas that started
in the 21st century, but cloud concepts have existed for many years. It was a gradual
evolution that started in the 1950s with mainframe computing. Multiple users were
capable of accessing a central computer through dumb terminals, whose only function
was to provide access to the mainframe. Because of the cost of buying and maintaining
mainframe computers, providing shared access to a single resource was the solution that
made economical sense for this sophisticated piece of technology. After some time, around
1970, the concept of virtual machines (VMs) was created. Using virtualisation software like
VMware, it became possible to execute one or more operating systems simultaneously in
an isolated environment. Complete virtual computers could be stored inside one physical
hardware which, in turn, could run a completely different operating system.
211
................ a. Companies supplied a shared access to the same very expensive resource.
b. Mainframe computing marked a step forward to the first cloud computing
................ concepts.
c. Several virtual computers could be run in a unique hardware executing different
................ operating systems in turns.
................ d. Virtual private network connections were offered on the market.
................ e. Virtual machines were invented.
................ f. Cloud computing concepts started to come out.
................ g. The execution of several operating systems at the same time became possible.
h. A shared access to the same physical system was now supplied by
................ telecommunication companies.
................ i. Several users could enter the same mainframe contemporarily.
................ j. Different computing environments could work in the same physical environment.
......... /10
212
1. ….....................................…......................................................... 1. ….....................................….........................................................
2. ….....................................….......................................................... 2. ….....................................…..........................................................
3. ….....................................….......................................................... 3. ….....................................…..........................................................
4. ….....................................….......................................................... 4. ….....................................…..........................................................
5. ….....................................…........................................................... 5. ….....................................…...........................................................
......... /10
1. …..................................... is the best known example of a wiki web site and is the fifth most visited
website.
2. An …..................................... is a way of sending messages and documents from one computer to
another.
3. Messages can also be sent using …..................................... on a mobile phone.
4. An …..................................... is a desktop application that allows one or more email addresses to
receive, read, compose and send emails through the desktop interface.
5. An internet connection is not always necessary in order to write or read messages, in fact you
can write them …..................................... and send them as soon as you connect your PC to the internet.
6. …..................................... are usually managed from a website from which users can enter their
email accounts as long as they have an Internet connection.
7. …..................................... is a type of service that works on the idea of sharing resources; different
services – such as servers, storage and applications – are delivered to an organisation’s
computers and devices through the Internet.
213
5. Talk briefly about the Internet connection and its means, using not more than 10 lines.
......... /20
......... /20
214
......... /10
215
resources and websites. A great feature of these services is the ability to “tag” links, which
makes them easier to search, and share with followers. StumbleUpon is a popular example of
this kind of site; (3) ….....................................: it allows its users to post news links and other items to
outside articles. Users then vote on said items, and the items with the highest number
of votes are most prominently displayed. A good example of this type of site is Reddit;
(4) …..................................... websites: they allow users to (5) …..................................... different types of
(6) …....................................., such as pictures and video. Most of these sites also offer social
features, like the ability to create profiles and the option of commenting on the uploaded
images. YouTube is the most well-known one in the world; (7) ….....................................: they allow
users to submit short written entries, which can include links to product and service sites,
as well as links to other social media sites. These are then posted on the ‘walls’ of everyone
who has subscribed to that user’s account. The most commonly used one is Twitter;
(8) ….....................................: they are sites that let users engage in conversations by posting and
responding to community messages; (9) ….....................................: they are like (10) ….....................................,
but a little more focused. The comments are usually centred around the specific subject.
Blogger is a very famous Google site of this kind.
Adapted from: https://seopressor.com/social-media-marketing/types-of-social-media/
......... /10
216
217
7. Read the text and decide if these statements are true or false. Correct the false ones.
Telling Android Widget From App
Q.: What is the difference between a widget and an app on my Android phone? Or are they the
same thing?
A.: Widgets and apps are separate types of programs that run on an Android phone and they
serve different purposes. Widgets are basically self-contained mini programs that live and run
on the phone’s home screen. They tend to perform simple functions – like the Clock widget
showing the time and temperature – but do so dynamically, so you do not have to fiddle
around to update them. In addition to showing current information at a glance, widgets can
work like control switches for other parts of the system. For example, a widget can be used to
turn the phone’s Bluetooth function on or off.
Apps, on the other hand, are typically programs you tap open and run. Apps can be very
multifunctional, like a program that lets you create and edit spreadsheets right on your phone.
Some apps include their own widgets to sit out on the phone’s home screen while grabbing
information from that app – like a weather app that has a widget for showing the current
conditions and any storm alerts in the area.
Certain widgets can help save the phone’s battery power by making it easy to turn off power-
draining features. However, running a lot of widgets that constantly check the Internet for
fresh information can run down the battery as well. Although there are plenty of battery-
monitor widgets out there, you can check it yourself. In many versions of Android, click the
Menu button, choose Settings and scroll down to About Phone. Select the Battery or Battery
Use option to see the current state of the phone’s battery, and what hardware and software
components are drawing the most power from it.
Adapted from: https://gadgetwise.blogs.nytimes.com/2012/09/04/qa-telling-android-widget-from-app/
218
......... /10
219
b. VoIP (2) …............... include dedicated desktop VoIP phones, softphone applications on PCs
and mobile devices, and webRTC-enabled browsers.
c. VOIP does not provide real (3) …............... communication.
d. (4) …............... is a VoIP software application used for voice, video, and instant messaging
communications, which uses a (5) …............... technology.
e. A (6) …............... is a live, visual connection between two or more people in different
locations.
f. Companies use a cloud-based (7) …............... in order to use videoconferencing with minimal
infrastructure investment.
220
......... /10
......... /20
221
......... /20
7. Read the text and decide if these statements are true or false. Correct the false ones.
Problems of peer-to-peer file-sharing
File sharing is a great way to distribute film, music and software online. Unfortunately,
it’s also a great way to get into trouble for sharing illegally gathered files or to download
viruses hidden in such programmes. The question is, do the costs outweigh the benefits?
An HD movie takes up multiple gigabytes. If multiple computer users try to download it
simultaneously, the server is bound to collapse. But decentralised peer-to-peer file-sharing
networks get around this problem by allowing quick data transfers online, made possible
because the network is made up of multiple users who have installed special client
software. Most fee-based services store user’s files on a server from which others can
access it in a semi-encrypted form that makes the user’s IP address unreadable. “The
network distributes the contents in pieces via multiple end-use devices,” explains Volker
Zota of the German computer magazine c’t. It’s also much quicker than a direct connection
to a site when multiple users are online. But the dangers remain: “Using these distribution
networks, in and of itself, is not illegal,” says Munich lawyer Jan Christian Seevogel. But,
in most cases, the downloads are illegal since the network users have no rights to offer or
download the contents. Seevogel says the safest thing to do is keep a safe distance from
movies and music that are usually sold for money or are currently in theatres or on the
charts. However, there are legal alternatives for using the networks. For example, there is
no legal problem with the publishing of self-composed and performed songs or self-made
videos. And ever more contents and open source software is coming out with a special
license, akin to the Creative Commons (CC), says Seevogel. The CC label means that the
use, copying, distribution and, in some cases, altering of the contents is allowed.
Adapted from: http://www.thehindu.com/sci-tech/technology/internet/
problems-of-peertopeer-filesharing/article2021388.ece
......... /10
222
......... /10
223
1. A …..................................... behaves like a program which removes malware infections, but actually
it is malware that turns off the real antivirus program installed in the computer.
2. The term …..................................... refers to a set of programs which are designed to gain
financially in a fraudulent way by either stealing money or sensitive data.
3. A …..................................... is a kind of crimeware that redirects dial-up connections to other phone
numbers abroad.
4. A …..................................... redirects a normal search activity and gives the results wanted by the
developers in order to make money and take advantage of the users surfing on the web.
5. A …..................................... is a kind of crimeware that restricts users’ access to the computer by
encrypting files on the hard disk, locking down the system and displaying messages to ask
the user to pay in order to get access to their data on the computer.
6. A …..................................... records everything which is typed on a computer to get passwords and
other sensitive information to be sent to a source.
7. …..................................... is a kind of malicious activity in which a message tries to get passwords
for accessing online services from the users in a fraudulent way.
8. A …..................................... is a kind of crimeware that is designed to access or control a computer
remotely, without being detected. It can execute files, access and steal data, modify the
system configuration and install other types of malware.
9. A …..................................... is a kind of malware that spies on users by monitoring their activities
and collecting sensitive data such as account information, logins and financial data.
10. A …..................................... appears as a normal file or program in order to trick users into
downloading and installing malware. Its programmer can get a malicious remote access to
the infected computer, steal data, modify files and install more malware.
......... /10
......... /20
224
......... /20
7. Find the phrases with the same meaning of the given words in the text.
How Do Computer Hackers “Get Inside” a Computer?
Julie J.C.H. Ryan, an assistant professor at The George Washington University, explains:
“This seems like a straightforward question but it’s actually quite complex in its
implications, and the answer is anything but simple. The trivial response is that hackers
get inside a target computer system by exploiting vulnerabilities. The term hacker is fairly
controversial in its meaning and interpretation. Some people claim that hackers are good
guys who simply push the boundaries of knowledge without doing any harm, whereas
crackers are the real bad guys. In this context we will just call them unauthorized users
(UUs). In order to perform the various kinds of attacks, UUs use a set of skills and target a
different set of vulnerabilities. To employ technical exploits a UU must first determine the
specifications of the target system. The UU must know what the target system is, how it is
configured, and what kind of networking capabilities it has. Once these parameters (which
can be determined remotely through a variety of methods) are known, then the UU can
exploit the configuration’s known vulnerabilities.
Adapted from: https://www.scientificamerican.com/article/how-do-computer-hackers-g/
1. easy �����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
2. meanings ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
3. not important �������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
4. enter ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
5. employing in a negative way ��������������������������������������������������������������������������������������������������������������������������������������������������������
6. causing disagreement or discussion ������������������������������������������������������������������������������������������������������������������������������������
7. declare ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
8. limits ���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
9. carry out ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
10. characteristics ����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������
......... /10
225
......... /10
226
1. …..................................... are a growing problem for people and organisations of the World and they
are getting worse with every passing day.
2. A …..................................... is one of the worst kind of attacks, since it is easy to launch and
difficult to track. The attacker sends more requests than the ones that a machine can
perform.
3. …..................................... is a kind of fraudulent activity involving a tool used by technicians
to monitor packets in the network and maintain efficient data transmission. A
…..................................... captures traffic as it crosses the network, then stores it so that all the
......... /10
......... /20
227
7. Find the phrases with the same meaning of the given words in the text.
Crimeware: Malware and Massive Campaigns Around the World
Within the world of IT security, one of the biggest concerns for companies and users is
malicious code that can compromise their systems and/or information networks. This
concern is not at all unfounded, as cases of malware and crimeware incidents are reported
daily around the world. Indeed, the number of reports, detections and threats observed by
the various antivirus laboratories grows constantly and daily, and shows increasing diversity.
In 2015 we also saw a change in its aggressiveness and in the types of attack, and
ransomware became quite common. IOCTA (Internet Organised Crime Threat Assessment)
reported a shift in the way attackers acted, with confrontation as one of the most significant
changes. Further developments include the rise of zombie computer networks that seek to
infect users’ systems with ransomware variants, as well as cybercriminals who use force to
intimidate security companies into not exposing their threats. When speaking of malware
campaigns, we mean the mass propagation of malware commonly used to steal information
from users and companies. The increasingly rapid changes in code and the volume of
threats that affect companies are some of the challenges that victims have to face.
Adapted from: https://www.welivesecurity.com/2016/06/08/
crimeware-malware-massive-campaigns-around-world/
......... /10
228
and intended receiver without the alteration being detected –; (9) …....................................., – i.e. the
creator/sender of the information cannot deny at a later stage his or her intentions in the
creation or transmission of the information –; (10) …..................................... – i.e. the sender and
receiver can confirm each other’s identity and the origin/destination of the information –.
Adapted from: http://searchsoftwarequality.techtarget.com/definition/cryptography
......... /10
229
1. In order to protect a computer against …..................................... risks, a user should carry out a
series of activities that can prevent from hackers’ …......................................
2. The …..................................... software is a type of application used for scanning and
…..................................... viruses from computers.
......... /20
5. Talk briefly about the various kinds of firewall. Use no more than 10 lines.
......... /20
230
a. Generally speaking though, the shorter the material submitted, the greater the originality
has to be in order to obtain a copyright.
b. In addition, social media provide marketing opportunities for instant, mass publication of
content including everything from tweets, photos, blogs and links to content.
c. There are exceptions to this rule, though. For instance, facts can be copyrighted in a
particular expression such as news stories or textbooks – but with a 140-character limit,
this seems unlikely for a specific tweet.
d. However, with that much content being generated, it’s raising some interesting questions
regarding copyright and intellectual property.
e. The basis for this protection lies within the notion that a copyright guards an author’s
interest in an original work that has been fixed in a tangible medium.
......... /10
231
......... /10
......... /10
232
1. One of the best ways to …..................................... your information is to make sure that your
computer is not …..................................... to attack from the outside.
2. In order to set up and maintain a …....................................., it is always better to keep your
......... /10
......... /20
5. Talk briefly about copyright and other kinds of rights on a particular work.
Use no more than 10 lines.
......... /20
233
7. Five sentences have been removed from the following text; put them into the right
section of the text.
a. These problems can be solved using large-scale quantum computers and therefore can
easily crack conventional algorithms.
b. The majority of today’s cryptographic algorithms are based on public-key encryption, which
is considered to be secure against attacks from modern computers.
c. Although these quantum computers are still in their infancy and non-operational, many
national governments and organisations have begun to understand the risk involved when
this technology becomes a practical reality.
d. This transition should take place well before our systems become vulnerable to attacks.
One should also note that this transition or migration would be a tough problem to solve.
e. With the amount of practical and theoretical research being carried out, the birth date of a
practical quantum computer is not far away.
......... /10
234
4. 7.
1. T; 2. F, It is the acronym for Information and 1. They both modify our real world experience; 2.
Communications Technology; 3. F, The words Virtual reality is 100% digital, while augmented
‘Digital Literacy’ refer to multiple competences reality adds digital images to our real world
and skills recognised as fundamental for lifelong experience; 3. We need a small screen attached
learning, not connected with literature and literary to our glasses, a heads up display or any other
skills; 4. T; 5. T; 6. T; 7. F, It has; 8. F, This digital device such as a mobile to visualise
research is being carried out now; 9. T; 10. F, the augmented reality; 4. Pokemon Go game
Digital identity is a network or Internet equivalent is a ver y good example of famous augmented
to users’ real identity. reality game; 5. Virtual reality does; 6. Virtual
reality does; 7. Virtual reality finds its origins
5. in the 1950s flight simulators; 8. They used
Sample answer flight simulators to learn flying techniques and
ICT is the acronym for Information and to improve their flying skills without any danger
Communications Technology. It is a wide term to the pilot or passengers; 9. It may help to do
that refers to the evolving digital technologies things more efficiently and to learn new things;
and their aspects such as: gathering, storing, 10. It is used in 3D films in order to make them
retrieving, processing, analysing and transmitting more involving and closer to reality.
information and data with the right speed,
accuracy and security. Today, we can find ICTs
almost everywhere, and their continuous changes Unit 1 TEST 2
regard professionals, competences, development
and research. Traditional and innovative 1.
application fields such as telecommunications, 1. c; 2. f; 3. b; 4. i; 5. a; 6. h; 7. j; 8. d; 9. e;
robotics, bio-computing, environment and energy, 10. g.
3D virtual reality, etc. are being developed every
day. Moreover, new national and international 2.
ICT policies are targeting new goals to increase 1. connect; 2. computing; 3. internet; 4. provide;
and improve ICTs in public services, broadband, 5. computers; 6. page; 7. information; 8. share;
access to infrastructures and services, 9. requests; 10. cloud.
and educational systems by supporting, for
example, the acquisition and development of ICT 3.
competency at all levels of education. 1. international; 2. virtual; 3. advanced; 4.
technology; 5. seems; 6. gaming; 7. experience;
6. 8. virtually; 9. training; 10. experience.
1. Computer science is the study of all the aspects
regarding programming, storing, transforming and 4.
transmitting information. It regards the problems 1. T; 2. T; 3. F, It is the action of performing a
and the study of software and hardware; 2. Some series of operations on data in a computer; 4. T;
235
236
237
238
239