Sei sulla pagina 1di 258

Parte Prima

Elementi di informatica
SOMMARIO
Capitolo 1 Fondamenti teorici dell'ICT
Capitolo 2 Uso del sistema operativo
Capitolo 3 Elaborazione testi
Capitolo 4 Foglio elettronico
Capitolo 5 Basi di dati
Capitolo 6 Strumenti di presentazione

Capitolo 1
Capitolo 7 Internet

Fondamenti teorici dell'ICT


Un computer è costituito da una serie di elementi elettronici e non, in grado di interagire con utenti umani o altri computer
al fine di elaborare dati (input) e fornire risultati (output), che in linea di massima sono rappresentati da immagini,
stampati, suoni o quant'altro abbia significato per l'uomo. Computer vuol dire calcolatore, dall'inglese to compute. Infatti
la funzione principale di un computer è proprio quella di operare o sviluppare dei calcoli, ovvero di coordinare tutte le
componenti che lo costituiscono, elaborando i dati che vengono immessi e fornendo all'esterno il risultato delle
elaborazioni, il tutto grazie a una sorta di cervello che si indica col nome di CPU (Central Processing Unit). Le istruzioni
fornite alla CPU per svolgere una particolare funzione o per agire secondo le esigenze dell'utente costituiscono i
programmi, i quali vengono indicati col termine generico di software e di solito si dividono in base alla funzione che
svolgono.

1.1 • Unità centrale di elaborazione (CPU)


L'unità centrale di elaborazione, in inglese indicata dall'acronimo CPU e nota anche come microprocessore, è un insieme
di circuiti elettronici in grado di effettuare ad una velocità molto elevata operazioni con i numeri. Più precisamente, tutto
il funzionamento del computer si basa su un tipo di aritmetica che prende il nome di aritmetica binaria, in cui ogni
numero viene rappresentato mediante una sequenza di simboli 0 e 1, il Bit (Binary digIT).
La CPU è costituita da due sub-unità: Unità Logico-Aritmetica (ALU) e Unità di controllo (CU) e nei moderni
computer è collegata ad altre componenti fondamentali in accordo con il cosiddetto Modello di Von Neumann. Secondo
questo schema, oltre alla CPU sono presenti la Memoria centrale ed uno o più Dispositivi di I/O (dispositivi di
input/output noti anche come periferiche). La memoria centrale è una sorta di taccuino sul quale vengono «annotate» le
istruzioni che il cervello elabora e gli stessi risultati delle elaborazioni. Le periferiche sono dispositivi in grado di
interagire con l'utente in vari modi e comunicano con la CPU e la stessa memoria centrale attraverso un sistema di
conduttori elettrici noto come BUS di sistema.
La CPU in definitiva ha il compito di:
• coordinare e gestire le varie componenti descritte nel modello di Von Neumann;
• gestire la memoria;
• eseguire operazioni logico-aritmetiche e le istruzioni fornite dai software.
Il microprocessore, s'è detto, è un complesso insieme di circuiti elettronici, all'interno del quale l'Unità di
controllo recupera dalla memoria le istruzioni da eseguire e l'Unità Logico-Aritmetica si occupa, appunto, di eseguire
le operazioni logiche e aritmetiche.
Il microprocessore può interpretare l'informazione legata al passaggio o meno di corrente attraverso dei conduttori: al
passaggio di corrente si associa il valore 1, all'assenza di passaggio di corrente il valore 0. Matematicamente si può
codificare questo concetto attraverso l'aritmetica binaria, ovvero un sistema aritmetico che, a differenza di quello decimale
che conosciamo dalle scuole elementari, è costituito solo da due numeri: 0 e 1. Un BIT (Binary digIT) è costituito da un
valore binario ed è l'unità più piccola dell'informazione che un processore può gestire. Per questo motivo esso è anche
«l'unità di misura» della quantità d'informazione. Ogni concetto che abbia senso per l'uomo deve essere codificato in bit
affinché abbia senso anche per una CPU. Per codificare, ad esempio, un semplice carattere alfanumerico digitato dalla
tastiera, sono necessari 8 bit. Da qui si evince che il numero massimo di caratteri rappresentabili da 8 bit sono 256 in
quanto ogni bit può avere due valori (0 oppure 1): 2 valori per tutti gli 8 bit ammontano a 2 n e quindi 28 combinazioni,
per un totale di 256. Un insieme di 8 bit viene definito Byte (BinarY ocTEt).
Tutto questo discorso s'inquadra in una disciplina scientifica che prende il nome di Informatica, termine che deriva dal
connubio di due vocaboli quali informazione e automatica, solitamente utilizzati per definire la Scienza
dell'informazione o, in parole semplici, tutto ciò che tecnicamente viene realizzato per trattare, elaborare e trasmettere in
maniera automatica le informazioni. Oggi si parla di IT e ICT, rispettivamente acronimi di Information
Technology (tecnologia dell'informazione) e Information and Communication Technology (tecnologia dell'informazione
e comunicazione). Quest'ultimo si riferisce al connubio tra la tecnologia dell'informazione e i mezzi di comunicazione.
Oggigiorno, poiché le IT si basano fortemente su Internet e su altri mezzi di comunicazione, è molto più comune l'uso del
termine ICT che abbraccia un contesto più ampio.

1.2 • Hardware
Dispositivi di I/O, memoria centrale, CPU e tutte le altre componenti ad essi collegati costituiscono l'Hardware. Tale
termine indica tutto ciò che è correlato alle componenti elettroniche o meccaniche di un computer e spesso viene usato
anche in contesti più ampi (es.: avere un problema di natura hardware vuol dire che si è verificato un guasto ad una delle
componenti fisiche del calcolatore).
Tutte le componenti sono collegate attraverso una componente hardware fondamentale di un PC: la scheda
madre (o mainboard). Essa si presenta come un circuito stampato di estrema complessità ed è costituita da una serie di
alloggiamenti dove vengono montati fisicamente la CPU, le memorie principali e secondarie, le periferiche di input e
quelle di output.

1.3 • Memorie
Abbiamo già visto che per Memoria si intende una delle unità costituenti il modello di Von Neumann. In generale con
tale termine si indicano diversi tipi di dispositivi di memorizzazione, con sostanziali differenze. Noi analizzeremo le
memorie, suddividendole nelle seguenti categorie:
• Memoria RAM
• Memoria ROM
• Memorie di massa

1.3.1 • Memoria RAM e memoria ROM


La memoria RAM (Random Access Memory), ovvero memoria ad accesso casuale, è definita anche memoria
principale.
Il nome deriva dal fatto che la CPU può accedervi in un punto a caso e prelevare o depositare un dato elaborato o ancora
da elaborare. Fisicamente è costituita da una serie di «cellette» che possono contenere un byte (8 bit) ognuna ed ogni cella
ha un proprio indirizzo così da poter essere identificata in maniera univoca e permettere la giusta lettura o scrittura del
dato in essa contenuto. Durante l'elaborazione i dati vengono temporaneamente immessi nella memoria principale, la
quale perde il suo contenuto una volta che il PC viene spento o riavviato.
La memoria RAM fisicamente è un piccolo circuito rettangolare che va installato sulla scheda madre.
La memoria ROM è una memoria di sola lettura (Read Only Memory) ed è usata dalla CPU per prelevare le istruzioni
necessarie all'avvio del PC (che altrimenti rimarrebbe inutilizzabile). Queste istruzioni costituiscono un software ben
preciso che prende il nome di BIOS (Basic Input Output System), un programma che fornisce una serie di funzioni di
base per l'accesso all'hardware e alle periferiche e che in realtà è configurabile secondo le esigenze dell'utente (di solito
un utente esperto). A differenza della memoria RAM, la ROM non perde il suo contenuto una volta spento il PC.

1.3.2 • Memorie di massa


Le memorie di massa (memorie secondarie) sono usate per conservare i dati anche dopo lo spegnimento del PC e spesso
hanno dimensioni molto ridotte. Si tratta di supporti fissi o rimovibili, più o meno veloci, che permettono di avere dati
importanti sempre a portata di mano. Si possono distinguere due categorie di memorie di massa:
• Memorie ad accesso sequenziale
• Memorie ad accesso casuale
Le prime sono ormai cadute in disuso, poiché per accedere ai dati in esse contenuti spesso occorrevano tempi di attesa
troppo lunghi; o comunque si tratta di tipi di memoria usati per scopi molto particolari. Noi ci occuperemo nello specifico
delle memorie secondarie ad accesso casuale.
Si tratta di memorie che oggi hanno enormi capacità in termini di byte memorizzabili, i cui tempi di accesso e velocità di
scrittura dipendono molto dalla tecnologia utilizzata. In particolare abbiamo:
• Hard disk - È costituito da una scatola metallica contenente i supporti su cui avviene la scrittura e la
lettura dei dati. È chiamato anche disco rigido o disco fisso. Le principali caratteristiche di un disco rigido
sono la capacità, il tempo medio di accesso e la velocità di trasferimento. La capacità è in genere
espressa in gigabyte (GB), ma in commercio si trovano ormai a poco prezzo dischi rigidi per capacità anche
di alcuni TB (terabyte, che equivale a più di mille miliardi di byte). Il tempo medio di accesso indica, in
maniera molto grossolana, l'arco temporale necessario a che i dati presenti nel disco possano essere reperiti
e di sicuro rappresenta la variabile più importante per valutarne le prestazioni. La velocità di
trasferimento infine è, in termini semplici, la quantità di dati fornita dal disco rigido in un determinato
tempo (generalmente si prende come riferimento un secondo). Gli hard disk possono anche essere esterni
al computer e in questo caso si presentano come dispositivi rimovibili utilizzati, di solito, per le copie di
sicurezza dei dati. Oggi esistono particolari evoluzioni dell'hard disk, con tempi di accesso molto rapidi,
chiamate «memorie a stato solido» e indicate dall'acronimo SSD (Solid-State Drive).
• DVD-ROM e CD-ROM - Sono supporti su cui è possibile registrare dati con dispositivi appositi
chiamati masterizzatori. Hanno una capienza di alcune centinaia di MB per i CD, fino ad alcune migliaia
di Megabyte per i DVD; la comodità è rappresentata dal fatto che questi supporti sono letti in maniera
universale da qualsiasi dispositivo di lettura DVD-ROM, per cui sono memorie di massa portatili.
• BD-ROM - Noto come blu ray disc, è l'evoluzione del DVD ed ha capacità notevolmente più ampie.
Come per i CD-ROM e i DVD-ROM necessita di apposite periferiche per la lettura e di appositi
masterizzatori per la scrittura dei dati, anche se ormai ci sono periferiche «ibride» ovvero con attitudini di
lettura e masterizzazione insieme.
• Memoria USB (anche nota come USB flash drive) - Si tratta di una memoria di massa dalle dimensioni
molto ridotte (pochi centimetri) in grado di immagazzinare anche enormi quantità di dati; è un piccolo
dispositivo che si può portare sempre con sé.
• Scheda SD (anche nota come scheda Secure Digital) - È un tipo di memoria molto diffusa e dalle
dimensioni tali da renderla adatta all'utilizzo in dispositivi di piccole dimensioni quali smartphone, tablet e
macchine fotografiche digitali. Col tempo si sono imposte sul mercato schede SD dalle dimensioni ancora
più piccole note come mini SD e micro SD.
• Floppy disk - Si tratta di una memoria dalla capacità estremamente ridotta, ormai caduta in disuso anche
per i tempi di accesso notevolmente più lunghi rispetto alle altre memorie presenti oggi sul mercato.

1.3.3 • Capienza di una memoria


Le moderne memorie hanno capienza di miliardi di byte poiché il progresso ha consentito di localizzare in spazi ridotti
l'enorme mole di informazioni richiesta dai software sempre più sofisticati. Per quantificare grosse quantità di byte, in tal
modo indicando la capienza di una memoria, è bene utilizzare dei multipli del byte, così come si fa per i metri (km) o i
grammi (kg). Il primo multiplo del byte è il Kilobyte (kB) che indica 1024 byte (non 1000 come avviene per i grammi e
le altre unità di misura). Gli altri multipli usati sono il Megabyte (MB) che equivale a 1024 kB e quindi a 1024 2 byte,
il Gigabyte (GB), che equivale a 1024 Megabyte, e, infine, il Terabyte, che è pari a 1024 Gigabyte. L'equivalenza tra
due multipli consecutivi si ottiene sempre moltiplicando per 1024 (o dividendo se il passaggio avviene da un multiplo più
piccolo ad uno più grande).
Indichiamo alcuni multipli del byte con relativi valori, partendo da un Terabyte:

Unità Simbolo Valore


Terabyte TB 1 TB
Gigabyte GB 1 TB × 1024 = 1024 GB
Megabyte MB 1024 GB × 1024 = 1.048.576 MB
Kilobyte kB 1.073.741.824 kB
Byte B 1.099.511.627.776 B
In definitiva un Terabyte equivale a più di mille miliardi di byte.

1.3.4 • Memorizzazione delle informazioni sulle memorie di massa


Abbiamo già indicato il byte come l'unità più piccola presente su una memoria. Ma sulle memorie di massa, le
informazioni, le istruzioni che la CPU deve elaborare e i risultati delle elaborazioni sono memorizzate sotto forma
di file (si pronuncia 'fail'), ovvero insiemi di byte preposti al medesimo scopo o contenenti le istruzioni da far eseguire
alla CPU per ottenere il funzionamento di un software.
Un file, poiché contiene insiemi di byte, ha una dimensione dipendente dal numero di byte contenuti. Pertanto, per poter
memorizzare un file di una determinata dimensione, è necessario che la memoria apposita sia sufficientemente capiente.
Di solito i file sono contenuti in strutture logiche chiamate directory o anche cartelle con il mero scopo di tenerli in
ordine secondo un determinato criterio che vedremo nel capitolo seguente.
Per poter contenere i dati, le memorie di massa necessitano della formattazione, un'operazione eseguita sempre dal
computer, che crea delle strutture logiche all'interno della memoria, dividendola in una serie di blocchi di uguali
dimensioni.

1.4 • Periferiche I/O


Abbiamo parlato di dispositivi di I/O (input-output), noti anche come periferiche, che hanno la funzione di interagire con
l'utente. Questo tipo di interazione può avvenire in due «sensi»: dal computer verso l'utente, come risposta alle
elaborazioni richieste, o viceversa, relativamente ad un'immissione di dati, da parte dell'utente verso il computer: nel
primo caso parliamo di output, nel secondo si tratta di input. Ne deriva che le periferiche possono essere
definite dispositivi di input e dispositivi di output (esistono anche alcuni casi in cui una stessa periferica svolge
entrambe le funzioni).

1.4.1 • Periferiche di Input


Sono dispositivi che hanno il compito di immettere dati destinati ad essere elaborati. Tra di esse ricordiamo in particolare:
• Tastiera - Permette l'inserimento di caratteri qualora il software lo richieda. Essa è formata da: tasti
alfanumerici, che consentono di immettere numeri e lettere; tasti funzionali, allineati nella parte superiore,
che permettono di svolgere particolari funzioni; tasti cursore, che servono per muovere il cursore nell'area
dello schermo. Particolarmente utili sono la barra spaziatrice, con cui si inseriscono spazi bianchi tra una
parola e l'altra quando si digita un documento, nonché i tasti Backspace e Invio, grazie ai quali è possibile
eseguire cancellazioni e andare a capo (o anche confermare l'immissione dei dati).
• Mouse - Si tratta di un piccolo dispositivo dalla forma più o meno ovale il cui movimento da parte
dell'utente viene trasferito al puntatore, un elemento grafico presente nei software più moderni. Esistono
peraltro mouse ottici, che al posto della tradizionale pallina sono dotati di un sensore ottico, nonché mouse
senza fili (wireless) alimentati a batteria, che inviano segnali al computer sfruttando un piccolo ricevitore
(collegato all'elaboratore via cavo) con il quale comunicano attraverso onde radio, raggi infrarossi o via
Bluetooth.
• Touchpad - Ha la stessa funzione del mouse, ma il movimento del puntatore è reso possibile dal
passaggio di un dito su una superficie piana.
• Scanner - Consente l'acquisizione di immagini cartacee per renderle disponibili a determinati software
in grado di elaborarle per gli scopi più disparati. Una particolare funzione di uno scanner è legata all'utilizzo
combinato con un software noto con la sigla OCR. Tale acronimo sta per Optical Character Recognition,
ovvero riconoscimento ottico dei caratteri. Con software del genere è possibile, attraverso uno scanner,
effettuare la scansione di un foglio con testo (non scritto a mano) al fine di renderlo riconoscibile da un
programma di videoscrittura e poterlo successivamente modificare.
Altre periferiche di input sono il microfono con evidente funzione per la digitalizzazione di audio e la webcam, una
telecamera dalle dimensioni estremamente ridotte, in grado di acquisire immagini video dell'utente che la utilizzi.

1.4.2 • Periferiche di Output


Il risultato delle elaborazioni della CPU deve essere reso disponibile per l'utente e le periferiche di output svolgono proprio
questa funzione. Tra i vari dispositivi ricordiamo:
• Monitor - Molto simile ad un televisore, mostra in maniera visiva le caratteristiche di natura grafica e
multimediale dei software. Esso si basa sulle stesse tecnologie dei televisori, per cui le sue dimensioni
vengono misurate in pollici ed esistono monitor a tubo catodico (ormai obsoleti) e LCD (Liquid Crystal
Display). Per funzionare il monitor deve essere collegato ad un componente chiamato scheda
video o adattatore grafico che ha la funzione di «tradurre» in immagini le informazioni elaborate dalla
CPU.
• Stampante - Ha il compito di trasferire su carta i dati elaborati dai software. A seconda della tecnologia
utilizzata si possono avere:
- stampanti laser, che garantiscono risultati di eccellente qualità sfruttando un raggio laser ad una certa
lunghezza d'onda;
- stampanti a getto d'inchiostro, in cui le testine di stampa sono fissate su un carrello che si muove per tutta
la lunghezza del foglio spruzzando microgocce di inchiostro;
- stampanti a sublimazione, che utilizzano alte temperature.
• Altoparlanti e cuffie - Hanno la funzione di riprodurre suoni e, come il microfono, sono collegati
alla scheda audio, un dispositivo in grado di digitalizzare (codificare in bit) i suoni.
Esistono periferiche con duplice attitudine (input e output allo stesso tempo). Una di queste è il touchscreen, un monitor
che consente di effettuare anche operazioni simili a quelle tipiche di un mouse. Tale tipo di dispositivo è ormai diventato
elemento fondamentale di smartphone e tablet.

1.5 • Porte di comunicazione


Le periferiche e le memorie comunicano con la CPU attraverso delle apposite porte di comunicazione a cui si collegano
fisicamente mediante connettori. Le porte di comunicazione si distinguono in base al tipo di tecnologia e alla velocità di
trasmissione dei dati. Eccone un elenco:
• Porta USB - Molto diffusa, consente il collegamento della maggior parte delle periferiche e di alcune
memorie di massa. È una tecnologia che permette un'elevata velocità di passaggio di dati nell'unità di tempo
(di solito si misura in B/s, byte al secondo, o con i multipli kB/s, MB/s e GB/s).
• Porta seriale - È una porta per lo scambio dei dati attraverso la quale i bit sono trasmessi in serie uno
alla volta. Ha una velocità molto ridotta ed è ormai caduta in disuso quasi completamente.
• Porta parallela - A differenza della porta seriale, attraverso la porta parallela i bit vengono trasmessi in
«parallelo», contemporaneamente su più conduttori alla volta. Un tempo era molto usata per collegare
stampanti, ma adesso è stata soppiantata dalla più veloce porta USB.
• Porta Ethernet - Attraverso questa porta si collegano i computer tra di loro realizzando delle reti di PC,
argomento che affronteremo nei prossimi paragrafi.
• Porta Firewire - È un tipo di porta spesso nota anche col nome del suo standard: IEEE 1394. Permette
trasferimenti di dati ad alta velocità ed è molto usata per acquisire filmati da telecamere o come interfaccia
per collegare memorie di massa esterne.

1.6 • Gestione dei dispositivi I/O


Meccanismo fondamentale nel funzionamento di un computer è la gestione dell'input/output delle periferiche. Abbiamo
detto che la CPU è il cervello del computer e pertanto spetta ad essa il controllo anche delle periferiche, o per meglio dire,
dei dati che devono essere inviati o ricevuti. Durante l'esecuzione di un programma la CPU interroga ciclicamente ogni
periferica per verificare se quest'ultima sia pronta per inviare o ricevere dei dati. Tale procedura, nota col termine polling,
presenta diversi lati negativi. Naturalmente con l'aumentare del numero delle periferiche aumentano i tempi di attesa
impiegati per interrogare puntualmente ogni dispositivo. Per ovviare a tale limite si ricorre a un altro tipo di procedura
più efficiente attraverso l'uso di un interrupt. Con questo metodo è la periferica stessa a generare una interruzione (da qui
il termine «interrupt») nel momento in cui è pronta a inviare dati alla CPU; quest'ultima, ricevuto il segnale di interrupt,
sospende ciò che stava eseguendo in precedenza per soddisfare la richiesta di interruzione del dispositivo di I/O, prima di
riprendere l'esecuzione delle altre istruzioni. Una procedura ancora più rapida, infine, è rappresentata dal
cosiddetto accesso diretto in memoria (DMA). Attraverso il DMA, le periferiche accedono ai dati in memoria
direttamente, senza «costringere» il processore ad essere parte in causa di tutto il processo, consentendogli quindi di
svolgere altri compiti.

1.7 • Tipi di computer


Un computer è sempre costituito dalle componenti base del modello di Von Neumann, ma le periferiche di I/O possono
cambiare a seconda dei modelli e diverse possono anche essere le dimensioni. In base al tipo di calcolatore, alle periferiche
montate, alle dimensioni e ad altre caratteristiche secondarie, distinguiamo:
• Personal computer - Grazie al progresso e all'abbassamento dei costi sono diventati molto comuni nelle
case e negli uffici di tutto il mondo. Sono noti con l'acronimo PC o anche col termine desktop PC e sono
ormai usati per ogni tipo di scopo: contabilità, grafica, design, utilizzi ludici, multimediali, ecc.
• Laptop - Sono i cosiddetti PC portatili, di dimensioni ridotte, che integrano in poco spazio periferiche
di solito ingombranti come monitor e tastiera. I nuovi modelli hanno anche webcam e microfoni incorporati
per scopi multimediali e di comunicazione. Sono altresì noti col termine notebook.
• Netbook - Si tratta di particolari tipi di laptop di dimensioni e prestazioni più ridotte, adatti
principalmente alla navigazione su Internet.
• Tablet PC - Sono particolari computer portatili costituiti da un unico monitor touchscreen molto
maneggevole e pratico.
• Palmari - Sono dei computer di dimensioni e prestazioni molto ridotte, noti anche come PDA.
• Smartphone - Si tratta di telefoni cellulari con funzionalità avanzate tipiche di un vero e proprio
computer (si può dire che siano dei PDA evoluti).
• Smartwatch - Letteralmente "orologio intelligente", è un dispositivo elettronico (un vero e proprio
computer) in grado non solo di indicare l'ora esatta e di fornire un cronometro, ma di offrire anche la
maggior parte delle funzioni di un normale smartphone per effettuare chiamate, inviare messaggi, leggere
le notifiche provenienti dal proprio smartphone, controllare parametri fisiologici come le pulsazioni
cardiache e tante altre funzioni.
• Smart TV - Sono dei televisori LCD dotati di un computer dove è installato un vero e proprio sistema
operativo, muniti di diversi software per la fruizione di vari servizi e contenuti on demand (a richiesta).

1.8 • Velocità e prestazioni


Una CPU, durante il proprio funzionamento, si trova a dover elaborare miliardi di informazioni e, poiché i software sono
sempre più sofisticati, col tempo è nata l'esigenza di microprocessori in grado di eseguire le elaborazioni in maniera più
rapida. La velocità di una CPU è correlata alla sua frequenza che viene espressa in Hertz (unità di misura della
frequenza, indicata con Hz). Per i processori moderni le velocità sono pari ad alcune migliaia di Mhz (un multiplo
dell'hertz) e vengono generalmente espresse in Gigahertz (Ghz). Un Ghz equivale ad un miliardo di hertz. Poiché esiste
un limite fisico oltre il quale una CPU non può avere frequenze che superino un certo valore, oggi i nuovi microprocessori
hanno un nucleo costituito da più CPU insieme i cui contributi in fatto di velocità delle elaborazioni sono additivi. Al di
là della velocità della CPU, bisogna tuttavia tener conto di altri fattori che possono ridurre le prestazioni di un PC:
• Memoria RAM - La capienza ridotta della memoria principale può rappresentare un problema: se la
memoria di lavoro con cui la CPU si relaziona è insufficiente, il microprocessore è costretto a rallentare le
proprie prestazioni per fare fronte alla mancanza di spazio.
• Memoria cache - Poiché la memoria RAM ha tempi di accesso inferiori rispetto alle capacità di
elaborazione delle CPU, queste ultime sono fornite di una sorta di piccola memoria interna in cui vengono
memorizzate le informazioni a cui devono accedere più spesso senza dover fare riferimento alla memoria
principale, più lenta. Un fattore che migliora le prestazioni di un PC è proprio la dimensione della
memoria cache, che dipende dalle caratteristiche della CPU (e quindi dal costo).
• Velocità del BUS - La velocità di transito dei dati attraverso i relativi canali di comunicazione è ridotta
rispetto a quella della CPU, e ciò può rappresentare un altro fattore penalizzante che dipende dalle
caratteristiche del sistema.
• Velocità dell'hard disk e relativa capienza - La velocità con cui il disco rigido permette l'accesso alle
informazioni è senza dubbio un fattore limitante, ma lo è anche la capienza, poiché con i moderni software,
parte del disco rigido può essere usata come estensione della memoria principale (memoria virtuale).

1.9 • Software
Il termine «software», contrapposto ad «hardware» (che designa la componente fisica del computer), è genericamente
utilizzato per indicare tutti i programmi che permettono al calcolatore di funzionare. Più precisamente un software è un
insieme di istruzioni che la CPU elabora per svolgere un determinato compito. I software sono scritti da tecnici
specializzati chiamati «programmatori» attraverso un linguaggio di programmazione, una sorta di codice noto al
programmatore che viene successivamente tradotto in linguaggio macchina, la lingua della CPU, che può quindi eseguire
le istruzioni del programma secondo le direttive del programmatore. In base alla funzione, esistono diversi tipi di software:
• Software di sistema
• Software applicativo
• Software multimediale

1.9.1 • Software di sistema


Quando un PC viene avviato, la CPU è istruita sul da farsi dalle istruzioni contenute nella memoria ROM. Una volta
esaurito il compito della ROM, il controllo passa ad un software detto sistema operativo (o software di sistema) che ha
le seguenti funzioni principali:
• gestire la memoria e il flusso di dati tra la CPU e le altre periferiche di sistema;
• garantire l'interazione uomo-macchina attraverso una GUI (interfaccia grafica) o attraverso una
interfaccia di tipo testuale.
Oggi sono presenti molti sistemi operativi, tra cui vale la pena ricordare:
• Microsoft Windows 10 e versioni precedenti come Windows 8, Windows 7, Vista, XP, 98 e 95
• Linux
• FreeBSD
• MacOS
• Android
• Tizen
• iOS
I moderni sistemi operativi forniscono tutti una interfaccia grafica (GUI: Graphical User Interface) che agevola di molto
l'interazione con l'utente. Un tempo, infatti, i comandi durante l'utilizzo di un PC erano inseriti in una interfaccia testuale
molto primitiva che complicava enormemente l'uso dell'elaboratore, rendendolo uno strumento alla portata di pochi
esperti. Una interfaccia di tipo grafico, invece, facilita di molto il lavoro poiché tutte le operazioni si basano su simboli
grafici, anche accattivanti, di utilizzo senza dubbio più semplice.

1.9.2 • Software applicativo e multimediale


Per operazioni specifiche l'utente ha a disposizione una serie di software applicativi capaci di svolgere i compiti più
disparati. Di solito ogni software ha una funzione specifica e tra i vari programmi ricordiamo:
• Elaborazione testi - Ad esempio Microsoft Word e Write di Apache OpenOffice.
• Programmi di foglio elettronico - Come Microsoft Excel e Calc di Apache OpenOffice.
• Gestione basi di dati - Ad esempio Microsoft Access e Base di Apache OpenOffice.
• Applicativi per presentazioni con diapositive - Come Microsoft PowerPoint e Impress di Apache
OpenOffice.
• Programmi per navigare in Internet e gestire la posta elettronica - Tra questi, Microsoft
Explorer, Mozilla Firefox e Google Chrome per navigare e Microsoft Outlook e Mozilla
Thunderbird per la posta elettronica.
L'elenco potrebbe essere infinito poiché esistono anche i cosiddetti software multimediali come quelli per il foto-ritocco,
la grafica tridimensionale, il montaggio audio/video, l'editoria elettronica e tutto ciò che si basi sulla multimedialità ovvero
sull'uso combinato di più mezzi di percezione allo stesso tempo: immagini, audio, video, ecc.

1.9.3 • Licenze d'uso dei software


Il termine «licenza», in ambito informatico, indica l'insieme delle condizioni d'uso che generalmente accompagnano
un software, garantendo diritti all'utente e al tempo stesso imponendogli degli obblighi e delle restrizioni.
L'utilizzo di un programma in base al tipo di licenza d'uso può prevedere o meno l'acquisto del software stesso. In pratica,
esistono software a pagamento e software gratuiti.
Per utilizzare un software, spesso è richiesta l'accettazione di una sorta di contratto di licenza, definito EULA (End User
License Agreement), che stabilisce le modalità con cui l'utente si impegna ad utilizzare il software e le responsabilità sia
dell'utente che del produttore del software. L'EULA, di solito legato ai software a pagamento, talvolta è usato anche per
i software gratuiti, avendo anche in questo caso la funzione di stabilire cosa devono o possono fare rispettivamente il
produttore e l'utente finale.
Ogni volta che l'uso di un programma è gratuito si parla genericamente di software freeware, ma il discorso su tali tipi
di software merita un approfondimento.
Come abbiamo accennato, esistono licenze di diversi tipi, alcune che prevedono l'uso gratuito del software ed altre che
richiedono il pagamento per l'acquisto della licenza d'uso. Tra le licenze che prevedono l'uso gratuito del programma
ricordiamo:
• GNU GPL
• Common Public License
• Licenza BSD modificata
In particolare, per quanto riguarda la licenza GNU GPL, va detto innanzitutto che questa è legata al concetto di software
libero, il che non vuol dire che il software sia semplicemente gratuito, ma che è liberamente utilizzabile ed eventualmente
modificabile, purché lo si ridistribuisca con le modifiche apportate. Questo concetto si lega anche a quello dell'Open
Source, una modalità di distribuzione del software in cui gli autori del programma ne permettono lo studio e la modifica
da parte di programmatori indipendenti, così che il prodotto possa essere migliorato e adattato a determinate esigenze.
Non tutti i produttori distribuiscono i propri software secondo i principi dell'open source o del software libero, soprattutto
per quanto riguarda i software a pagamento. In tal caso si parla di software proprietario che prevede alcune restrizioni
sull'uso e sulla distribuzione del programma stesso, anche se non è detto che il software proprietario sia esclusivamente a
pagamento.
Un'ultima tipologia di licenza software molto comune è la shareware, attraverso la quale il programma è liberamente
ridistribuibile (spesso ottenibile mediante Internet o riviste del settore), ma il suo funzionamento è limitato nel tempo o
nelle funzioni, richiedendo un pagamento per poter continuare ad usarlo. Molti software non gratuiti, infatti, prevedono
l'utilizzo con alcune funzioni limitate (versioni demo) o permettono di usare il software per un periodo circoscritto di
tempo prima di disattivarsi e di richiedere l'acquisto (versioni trial).

1.9.4 • Software e diritto d'autore


In seguito all'emanazione del decreto legislativo 518/92, la vecchia legge 633/41 sul diritto d'autore viene estesa anche
alla tutela dei software, per disciplinare gli usi consentiti del programma e i diritti di chi detiene il copyright (modo
improprio per definire la legislazione inerente il diritto d'autore), analogamente a quanto avviene nel campo dell'editoria,
nell'industria delle etichette discografiche e nel mercato delle opere audiovisive in genere. Le norme degli ultimi anni,
quali il decreto-legge 22 marzo 2004, n. 72, convertito poi nella legge n. 128 del 21 maggio 2004, contrastano anche la
diffusione abusiva per via telematica di materiale audiovisivo protetto dal diritto d'autore (musica e film).
Il software appartiene alla categoria delle creazioni intellettuali. Al creatore del software sono attribuiti i diritti
esclusivi di riproduzione in qualsiasi forma, distribuzione e adattamento del programma alle specifiche necessità.
Violazioni di tali diritti sono il possesso e il commercio di copie illecite, nonché il commercio e il possesso di
prodotti che in qualsiasi modo facilitino la rimozione dei dispositivi tecnici di protezione del software. La tutela si
estende anche all'interfaccia grafica, il sistema che organizza per immagini e icone i dati e i comandi.
Un fenomeno purtroppo abbastanza diffuso, infatti, è quello dell'utilizzo di software pirata, che sono programmi dotati
di caratteristiche identiche all'originale ma privi della licenza alla vendita e all'uso. Questa pratica, oltre ad essere
assolutamente illegale e punita dalla legge, è anche poco sicura in quanto dietro ai software pirata si possono nascondere
insidie quali virus e malware in genere, programmi nocivi che potrebbero danneggiare il sistema di chi li usa. È sempre
bene conoscere la provenienza dei software che si intende installare sul proprio sistema nonché il tipo di licenza che
vincola l'utilizzo di quel dato programma e, nel caso s'intenda installare software con licenze commerciali, assicurarsi di
averne acquistato una copia originale e non una copia pirata (molto spesso un software originale presenta un talloncino
filigranato o un segno di riconoscimento sulla confezione, che ne attesti l'effettiva autenticità).

1.9.5 • Realizzazione di un software


Per realizzare un software occorrono dei programmatori che, attraverso un linguaggio di programmazione,
successivamente tradotto in un secondo linguaggio compreso dalla CPU, il linguaggio macchina, creano il programma
che svolge le funzioni desiderate.
Scrivere un software prevede una serie di passi preliminari:
• Studio di fattibilità e analisi
• Progettazione
• Programmazione
• Implementazione
• Test
• Revisione e manutenzione
Tralasciando i primi punti, passiamo subito alla scelta del linguaggio di programmazione, che fondamentalmente dipende
dalle preferenze del programmatore, oltre che dal tipo di software che s'intende creare.

Linguaggi di programmazione
Per indurre la CPU ad eseguire le operazioni da noi richieste è necessario un linguaggio di programmazione che, in base
alla «vicinanza» al linguaggio macchina in cui viene successivamente tradotto, si distingue in linguaggio di alto
livello e linguaggio di basso livello: i linguaggi di alto livello hanno una sintassi più vicina a quella dell'uomo, dunque
più comprensibile, mentre quelli di basso livello sono più complessi e vicini al linguaggio macchina.
Tra i linguaggi di alto livello ricordiamo:
• BASIC
• PASCAL
• COBOL
• C
• C++
e i più recenti:
• Visual Basic
• Delphi
• C#
• Java
• Visual C++
Il C e il C++, in particolare, sono spesso considerati linguaggi di livello più basso rispetto agli altri, poiché permettono di
accedere anche a livelli più vicini a quelli della macchina.
Tra i linguaggi di basso livello il più noto è l'assembly, tanto complesso quanto potente, che dipende dalle caratteristiche
di fabbrica del processore, in quanto le istruzioni cambiano in base al produttore del processore. I linguaggi di alto livello,
invece, sono indipendenti dal tipo di processore su cui si sta lavorando, in quanto vengono successivamente tradotti da
un software apposito chiamato compilatore (o interprete per alcuni linguaggi), che si occupa di rendere eseguibile il
programma nel linguaggio macchina adatto al tipo di CPU.

Algoritmi
Scrivere un programma comporta la risoluzione di una serie di piccoli problemi, attraverso una sequenza finita di
istruzioni, univocamente interpretabili e che portino ad un risultato in un tempo finito. Questa sequenza finita di istruzioni
è definita algoritmo ed è uno dei fondamenti su cui si basa la programmazione. Possiamo definire un algoritmo anche
una semplice operazione di tutti i giorni che non riguardi il mondo dei computer, come ad esempio prepararsi un caffè.
Un'operazione come riempire una moka può essere scomposta in vari passi elementari fino a costituire un algoritmo:
1. INIZIO
2. Prendere la moka
3. Riempire la caldaia con acqua
4. Riempire il filtro con la miscela di caffè
5. Chiudere la moka
6. Accendere il fornello
7. Posizionare la caffettiera sul fornello
8. Attendere
9. Il caffè è pronto? Se sì vai al punto 10 altrimenti torna al punto 8
10. Versare il caffè nella tazza
11. Aggiungere lo zucchero
12. FINE
Questa sequenza è senza dubbio finita, costituita da una serie di istruzioni elementari univocamente interpretabili che
portano alla risoluzione di un problema in un tempo finito. Essa costituisce pertanto un vero e proprio algoritmo. Spesso
si preferisce utilizzare un sistema grafico chiamato diagramma di flusso per schematizzare un algoritmo in maniera
visuale.

Bug e debug
Molto spesso quando si parla di software si utilizza il termine «bug» (o baco) per indicare un malfunzionamento o in
generale un'anomalia dell'applicazione in uso che non ne consente il corretto funzionamento. Con tale parola si fa
riferimento in genere a un errore commesso dal programmatore durante la programmazione del software. Per ridurre al
massimo la presenza di uno o più bug, infatti, gli sviluppatori di software effettuano una procedura detta di «debug»
attraverso la quale, eseguendo il programma in una modalità ben precisa (detta appunto «debug mode»), sono in grado di
avere una completa visione di tutto ciò che accade durante l'esecuzione del software in modo da prevenire la presenza di
bug (da qui il nome DE-BUG, che vuol dire rimuovere i bug).

1.10 • Le reti informatiche


Le reti di computer rappresentano un collegamento effettuato attraverso mezzi fisici quali cavi o connessioni via etere, al
fine di realizzare lo scambio di informazioni e la condivisione di periferiche. In base alla loro estensione, distinguiamo
tre categorie:
• LAN (Local Area Network) - Si tratta di collegamenti tra computer situati in una stessa stanza, in uno
stesso edificio o in una estensione territoriale non superiore a qualche chilometro. Qualora il collegamento
avvenga via etere attraverso dispositivi di trasmissione si parla di WLAN.
• MAN (Metropolitan Area Network) - È una rete di computer più vasta della LAN.
• WAN (Wide Area Network) - Collega un gran numero di computer sparsi per vaste reti geografiche. La
WAN per eccellenza è Internet.

1.10.1 • Protocolli di rete


Per comunicare tra loro i computer in rete utilizzano particolari protocolli che specificano con quali modalità vengono
scambiati i dati. Molti di questi protocolli sono impiegati per lo scambio di dati attraverso Internet, una vasta rete
geografica che collega i computer di tutto il mondo. I più usati sono:
• TCP/IP
• HTTP
• FTP
• SMTP
• POP3
L'HTTP è il protocollo usato per la trasmissione di pagine web attraverso Internet, funzionante secondo un meccanismo
di richiesta/risposta (client/server): il client esegue una richiesta e il server restituisce la risposta.
Alcuni protocolli verranno esaminati in maniera più approfondita nel capitolo 7.

1.10.2 • Internet
Si tratta di una rete nata per volere del Pentagono, per scopi militari, verso la fine degli anni '50, che nel corso dei decenni
successivi si è evoluta, allargata ed è stata resa disponibile per scopi di ricerca universitaria. A inizio degli anni '90,
Internet è diventata la rete che conosciamo oggi, utilizzata ogni giorno da milioni di utenti, grazie ai tanti servizi che offre
e alla facilità con cui è possibile accedervi. Tra i servizi maggiormente sfruttati dagli «internauti» vanno menzionati i
seguenti:
• WWW (World Wide Web) - È un servizio che fornisce documenti ipertestuali multimediali, molto usato
su Internet: in pratica si tratta dei classici siti web. La ricerca di siti che contengano documenti di nostro
interesse è facilitata dall'uso dei motori di ricerca, siti web a loro volta in grado di indirizzare verso altri
siti, attraverso la ricerca di parole chiave inerenti l'argomento di nostro interesse.
• E-Commerce - Si tratta di particolari siti web che rappresentano veri e propri negozi virtuali attraverso
cui è possibile acquistare prodotti o servizi di ogni genere.
• E-Learning - Rappresenta un modo particolare di somministrazione didattica per l'apprendimento a
distanza, senza presenza fisica di personale docente.
• E-Banking - È un vero e proprio sportello bancario virtuale messo a disposizione da quasi tutte le banche
per fornire gli stessi servizi di sportello anche attraverso il web.
• E-Government - Consiste nel mettere i servizi burocratici ed erogati dalla pubblica amministrazione a
disposizione dei cittadini anche attraverso Internet.
• E-Mail - Noto anche come posta elettronica, consente di ricevere messaggi e/o vere e proprie missive
presso una casella di posta, consultabile attraverso software specifici, chiamati client di posta elettronica,
che utilizzano alcuni protocolli menzionati in precedenza, quali POP3 e SMTP.
• IM (Instant messaging) - Si tratta di un servizio che permette di scambiare brevi messaggi di testo
attraverso due o più computer connessi in rete.
• VOIP (Voice Over IP Protocol) - È un sistema che consente vere e proprie chiamate telefoniche
attraverso Internet, grazie ad algoritmi sempre più efficienti, che garantiscono un'alta qualità della chiamata.
• Feed RSS - Si tratta di un servizio attraverso il quale è possibile pubblicare contenuti (di solito news o
informazioni di altro tipo), consultabili poi attraverso specifici software.
• Blog - È un sito web che ha le sembianze di un vero e proprio diario personale o dove ogni utente può
pubblicare articoli, anche di carattere multimediale, a proprio piacimento.
• Podcast - Si tratta di un servizio basato su RSS i cui contenuti, anziché essere testuali, sono di natura
audio/visiva.
• Streaming - Si tratta di un flusso di dati audio/video, normalmente utilizzato nei servizi di TV on
demand, offerto da diversi fornitori.

1.10.3 • Velocità di scambio dati


Così come avviene per le periferiche, anche nei collegamenti in rete tra più computer ha senso parlare di velocità di
scambio dati. La misura di questa velocità di solito avviene in bps (bit per secondo) o meglio in Mbps (Mega bit per
secondo) poiché oggigiorno le velocità di comunicazione via rete sono nell'ordine di milioni di bit al secondo. Per gli
scambi attraverso Internet, i contratti stipulati con le compagnie telefoniche offrono un'ampia gamma di opzioni.

Velocità di connessione attraverso Internet


Per accedere ad Internet attraverso una linea telefonica domestica, sono disponibili diversi tipi di tecnologie:
• PSTN (Public Switched Telephone Network) - La tradizionale rete telefonica pubblica commutata con
cui si eseguivano le connessioni attraverso una particolare periferica detta Modem. Le velocità
raggiungibili erano inferiori ai 60000 bps.
• ISDN (Integrated Services Digital Network) - Col tempo nuove tecnologie sono state messe a
disposizione dai provider Internet (fornitori di accesso ad Internet). Con l'ISDN è possibile raggiungere
velocità fino a 128000 bps.
• ADSL (Asymmetric Digital Subscriber Line) - Insieme alle successive evoluzioni come l'ADSL2+,
rappresenta il mezzo più usato al giorno d'oggi per connettersi ad Internet attraverso la linea telefonica
tradizionale. Può arrivare a velocità molto sostenute, persino superiori ai 20 Mbps.
Oggi è anche possibile l'accesso ad Internet attraverso la rete di telefonia mobile e in base al tipo di protocollo utilizzato
si raggiungono velocità differenti. In ordine crescente di velocità di scambio dati abbiamo le seguenti tecnologie:
• GPRS (General Packet Radio Service), un sistema di trasmissione che consente, tramite la rete di
telefonia cellulare GSM, di navigare in Internet e d'inviare e ricevere e-mail;
• EDGE (Enhanced Data Rates for Global Evolution), una tecnologia radio che aumenta la capacità di
trasmissione dati fino a 200 Kbit/s, utilizzando come infrastruttura la rete GSM;
• UMTS (Universal Mobile Telecommunication System), una modalità di accesso radio ai servizi
radiomobili capace di garantire una velocità addirittura maggiore per la trasmissione dati (fino ad un
massimo di 384 Kbit/s), nonché la possibilità di effettuare videochiamate;
• HSDPA (High Speed Downlink Packet Access), una tecnologia radio che consente di aumentare
sensibilmente la capacità di trasmissione dati offerta dalla rete UMTS;
• HSUPA (High Speed Uplink Packet Access), la stessa tecnologia radio utilizzata per HSDPA e applicata
anche per il traffico dati inviato dal telefonino alla rete;
• LTE (Long Term Evolution), rappresenta il protocollo di quarta generazione (4G) in grado di
raggiungere velocità ancora più sostenute (dell'ordine dei Gigabit) nell'invio e nella ricezione dei dati. La
telefonia mobile ha ormai adottato questa tecnologia innovativa in pianta stabile, proponendo sul mercato
smartphone evoluti in grado di utilizzare tale protocollo. A partire dal 2020, è in programma l'entrata in
scena in Italia della tecnologia di quinta generazione denominata appunto 5G, che prevede prestazioni in
termini di velocità e bassi tempi di latenza di gran lunga superiori rispetto alla precedente tecnologia.

Intranet ed Extranet
Due particolari tipi di rete, sempre correlati ad Internet, sono le Intranet e le Extranet. Le Intranet sono una sorta di reti
locali, che utilizzano gli stessi protocolli utilizzati per Internet, ma riservati allo stretto ambito aziendale. Le Extranet sono
reti locali anch'esse destinate ad una ristretta cerchia di utenti, il cui accesso può avvenire anche dall'esterno attraverso
Internet, con credenziali riservate. La si può anche definire come una Intranet a cui è possibile accedere dall'esterno.

1.11 • La vita di ogni giorno con il computer


Ormai nella vita di ogni giorno il computer occupa un ruolo fondamentale in molte attività o normali azioni che un
individuo porta a termine. La maggior parte dei dispositivi elettronici o macchinari che un professionista si trova ad usare
o che un normale utente può utilizzare sono gestiti da computer, come ad esempio:
• Archivi elettronici (basi di dati) - Biblioteche, archivi governativi e automobilistici, archivi telefonici,
ecc.
• Medicina - Tutti i più moderni apparati per la diagnostica sono gestiti da computer
• Sportelli bancomat e POS di pagamento
• Dispositivi di gestione dei processi di produzione industriale
• Sistemi integrati per la gestione dei servizi di telefonia
• Sistemi di prenotazione di ogni tipo
L'elenco potrebbe essere molto più lungo, poiché ormai il computer è un elemento indispensabile nella vita di ognuno di
noi.

1.11.1 • Il computer nelle scuole


Anche nella scuola e nell'università i computer rivestono un ruolo fondamentale, basti pensare ai tanti ambiti di ricerca
universitaria nei quali il pc rappresenta un vero e proprio strumento di lavoro, anche nella didattica. Numerosi sono i
pacchetti software statistici o altri applicativi di elaborazione dati molto usati in genetica, ad esempio. Negli ultimi anni
anche la scuola dell'obbligo ha fatto del computer un uso sempre maggiore, come strumento di ausilio alla didattica. Un
tipico esempio è rappresentato dalla cosiddetta LIM (Lavagna Interattiva Multimediale). Una lavagna interattiva è
costituita da uno schermo di grandi dimensioni (quanto una lavagna) sulla cui superficie l'immagine può essere proiettata
attraverso particolari dispositivi, oppure trasferita tramite cavi, proprio come su di un classico monitor. Particolarità di
tale dispositivo sta nell'interattività, molto simile ai monitor touch-screen, attraverso l'uso delle dita o apposite penne, che
permettono la selezione di elementi, di scrivere, disegnare e di utilizzare le altre funzionalità del software applicativo
caratteristico della lavagna interattiva, consentendo quindi non solo le funzioni di una normale lavagna di ardesia, ma
moltissime altre funzionalità multimediali.
1.11.2 • Il Sistema Pubblico di Identità Digitale (SPID)
Attraverso Internet è possibile usufruire di ogni tipo di servizio personalizzato come la fruizione di contenuti multimediali,
servizi di posta elettronica, acquisti a distanza, acquisto di biglietti aerei o di treni o, addirittura, l'utilizzo di servizi delle
amministrazioni pubbliche online come prenotazioni di prestazioni sanitarie, l'effettuazione di visure, servizi di anagrafe,
pagamento di tributi, ecc. Ogni tipo di servizio personalizzato per un utente specifico, necessita di credenziali di accesso
costituite da un nome utente ed una password segreta, in modo da evitare l'utilizzo di tali servizi da parte di persone
diverse dall'utente interessato. Pertanto, ogni azienda (pubblica o privata) che fornisca servizi online personalizzati,
richiede che l'utente scelga una coppia nome utente/password per poter accedere ai servizi offerti e tali coppie possono
differire da una piattaforma all'altra, costringendo l'utente a dover ricordare numerose credenziali di accesso differenti.
Per quanto riguarda i servizi delle pubbliche amministrazioni, invece, da alcuni anni è possibile richiedere una Identità
Digitale unica con la quale è possibile accedere da qualsiasi dispositivo con credenziali uniche a tutti i servizi della
pubblica amministrazione. Il sistema che garantisce ai cittadini e alle imprese tale accesso unico ai servizi dalle PA è noto
come SPID (Sistema Pubblico di Identità Digitale). Attualmente, tale servizio offre tre livelli di sicurezza d'accesso:
• Livello 1 - Consente di accedere ai servizi della pubblica amministrazione tramite un nome utente ed
una password unica personale.
• Livello 2 - Oltre al nome utente e alla password, viene fornita una OTP (One Time Password) ovvero
una seconda password "usa e getta", generata da un dispositivo apposito o da una applicazione specifica su
smartphone.
• Livello 3 - Infine, esiste un livello massimo di autenticazione dove quest'ultima è eseguita attraverso
dispositivi provvisti di smartcard personali. Ciò consente una sicurezza di altissimo livello.
Lo SPID è stato attuato inizialmente dal Decreto del Presidente del Consiglio dei Ministri del 24 ottobre 2014;
l'ottenimento dell'Identità Digitale è gratuita per i primi 2 livelli di sicurezza e la si può richiedere presso specifici soggetti
abilitati riconosciuti ufficialmente dallo Stato italiano. Inoltre, è possibile il suo utilizzo anche per le amministrazioni dei
paesi dell'Unione Europea.

1.11.3 • Assistenti virtuali e domotica


Un assistente virtuale è un applicativo che, grazie a determinati hardware, è in grado di interagire con l'uomo interpretando
i suoi comandi vocali attraverso algoritmi di intelligenza artificiale ed eseguendo diverse operazioni richieste. Tali
software nascono inizialmente come app disponibili su smartphone e tablet e tra questi vale la pena ricordare Google
Assistant, che era in grado di interpretare ed eseguire comandi vocali come la richiesta di effettuare una chiamata, inviare
un SMS o, addirittura, attivare il navigatore GPS per scegliere il percorso più breve per una determinata destinazione.
Oggigiorno, gli assistenti virtuali hanno subìto una diffusione molto ampia grazie all'uscita sul mercato di appositi
dispositivi standalone (che non hanno bisogno di essere installati su computer), costituiti da un altoparlante, talvolta anche
con un monitor incorporato, con i quali è possibile interagire, attraverso comandi vocali, per ottenere praticamente una
serie infinita di funzioni. Molto diffuso, infatti, è il loro utilizzo come gestori dei dispositivi di domotica. Col
termine domotica si intende l'utilizzo di sistemi e applicazioni in grado di automatizzare l'uso delle normali attività
casalinghe quali l'accensione e lo spegnimento di luci, impianti di riscaldamento, utilizzo e programmazione da remoto
di piccoli e grandi elettrodomestici e tanto altro. Tra i dispositivi più comuni in commercio attualmente, vale la pena
ricordare:
• Amazon Alexa
• Apple Siri
• Google Home
Ad oggi, molte case produttrici di elettrodomestici, termostati, telecamere di sorveglianza e altri dispositivi, hanno
sviluppato prodotti in grado di interagire con tutti gli assistenti virtuali attualmente in commercio.

1.11.4 • Firma digitale


Nell'uso comune può essere necessario apporre la propria firma autografa ad un documento per tutte le esigenze che lo
richiedano quali documenti ufficiali, certificati, contratti, ecc. Da diversi anni ormai, è possibile apporre ad un documento
digitalizzato la cosiddetta firma digitale, basata su algoritmi di crittografia e che garantisca l'autenticità di un documento,
senza dovervi apporre la propria firma autografa. Secondo l'articolo 24 del decreto legislativo 7 marzo 2005, n. 82, la
firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti a
cui è associata. L'apposizione della firma digitale integra e sostituisce l'apposizione di sigilli, punzoni, timbri,
contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente. Tale decreto legislativo è stato
aggiornato dal decreto-legge 18 ottobre 2012, n. 179 (pubblicato nel supplemento ordinario n. 194/L alla Gazzetta
Ufficiale 19 ottobre 2012, n. 245), e coordinato con la legge di conversione 17 dicembre 2012, n. 221.
Naturalmente, per poter apporre una firma digitale ad un documento o a qualsiasi contesto che lo richieda, sono disponibili
una serie di software e dispositivi hardware (di solito basati su smartcard), in grado di garantire la sicurezza e la corretta
procedura di apposizione della firma.

1.11.5 • Uso del computer e salute


L'utilizzo del computer deve sottostare ad alcune norme per la tutela della salute dell'operatore, in quanto errate posture
o usi prolungati di un calcolatore sul luogo di lavoro o in ambito domestico possono portare problemi anche seri. Il Testo
unico sulla salute e sicurezza nei luoghi di lavoro, introdotto dal decreto legislativo 9 aprile 2008, n. 81, stabilisce, tra
le altre cose, quali caratteristiche strumentali debbano possedere i computer destinati allo svolgimento delle mansioni
lavorative, gli obblighi del datore di lavoro nel fornire le strutture adeguate e le norme per la sorveglianza sanitaria relativa
al controllo della vista e dell'apparato muscolo-scheletrico, essendo questi ultimi apparati i più sollecitati dal lavoro al
computer. Le caratteristiche strumentali possono essere riassunte in:
• Monitor - Deve garantire un'immagine chiara, nitida ed essere posto ad una distanza di circa 50-70 cm
se ci si trova seduti.
• Tastiera e mouse - La tastiera deve avere i caratteri nitidi e sulla scrivania occorre che ci sia spazio a
sufficienza in modo da permettere l'appoggio degli avambracci durante la digitazione. Il mouse deve essere
disposto sullo stesso piano della tastiera e con spazio adeguato per il suo corretto utilizzo.
• Software - Anche i software devono avere caratteristiche tali da risultare adeguati per il lavoratore in
base alla mansione che svolge.
Altro fattore importante da considerare è l'ambiente in cui si lavora col computer. Il testo unico si occupa anche delle
caratteristiche ambientali, e in particolare dei seguenti aspetti:
• Dimensioni e qualità del sedile di lavoro
• Adeguatezza dello spazio e dell'illuminazione nel luogo di lavoro
• Accettabilità dei livelli di rumore e radiazione elettromagnetica
• Adeguatezza dei parametri microclimatici
È bene, inoltre, che chiunque abbia necessità di lavorare al computer per molte ore, faccia una pausa di tanto in tanto,
alzandosi dalla postazione per alcuni minuti.

1.11.6 • Sicurezza
Come nella vita di tutti i giorni, anche per quanto riguarda il mondo dei computer il problema sicurezza è fondamentale.
Nel campo dei calcolatori elettronici, ci si riferisce alla sicurezza dati, e cioè alla garanzia che le informazioni conservate
sulle memorie di massa siano al sicuro da guasti tecnici o errori che potrebbero causarne la perdita o dall'illecita
intromissione di malintenzionati.
La perdita di dati può dipendere principalmente da:
• Malfunzionamenti di natura hardware
• Malfunzionamenti di natura software
• Eliminazione accidentale
• Intrusione illegale
• Virus e malware in genere

Malfunzionamenti hardware e software


In caso di avaria di componenti hardware, come le memorie di massa, è molto probabile la perdita di file memorizzati su
di esse. Per evitare problemi di questo tipo è, tra le altre cose, necessario effettuare periodicamente copie di backup (di
riserva) di file importanti o utilizzare sistemi particolari di memorie di massa, quali per esempio i sistemi RAID, che
hanno una maggiore tolleranza ai guasti. È opportuno, inoltre, verificare periodicamente lo stato di salute dei dischi fissi
attraverso l'analisi dei sensori S.M.A.R.T., un sistema particolare col quale è possibile prevedere con discreta
approssimazione la probabilità che si verifichi un guasto ai dischi rigidi.
Anche in caso di malfunzionamenti dei software si possono verificare perdite di dati o, più precisamente, corruzione di
file (scrittura anomala del contenuto di un file che diventa non più leggibile da parte dei software appositi). Per ovviare a
questo problema, è sempre bene procedere a salvataggi continui del proprio lavoro, anche su file differenti, in modo da
disporre almeno di una copia non aggiornata del proprio file.

Eliminazione accidentale di dati


Talvolta, anche se può sembrare strano, un file può essere cancellato per sbaglio, nonostante i sistemi operativi moderni
diano la possibilità di recuperare un file (o una cartella di file) di cui ci s'intenda sbarazzare, deponendolo, prima della
sua definitiva cancellazione, in una sorta di cartella di «pre-eliminazione» chiamata Cestino. Una volta eliminato da
questa cartella, il file è teoricamente irrecuperabile (in realtà ci sono software destinati ad utenti esperti con cui si può
tentare un recupero), per cui è bene fare molta attenzione ed effettuare copie di riserva dei file più importanti.

Intrusione illegale
I computer connessi in rete e a maggior ragione su Internet sono esposti al pericolo di illecite intrusioni, in quanto la
connessione ad una rete comporta la possibilità di accesso a tutte le risorse di un elaboratore (memorie di massa
soprattutto). Un individuo in grado di accedere ai computer remoti (gli altri computer connessi in una rete di cui si fa
parte) viene definito Hacker, termine col quale si indica semplicemente una persona che è in grado di violare le protezioni
entrando nei computer altrui, senza arrecare danni di alcun tipo; chi crea anche danni, come furti di informazioni riservate,
cancellazioni di file, per fare solo qualche esempio, viene definito Cracker.
Per evitare accessi indesiderati esistono diversi sistemi di protezione, alcuni forniti direttamente dai software che si
occupano della condivisione delle risorse in rete, come le password, delle vere e proprie parole d'ordine che vengono
richieste quando si vuole accedere ad un determinato sistema. Esistono anche dei software o dei componenti hardware
chiamati firewall che si occupano di filtrare le connessioni in entrata e in uscita da una rete, secondo regole prestabilite
dall'utente. In questo modo si può rendere la vita difficile ad un eventuale hacker che tenti di accedere al nostro computer
attraverso una rete.
Ogni tipo di accesso indesiderato, effettuato tramite violazione dei sistemi di protezione, è legalmente perseguibile, grazie
anche alle disposizioni della legge 23 dicembre 1993, n. 547, che ha integrato la disciplina del codice penale per quel che
concerne la criminalità informatica.

Virus e malware
Genericamente col termine malware si indica un qualsiasi tipo di software in grado di arrecare danno al sistema software
del proprio computer. Inizialmente si parlava di virus informatici e cioè di programmi in grado di autoreplicarsi e di
utilizzare software applicativi e di sistema per diffondersi anche attraverso le reti e le memorie di massa portatili. Un virus
biologico, per fare un paragone, è un organismo in grado di utilizzare la cellula ospite per autoreplicarsi in modo da
proliferare e diffondersi in tutto l'organismo ospite, ecco perché si usa il termine virus anche per indicare un programma
informatico dannoso. Oggi, per fare riferimento a qualsiasi software nocivo per il sistema, si adopera il termine
onnicomprensivo di malware. In base al tipo di danno arrecato e al modo di agire distinguiamo:
• Virus informatico - Termine generico col quale si indica un software in grado di inserire istruzioni
dannose all'interno di un software innocuo al fine di trasmettere l'infezione ad altri software presenti sulle
memorie, proprio come fa un virus reale che inserisce il proprio materiale genetico all'interno di una cellula
ospite per replicarsi.
• Worm - Tipo di malware che, a differenza dei virus, di solito, non necessita di altri software per
diffondersi, ma lo fa tramite Internet, soprattutto attraverso la posta elettronica.
• Trojan Horse - Letteralmente cavallo di Troia e noto anche semplicemente come Trojan, è un software
all'apparenza innocuo che nasconde dentro di sé un software in grado di creare danni al sistema o di aprire
alcune falle di sicurezza.
• Backdoor - È un termine col quale si indicano malware in grado di creare una sorta di «ingressi
secondari» tali da permettere ad altri il controllo del computer infettato, superando i normali blocchi di
sicurezza. Spesso è associato al tipico comportamento di alcuni worm o Trojan Horse.
• Rootkit - Si tratta di un set di programmi malevoli installati con privilegi di amministratore, in grado di
assicurare accessi futuri alla macchina con gli stessi privilegi. Attraverso il rootkit è quindi possibile aprire
una "backdoor", il cui significato è stato definito in precedenza.
• Ransomware - Si tratta di particolari malware in grado di criptare il contenuto di alcuni file o di bloccare
il sistema, al fine di estorcere denaro in cambio della chiave per ripristinare i file infetti o il sistema alle
condizioni iniziali.

Gli antivirus
Fortunatamente esistono speciali software chiamati antivirus che hanno la funzione di prevenire ingressi di virus e
malware nel sistema e di controllare le memorie principali e secondarie di un computer scovando ed eliminando un
eventuale software dannoso presente. Gli antivirus necessitano di frequenti aggiornamenti, attraverso i quali si istruisce
il software a riconoscere nuovi malware che dovessero essere messi in circolazione. Allo stato attuale un buon antivirus
riconosce alcuni milioni di malware differenti tra virus, worm, trojan ed altro, ma il numero è destinato a salire nel tempo.

Consigli per garantire la sicurezza


Per ridurre al minimo la possibilità di incorrere in spiacevoli inconvenienti di natura informatica è opportuno osservare
una serie di utili accorgimenti, tra cui:
• Usare password complesse costituite sia da numeri che da lettere insieme.
• Utilizzare software per la crittografia dei dati riservati.
• Effettuare i backup dei dati con regolarità.
• Dotare il proprio sistema di un software antivirus, aggiornandolo periodicamente, e installare firewall
per prevenire le intrusioni di rete.
• Non usare software di cui non si conosce la provenienza ed accertarsi di usare sempre software originali.
Osservando questi consigli, si riduce al minimo il rischio di contrarre malware e il verificarsi di perdita di dati.

1.11.7 • Computer e tutela della privacy


Con il progresso dei mezzi di comunicazione un problema che è emerso negli ultimi anni è quello riguardante la tutela
della privacy di un individuo. Basti pensare al numero di aziende che detiene i nostri dati personali quali quelli anagrafici,
il codice fiscale, i documenti di identità, necessari alle stipule di contratti di telefonia, connettività, commercio elettronico
e quant'altro. A tutela dell'utente esiste il decreto legislativo n. 196 del 30 giugno 2003, aggiornato nel corso degli anni
in seguito all'approvazione di alcuni decreti ed alcune leggi. Noto anche come Codice in materia di protezione dei dati
personali, il decreto legislativo 196/2003 garantisce che i dati sensibili (anagrafica, residenza, domicilio ecc.) non siano
utilizzabili se non dietro consenso scritto. Comunque, l'impiego di tali dati deve rientrare in determinati casi elencati dal
decreto che impedisce il loro utilizzo indiscriminato e in violazione alle norme suddette, ma solo ed esclusivamente
secondo un principio di necessità. In particolare, l'art. 3 recita:
Art. 3. Principio di necessità nel trattamento dei dati
1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali
e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere
realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo
in caso di necessità.
Il Codice definisce i diritti degli interessati, la modalità di raccolta e i requisiti dei dati, anche quando sono memorizzati
su banche dati o sistemi informatici, gli obblighi di chi raccoglie, detiene o tratta dati personali, nonché le responsabilità
e le sanzioni in caso di danni.
In definitiva, ogni individuo può, dietro espressa richiesta, chiedere la rettifica, l'aggiornamento o la cancellazione dei
dati personali conservati da aziende e in caso di controversie, rivolgersi al Garante per la Privacy, per la salvaguardia
dei propri diritti.
A partire dal 25 maggio 2018, in tutti gli stati della Unione Europea è entrato in vigore il Regolamento UE 2016/679, più
comunemente noto come GDPR (Acronimo inglese per Regolamento Generale sulla Protezione dei Dati). Tale
regolamento disciplina la protezione dei dati anche a livello Europeo (per gli stati membri) ed introduce anche alcune
modifiche rispetto alle normative precedentemente adottate in Italia. Il decreto legislativo 196/2003, quindi, è stato
aggiornato dal decreto legislativo 10 agosto 2018, n. 101, adeguando il nostro Paese al succitato Regolamento UE.

1.11.8 • Computer e tutela dell'ambiente


I componenti di un computer guasti o i materiali consumabili di alcune periferiche, come cartucce di inchiostro o toner
delle stampanti esausti, possono rappresentare un rischio per l'ambiente. Per questo motivo è importante smaltire tutto
questo materiale nelle apposite strutture e non attraverso i normali rifiuti domestici, salvaguardando così la salute
dell'ambiente e di chi ci vive.

1.12 • Aritmetica binaria


L'uomo ha da sempre usato il sistema decimale, probabilmente per via del fatto che avesse dieci dita in una mano e quindi
l'origine «storica» di questo sistema si perde nella notte dei tempi. Il computer, tuttavia, può «comprendere»
esclusivamente un concetto legato all'idea di acceso o spento (1 oppure 0), al passaggio o meno di corrente attraverso un
certo conduttore, per cui per un calcolatore ha senso un sistema aritmetico a base binaria anziché decimale.

1.12.1 • Addizioni
Fin dalle scuole elementari abbiamo imparato a far di conto con le quattro operazioni basate sul sistema decimale, ma
quando si passa al sistema binario, naturalmente, le cose cambiano leggermente. Immaginiamo ad esempio di avere due
numeri ad una cifra: il numero 3 e il numero 4. Quando effettuiamo una somma nel sistema decimale tra due numeri che
non generano un riporto (si genera un riporto quando la somma di due numeri supera il numero 9), il risultato sarà sempre
un numero ad una cifra:

3 +
4 =
7
Ma in caso contrario si aggiungerà una cifra, pari al riporto stesso, alla sinistra del numero:

7 +
5 =
1 2
Questo concetto molto elementare, mostrato in ambito dei numeri decimali, si applica analogamente anche al sistema
binario, tenendo presente però, che i numeri in questo sistema non variano da 0 a 9 come nel sistema decimale, ma
esclusivamente da 0 a 1 e pertanto si genera un riporto ogni volta che si supera il valore 1.
Immaginiamo di voler sommare i valori binari 1 e 0:

1 +
0 =
1
Nessun riporto sarà necessario e quindi 1 + 0 nel sistema binario è pari proprio ad 1. Nel caso della somma 1 + 1 avremo
un riporto:

1 +
1 =
1 0
Nel sistema decimale la somma 1 + 1 sarà pari a 2, ma nel sistema binario il risultato sarà 10 (non si leggerà «dieci» bensì
«uno-zero»). Infatti il numero 2 del sistema decimale, convertito nel sistema binario darà proprio 10. Proviamo un
esempio più complesso, in cui il riporto (chiamato anche carry) interessi più cifre . Immaginiamo di sommare i numeri
binari 101 e 11 (in decimale 5 + 3 = 8):

1 0 1 +
1 1 =
1 0 0 0
Il risultato 1000 equivale in binario proprio al numero 8 in decimale.

1.12.2 • Sottrazioni
Discorso analogo può essere fatto per le sottrazioni. Immaginiamo di voler calcolare il risultato della sottrazione nel
sistema binario 111 - 11 (nel sistema decimale equivalente a 7 - 3 = 4):

1 1 1 -
1 1 =
1 0 0
Sottrarre 1 ad 1 dà 0, ma quando ci si trova a dover sottrarre 0 - 1, allora la cifra 0 preleva un'unità dalla cifra alla sua
sinistra e quindi si effettuerà la sottrazione 10 - 1. Chiariamo con un esempio:

1 0 0 -
1 =
1 1
In questa sottrazione (che in decimale equivale a 4 - 1 = 3), partendo dalla colonna di destra verso sinistra, abbiamo 0 -
1. Pertanto il numero 0 preleva una unità dalla cifra immediatamente alla sua sinistra e diventa 10 - 1 che dà appunto 1.
Poiché la cifra immediatamente alla sinistra del primo 0 è ancora uno 0, quest'ultimo preleva a sua volta una cifra dal
numero immediatamente alla sua sinistra, diventando 1. Nella seconda colonna quindi avremo 1 - 0 (il secondo 0 si
sottintende visto che non c'è nulla), che dà appunto 1. Sulla terza colonna ci sarebbe 1 - 0 (lo zero si sottintende), ma il
numero 1 ha perso la sua unità, dovendola cedere allo zero successivo, secondo la procedura che abbiamo appena
descritto, e quindi sarà diventato uno 0 a sua volta. Pertanto la terza colonna a partire da destra verso sinistra sarà
rappresentata da 0 - 0 = 0. Il risultato finale sarà dunque 100 - 1 = 11.

1.12.3 • Moltiplicazioni
Nella moltiplicazione di due numeri, ad esempio 110 × 11 (in decimale 6 × 3 = 18), il primo numero (110) va moltiplicato
da destra verso sinistra per ognuna delle cifre del secondo numero (11) tenendo presente semplicemente che 0 × 0 = 0, 1
× 0 = 0 e 1 × 1 = 1. I valori poi ottenuti vanno sommati tra di loro rispettando la posizione di ogni singola unità moltiplicata:

1 1 0 ×
1 1 =
1 1 0 +
1 1 0 =
1 0 0 1 0
Il risultato 10010 equivale proprio al numero 18 nel sistema decimale. Vediamo ancora un esempio (1110 × 101, in
decimale 14 × 5 = 70):

1 1 1 0 ×
1 0 1 =
1 1 1 0 +
0 0 0 0 +
1 1 1 0
1 0 0 0 1 1 0

1.12.4 • Divisioni
La divisione nel sistema binario viene eseguita in maniera molto simile a quanto avviene nel sistema decimale, con la
differenza che divisore e dividendo possono dare come risultato 0 oppure 1. Utilizzando il metodo che abbiamo imparato
alle elementari immaginiamo di voler eseguire la divisione 11010 : 10 (in decimale 26 : 2):

1 1 0 1 0 : 1 0
Cominciamo da sinistra verso destra, prendiamo le prime due cifre (11) e notiamo che 11 : 10 = 1, quindi al quoziente
scriveremo 1 con resto di 1:

1 1 0 1 0 : 1 0
1 1
Continuiamo a prendere la terza cifra (0):

1 1 0 1 0 : 1 0
1 0 1
10 : 10 = 1 con resto di 0, pertanto la situazione sarà:

1 1 0 1 0 : 1 0
1 0 1 1
-
Continuando ancora:

1 1 0 1 0 : 1 0
1 0 1 1
- 1
1 : 10 = 0 con resto di 1, per cui prendiamo l'ultima cifra e completiamo l'operazione:

1 1 0 1 0 : 1 0
1 0 1 1 0
- 1 0
10 : 10 = 1 con resto di 0:

1 1 0 1 0 : 1 0
1 0 1 1 0 1
- 1 0
-
Pertanto il risultato di 11010 : 10 = 1101 (in decimale, 26 : 2 = 13).

1.12.5 • Conversione di un numero decimale in binario


Per convertire un numero decimale in binario è necessario dividere questo numero per 2, tante volte finché non rimanga
un numero minore di 2 e scrivendo da destra verso sinistra il numero 1 se il resto della divisione è 1 e il numero 0 se il
resto della divisione è appunto 0. Convertiamo, ad esempio, il numero 12 nel suo corrispettivo nel sistema binario (il
resto, indicato in grassetto, rappresenta il nostro risultato nel sistema binario, che andrà scritto partendo da destra verso
sinistra):
12 : 2 = 6 con resto di 0
6 : 2 = 3 con resto di 0
3 : 2 = 1 con resto di 1
1 : 2 = 0 con resto di 1
Pertanto, partendo dall'alto verso il basso e riscrivendo il risultato del resto da destra verso sinistra avremo ottenuto il
numero binario 1100 che in decimale equivale proprio a 12.

1.12.6 • Conversione di un numero binario in decimale


Per convertire un numero binario in decimale, basterà tener presente che da destra verso sinistra ogni numero andrà
moltiplicato per 2 elevato al numero della posizione in cui si trova, secondo il seguente schema:

2n … 25 24 23 22 21 20
Per cui volendo, ad esempio, convertire in decimale il numero binario 11001 si seguirà lo schema seguente:

24 23 22 21 20
1 1 0 0 1
Quindi, secondo quanto indicato avremo la seguente operazione da effettuare:
24 × 1 + 23 × 1 + 22 × 0 + 21 × 0 + 20 × 1 = 16 + 8 + 0 + 0 + 1 = 25
Pertanto 11001 in binario equivale al numero 25 nel sistema decimale.

1.12.7 • Shift a sinistra e shift a destra


Tutti ricorderanno le moltiplicazioni e le divisioni per 10, 100 e 1000 studiate alle scuole elementari. Meccanicamente il
sistema per eseguire queste operazioni era semplice: bastava aggiungere uno zero nel caso di moltiplicazioni per 10, due
zeri nel caso di moltiplicazioni per 100 e così via. Nel caso delle divisioni bastava togliere uno, due o tre zeri a seconda
che si dividesse per 10, 100 o 1000.
Esempio:
25 × 10 = 250
25 × 100 = 2500
25 × 1000 = 25000
Si noterà che in questo tipo di operazione il numero 25 di partenza si è spostato di tanti posti (sostituiti da 0) quante sono
le potenze del 10 per cui si è moltiplicato il numero stesso:
25 × 101 = 250
25 × 102 = 2500
25 × 103 = 25000
In questo caso si dice che si è eseguito uno shift (spostamento) a sinistra di n posti, dove n è l'esponente a cui eleviamo
10.
Discorso analogo può essere fatto per le divisioni:
250 : 101 = 25
2500 : 102 = 25
25000 103 = 25
In questo caso si parla di shift a destra (spostamento a destra), ovvero il numero 25 si è spostato a destra, eliminando uno
o più cifre 0 a seconda dell'esponente a cui è stato elevato il 10.
Nel sistema binario il discorso è analogo. Immaginiamo di moltiplicare 101 per 10 (in decimale 5 × 2):
101 × 10 = 1010
Il numero iniziale 101 si è spostato a sinistra di un posto (naturalmente il 10 in questo caso equivale al 2 in decimale e
risulta evidente che le operazioni di shift si effettuano moltiplicando un numero per una potenza della sua base, che
graficamente sarà rappresentata sempre da 10):
101 × 101 = 1010
101 × 102 = 10100
101 × 103 = 101000
L'esempio precedente riguardava lo shift a sinistra, quello seguente mostra un caso di shift a destra (divisione per 10, 100,
1000, ecc.)
1010 : 101 = 101
10100 : 102 = 101
101000 : 103 = 101

1.13 • Aritmetica ottale ed esadecimale


Analogamente all'aritmetica binaria, esistono altri due modi di rappresentare un numero in campo informatico, alternativo
al sistema decimale: il sistema ottale e il sistema esadecimale. Il motivo della praticità di questi altri due sistemi risiede
nella loro comodità di rappresentazione di numeri che in aritmetica binaria richiederebbero un gran numero di cifre.
Abbiamo già detto che un byte corrisponde ad 8 bit e quindi per indicare il valore numerico di questo byte occorrerebbero
8 cifre binarie. Se ad esempio un byte avesse valore numerico pari a 200 (decimale) il suo corrispettivo binario sarebbe
pari a 11001000 che è costituito da 8 cifre binarie. Lo stesso numero convertito in un sistema ottale (base 8) avrebbe il
seguente valore: 310, mentre in un sistema esadecimale verrebbe rappresentato da sole due cifre: C8. Tali sistemi
alternativi consentono di rappresentare lunghe stringhe di bit con un numero ridotto di cifre, il che, in certi ambiti,
soprattutto per quanto riguarda il sistema esadecimale, costituisce un grosso vantaggio.

1.13.1 • Conversione da sistema ottale a decimale


Il sistema ottale è costituito da tutte le cifre da 0 a 7 e la conversione da questo sistema al decimale segue una procedura
analoga a quella spiegata per il sistema binario, considerando però che, da destra verso sinistra, ogni numero andrà
moltiplicato per 8 elevato al numero della posizione in cui si trova, secondo il seguente schema:

8n … 85 84 83 82 81 80
Supponiamo di voler convertire in decimale il numero ottale 1407. Si seguirà lo schema seguente:

83 82 81 80
1 4 0 7
Pertanto, eseguendo gli opportuni calcoli avremo:
83 × 1 + 82 × 4 + 81 × 0 + 80 × 7 = 512 × 1 + 64 × 4 + 8 × 0 + 1 × 7 = 775
Per quanto riguarda il sistema esadecimale, va fatto notare che essendo costituito da 16 cifre, per la sua rappresentazione
si utilizza la seguente serie ordinata di numeri:
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Per meglio spiegare il concetto, mostriamo nella tabella un confronto tra i 4 sistemi di cui abbiamo parlato in questo
capitolo:

Decimale Binario Ottale Esadecimale


Decimale Binario Ottale Esadecimale
0 0 0 0
1 1 1 1
2 10 2 2
3 11 3 3
4 100 4 4
5 101 5 5
6 110 6 6
7 111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
16 10000 20 10
Risulta ora più chiaro come in campo informatico possa essere più comodo l'utilizzo del sistema esadecimale rispetto a
quello binario, in caso di cifre alte.
Analogamente a quanto mostrato per il sistema binario e quello ottale, convertire da decimale ad esadecimale richiede
calcoli analoghi, considerando però potenze di 16 anziché 2 ed 8 rispettivamente per il sistema binario ed ottale.
Supponiamo ad esempio di voler convertire il numero esadecimale AA93 in decimale. Ciò richiederà l'uso del seguente
schema:

16n … 165 164 163 162 161 160


e nello specifico:

163 162 161 160


A A 9 3
163 × 10 + 162 × 10 + 161 × 9 + 160 × 3 = 4096 × 10 + 256 × 10 + 16 × 9 + 2 =
= 40960 + 2560 + 144 + 3 = 43667.
Tale numero rappresentato in ottale è pari a 125223, mentre in binario è 1010101010010011.

1.14 • I mass media


L'essere umano è in grado di comunicare con i suoi simili attraverso il linguaggio, composto da un sistema convenzionale
di suoni e segni grafici, che rappresentano un significato noto ai protagonisti coinvolti nello stesso processo di
comunicazione. Naturalmente un sistema di comunicazione prevede una serie di strutture parallele al linguaggio stesso,
in grado di consentire al meglio lo scambio di informazioni. Pertanto, si possono distinguere due principali modalità
comunicative: comunicazione orizzontale e comunicazione verticale. Un tipico processo di comunicazione orizzontale
è rappresentato da una conversazione tra due interlocutori (anche per via telefonica o epistolare). Si parla di
comunicazione verticale, invece, quando il processo comunicativo coinvolge un solo mittente e più destinatari. Modelli
di comunicazione verticale sono rappresentati dai cosiddetti mezzi di comunicazione di massa, altrimenti noti
come mass media. Ne fanno parte la carta stampata, la radio, la televisione e, sotto certi punti di vista, la rete Internet,
anche se nel caso di quest'ultima alcuni autori trovano più corretto parlare di mezzo di comunicazione circolare.
In ordine cronologico la carta stampata è stato certamente il primo mezzo di comunicazione di massa a comparire per
merito anche dell'orafo Johannes Gutenberg, che a Strasburgo nel 1440 mise a punto la sua invenzione: la cosiddetta
stampa a caratteri mobili. Molto noto è il primo libro stampato in Europa, tra il 1452 e il 1455, la famosa Bibbia di
Gutenberg.
Per quanto riguarda la diffusione dei quotidiani come li intendiamo noi oggi, invece, bisognerà attendere il XVIII secolo,
periodo in cui i giornali fecero la loro comparsa, raccogliendo grandi consensi soprattutto tra quei ceti sensibili allo
sviluppo di ideologie politiche e culturali. I quotidiani oggi hanno soprattutto la funzione di diffusione dell'informazione,
in termini di attualità di cronaca, politica, situazioni interne alla nazione, esteri, ecc. Tuttavia, tramite la carta stampata
possono essere trasmessi anche messaggi di puro carattere generalista e culturalmente più livellato verso il basso (come
succede in molti periodici). Altri due importanti mezzi di comunicazione sono stati, in ordine cronologico, la radio e la
televisione.
La radio certamente ha rappresentato una grandissima innovazione dal punto di vista del progresso tecnologico. È
opinione comune che l'inventore della radio sia stato Guglielmo Marconi, con i suoi esperimenti di trasmissione di segnali
in codice Morse. Ma ad onor del vero, la radio come la intendiamo oggi potrebbe essere considerata il risultato degli
esperimenti e delle invenzioni di diversi studiosi, tra cui anche Nikola Tesla e Reginald Fessenden.
La radio, sotto certi aspetti, amplia le capacità comunicative dei quotidiani, pur utilizzando un sistema di assorbimento
delle informazioni totalmente diverso rispetto al giornale: l'udito. Naturalmente, cambiando totalmente la modalità di
fruizione dei contenuti, la radio rappresenta uno strumento da poter ascoltare anche mentre si compiono altre operazioni,
quindi non è in grado quasi mai di disporre della piena attenzione del destinatario del messaggio, in maniera esclusiva, a
differenza, magari, del mezzo di comunicazione di massa d'eccellenza: la televisione. Pertanto la radio, pur essendosi
evoluta nel corso degli anni, oggi è un mezzo di comunicazione il cui utilizzo per molti è occasionale e molto spesso
legato alla fruizione di contenuti musicali. Tuttavia, non bisogna trascurare il fatto che per anni la radio ha costituito un
potenziale propagandistico di notevole importanza, per la diffusione sia di messaggi politici anche durante eventi bellici
(basti pensare a Radio Londra, l'insieme delle trasmissioni radiofoniche della BBC negli anni della seconda guerra
mondiale), sia di messaggi di natura pubblicitaria: i primi spot pubblicitari, anzi, si può dire siano nati proprio con la
radio. Tutto ciò, quindi, pone la radio su un piano completamente diverso rispetto alla carta stampata, consentendole di
raggiungere destinatari più eterogenei posti anche a lunghe distanze.
Per quanto riguarda la televisione, essa può essere considerata il più completo mass medium, per il fatto di basarsi su due
dei sensi utilizzati dal fruitore dei contenuti: la vista e l'udito, poiché il messaggio televisivo, molto più complesso di
quello della radio, è composto, in tal caso, da suoni e da immagini.
La televisione ingloba innanzitutto le potenzialità rappresentate dalla carta stampata e dalla radio, fungendo quindi da
dispensatore di notizie di attualità (con contenuti più ricchi per via delle immagini) e allo stesso tempo contenuti
generalisti o più specifici adatti ad ogni tipo di ascoltatore a cui è destinato il messaggio. Un tempo, quando la televisione
muoveva i primi passi, il tipo di messaggio che veniva trasmesso era di natura più omogenea, livellato in maniera tale da
cercare di accontentare una massa di ascoltatori poco eterogenea, che finiva quasi per adattarsi al contenuto forzatamente
proposto. Col passare degli anni, con l'avvento delle tv private prima, ma soprattutto grazie alla nascita delle pay-tv e
delle «tv on demand», il meccanismo comunicativo ha consentito una partecipazione maggiore da parte dell'ascoltatore
che può quindi scegliere, in maniera attiva, il contenuto più adatto alle sue esigenze o curiosità del momento.
Non va sottovalutata la potenzialità propagandistica tipica della televisione dove gli spot pubblicitari sono delle vere e
proprie creazioni, frutto del lavoro di diverse figure professionali nel campo del marketing, della psicologia, della
produzione video, della musica, della grafica computerizzata ecc. In fin dei conti, si può riflettere su quanto,
fondamentalmente, i contenuti televisivi trasmessi agli ascoltatori abbiano il mero scopo di attrarre audience al fine di
vendere spazi pubblicitari agli inserzionisti. Vien da sé quindi che la necessità della TV moderna sia quella di intrattenere
un numero cospicuo di utenti in modo da massimizzare i profitti legati agli introiti pubblicitari. A tale proposito,
l'evoluzione della TV costituita da canali tematici rappresenta un diverso approccio alla diffusione del messaggio: il
destinatario sceglie in maniera attiva il tipo di programma da seguire in base al tema che tratterà e per questo è disposto
a pagare per tale opportunità come se si trattasse di un servizio a valore aggiunto. Tutto ciò è stato possibile grazie allo
sviluppo delle tecnologie che sono di certo fondamentali per la crescita dei mezzi di comunicazione. Basti pensare alla
carta stampata che ha visto negli anni un'evoluzione di pari passo con il progresso delle macchine da stampa. La radio,
allo stesso tempo, si è evoluta grazie allo sviluppo delle tecnologie digitali ed oggi i nuovi apparati per la ricezione delle
emittenti radio possono avvalersi di un sistema innovativo di ricezione di informazioni digitali, che vengono inviate dalle
emittenti stesse, basate sul sistema RDS (Radio Data System). Con questo sistema, oltre all'audio del programma
radiofonico, vengono inviate delle informazioni, decodificate da un opportuno dispositivo, che possono riguardare il nome
dell'emittente, il genere della canzone o del programma che si sta trasmettendo in quel momento, ma anche dati per
permettere al ricevitore di cercare la stessa emittente che si sta ascoltando, su una frequenza dove il segnale sia più forte
o, infine, identificare un particolare tipo di trasmissione nota come Traffic Announcement (informazioni sul traffico) ed
avere quindi priorità sulle altre stazioni radio dove si è sintonizzati in quel momento.
L'evoluzione tecnologica della televisione, invece, ha seguito percorsi ben più articolati. In primo luogo va ricordato che
le prime trasmissioni televisive si avvalevano di immagini non a colori ma del cosiddetto «bianco e nero» con un audio
in monofonia. Col tempo, le immagini sono diventate a colori, con qualità sempre migliore e si è passati
all'audio stereofonico, con effetti sulla percezione dell'ascoltatore ben diversi. Con il progredire della tecnologia digitale,
la televisione si è arricchita anche di altri mezzi di comunicazione di massa simili alla carta stampata: è il caso del teletext,
un sistema in grado di fornire una sorta di quotidiano consultabile in maniera interattiva attraverso l'apparecchio
televisivo. Oggi, la TV ha visto anche cambiare totalmente i sistemi di trasmissione dei segnali, passando da un sistema
analogico ad un sistema digitale (digitale terrestre), il che comporta anche potenzialità differenti dal punto di vista della
qualità delle immagini e del suono (tecnologia HD e UHD).
Per quanto riguarda Internet, infine, possiamo definire tale mezzo basato su un sistema di comunicazione circolare (ben
più articolato di un sistema orizzontale o verticale). In Internet c'è una partecipazione attiva del destinatario del messaggio,
che puntualmente può far la parte anche di mittente. Ciò avviene nel caso dei blog, dei forum e di tutti quei sistemi di
messaggistica differita dove non esista un vero e proprio rapporto unidirezionale.
Storicamente Internet nasce nei primi anni '60 come un progetto militare, ad opera del Dipartimento della Difesa degli
Stati Uniti, noto col nome di ARPANET (Advanced Research Projects Agency Network), sviluppato in piena guerra
fredda. Col tempo questa rete si è evoluta nell'ambito della ricerca universitaria, prendendo poi le sembianze di una grande
rete globale di comunicazione, fino a divenire ciò che ai giorni nostri è noto come Internet.
È importante notare come Internet faccia uso anche di espressioni di comunicazione orizzontale e verticale.
Comunicazioni telefoniche o rapporti epistolari, tipici di un processo comunicativo orizzontale, possono avvenire anche
attraverso Internet (VoIP e posta elettronica). Allo stesso modo i quotidiani, le emittenti radio e quelle televisive possono
altresì avvalersi di Internet come mezzo di diffusione. In definitiva, si può dire che Internet più che un vero e proprio
mezzo di comunicazione di massa sia uno strumento attraverso il quale i vari modelli comunicativi esplicano la loro
funzione, rendendolo un mezzo di comunicazione più complesso e articolato.
In conclusione, abbiamo visto come i mass media si basino su un modello comunicativo verticale e unidirezionale (il
messaggio parte dal mittente e arriva al destinatario senza possibilità di percorso inverso). La natura del messaggio o, più
precisamente, gli effetti che si producono sul destinatario possono essere molto differenti a seconda dello strumento
comunicativo in questione.

1.15 • Multimedialità
I primi personal computer ad essere immessi sul mercato avevano potenzialità molto lontane da quelle per cui oggi
vengono impiegati. Basti pensare alle schede grafiche che un tempo permettevano la visualizzazione solo di pochi colori
(schede grafiche CGA ed EGA), mentre oggi i nuovi adattatori grafici consentono di ottenere profondità di colore più
complesse (decine di milioni di colori), con qualità delle immagini distante anni luce rispetto a quelle che erano nelle
possibilità dei primi personal computer. Seguendo la scia del progresso, non solo degli adattatori grafici, ma anche grazie
al miglioramento delle capacità di calcolo dei microprocessori e all'aumento della capienza delle memorie di massa e
delle memorie principali, i moderni PC sono adatti anche ad applicazioni di carattere multimediale.
Con il termine multimedialità si intendono, in ambito informatico, contenuti composti da più mezzi di comunicazione
differenti: testo, musica, fotografie e filmati. Per estensione un software multimediale è un'applicazione in grado di gestire,
produrre o anche solo visualizzare contenuti multimediali (programmi di fotoritocco, di editing video; anche un software
di videoscrittura può avere caratteri di multimedialità).
Anche il World Wide Web ha ormai un'impronta prettamente multimediale, basti pensare alla caratteristica fondamentale
di un documento ipertestuale (struttura tipica delle pagine web) che è strettamente correlato alla molteplicità di mezzi con
cui si esprime il contenuto: testo, immagini, video, collegamenti ipertestuali. Per meglio chiarire il concetto di
multimedialità, applicato soprattutto alla navigazione in Internet, si immagini un vocabolario inglese-italiano: se
dovessimo cercare il corrispettivo della parola «casa» in inglese, con un normale dizionario cartaceo sfoglieremmo le
pagine fino ad individuare la parola di nostro interesse con la rispettiva traduzione indicata accanto. Fin qui nulla di
nuovo, ma potendo contare su un dizionario web, innanzitutto la ricerca sarebbe molto più semplice: basterebbe digitare
in una apposita casella la parola da cercare e inviare la richiesta di ricerca. Il server subito ci reindirizzerebbe alla pagina
col vocabolo desiderato e con la rispettiva traduzione, magari arricchita di sinonimi (come in un normale vocabolario),
ma cliccando su uno di essi il relativo collegamento ipertestuale ci condurrebbe alla pagina del sinonimo con relative
traduzioni ed altri sinonimi e così via. Inoltre, il tutto potrebbe acquisire carattere multimediale grazie ad un tasto
attraverso il quale ci venga suggerita la corretta pronuncia del vocabolo tramite l'audio. Ciò è solo una parte delle
potenzialità multimediali che molte applicazioni dei moderni PC offrono agli utenti.

1.16 • Realtà virtuale


Diverso è il significato, invece, di realtà virtuale (virtual reality, in inglese). Con tale espressione, si vuole indicare un
tipo di esperienza che un individuo può vivere, attraverso l'uso di apposite periferiche di input e di output, che
interagiscono con determinati software di simulazione. La realtà virtuale può essere quindi definita come una
ricostruzione digitale di una ambientazione fedele alla realtà o anche totalmente fantasiosa, con la quale un essere umano
può interagire attraverso particolari strumenti computerizzati. Per avere un'idea basti pensare al simulatore di volo
utilizzato dagli aspiranti piloti per esercitarsi in maniera sicura, costituito da una postazione dotata di monitor (dispositivi
di output) che danno una visione a 360° di un paesaggio ricostruito digitalmente. A simulare i comandi dell'aereo è
presente una loro riproduzione fedele che funge da dispositivo di input e che simula quanto accade nella realtà. Il software
infine ha il compito di dare la giusta percezione dell'esperienza di volo all'utente che in quel momento stia operando al
simulatore di volo. A rendere l'esperienza virtuale ancora più reale, possono essere presenti dispositivi meccanici installati
in corrispondenza della postazione di pilotaggio che simulino, compatibilmente con la situazione simulata, urti, scossoni
o anche veri e propri movimenti del sedile, rendendo la realtà virtuale più vicina alla realtà reale. Quanto appena descritto
è un tipico esempio di realtà virtuale: in essa l'aspirante pilota può avere l'idea di volare attraverso ciò che vede proiettato
sul monitor (un paesaggio visto dall'alto e in movimento), può avere la percezione di pilotare l'aereo poiché ad ogni
movimento dei comandi il software provoca un effetto specifico e il più possibile fedele al vero comportamento di un
aeromobile.
In particolare possiamo distinguere due categorie principali di realtà virtuali: realtà virtuale immersiva e realtà virtuale
non immersiva. La differenza fondamentale tra questi due aspetti sta nel tipo di dispositivo di output che fornisce le
immagini della realtà ricostruita al computer. Chiariamo questo concetto con un altro esempio. Consideriamo un software
di architettura di interni per simulare l'arredamento di una casa: attraverso questo software è possibile ricostruire in tre
dimensioni un modello degli interni ammobiliati di una casa, compiendo un vero e proprio tour attraverso il monitor del
proprio PC. Questo è un caso di realtà virtuale non immersiva, in quanto la visualizzazione di questa ricostruzione è
possibile attraverso il monitor, infatti se l'utente si gira intorno, non vedrà più la realtà virtuale ma l'ambiente reale di casa
sua o del suo ufficio. Nel caso di realtà virtuale immersiva, invece, i dispositivi di output che generano l'immagine
costruita dal software sono in grado di coinvolgere completamente l'utente che pur girandosi intorno non vedrebbe altro
che la realtà artificiale costruita dal computer. Per questo scopo sono necessari dispositivi di output e di input ben specifici
noti come Head Mounted Displays, una sorta di occhiali montati su caschi dove il software invia le immagini dello
scenario virtuale ricostruito. Poiché questi display sono indossati come occhiali, l'utente non può vedere il mondo reale
che lo circonda, anzi, ogni singolo movimento della testa viene inviato al software che in tempo reale modifica le
immagini coerentemente con i movimenti dell'utente in modo da dargli l'impressione di totale immersione in questa realtà
non reale. Oggi è possibile utilizzare il proprio telefono smartphone con un opportuno adattatore per vivere un'esperienza
del genere. Inoltre, è possibile usare altri dispositivi di input che consentano di interagire con la realtà virtuale stessa e
dare l'impressione di afferrare utensili, spostare oggetti, ecc. Allo scopo, si può far uso dei data-gloves (guanti sensori),
veri e propri guanti da indossare, tramite i quali ogni singolo movimento delle mani dell'operatore si tradurrà in
informazioni che verranno inviate al software che reagirà di conseguenza dandoci quindi l'impressione di interagire con
esso. In uno scenario del genere i diversi campi di applicazione della realtà virtuale sono molteplici.
• Aviazione: sia in campo civile che militare, come abbiamo accennato, la realtà virtuale può sostituire
egregiamente la vita reale, evitando situazioni pericolose, soprattutto nelle prime fasi di addestramento.
• Medicina: anche in campo medico si possono simulare situazioni reali a scopo didattico ma anche a
scopo diagnostico, come ad esempio in radiologia.
• Architettura e progettazioni di vario genere: ogni progettista (architetti, designer, ingegneri meccanici,
stilisti, ecc.) può creare modelli tridimensionali delle proprie opere, simulando un risultato virtuale molto
fedele al prodotto finito.
• Videogiochi: il mercato ludico delle simulazioni può vantare un numero di appassionati sempre più
vasto, che ha a sua disposizione una enorme varietà di videogiochi di simulazione, tra cui: simulatori di
volo, di guida automobilistica e di pilotaggio, videogiochi in prima persona (i cosiddetti «sparatutto» che
in scenari più o meno fantasiosi simulano di solito un protagonista in grado di interagire col mondo esterno
attraverso determinate azioni di combattimento). Di solito tali videogiochi sono di tipo non immersivo: si
gioca attraverso il monitor del proprio PC o attraverso il televisore collegato alla
propria console (dispositivo dedicato all'esecuzione di videogiochi).
Un caso particolare di applicazioni che abbiano come oggetto la realtà virtuale è rappresentato dai cosiddetti Multi-User
Virtual Environments (ambienti virtuali multi-utente) dove in scenari più o meno fantasiosi si può disporre di un
personaggio (avatar) in grado di interagire col mondo virtuale circostante. Un famoso esempio di Multi-User Virtual
Environment è rappresentato da Second Life concepito da Philip Rosedale, sviluppato dalla Linden Lab e lanciato
ufficialmente sul mercato nel giugno 2003. In questo mondo virtuale, ogni utente è rappresentato da un Avatar, un
personaggio dalle sembianze umane in grado di interagire praticamente in modo simile alla realtà col mondo circostante.
A rendere ancora più reale la simulazione è la presenza di un vero e proprio sistema economico con una moneta unica,
il Linden Dollar, che può essere convertito in moneta reale, secondo una sorta di tasso di cambio. Con i linden dollars è
possibile acquistare oggetti, ma anche terreni, proprio come nella vita reale.
Ciò fa capire quanto, a volte, la realtà virtuale possa avvicinarsi molto alla vita reale e con gli sviluppi del progresso
tecnologico non desterà certo meraviglia assistere a ricostruzioni virtuali sempre più fedeli alla realtà, con esperienze
interattive sempre più verosimili.

Capitolo 2 (s

Uso del sistema operativo


Nel primo capitolo abbiamo parlato dell'esistenza di diversi tipi di programmi, tra cui i software di
sistema. Le funzioni principali di questi tipi di software riguardano:
• gestione della memoria e del flusso di dati tra la CPU e le altre periferiche di sistema;
• gestione dei processi in esecuzione;
• interazione uomo-macchina attraverso una GUI (interfaccia grafica) o attraverso un'interfaccia di tipo
testuale, definita anche «a riga di comando» ancora oggi molto usata in particolari sistemi operativi.
In altre parole il software di sistema istruisce l'elaboratore su come comportarsi una volta esaurite le
istruzioni presenti nella memoria ROM.
Strutturalmente un sistema operativo è costituito da una serie di componenti software che lavorano
in sinergia e il nucleo del sistema operativo prende il nome di Kernel. Il kernel ha la funzione di
gestire le componenti hardware del computer (CPU, memoria, ecc.) consentendone il funzionamento
delle relative applicazioni che l'utente ha necessità di utilizzare. Esistono diversi tipi di kernel in base
a diverse strategie progettuali, tra cui vale la pena ricordare:
• Kernel monolitico
• Microkernel
La scelta sul tipo di kernel da adottare è stata spesso oggetto di discussione e la maggior parte dei
sistemi operativi utilizza microkernel. Tra i sistemi operativi che utilizzano il kernel monolitico
invece ricordiamo Linux, sistema operativo sviluppato da Linus Torvalds negli anni '90.
Un'altra componente fondamentale di un sistema operativo è lo scheduler che ha la funzione di
gestire i processi in esecuzione che necessitano di essere eseguiti secondo una certa priorità.
Tra i sistemi operativi più famosi, alcuni dei quali non più usati, ricordiamo:
• Unix
• Linux
• Minix
• BSD
• Windows
• Mac OS
• AmigaOS
• BeOS
• OS/2
• Solaris
• DR-DOS
• MS-DOS
In questo capitolo esamineremo le modalità di utilizzo e la struttura dell'interfaccia grafica di uno dei
più comuni software di sistema esistenti ed attualmente molto usato: Microsoft Windows 10.

2.1 • Uso della tastiera


La tastiera è la periferica di input per eccellenza. Essa è costituita da una serie di tasti, la cui pressione
permette la scrittura, l'inserimento di dati, ma anche l'attivazione di particolari funzioni secondo il
software che si sta usando. Alcuni tasti, detti modificatori, se premuti insieme con altri, ne
modificano la funzione. Ad esempio, una determinata lettera, se premuta insieme al tasto
«maiuscolo», è scritta appunto in maiuscolo. Se si schiaccia, invece, il numero «5» che si trova sopra
i tasti delle lettere «R» e «T», un software di videoscrittura inserirà il carattere «5», ma se questo tasto
dovesse essere premuto insieme al tasto «maiuscolo», allora verrà inserito il simbolo di percentuale
«%». Altri tasti modificatori, invece, permettono l'attivazione di particolari funzioni del software che
si sta usando. In definitiva i tasti modificatori sono:
Tasto Nome esteso Funzione
Maiuscolo o Immette la lettera maiuscola premuta o il carattere indicato nella parte alta del tasto.
 Shift
Ctrl Control Ha diverse funzioni in base al software che si sta usando.
Alt Alternate È simile a Control e si usa anche in combinazione con esso.
Alt Alternate È usato per ottenere il carattere presente sulla parte destra di un tasto o caratteri poco comuni normalmente
Gr Graphic non visualizzati sui tasti. A seconda del software che si usa, assume diverse funzioni.

2.1.1 • Uso del mouse


Il mouse è una periferica di input attraverso la quale è possibile muovere l'elemento grafico di
puntamento dei sistemi operativi ad interfaccia grafica. Il suo movimento è trasferito al puntatore,
che normalmente ha la forma di una freccia e che, una volta posizionato sull'area interessata, può
interagire con un dato elemento attraverso due tasti:
1. il tasto sinistro: attraverso un clic singolo (premendolo una sola volta) di solito si seleziona
l'elemento desiderato se si tratta di icone o si attiva una finestra oppure si passa da un'applicazione
all'altra. Un doppio clic (due clic singoli ravvicinati) permette l'apertura di un determinato file o di
un'applicazione se si tratta di icone (elementi grafici collegati a file o a particolari funzioni del
sistema operativo). Per convenzione, quando si dice «cliccare un determinato elemento», ci si
riferisce semplicemente al clic singolo. Nel caso sia necessario un doppio clic per una determinata
operazione, sarà specificato chiaramente di eseguire un doppio e non un singolo clic;
2. il tasto destro: prevede soltanto il singolo clic che, salvo rarissimi casi, permette l'apertura
del menu contestuale, una sorta di elenco di operazioni che è possibile eseguire con l'elemento
cliccato.

2.2 • Windows 10
Questo software di sistema è genericamente indicato col termine Sistema Operativo, così come i
suoi «colleghi» Linux, Unix, Mac OS di cui abbiamo parlato nel capitolo precedente. Come i suoi
predecessori e come la maggior parte degli altri sistemi operativi a interfaccia grafica (Windows 95,
Windows 98, Windows Xp, ecc.), è caratterizzato da una GUI di facile utilizzo.
La GUI (Graphical User Interface) di un software (o interfaccia grafica) ha la funzione di interagire
con l'utente attraverso strutture grafiche capaci di rendere le procedure di utilizzo di un computer
molto più semplici.
All'accensione del computer e dopo le procedure di controllo hardware portate a termine dal BIOS
presente nella memoria ROM, il controllo passa al software di sistema. Chi ha Windows 10 come
sistema operativo vedrà una prima schermata di avvio, durante le prime elaborazioni di caricamento
e, successivamente, apparirà la schermata principale del nostro sistema operativo che nel caso di
Windows 10 ed altri sistemi operativi è costituito dal desktop.
Letteralmente desktop (Figura 2.1) vuol dire «scrivania» e inizialmente, in base alle impostazioni e
agli altri programmi installati, può contenere una serie di icone (Figura 2.2) ovvero di piccole
immagini rappresentanti un file o un programma. Nei moderni sistemi operativi l'interazione con tali
immagini costituisce il metodo standard per il lancio delle applicazioni.
Figura 2.1 - Desktop

Il desktop è un'area di lavoro di solito arricchita da un'immagine di sfondo, sulla quale è possibile
porre le cartelle e i file a cui si lavora, proprio come si fa sulla scrivania dell'ufficio o di casa.
Attualmente sono disponibili diverse modalità di configurazione del desktop e ciascun utente può
scegliere quella che più si adatta alle sue esigenze.

Figura 2.2 - Icone

Nella parte inferiore dello schermo troviamo la barra delle applicazioni (detta anche taskbar), che
di norma è sempre visibile durante il nostro lavoro ed è costituita da tre porzioni, a partire da sinistra
e andando verso destra:
• pulsante Start (Figura 2.3);
• un'ampia porzione centrale dove sono visibili le applicazioni e altri elementi a cui stiamo lavorando
(Figura 2.4);
• l'area di notifica dove si può accedere a determinati programmi, attivi in maniera silente, o dov'è
possibile visualizzare l'orologio di sistema (Figura 2.5).
Figura 2.3 - Pulsante Start

Figura 2.4 - Barra delle applicazioni

Figura 2.5 - Area di notifica

Cliccando sul pulsante Start si aprirà un menu diviso in due colonne (Figura 2.6), che darà, tra le
altre cose, la possibilità di accedere ai software installati o alle varie sezioni delle memorie di massa
del nostro computer. Una voce in basso a sinistra, se cliccata con il tasto sinistro del mouse, apre un
elenco di tutti i programmi installati.
La casella di testo che riporta la scritta «Scrivi qui per eseguire la ricerca» consente di cercare il nome
del software desiderato, senza dovere scorrere l'elenco dei vari programmi. Man mano che s'inserisce
il nome del programma da cercare, saranno visualizzati quelli il cui nome comincia con le lettere
inserite. In questo modo sarà possibile avviare anche i software del pacchetto Office che analizzeremo
nei capitoli successivi.

Figura 2.6 - Menu del pulsante Start

Sulla parte sinistra del menu Start si trova un tasto a forma di cartella (Esplora file) attraverso il quale
sarà possibile accedere alle varie sezioni delle memorie di massa del nostro computer. Se, infatti,
clicchiamo su tale tasto e successivamente sull'icona «Questo PC» si aprirà una finestra nella quale
sono indicate le memorie di massa installate sul nostro elaboratore, che a seconda del modello,
potranno differire notevolmente (Figura 2.7).
La memoria di massa a disco rigido contenente i nostri dati è indicata da un'icona a forma di hard
disk. Per accedere al contenuto, basterà fare doppio clic col tasto sinistro del mouse sull'icona in
questione. Si aprirà una finestra che contiene una certa quantità di file e cartelle sempre indicate da
icone. Le cartelle non sono altro che una sorta di scatole contenenti file e altre cartelle al fine di
mantenere un certo ordine logico. Le memorie di massa in Windows sono anche chiamate «unità» e
sono indicate con una lettera dell'alfabeto seguita dai due punti (esempio: «unità C:», «unità D:»,
ecc.). Cliccando col tasto destro su una delle icone delle memorie di massa, si potrà accedere alla
finestra delle proprietà da cui sarà possibile controllare la capacità totale e quella disponibile dell'unità
selezionata.

Figura 2.7 - Memorie di massa installate

2.2.1 • Gestione delle finestre


Una finestra è una sorta di casella che può contenere l'interfaccia grafica di un software o delimitare
il contenuto di una cartella. Essa può essere spostata, rimpicciolita, ingrandita e dispone normalmente
di una serie di elementi con cui è possibile interagire (oltre al contenuto).
Figura 2.8 - Elementi di una finestra

Strutturalmente una finestra presenta i seguenti elementi (Figura 2.8):


1. Barra del titolo: riporta il nome del software che si sta usando ed eventualmente altre informazioni.
2. Barra dei menu: permette di usare alcuni comandi in maniera rapida.
3. Bordo: sovrapponendo il puntatore e trascinandolo si allarga o restringe la finestra.
4. Barre di scorrimento (o di scroll): permette di visualizzare una parte del documento, mentre il resto
rimane fuori dalla finestra, nel caso quest'ultima non sia abbastanza grande da mostrarlo per intero.
5. Tasto di minimizzazione: serve a nascondere la finestra che però può essere ripristinata cliccando sulla
barra delle applicazioni.
6. Tasto di ingrandimento e rimpicciolimento: serve a ridimensionare la finestra.
7. Tasto di chiusura: provoca la chiusura della finestra ed eventualmente del software ad essa associato.
Se sono aperte più finestre, è possibile passare da una finestra all'altra in diversi modi:
• cliccando col tasto sinistro sulla barra del titolo o su una parte appena visibile di una finestra, magari
nascosta dalle altre finestre sovrapposte;
• cliccando col tasto sinistro sul rispettivo riquadro presente in basso, sulla barra delle applicazioni.

2.2.2 • Assistente digitale


A partire dalla versione 10 di Windows, l'utente ha a disposizione un software particolare,
chiamato Cortana, che svolge le funzioni di assistente digitale al quale è possibile porre domande di
ogni tipo (sia scrivendole in una casella che pronunciando a voce le richieste), inviare messaggi,
impostare la sveglia, effettuare ricerche su Internet e tanto altro (Figura 2.9).

Figura 2.9 - Particolare della finestra di ricerca di Cortana

2.2.3 • Riavvio e spegnimento


Quando abbiamo finito di lavorare possiamo spegnere il computer andando nel menu Start e cliccando
il pulsante raffigurante il simbolo di accensione/spegnimento e scegliendo poi Arresta il sistema.
Come si vede, sono presenti anche altre voci, tra cui Riavvia il sistema che non spegne il computer
ma lo riavvia (come se si spegnesse e riaccendesse in automatico, un'operazione che spesso può essere
richiesta in particolari situazioni).
2.2.4 • Caratteristiche del sistema hardware
Nel primo capitolo abbiamo parlato di memoria principale e frequenza della CPU, elementi
importanti di un computer. È possibile controllare le caratteristiche hard-ware del proprio calcolatore
inserendo la voce Pannello di controllo all'interno della casella di ricerca. Un metodo rapido per
accedere alle impostazioni del PC è attraverso il tasto a forma di ingranaggio nel menu Start. Il
pannello di controllo permette anche di modificare le impostazioni di base del sistema, installando o
rimuovendo software, cambiando le opzioni di accessibilità, controllando gli account degli utenti,
ecc. Aperta la finestra, sarà sufficiente cercare la voce Sistema e sicurezza e cliccarvi sopra una sola
volta; successivamente basterà cliccare sulla voce Sistema.
La finestra che si apre riporterà nella parte centrale le caratteristiche peculiari del sistema, tra cui tipo
di processore e quantità di memoria RAM (Figura 2.10).

Figura 2.10 - Caratteristiche del sistema

2.2.5 • Struttura del file system


Col termine file system si indica soprattutto la struttura logica con cui sono organizzati file e cartelle
in una memoria di massa. Infatti, i dati contenuti in un computer seguono solitamente una struttura
gerarchica di cartelle contenenti a loro volta altre cartelle e file. Secondo questo modello esiste una
cartella principale che contiene tutte le altre. Quando clicchiamo sull'icona dell'hard disk, come
abbiamo già visto, non facciamo altro che accedere alla cartella principale di quella memoria di massa
che a sua volta conterrà altre cartelle che ne conterranno altre ancora e così via. Una cartella contenuta
in un'altra viene indicata anche come sottocartella. Spesso, per coerenza con i sistemi operativi del
passato, le cartelle sono indicate col termine directory e le sottocartelle sub-directory.
Di norma, le cartelle su cui un utente può lavorare sono quelle personali che si trovano sul desktop o
in un'altra particolare cartella chiamata Documenti, a cui si può accedere sempre grazie all'apposita
voce presente nella parte destra del menu Start oppure cliccando sulla relativa icona. È importante
mantenere un ordine all'interno del proprio elaboratore, anche per evitare di accedere a cartelle di
sistema che contengono file destinati al funzionamento del sistema operativo o di altre applicazioni,
che non interessano minimamente gli scopi dell'operatore, il quale potrebbe arrecare danni al sistema,
se non esperto.

2.2.6 • Configurazione degli elementi principali


Alcuni elementi di Windows 10 possono essere configurati e impostati secondo le personali esigenze
e il gusto dell'utente, tra cui:
• Sfondo del desktop
• Screensaver
• Orologio di sistema

Sfondo del desktop


Come abbiamo avuto modo di illustrare in precedenza, il desktop può essere arricchito da
un'immagine di sfondo scelta da un elenco di immagini predefinite o da un file di tipo immagine. È
anche possibile fare in modo che lo sfondo cambi ad intervalli regolari, automaticamente.
Dal Pannello di controllo a cui si può accedere attraverso il menu Start, si può scegliere la
voce Aspetto e personalizzazione e subito dopo la voce Personalizzazione che consente, tra le altre
cose, di cambiare lo sfondo del desktop, di impostare un tema e di cambiare lo screensaver.
Screensaver
Col termine screensaver (salvaschermo) si intende un particolare software che, in base ad un timer
impostato dall'utente, avvia un'animazione continua sul monitor oppure lo oscura completamente, al
fine di salvaguardare la vita del monitor stesso, evitando che mostri sempre la stessa immagine fissa
per diverso tempo, cosa che a lungo andare, soprattutto per i vecchi monitor CRT, poteva
rappresentare un problema poiché gli elementi costitutivi di uno schermo possono col tempo
danneggiarsi se utilizzati in maniera impropria (ad esempio, visualizzando a lungo immagini fisse e
molto luminose). Il salvaschermo si avvia in automatico una volta trascorso il tempo impostato in
precedenza, senza che ci sia stata attività da parte dell'utente relativa all'uso del mouse o della tastiera.
Per impostare uno screensaver si dovrà visualizzare il Pannello di controllo, poi Aspetto e
personalizzazione e subito dopo la voce Personalizzazione. Come per il cambio di sfondo del
desktop sarà possibile impostare anche lo screensaver col relativo tempo di attesa.
Orologio di sistema
L'orologio presente sulla barra di notifica in basso a destra può essere impostato cliccandovi col tasto
destro e scegliendo l'opzione Modifica data/ora.

2.3 • File e cartelle


2.3.1 • Tipi di file
Il file è un contenitore di informazioni digitalizzate leggibili solo da appositi software. Esso è
graficamente rappresentato da un'icona, che presenta un'immagine diversa in base al tipo. Ogni file
ha un nome e un'estensione, separati da un punto, per cui un file avrà un nome nella
forma nomefile.estensione. L'estensione di solito è costituita da tre lettere che definiscono il tipo di
file. Quest'ultimo dipende dal contenuto del file, ovvero dalle informazioni in esso presenti e, in base
a ciò, possiamo distinguere diversi tipi di file:
Tipo di file Estensioni più comuni
Eseguibili .exe
Immagini .jpg .gif .bmp .png
Video .avi .mpeg .mp4
Audio .wav .mp3
Testo .txt
Documenti .doc .docx .rtf .pdf
Excel .xls
Powerpoint .ppt .pps
Access .mdb
File compressi .zip .rar .gz .bz2
Cartelle e file possono essere creati, spostati o copiati in altre cartelle, secondo le proprie esigenze. È
possibile creare cartelle per organizzare al meglio altri file e sottocartelle.
Nei paragrafi che seguono illustreremo come gestire i file, insieme ad una dettagliata gamma di
operazioni, usando il desktop come area di lavoro.

2.3.2 • Creare una nuova cartella


Se si clicca il tasto destro su un punto libero del desktop, si aprirà il menu contestuale tra cui ci sarà
la voce Nuovo con una freccia posta di lato. Collocando il puntatore su questa voce, si aprirà un
sottomenu da cui sarà possibile scegliere la voce Cartella e, cliccando col tasto sinistro su di essa,
apparirà una cartella alla quale potremmo subito assegnare un nome a nostro piacimento (Figura
2.11). In questo modo avremo creato una nuova cartella sul desktop, che potrà essere aperta
cliccandoci sopra due volte col tasto sinistro del mouse o una volta sola col tasto destro e
scegliendo Apri dal menu contestuale.

Figura 2.11 - Nuova cartella appena creata

2.3.3 • Creare un file di testo


Soffermandosi sempre sul desktop, cliccando ancora il tasto destro in un punto libero da icone,
scegliamo la voce Nuovo dal menu contestuale e questa volta non creeremo una nuova cartella, bensì
un nuovo documento di testo a cui imposteremo proprio il nome «testo», così come abbiamo fatto per
la cartella. In ogni momento è possibile cambiare nome a un file o una cartella cliccandoci su con il
tasto destro del mouse e scegliendo il comando Rinomina dal menu contestuale.

2.3.4 • Apertura e modifica di un file di testo


Un documento di testo (o file di testo) è un semplice file che contiene caratteri alfanumerici.
Facendo doppio clic su una cartella, si provoca l'apertura di una finestra che ne mostra il contenuto
(solitamente uno o più file allineati secondo un certo ordine), ma facendo doppio clic su un file
qualsiasi, che non sia un eseguibile con estensione .exe, se ne consente l'apertura attraverso un
software apposito, se installato, in grado di leggerne il contenuto. Ad esempio, se avessimo un file
con estensione .jpg, che contenga quindi una foto, facendo doppio clic su di esso si invocherebbe
l'apertura di un programma associato dal sistema alla visualizzazione di foto.
Un doppio clic sul file di testo appena creato, quindi, ne provoca l'apertura attraverso il
software Blocco note, un programma per leggere e scrivere (ed eventualmente stampare) file di testo.
Se si apre il file appena creato, questo risulterà vuoto, poiché ancora non abbiamo scritto nulla.
Provando a scrivere una semplice parola al suo interno (Figura 2.12), il risultato è quello mostrato
nella figura.

Figura 2.12 - File di testo

Dopodiché, cliccando sulla voce File della barra dei menu, si otterrà l'apertura di un menu a tendina
nel quale si potrà scegliere il comando Salva con nome (Figura 2.13). Si aprirà automaticamente una
finestra di dialogo (che ci permette di effettuare una determinata operazione in base alle nostre
esigenze), grazie alla quale sarà possibile scegliere la posizione in cui salvare il nostro file. Scorrendo
quindi le varie sottocartelle presenti sul desktop sarà possibile salvarlo in una di queste. Facendo
doppio clic sulla cartella creata da noi in precedenza e che abbiamo chiamato «Edises», entreremo in
essa (tutto ciò sempre attraverso la finestra di dialogo) e nella casella di testo sottostante con la
scritta Nome file, sarà possibile impostare un nome diverso al file di testo. Chiamiamolo «testo
modificato» e clicchiamo sul pulsante Salva, posto in basso (Figura 2.14).

Figura 2.13 - Salvataggio di un file di testo


Figura 2.14 - Pulsante «Salva»

Chiudiamo ora il Blocco note, con il pulsante di chiusura oppure attraverso la voce Esci presente nel
menu File e, ritornando sul desktop, apriamo la cartella «Edises» facendo doppio clic su di essa: si
potrà notare il file appena salvato da noi.

2.3.5 • Proprietà di file e cartelle


Dal menu contestuale conseguente al clic col tasto destro su di un file (nell'esempio ci siamo riferiti
al file «testo modificato» presente nella cartella Edises sul desktop), è possibile scegliere la
voce Proprietà: si aprirà una finestra di dialogo che ci darà una serie di informazioni sul file (Figura
2.15).
Dall'alto verso il basso sono indicate le seguenti voci:
• Tipo di file - Riguarda il contenuto delle informazioni presenti all'interno del file, in questo caso è un
file di testo.
• Apri con - Si riferisce al programma associato all'apertura del file con doppio clic.
• Percorso - Indica la posizione esatta del file nella memoria di massa, partendo dalla lettera indicante la
memoria e le varie sottocartelle, separate dal simbolo «\» noto come backslash.
• Dimensioni - In base al contenuto i file occupano un certo spazio espresso in byte.
• Dimensioni su disco - Lo spazio reale occupato da un file dipende dalla struttura del file system della
memoria di massa. Un file, anche se molto piccolo, occupa comunque uno spazio minimo che nell'esempio è
pari a 4 kB.
• Date di creazione, ultima modifica e ultimo accesso - Queste voci indicano la data esatta in cui è stato
creato, modificato o aperto un file.
• Attributi - Un file può essere impostato di «sola lettura» per evitare di modificarne il contenuto. Un file,
inoltre, può essere nascosto se non riveste alcuna importanza per il lavoro che l'utente sta svolgendo e ha
magari una funzione di sistema che non interessa l'utente personalmente.
Una finestra simile appare anche nel caso si tratti di cartelle.
Figura 2.15 - Proprietà di un file

2.4 • Operazioni con i file


2.4.1 • Copiare un file
Un file può essere copiato in un'altra cartella presente nella stessa memoria di massa o in altra unità.
Per copiare un file, attraverso il menu contestuale, si preme il tasto destro del mouse sul file da copiare
e si sceglie la voce Copia. Successivamente basterà andare nella cartella dove si vuole copiare il file,
premere il tasto destro in un punto libero della finestra della cartella e scegliere la voce Incolla.

2.4.2 • Spostare un file


Se si tiene premuto il tasto sinistro del mouse sull'icona di un file, mentre si muove il mouse, si potrà
trascinare l'icona per tutta l'area del desktop o della finestra all'interno della quale essa si trova. In
questo modo è possibile spostare un file da una cartella a un'altra semplicemente trascinandolo dal
punto di partenza e sovrapponendolo sulla nuova cartella, rilasciando poi il tasto del mouse.
Quest'operazione è nota come drag & drop («trascina e rilascia») e può essere eseguita anche
attraverso i comandi Taglia e Incolla dal menu contestuale (si sceglie «taglia» dal menu contestuale
del file e «incolla» sempre dal menu contestuale ottenuto con un clic con il tasto destro in un punto
libero della cartella in cui si voglia spostare il file): il risultato è uno spostamento per cui il file viene
cancellato dalla sua posizione di partenza e copiato nella nuova cartella scelta.

2.4.3 • Eliminare un file


Quando si decide di eliminare un file, si può spostare l'icona in una speciale cartella di «pre-
eliminazione» chiamata Cestino da cui si può tornare indietro in caso di errore o ripensamento. Per
spostare un file nel cestino è possibile cliccare col tasto destro del mouse su di esso e scegliere la
voce Elimina. Una finestra di dialogo ci chiede conferma della nostra intenzione. Per eliminare il file
definitivamente sarà necessario svuotare il cestino (che potrà contenere altri file da noi eliminati). Per
far questo basta cliccare col tasto destro sull'icona del cestino presente sul desktop e scegliere la
voce Svuota cestino. Un'icona può anche essere spostata nel cestino attraverso il «drag & drop»
illustrato precedentemente: il risultato sarà lo stesso. Per ripristinare un file spostato nel cestino, sarà
necessario fare doppio clic sull'icona del cestino stesso e, una volta individuato il file che si vuole
riportare nella sua posizione originaria, si sceglie la voce Ripristina dal menu contestuale che appare
cliccando su di esso col tasto destro del mouse.

2.4.4 • Selezionare le icone


Ogni icona, che si trovi sul desktop o in qualsiasi altra cartella o unità, può essere selezionata con un
semplice clic del tasto sinistro del mouse. Per selezionare più icone contemporaneamente, bisogna
cliccarci sopra, tenendo premuto il tasto CTRL sulla tastiera. Se le icone da selezionare sono
adiacenti, allora si può cliccare in un punto libero (dove non sono presenti icone) della cartella o del
desktop e iniziare a muovere il mouse: l'utente noterà un rettangolo che si ingrandisce o rimpicciolisce
in base al movimento del puntatore. Ingrandendo il rettangolo fino ad inglobare le icone adiacenti che
si desidera selezionare si otterrà la loro selezione, che verrà indicata graficamente dalla comparsa di
un retino che rende più scure le icone selezionate (Figura 2.16).

Figura 2.16 - Selezione di icone

Selezionare più icone può essere utile nel caso si vogliano spostare più file in una cartella o nel
cestino.

2.4.5 • Riordinare le icone


Cliccando col tasto destro del mouse in un punto libero (non occupato da icone) all'interno di una
cartella o del desktop, apparirà il solito menu contestuale da cui è possibile scegliere anche la
voce Ordina per. Grazie a questo comando sarà possibile allineare le icone, disponendole secondo
il criterio scelto nel sottomenu (nome, dimensione, tipo di file, ecc.) (Figura 2.17).

Figura 2.17 - Ordinamento icone

2.4.6 • File compressi


Esistono dei software particolari di compressione dati che hanno la funzione di ridurre le dimensioni
di un file così che esso occupi meno spazio nella memoria di massa. In realtà la compressione dati è
utilizzata in molti altri frangenti con il semplice scopo di ridurre i bit e conseguentemente accorciare
i tempi di elaborazione e/o trasmissione dell'informazione. Per ridurre la dimensione dei file sono
disponibili diversi software che li comprimono per poi scompattarli quando devono essere riutilizzati,
in quanto un file compresso con questi programmi perde la sua funzionalità momentaneamente.
L'algoritmo di compressione di un file, quindi, deve essere reversibile, bisogna cioè poter ottenere il
file originale attraverso un algoritmo inverso di decompressione. In tal caso si parla di compressione
senza perdita d'informazione o loseless. File compressi, che devono essere poi decompressi per essere
utilizzati, hanno diverse estensioni in base all'algoritmo e al software impiegato per comprimerli. Tra
queste ricordiamo le estensioni .zip e .rar, ma ne esistono delle altre. Ci sono anche delle tecniche di
compressione dei file con perdita di informazione (lossy), che non necessitano di successiva
decompressione per permetterne l'utilizzo. È il caso di alcuni tipi di file audio come quelli con
estensione .mp3, video e immagini, tra cui ricordiamo quelli con estensione .jpg.

2.5 • Software principali di Windows 10


Come accennato, esistono diversi tipi di software applicativi. Questi vanno installati sul proprio
computer (compatibilmente con il proprio sistema operativo). Per avviare i programmi installati
sull'elaboratore si dovrebbe teoricamente fare doppio clic sui rispettivi file eseguibili (.exe) aggiunti
alla cartella di installazione. Tuttavia, per facilitare le cose, la procedura di installazione crea
automaticamente un collegamento all'eseguibile, cui è possibile accedere dal menu Start, cliccando
su Tutti i programmi (ovviamente l'elenco dei programmi varia da computer a computer, a seconda
dei software che vi sono installati dall'utente o dal rivenditore). Alcuni software in dotazione con
Windows 10 si trovano nella cartella del menu Start chiamata Accessori Windows. Se clicchiamo
sul pulsante Start e infine Accessori Windows ci apparirà un elenco di software, tra cui:
• il già noto Blocco note per i documenti di testo;
• Paint, un programma che serve a creare e modificare file grafici come quelli con estensione .bmp;
• Wordpad, un programma per creare documenti.
Per avviare un software da questo menu è sufficiente un clic singolo e non un doppio clic come
avviene per le icone.

2.5.1 • Avvio dei software del pacchetto Office


Se abbiamo acquistato i software del pacchetto Office, andando in Start dovremmo trovare una
cartella chiamata Microsoft Office che contiene i collegamenti agli eseguibili per avviare alcuni
programmi specifici. In particolare, il pacchetto Microsoft Office 365 è una suite di software, che
include fra gli altri:
• Word - Software di videoscrittura.
• Excel - Software di foglio elettronico.
• Access - Programma per creare e gestire basi di dati.
• PowerPoint - Programma per creare slide.
Questi software saranno analizzati in maniera approfondita nei successivi capitoli. Per avviarne uno
qualsiasi sarà sufficiente cliccare una sola volta sull'icona desiderata, presente nell'elenco di cui
abbiamo parlato, ma spesso le icone di avvio di questi programmi sono presenti anche sul desktop:
in tal caso sarà necessario fare un doppio clic sull'icona del software che si vuole utilizzare. Una volta
avviato il programma (ad esempio Microsoft Word), questo potrà essere successivamente chiuso
usando l'apposito pulsante in alto a destra o attraverso i comandi messi a disposizione dal software
Capitolo 3
stesso.

Elaborazione testi
Col termine videoscrittura s'intende la redazione di un testo attraverso un apposito software
applicativo che ne consente la stesura su un foglio virtuale, permettendone altresì la correzione e la
formattazione tipografica prima di procedere alla stampa definitiva su carta.
Tra i vari software di videoscrittura presenti sul mercato oggi i più noti sono Writer (della suite
Apache OpenOffice) e Microsoft Word, del quale ci occuperemo in questo capitolo.

3.1 • Struttura di Microsoft Word 2019 e degli altri programmi di Office


Word, insieme ad Excel, Access e PowerPoint, fa parte di un pacchetto software chiamato Office che,
rispetto alla versione 2003, include caratteristiche nuove e diversi cambiamenti. Tutti i software del
pacchetto Office si somigliano molto, sia dal punto di vista dell'interfaccia grafica che della modalità.
La versione più recente di Office è la 2019. Spesso si sente parlare di Office 365 che non è altro che
una modalità di abbonamento per poter usufruire delle versioni di office sempre aggiornate e
consente, tra le altre cose, di utilizzare anche le stesse applicazioni del pacchetto in modalità online.
Pertanto in questo testo si farà riferimento alla versione 2019 degli applicativi del pacchetto Office,
talvolta riferendosi ad essi anche con l'indicativo "365", indistintamente. L'interfaccia grafica - che
ha sostituito i menu, le toolbar e i principali pannelli di comando - è caratterizzata da una barra
multifunzione (Figura 3.1), costituita da schede, suddivise a loro volta in gruppi, con lo scopo di
distribuire in maniera coerente i vari pulsanti comando (Figura 3.2) presenti. Se ci si sofferma col
puntatore del mouse su ogni pulsante, senza effettuare alcun clic, dovrebbe apparire, dopo alcuni
secondi, un piccolo riquadro che riassume la funzione del pulsante selezionato.

Figura 3.1 - Barra multifunzione


Figura 3.2 - Pulsanti comando

In ogni momento è possibile accedere ad una guida di Word attraverso il tasto F1 o inserendo la parola
guida nella casella individuata dalla scritta «Che cosa si vuole fare?» (Figura 3.3). Con tale casella è
possibile accedere a tutti i comandi di Word scrivendo semplicemente il nome del comando.

Figura 3.3 - Accedere alla guida

La GUI dei programmi del pacchetto Office 2019, quindi, è caratterizzata da una struttura molto
simile alle versioni precedenti (a partire da Office 2007). Nella versione 2007 in alto a sinistra era
presente il pulsante di Office (Figura 3.4a) che consentiva di accedere a funzioni di base tra cui:
• Apertura file
• Salvataggio
• Stampa

Figura 3.4a - Pulsante di Office presente nella versione 2007

A partire dalla versione 2010 il pulsante di Office lascia il posto ad una scheda «File» nella quale
sono presenti i suddetti comandi (Figura 3.4b).

Figura 3.4b - Scheda «File»

In alto troviamo la barra di accesso rapido, che contiene un pulsante per salvare il documento a cui
si sta lavorando e i due pulsanti per annullare le ultime operazioni effettuate (in caso di errore) e
quello per ripristinare le azioni annullate (Figura 3.5).

Figura 3.5 - Barra di accesso rapido

3.1.1 • Operazioni di base


Dalla scheda «File» è possibile accedere ad un menu Comandi dal quale selezionare la voce che
permette di effettuare una delle quattro procedure principali per ciascuna delle quali è possibile
azionare una rispettiva scorciatoia da tastiera indicata accanto, così come per la maggior parte degli
altri comandi disponibili in Word e in tutti gli altri programmi del pacchetto Office (es. dire che per
mandare in stampa un documento è possibile utilizzare la scorciatoia CTRL+MAIUSC+F12 significa
che è possibile premere contemporaneamente in sequenza i tasti CTRL, MAIUSC e infine F12).

Nuovo documento (CTRL + N)


Selezionando la voce Nuovo attraverso la scheda «File» si aprirà la finestra di dialogo Nuovo
documento che ci consentirà di scegliere se aprire un modello predefinito (lettere, fax, volantini,
brochure, biglietti da visita e quant'altro) o un documento vuoto, costituito da una semplice pagina
bianca.

Apertura (CTRL + F12)


La voce Apri determina l'apertura di una finestra di dialogo da dove è possibile selezionare un file
salvato in precedenza, al quale si intende lavorare nuovamente (Figura 3.6). La procedura di
navigazione all'interno delle cartelle è stata già trattata nei capitoli precedenti.

Figura 3.6 - Comando «Apri»

Salvataggio (MAIUSC + F12)


Il salvataggio di un file prevede una procedura simile all'operazione di apertura: selezionando la voce
in figura si sceglie un'unità ed una cartella su cui memorizzare il file e si procede al salvataggio
(Figura 3.7). Una volta salvato il lavoro in tal modo, la finestra di dialogo non si aprirà più ad un
successivo clic su questa voce, ma il lavoro sarà salvato sempre sul file scelto in precedenza. Se si
desiderasse salvare il proprio lavoro su un altro file, allora sarà necessario scegliere la voce
successiva: Salva con nome.

Figura 3.7 - Comando «Salva con nome»

Stampa (CTRL + MAIUSC + F12)


La comodità di un programma di videoscrittura sta proprio nella possibilità di correggere e rivedere
il proprio lavoro prima di stamparlo definitivamente su carta. La stampa avviene selezionando il
comando Stampa dalla scheda «File» (Figura 3.8) ed, eventualmente, modificando le opzioni
riguardanti il numero di pagine da stampare, il numero di copie ed altri parametri (Figura 3.9)
attraverso l'apposita sezione.

Figura 3.8 - Comando «Stampa»

Figura 3.9 - Impostazioni di stampa

Sul lato destro della stessa schermata è possibile visualizzare una Anteprima di stampa (Figura
3.10).
Figura 3.10 - Anteprima di stampa

3.2 • Impostazioni di pagina


Quando si redige un documento con un programma di videoscrittura, il primo parametro da impostare
è la dimensione che deve avere la pagina. Molto spesso le misure più usate sono quelle pari ad un
foglio A4 (21 cm x 29,7 cm), ma talvolta potrebbe essere utile impostare dimensioni differenti. Per
cambiare le misure della pagina è sufficiente andare nel gruppo Layout e cliccare il pulsante
comando Dimensioni presente nel gruppo Imposta pagina (Figura 3.11).
Figura 3.11 - Impostazione pagina

Come si nota dalla figura, l'utente ha la possibilità di scegliere tra più formati predefiniti, secondo le
proprie esigenze, ma può anche impostare delle misure a proprio piacimento selezionando la voce in
basso Altre dimensioni foglio.

3.2.1 • Margini e orientamento


L'area di un foglio, che effettivamente contiene il testo scritto (cosiddetto «ingombro»), è di solito
inferiore a quella della pagina totale. Parte del foglio, infatti, è riservata alle eventuali intestazioni,
note a piè di pagina, e ai margini sinistro e destro che in genere si lasciano vuoti per dare una certa
simmetria all'impaginazione o per includere lo spazio da destinare, eventualmente, ad una rilegatura
successiva. Utilizzando il pulsante Margini presente nel gruppo Imposta pagina, è possibile
modificare le dimensioni dei margini, delle intestazioni e del piè di pagina. Nello stesso gruppo è
presente il pulsante Orientamento grazie al quale si può modificare l'orientamento del foglio (Figura
3.12).

Figura 3.12 - Margini e orientamento di pagina

3.3 • Scrittura
Nel capitolo precedente abbiamo parlato dei file di testo e di come fosse possibile crearne uno,
inserendo i caratteri attraverso la tastiera. Un file prodotto attraverso Microsoft Word è una versione
molto evoluta di un file di testo, in cui è possibile aggiungere foto o disegni, applicare particolari stili
di formattazione (abbellimenti grafici o enfasi del testo come grassetto e corsivo), curare l'aspetto
grafico dell'impaginazione prima di stampare il testo e tante altre funzioni avanzate rispetto ad un
normale file txt. Come per i file di testo, quindi, la scrittura avviene premendo i tasti presenti sulla
tastiera, e i caratteri - lettere, numeri e segni di punteggiatura - vengono via via inseriti sul foglio a
partire dalla sinistra del cursore (quella piccola linea verticale lampeggiante, presente sul foglio). Per
cancellare uno o più caratteri inseriti erroneamente, sarà possibile utilizzare i
tasti Canc o Backspace (quest'ultimo, di solito indicato sulla tastiera con una freccia verso sinistra,
è posizionato nella fila in alto, dopo i caratteri numerici). La differenza tra il tasto «Canc» e
«Backspace» sta nel fatto che col primo si cancellano i caratteri presenti alla destra del cursore, col
secondo, viceversa, quelli presenti alla sinistra di esso.

3.3.1 • Formattazione
Un testo può essere scritto utilizzando diversi tipi di carattere, connotati da stili grafici diversi, che
prendono il nome di font. La scelta del font dipende dal gusto dell'utente, ma anche dalle sue
esigenze. Per scegliere un tipo di carattere, il suo colore ed eventuali stili come il grassetto o il corsivo,
è possibile far riferimento al gruppo Carattere della scheda Home (Figura 3.13).
Figura 3.13 - Gruppo «Carattere» per la formattazione del testo

Nella figura, partendo dall'alto e procedendo verso destra, si incontrano le caselle in cui impostare il
tipo di font (tra cui i più noti: Arial, Times New Roman, Verdana, Calibri, ecc.), la dimensione dei
caratteri (inserendone il valore desiderato o utilizzando i pulsanti raffiguranti due lettere «A» di
dimensioni differenti, per ingrandire o rimpicciolire il carattere) e un pulsante per eliminare ogni stile
di formattazione precedentemente applicato. In basso, infine, sono presenti i comandi per gli
stili grassetto, corsivo e sottolineato (Figura 3.14).

Figura 3.14 - Pulsanti per grassetto, corsivo e sottolineato

Ogni impostazione di formattazione è applicata al testo inserito subito dopo l'applicazione


dell'impostazione. Per modificare la formattazione di un testo già inserito, bisogna selezionarlo
posizionandosi col puntatore del mouse sulla prima parola da includere nella selezione e, tenendo
premuto il tasto sinistro, spostare il puntatore in modo da includere tutte le parole successive che si
desidera selezionare. Al testo selezionato, solitamente evidenziato da una striscia di colore azzurro, è
possibile applicare una qualsiasi impostazione di formattazione, secondo le proprie esigenze.

3.3.2 • Allineamento
L'allineamento si riferisce alla posizione assoluta che occupa il testo all'interno di una pagina: di
norma il testo è allineato a sinistra, ma è anche possibile allinearlo a destra, centrarlo o giustificarlo,
in maniera tale che risulti equidistante dal margine sinistro e destro. Per impostare l'allineamento è
possibile utilizzare gli appositi pulsanti indicati in figura, contenuti nel gruppo Paragrafo della
scheda Home (Figura 3.15).

Figura 3.15 - Pulsanti di allineamento del testo

3.3.3 • Elenchi puntati e numerati


I primi due pulsanti del gruppo Paragrafo della scheda Home (Figura 3.16), consentono di inserire
un elenco puntato e un elenco numerato. Un esempio di elenco puntato è il seguente:
• A
• B
• C
• D
Un elenco numerato è identico a quello puntato, differendo solo per la presenza di numeri a capo riga:
1. A
2. B
3. C
4. D
È possibile utilizzare i formati predefiniti o personalizzare gli elenchi o, ancora, selezionare altri
formati e persino convertire un elenco a un livello in un elenco a più livelli. È possibile inoltre
formattare i punti elenco o i numeri in modo diverso rispetto al testo dell'elenco, nonché spostare un
intero elenco verso sinistra o verso destra (in quest'ultimo caso è sufficiente cliccare su un punto
dell'elenco e trascinarlo in una nuova posizione).

Figura 3.16 - Elenchi puntati e numerati


3.3.4 • Spaziatura e interlinea
Rimanendo sempre all'interno del gruppo Paragrafo il pulsante indicato nella figura seguente ci
consente di impostare l'interlinea del paragrafo, ovvero, la distanza tra due righe consecutive (Figura
3.17).

Figura 3.17 - Interlinea

3.3.5 • Copia, incolla e taglia


Il meccanismo di selezione spiegato in precedenza consente, tra le altre cose, di copiare il testo
selezionato in memoria in un altro punto del foglio o addirittura in un altro documento. L'operazione
in questione viene definita in gergo copia e incolla, poiché con «copia» si intende appunto l'atto di
copiare in memoria il testo per poi «incollarlo» (ricopiarlo) in un altro punto o in un altro documento.
Se si desidera cancellare il testo copiato, prima di incollarlo altrove, è possibile effettuare un taglia e
incolla (o spostamento del testo). I pulsanti destinati alla funzione di copia, taglia e incolla sono
presenti nel gruppo Appunti della scheda Home e sono disattivati a meno che non si selezioni del
testo con la procedura indicata precedentemente (Figura 3.18).

Figura 3.18 - Copia, taglia e incolla

3.3.6 • Intestazioni, piè di pagina e numeri di pagina


In precedenza avevamo parlato delle dimensioni dei margini (superiore e inferiore) che possono
ospitare intestazioni e note a piè di pagina. L'inserimento di testo nell'intestazione, nel piè di pagina
o un semplice inserimento dei numeri di pagina, è possibile attraverso i pulsanti comando presenti
nel gruppo Intestazione e piè di pagina della scheda Inserisci (Figura 3.19).
Figura 3.19 - Intestazione e piè di pagina

I pulsanti indicati in figura permettono l'inserimento e la scelta dello stile delle intestazioni, dei piè
di pagina o del numero di pagina, nonché la posizione desiderata di questi ultimi (al centro, in basso,
in alto, ecc.).

3.3.7 • Inserimento di oggetti


Un testo scritto con Microsoft Word può essere arricchito con immagini, diagrammi, grafici e altri
elementi che generalmente indichiamo col termine «oggetto». Per inserire una figura contenuta in un
file è possibile cliccare il pulsante comando Immagine presente nel gruppo Illustrazioni della
scheda Inserisci. Si aprirà una finestra di dialogo dalla quale sarà possibile scegliere la posizione del
file immagine che si desidera inserire. La figura sarà quindi inserita a partire dalla posizione corrente
del cursore e, selezionandola con un clic, sarà possibile deciderne l'allineamento con i comandi che
abbiamo già illustrato per l'allineamento del testo. Per quanto riguarda l'inserimento di forme, la
selezione del pulsante Forme consente l'apertura di un menu a tendina che raccoglie forme di diverso
tipo quali frecce, decorazioni, diagrammi di flusso, ecc. (Figura 3.20). Una volta selezionato il
disegno desiderato con un clic, è possibile inserirlo nel proprio testo tenendo premuto il tasto sinistro
del mouse e trascinando il puntatore, finché la forma abbia assunto le dimensioni richieste.

Figura 3.20 - Inserimento oggetti

3.3.8 • Inserimento di tabelle


Spesso è opportuno inserire una tabella all'interno delle pagine di un documento Word. Una tabella è
costituita da una griglia che ha lo scopo di presentare una serie di dati in maniera ordinata, come
resoconti, elenchi di nomi con dati anagrafici, calendari, ecc. Per inserire una tabella sarà necessario
cliccare il pulsante comando Tabella del gruppo Tabelle presente nella scheda Inserisci (Figura
3.21). Il sottomenu che apparirà consentirà di scegliere le dimensioni della tabella da inserire (colonne
e righe) agendo sulla griglia raffigurata o servendosi della voce Inserisci tabella, grazie alla quale
sarà possibile stabilire le caratteristiche che dovrà avere la tabella attraverso la finestra di dialogo che
si aprirà (Figura 3.22). È anche possibile copiare e incollare una tabella esistente in un'altra tabella,
nonché convertire in tabella un testo già disponibile (o viceversa), in quest'ultimo caso inserendo
caratteri separatori (es. una virgola) per indicare il punto esatto in cui si vuole dividere il testo in
colonne e utilizzare i segni di paragrafo per indicare il punto in cui si vuole iniziare una nuova riga.
Figura 3.21 - Inserimento tabella Figura 3.22 - Impostazioni di una tabella

3.3.9 • Interruzioni di pagina


Quando si scrive un testo, Word inserisce automaticamente una nuova pagina nel momento in cui lo
spazio disponibile su quella corrente è terminato (in base alle dimensioni della pagina impostate). Se
invece si desidera terminare la pagina corrente e continuare a scrivere in un'altra pagina, pur essendoci
ancora spazio da riempire nella pagina corrente, è possibile inserire un'interruzione di
pagina cliccando il pulsante comando omonimo nel pulsante a tendina Pagine della
scheda Inserisci (Figura 3.23).

Figura 3.23 - Interruzione di pagina


La procedura corretta per ottenere una nuova pagina è quella appena illustrata; raggiungere la pagina
successiva inserendo una serie di righe vuote (attraverso il tasto Invio) è assolutamente da evitare,
poiché equivarrebbe ad immettere una serie di paragrafi vuoti, falsando la struttura del documento
documento e incorrendo in problemi in caso di aggiunta o eliminazione di testo.
L'interruzione di pagina può essere inserita in un punto qualsiasi del documento; inoltre è possibile
specificare dove si desidera che vengano applicate interruzioni di pagina automatiche.

3.4 • Altre funzioni


Oltre ai semplici strumenti legati alla scrittura del testo, Word fornisce anche comodi strumenti di
revisione, tra cui:
• Controllo ortografia - Permette di controllare l'ortografia e la forma grammaticale del proprio
documento, secondo le regole della lingua impostata.
• Thesaurus - Strumento utile per il suggerimento di sinonimi o contrari durante la scrittura.
• Trova e sostituisci - Funzione rapida con cui si cerca una parola o un'espressione all'interno del proprio
documento e, se presente, è possibile anche sostituirla automaticamente con altre parole o espressioni per tutte
le corrispondenze trovate.

3.4.1 • Controllo ortografia (F7)


Per avviare il controllo ortografico del documento è sufficiente cliccare il pulsante
comando Controlla documento presente nel gruppo Strumenti di correzione,
scheda Revisione (Figura 3.24). Una finestra di dialogo si aprirà e indicherà all'utente gli eventuali
errori di ortografia e grammaticali. In realtà, anche durante la digitazione eventuali parole scritte in
modo errato saranno sottolineate con una linea rossa irregolare, grazie al controllo ortografico
automatico, attivo di norma in Word.

Figura 3.24 - Controlla documento

3.4.2 • Thesaurus (MAIUSC + F7)


In Word è presente un comodo strumento di suggerimento di sinonimi e contrari noto
come Thesaurus. Per utilizzarlo è sufficiente cliccare il pulsante comando Thesaurus presente nel
gruppo Strumenti di correzione della scheda Revisione, dopo aver selezionato o aver posizionato il
cursore sulla parola da voler sostituire. Apparirà un riquadro sulla destra che contiene un elenco di
sinonimi, divisi per significato, ed uno o più contrari. Per sostituire la parola con uno dei termini
suggeriti nel riquadro, sarà sufficiente cliccare col tasto destro sulla parola scelta e
selezionare Inserisci dal menu contestuale (Figura 3.25).
Figura 3.25 - Funzione Thesaurus

3.4.3 • Trova e sostituisci


Nella scheda Home, gruppo Modifica, sono presenti due pulsanti comando: Trova e Sostituisci. Il
primo ci consente di trovare una parola o un'espressione all'interno del nostro testo, evidenziandola.
Il secondo non solo trova la parola o l'espressione, ma la sostituisce automaticamente con altre
espressioni da noi impostate. Dalle figure riportate sotto si nota che la finestra di dialogo della
funzione Trova presenta una sola casella in cui inserire la parola (o l'espressione) da cercare (Figura
3.26). La finestra di dialogo della funzione Sostituisci, invece, presenta due caselle: nella prima si
inserisce ciò che intendiamo cercare e nella seconda i caratteri o le parole con cui si desidera sostituire
l'espressione indicata nella prima casella (Figura 3.27). Entrambe le finestre consentono di specificare
le opzioni di ricerca.
Figura 3.26 - Funzione trova

Figura 3.27 - Funzione sostituisci

3.4.4 • Inserimento di simboli


Talvolta può essere necessario inserire caratteri o simboli non ottenibili normalmente attraverso la
tastiera. Per ovviare a questo problema, si potrà utilizzare la funzione di inserimento simboli presente
nel gruppo Simboli della scheda Inserisci: cliccando sul pulsante comando Simbolo (Figura 3.28)
sarà possibile inserire un carattere speciale comune, presente nella finestra a tendina che si aprirà, o
scorrere l'ampio elenco di caratteri speciali a disposizione, cliccando la voce Altri simboli.
Figura 3.28 - Inserimento simboli

La finestra di dialogo che si aprirà di conseguenza permetterà di scegliere da una vasta gamma di
simboli e caratteri speciali (Figura 3.29).

Capitolo 4 Figura 3.29 - Finestra di dialogo «Simbolo»

Foglio elettronico
Un foglio elettronico è un software in grado di svolgere operazioni automatizzate di calcolo,
elaborazioni di dati e rappresentazioni grafiche, molto utilizzato non solo in ambito finanziario, ma
in tantissimi altri settori quali la ricerca scientifica, l'attività didattica, l'analisi statistica e in tutte
quelle occasioni nelle quali si renda necessario disporre di un potente strumento, che faciliti il calcolo
e la reportistica ad esso correlata.
Per meglio chiarire la funzione di un foglio elettronico (che in inglese viene indicato col
termine spreadsheet), immaginiamo un comune foglio di quaderno con quadrettatura, molto noto
soprattutto agli studenti fin dalla scuola primaria. Un foglio elettronico non è molto differente da un
foglio «a quadretti» di un comune quaderno: strutturalmente è diviso in tanti rettangoli chiamati celle,
le quali sono riempite dall'utente secondo le proprie esigenze. Facciamo un esempio pratico. Se io sul
mio quaderno scrivessi 2 + 2 = 4 non avrei fatto altro che rappresentare una semplicissima addizione,
che analogamente potrei scrivere anche nel mio foglio elettronico, con la differenza che grazie alle
potenzialità di quest'ultimo potrei limitarmi a scrivere solamente la prima parte dell'operazione (2 +
2) e il risultato (4) comparirebbe in automatico. Da questo semplice concetto si possono immaginare
le potenzialità dei software di foglio elettronico, pensando alle varie operazioni complesse e
strutturate che in molti settori (soprattutto quello finanziario) spesso ci si trova ad affrontare. In
definitiva, possiamo dire che un foglio elettronico è costituito da un insieme di celle nelle quali
possono essere inseriti dati numerici (ed anche non numerici) di cui è necessaria un'elaborazione
automatizzata atta a facilitare il compito dell'utente.
Esistono diversi software di foglio elettronico: tra i primi ricordiamo Visicalc e Lotus 1-2-3. Oggi i
software più usati sono Calc (della suite Apache OpenOffice) e Microsoft Excel (contenuto nel
pacchetto Microsoft Office). Noi ci occuperemo in maniera approfondita di quest'ultimo, ma gran
parte dei concetti contenuti in questo capitolo sono applicabili anche per gli altri software di foglio
elettronico.

4.1 • Struttura di Microsoft Excel


La GUI di Microsoft Excel è molto simile a quella di Microsoft Word di cui abbiamo parlato nel
capitolo precedente. Anche qui è presente in alto a sinistra la scheda «File» che permette di accedere
alle funzioni di base come apertura file, salvataggio e stampa. Procedendo verso l'alto troviamo
la barra di accesso rapido (Figura 4.1) che contiene il pulsante per salvare il lavoro, i due pulsanti
per annullare le ultime operazioni effettuate (in caso di errore) e quello per ripristinare le azioni
annullate (in caso di ripensamento).

Figura 4.1 - Barra di accesso rapido

4.1.1 • La cartella di lavoro


Un documento di Excel è chiamato cartella di lavoro. La cartella è costituita da una serie di fogli;
inizialmente sono presenti tre fogli (Figura 4.2), ma è possibile aggiungerne di nuovi o eliminarne
alcuni.

Figura 4.2 - Fogli di una cartella di lavoro

È possibile inoltre rinominare a piacimento i fogli presenti in una cartella di lavoro: per modificare il
nome di un foglio è sufficiente scegliere l'apposita voce dal menu contestuale ottenuto attraverso un
clic col tasto destro sul foglio da rinominare (Figura 4.3) (dallo stesso menu, selezionando le apposite
voci, si potrà inserire un nuovo foglio, eliminare il foglio corrente, evidenziare uno dei fogli della
cartella con un colore diverso).
Figura 4.3 - Rinominare un foglio di lavoro

Strutturalmente un foglio Excel è costituito da una serie di rettangoli chiamati celle suddivisi in righe
e colonne ed individuabili univocamente attraverso delle coordinate: le colonne sono indicate con
lettere e le righe con numeri, pertanto una cella è identificabile attraverso una sigla costituita dalla
lettera della colonna e dal numero della riga corrispondente (Figura 4.4). Nelle figure seguenti sono
ben visibili la casella nome, dove sono indicate le coordinate della cella selezionata in quel momento
(Figura 4.5), la barra della formula, fondamentale per gestire il contenuto di una cella (Figura 4.6),
e le intestazioni di riga e colonna (Figure 4.7 e 4.8).

Figura 4.4 - Area di lavoro


s
Figura 4.5 - Casella nome

Figura 4.6 - Barra della formula

Figura 4.7 - Intestazione di riga Figura 4.8 - Intestazione di colonna

4.1.2 • Selezione di una singola cella


Una cella può essere selezionata con un singolo clic del tasto sinistro del mouse, ma è anche possibile
spostare la selezione (rappresentata da un bordo più scuro della cella), con il tasto cursore della
tastiera. La selezione della cella corrente indica che qualsiasi cosa verrà scritta, attraverso la tastiera,
sarà inserita nella cella in quel momento selezionata (Figura 4.9).

Figura 4.9 - Cella selezionata

4.1.3 • Tipi di dato di una cella


Una cella può contenere del semplice testo (da usare ad esempio come etichetta per indicare il
contenuto dei dati di una determinata colonna), ma soprattutto numeri e formule, che in realtà
rappresentano lo scopo primario di un foglio elettronico: quello di automatizzare il calcolo di dati.
Ogni cella, quindi, ha un formato in base al tipo di dato in essa contenuto: testo, numerico, data e ora,
ecc. È importante definire il tipo di dato (numerico o testuale) che una o più celle dovranno contenere.
In questo modo Excel sarà in grado di gestire il dato contenuto in ogni cella secondo le esigenze
dell'utente, rappresentando correttamente eventuali punti separatori delle migliaia, le virgole per i
decimali, simboli di valuta ecc. Per modificare il tipo (o formato) di una cella si può adoperare il
piccolo pulsante indicato in Figura 4.10, nella scheda Home, nel gruppo Numeri.
Figura 4.10 - Formato numeri
Cliccando il pulsante indicato si aprirà la seguente finestra di dialogo (Figura 4.11), attraverso la
quale sarà possibile impostare il formato della cella selezionata, in ragione dell'esigenza da soddisfare.

Figura 4.11 - Formato celle

4.1.4 • Barra della formula


Il contenuto di ogni cella va verificato sempre attraverso la barra della formula (Figura 4.12), in
quanto ciò che si vede può essere sia un dato inserito direttamente dall'utente sia il risultato di una
formula. Quando un nuovo foglio di calcolo viene aperto, la prima cella, evidenziata da una bordatura
più spessa, si attiva automaticamente e il suo contenuto, insieme alle sue coordinate, viene
visualizzato nella barra della formula. Se ci si sposta in un'altra cella, l'area di riferimento della barra
della formula mostrerà l'eventuale nuovo contenuto.

Figura 4.12 - Barra della formula

4.1.5 • Operazioni di base


Dalla scheda File posta in alto a sinistra è possibile selezionare la voce desiderata per effettuare una
delle quattro procedure principali; ognuna di esse può essere eseguita anche attraverso la rispettiva
scorciatoia da tastiera indicata accanto al titolo del sottoparagrafo, tra parentesi.

Nuovo documento (CTRL + N)


Scegliere l'apposita voce evidenziata in Figura 4.13.

Figura 4.13 - Nuovo documento

Accanto comparirà una schermata che ci consentirà di scegliere, eventualmente, un modello di


documento predefinito (Figura 4.14).

Figura 4.14 - Nuova cartella di lavoro

A noi per il momento interessa la scelta generica di cartella di lavoro vuota che oltretutto è l'opzione
predefinita nel caso si preferisca usare la scorciatoia da tastiera.

Apertura (CTRL + F12)


La voce indicata in Figura 4.15 ci consentirà di scegliere un file recente o una posizione in memoria di massa dove sarà
possibile selezionare il file a cui s'intende lavorare (Figura 4.16). Spesso può essere necessario aprire file presenti su unità
rimovibili come DVD o unità USB. Se si sceglie la voce «sfoglia» si aprirà una finestra di dialogo caratteristica che ci
consentirà appunto di scegliere la posizione esatta dove è presente il file che dovrà essere aperto.
Figura 4.15 - Apertura file

Figura 4.16 - Finestra di dialogo «Apri»

Salvataggio (MAIUSC + F12)


L'operazione di salvataggio di un file di Excel è analoga a quella prevista per i file di word:
selezionando la voce evidenziata in Figura 4.17 si sceglie un'unità e una cartella su cui memorizzare
il file e si procede al salvataggio.

Figura 4.17 - Salvataggio

Se il file è già stato salvato una volta, questa procedura non chiederà ulteriormente di indicare un
nome e la cartella di salvataggio, ma memorizzerà il lavoro sul file scelto la prima volta. Per cambiare
nome e percorso al file salvato, bisogna usare il comando Salva con nome.

Stampa (CTRL + MAIUSC + F12)


Come già spiegato nei capitoli precedenti, è possibile stampare un documento selezionando la voce
in Figura 4.18 ed eventualmente modificando, attraverso «Impostazioni» (Figura 4.19), le opzioni di
numero di stampe, numero di copie, ma anche scegliendo se stampare solo il foglio corrente o l'intera
cartella di lavoro, data la particolare struttura di Excel.
Figura 4.18 - Stampa Figura 4.19 - Impostazione di «Stampa»
Nella schermata a destra, è possibile visualizzare un'anteprima di stampa per rendersi conto di come
sarà il nostro lavoro una volta stampato.
Figura 4.20 - Anteprima di stampa

4.1.6 • Ridimensionamento celle


Se il testo in una cella è troppo lungo (o troppo corto) per la sua dimensione, la cella può essere
ingrandita in larghezza o altezza (e, nell'ipotesi opposta, ristretta) ponendo il puntatore
sull'intestazione di colonna o di riga tra due colonne o righe adiacenti (il puntatore assumerà la forma
di due frecce divergenti come in Figura 4.21), tenendo premuto il tasto sinistro e muovendo infine il
mouse nella direzione di allargamento o restringimento desiderata.

Figura 4.21 - Ridimensionamento celle

4.1.7 • Aggiungere ed eliminare righe e colonne


L'aggiunta e l'eliminazione di righe e colonne può avvenire attraverso gli appositi pulsanti comando
presenti nel gruppo Celle della scheda Home della barra multifunzione (Figure 4.22 e 4.23).
Figura 4.22 - Inserimento celle Figura 4.23 - Eliminazione celle

4.2 • Formule
Proviamo ad inserire una semplice formula all'interno di una cella, per comprendere le peculiarità di
un foglio elettronico:

Figura 4.24 - Esempio di una formula

La cella in Figura 4.24 contiene il valore numerico 4, ma dalla barra della formula si legge invece
«=2+2». Ciò indica che il numero presente in quella cella è il risultato di una formula, che si distingue
dagli altri dati poiché è preceduta dal simbolo dell'uguale. In definitiva, se in una cella si fa precedere
al dato inserito il simbolo «=» non si fa altro che dire al nostro foglio elettronico: «i dati che sto per
inserire devono essere calcolati». Vediamo un esempio:

Figura 4.25 - Semplice testo (non è una formula) Figura 4.26 - Formula

Nella cella D1 compare il dato «2+2» (Figura 4.25), mentre nella cella E1 compare il dato numerico
«4» (Figura 4.26). Se controlliamo la barra della formula per ogni cella, notiamo una sostanziale
differenza: nella cella dove compare il numero 4 c'è una formula (poiché abbiamo anteposto l'uguale
al dato inserito), nell'altra cella, invece, manca il simbolo «=», per cui Excel non effettua calcoli su
questo dato inserito. Naturalmente le formule possono essere più complesse:

Figura 4.27 - Altro esempio di formula

Il numero 5 presente nella cella selezionata proviene dal calcolo della formula «=3+2+1-3+2», come
si evince dalla barra della formula stessa (Figura 4.27).
Un'importante caratteristica dei fogli elettronici è rappresentata dai riferimenti nelle formule. Se
invece di scrivere «=2+2» avessimo scritto «=D1+E1» non avremmo fatto altro che creare un
riferimento. In altre parole, chiediamo al foglio elettronico di sommare il valore presente nella cella
D1 col valore presente in E1. Naturalmente, se nelle celle a cui si fa riferimento non fosse contenuto
alcun valore, la somma sarebbe uguale a 0 poiché equivarrebbe ad addizionare 0 + 0.

4.3 • Funzioni
Le funzioni sono formule particolari attraverso le quali è possibile ottenere risultati inserendo
opportuni parametri. Nell'esempio precedente, la semplice formula «=D1+E1» non faceva altro che
sommare tra di loro i valori contenuti rispettivamente nella cella D1 e nella cella E1; lo stesso risultato
si ottiene con la funzione SOMMA(), la quale sommerà tutti i valori e i riferimenti contenuti tra le
parentesi. Chiariamo tutto con un esempio:

Figura 4.28 - Addizione attraverso una formula

Come si vede in Figura 4.28, la cella E1 contiene il numero 2, mentre la cella F1 contiene il numero
5. Le celle E2 e F2 contengono entrambe il numero 7, risultato della somma dei valori presenti in E1
e F1. La differenza sta nel fatto che mentre in E2 il risultato scaturisce dalla formula =E1+F1, nella
cella F2 esso è frutto di una funzione SOMMA(). In quest'ultimo caso si nota che la funzione è scritta
SOMMA(E1;F1) (Figura 4.29).

Figura 4.29 - Addizione attraverso la funzione «SOMMA()»

Una funzione è una formula predefinita che effettua calcoli e, più in generale, operazioni utilizzando
specifici argomenti (o parametri), racchiusi tra le parentesi tonde, che rappresentano i valori o i
riferimenti che devono essere calcolati dalla funzione stessa. Nell'esempio precedente avevamo
scritto SOMMA(E1;F1), il cui nome ci indica le caratteristiche della funzione (in questo caso la
funzione SOMMA() non fa altro che sommare tra di loro gli argomenti), mentre i valori tra parentesi
separati dal punto e virgola rappresentano gli addendi da sommare.
Fortunatamente esiste una procedura guidata per l'inserimento delle funzioni che facilita
notevolmente il compito dell'utente meno esperto.
Si deve, per prima cosa, selezionare la cella del foglio elettronico nella quale si desidera inserire la
funzione stessa e, successivamente, la scheda Formule dalla barra multifunzione, cliccando il
pulsante comando Inserisci funzione, come in Figura 4.30.

Figura 4.30 - Pulsante «Inserisci funzione»


Si aprirà la seguente finestra di dialogo (Figura 4.31) dalla quale sarà possibile scegliere una funzione.

Figura 4.31 - Finestra di dialogo «Inserisci funzione»

Per velocizzare la ricerca è possibile selezionare una delle categorie indicate nel menu a tendina. Se
avessimo, ad esempio, intenzione di scegliere la funzione MEDIA() che permette di calcolare la
media aritmetica di due o più valori, allora selezioniamo la categoria Statistiche (Figura 4.32).

Figura 4.32 - Funzioni statistiche

Successivamente basterà scorrere l'elenco delle funzioni e scegliere quella che ci occorre (Figura
4.33).
Figura 4.33 - Funzione «MEDIA()»

Cliccando su OK apparirà una seconda finestra che ci chiederà di inserire gli argomenti della funzione
appena scelta (Figura 4.34).

Figura 4.34 - Inserimento degli argomenti della funzione

Ogni casella contraddistinta dall'etichetta Num1, Num2, ecc., rappresenta un argomento della
funzione e in ognuna di esse è possibile inserire un valore o un riferimento ad una cella (ad esempio
A3). Premendo il pulsante di lato a forma di freccia, è anche possibile scegliere una cella cliccandoci
direttamente col tasto sinistro del mouse (Figura 4.35).

Figura 4.35 - Inserimento diretto degli argomenti

Terminata la selezione degli argomenti che dovranno essere calcolati dalla funzione, si clicca OK e
la cella immediatamente assume il valore risultante dalla funzione appena scelta.
Un discorso analogo può essere fatto per tutte le altre funzioni a cui è possibile accedere anche tramite
i vari pulsanti comando presenti nella barra multifunzione nella scheda Formule, gruppo Libreria
di funzioni (Figura 4.36).

Figura 4.36 - Libreria di funzioni

4.4 • Formattazione di un foglio elettronico


Al pari dei testi digitati con Word, è possibile formattare il foglio elettronico al fine di dare una certa
coerenza estetica e una migliore leggibilità al documento a cui si lavora. Per meglio spiegare le
funzionalità di formattazione del testo descriveremo ora un caso pratico.
Immaginiamo di voler creare un foglio elettronico in cui inserire l'elenco di articoli di un esercizio
commerciale e indicare i relativi prezzi con e senza IVA, al fine di facilitare il calcolo del prezzo
finale. Per cominciare, osserviamo il nostro foglio elettronico (Figura 4.37).

Figura 4.37 - Esempio pratico

4.4.1 • Stili del carattere


La struttura tipicamente a griglia ci suggerisce come inserire le intestazioni delle voci che ci
interessano nella prima riga, in modo tale che ogni singola colonna contenga una certa tipologia di
dato. In questo caso molto semplice, abbiamo ipotizzato che l'utente utilizzi un foglio di calcolo per
determinare il prezzo finale degli articoli del proprio negozio, comprensivi di IVA. Per abbellire e
facilitare la lettura, potrebbe essere utile applicare uno stile Grassetto al testo presente nella prima
riga in modo da distinguerlo dal resto dei dati. Per ottenere quanto detto, basterà posizionare il
riquadro di selezione su ogni singola cella, e applicare il grassetto cliccando il pulsante comando
indicato (Figura 4.38).

Figura 4.38 - Stile grassetto

Se un determinato stile di formattazione deve essere applicato ad un'intera riga o ad un'intera colonna,
è possibile cliccare l'intestazione corrispondente alla riga (o alla colonna) a cui applicare lo stile
(Figura 4.39).
Figura 4.39 - Selezione intera colonna

Figura 4.40 - Selezione intera riga

In Figura 4.40 è stata selezionata la riga intera, cliccando sul numero di riga corrispondente: qualsiasi
stile di formattazione applicato interesserà tutta la selezione. Il nostro foglio elettronico, con il
grassetto applicato a tutta la prima riga, risulterà, pertanto, come in Figura 4.41.

Figura 4.41 - Grassetto applicato alla prima riga

Analogamente al grassetto è possibile inserire anche lo stile corsivo, qualora lo si desideri, attraverso
la scorciatoia da tastiera (CTRL + I) oppure con l'apposito pulsante di comando (Figura 4.42).

Figura 4.42 - Corsivo

Possiamo anche cambiare le dimensioni e il tipo di carattere tramite i menu indicati nelle Figure 4.43
e 4.44.
Figura 4.43 - Cambiare il tipo di carattere Figura 4.44 - Cambiare le dimensioni del carattere

Si può anche cambiare colore al carattere oppure impostare un colore diverso dal bianco per la cella
con i seguenti pulsanti comando (Figure 4.45 e 4.46):

Figura 4.45 - Cambiare colore del testo Figura 4.46 - Cambiare colore delle celle

4.4.2 • Bordi
Per abbellire un foglio elettronico è possibile anche inserire un bordo come in Figura 4.47.

Figura 4.47 - Bordo


Per inserire un bordo è sufficiente selezionare la zona da circondare ed utilizzare il pulsante comando
indicato in Figura 4.48.

Figura 4.48 - Pulsante comando per inserimento di bordi

Si aprirà un menu a tendina da cui sarà possibile scegliere i bordi da inserire (Figura 4.49, nella figura
precedente abbiamo optato per Bordi esterni spessi).
Figura 4.49 - Scelta tipo di bordo

4.4.3 • Allineamento del testo


Il testo all'interno di una cella può essere allineato a proprio piacimento, come avviene anche in Word,
attraverso i pulsanti comando nelle Figure 4.50, 4.51 e 4.52.
Figura 4.50 - Allineamento a sinistra Figura 4.51 - Centratura testo Figura 4.52 - Allineamento a destra

4.4.4 • Formato celle


Proviamo ad inserire dei dati nel nostro foglio (immaginiamo di trattare articoli di cartoleria).

Figura 4.53 - Inserimento dati

Come si vede dalla Figura 4.53, è stato inserito il primo articolo nella relativa colonna e indicato un
prezzo per questo prodotto. Per progettare un foglio elettronico formalmente corretto, però, è
necessario impostare per ogni cella la tipologia di dati che essa dovrà contenere. Nel caso della
colonna prezzo, infatti, imposteremo il tipo di dato Contabilità, selezionando l'intera colonna B,
cliccandone la relativa intestazione di colonna e impostando un formato Contabilità (Figura 4.54).

Figura 4.54 - Selezione colonna

L'impostazione del formato valuta, per la cella (o le celle come in questo caso) selezionata, può
avvenire cliccando il pulsante comando nel gruppo Numeri della scheda Home (Figura 4.55).
Figura 4.55 - Pulsante «Contabilità»

Un altro modo per impostare un tipo di dato di una cella (o un gruppo di esse) consiste nell'accedere
al menu contestuale Formato celle cliccando su una cella (o un gruppo di celle) selezionata col tasto
destro del mouse (Figura 4.56).

Figura 4.56 - Formato celle

Si aprirà la finestra di dialogo già vista in precedenza da cui si dovrà selezionare la


voce Contabilità (Figura 4.57).

Figura 4.57 - Formato celle: Contabilità


Il nostro foglio di lavoro assumerà questa forma (Figura 4.58):

Figura 4.58 - Formato cella impostato

Per quanto riguarda la colonna relativa all'IVA, sarà necessario soffermarci a riflettere su cosa andrà
inserito nelle celle relative ad essa. L'IVA è una tassa che si quantifica a partire dal prezzo iniziale di
un prodotto e calcolandone la relativa percentuale. Questo ci fa capire che la cella della colonna IVA
deve essere un campo calcolato: sarà pertanto necessaria una formula. Considerando, ad esempio,
un'aliquota IVA del 22% (quindi il 22% del prezzo di base si ottiene moltiplicandolo per 0,22), la
formula da scrivere sarà la seguente (Figura 4.59):

Figura 4.59 - Formula per l'IVA

Come si evince dalla barra della formula, la cella viene calcolata moltiplicando (l'asterisco * indica
l'operatore di moltiplicazione) il valore della cella B2 per il numero 0,22. Il risultato è proprio
0,22 € ovvero il 22% di 1 €. Il prezzo al pubblico, invece, sarà ottenuto con una formula che calcoli
la somma della cella B2 + C2 (Figura 4.60).

Figura 4.60 - Formula del prezzo al pubblico

Immaginiamo adesso di arricchire il foglio elettronico con altri prodotti del nostro negozio (Figura
4.61).
Figura 4.61 - Inserimento articoli

Analogamente a quanto visto in precedenza, bisognerà inserire le formule relative al calcolo dell'IVA
anche per le altre righe appena inserite, ma poiché la formula è la stessa (l'IVA è sempre al 22%),
cambia solo il prodotto a cui si fa riferimento. Sarà possibile ricopiare la formula utilizzata per la riga
precedente, anche nelle righe sottostanti.

4.5 • Copiare, tagliare e incollare


Come abbiamo già visto nel capitolo Elaborazione testi, anche in Excel è possibile copiare e incollare
il contenuto di una o più celle in altre. Per far questo occorre selezionare la cella (o il gruppo di celle)
che si intende copiare, tenendo premuto il tasto sinistro del mouse mentre si trascina il puntatore fino
a creare una selezione che racchiuda le celle di nostro interesse. La selezione di celle adiacenti potrà
essere effettuata anche posizionandosi sulla prima cella da includere e, tenendo premuto il tasto
MAIUSCOLO, spostandocisi coi tasti cursore in maniera tale da estendere la selezione (Figura 4.62).

Figura 4.62 - Selezione

Per copiare la selezione si potrà usare la combinazione da tastiera CTRL + C oppure il pulsante
comando presente nella scheda Home, nel gruppo Appunti (Figura 4.63).

Figura 4.63 - Copia


La selezione verrà circondata da un bordo con un effetto movimento, per indicare che è stata copiata.
A questo punto sarà possibile scegliere una nuova posizione in cui inserire il testo cliccando sulla
cella nella quale si desidera incollare ciò che è stato copiato (in questo caso la cella che selezioniamo
coinciderà con la prima cella della nuova selezione incollata) e usare la combinazione da tastiera
CTRL + V oppure l'apposito pulsante comando indicato in Figura 4.64.

Figura 4.64 - Incolla

Il risultato sarà il seguente (Figura 4.65).

Figura 4.65 - Selezione appena incollata

Se avessimo voluto spostare i dati, invece di un «copia e incolla» avremmo dovuto effettuare un
«taglia e incolla»: il comando taglia (CTRL + X), oltre a copiare, cancella il testo presente nella
selezione, prima di incollarlo altrove (Figure 4.66 e 4.67).

Figura 4.66 - Taglia


Figura 4.67 - Selezione spostata attraverso un «taglia e incolla»

4.6 • Il quadratino di riempimento


Una funzionalità molto comoda di Excel (e di altri software di foglio elettronico) è correlata al
cosiddetto quadratino di riempimento (o maniglia di riempimento), con il quale è possibile
facilitare notevolmente l'inserimento dei dati all'interno delle celle. Questo quadratino è situato nel
bordo della selezione in basso a destra, come si può vedere in Figura 4.68.

Figura 4.68 - Quadratino di riempimento

Se ci si posiziona su di esso col puntatore, la freccia assume la forma di una croce e, tenendo premuto
il tasto sinistro, si potrà trascinare verso le quattro direzioni la selezione, mettendo in atto, quindi, le
funzionalità del quadratino.

4.6.1 • Funzioni del quadratino di riempimento


Trascinare il quadratino di riempimento equivale a mettere in atto alcune automazioni tra cui il
completamento automatico di una serie numerica o anche dei giorni della settimana o dei mesi
dell'anno. Si immagini di voler scrivere nella colonna A i numeri da 1 a 100 per creare, ad esempio,
un elenco (Figura 4.69).
Figura 4.69 - Numeri in serie

Per evitare che l'utente sia costretto a inserire manualmente tutti i numeri dell'elenco che intende
formare, operazione che richiederebbe parecchio tempo, Excel prevede un automatismo per cui è
sufficiente digitare i primi numeri soltanto e poi selezionarli come in Figura 4.70.

Figura 4.70 - Selezione serie

Successivamente, trascinando il quadratino di riempimento verso il basso, l'utente segnala al software


che si sta cercando di riempire automaticamente le celle sottostanti secondo lo stesso criterio dei
numeri scritti fino a quel momento, presenti nella selezione, per cui avremo (Figura 4.71).

Figura 4.71 - Completamento serie


Come si vede, sono stati immessi solo i primi quattro numeri e, grazie alla funzionalità del quadratino
di riempimento, è stato possibile completare con un solo gesto la serie fino a 15; trascinando più a
lungo, si può arrivare al valore desiderato di 100 (ma anche 1000, 5000 e così via).
Stesso discorso vale per altri tipi di valori come i mesi dell'anno (Figura 4.72).

Figura 4.72 - Mesi dell'anno in serie

Anche in questo caso basterà inserire soltanto il primo mese, selezionarlo e trascinare il quadratino
di riempimento fino al punto desiderato (nel caso volessimo fermarci a dicembre, trascineremo il
quadratino per altre undici celle verso il basso, Figura 4.73).

Figura 4.73 - Completamento mesi dell'anno

4.6.2 • Inserimento di formule attraverso il quadratino di riempimento


Abbiamo esaminato le funzionalità del quadratino di riempimento nel caso di una cella contenente
un semplice dato. Il discorso si complica leggermente nel caso di celle contenenti una formula con
riferimenti. Trascinare il quadrato di riempimento in questi casi comporta un aggiornamento dei
riferimenti in base alla direzione in cui avviene il trascinamento. Chiariremo quest'affermazione
riprendendo l'esempio precedente del nostro elenco di articoli di cartoleria con relativi prezzi:
avevamo appena immesso le formule relative all'IVA che avremmo dovuto inserire anche per gli altri
articoli (Figura 4.74).
Figura 4.74 - Articoli cartoleria

La formula inserita per il calcolo dell'imposta, lo ricordiamo, è =B2*0,22 che contiene un riferimento
ad una cella (B2) moltiplicato per un numero. La cella relativa alla colonna dell'IVA, ma riguardante
la riga successiva, dovrà contenere un riferimento alla cella B3, relativa al prezzo dell'articolo
«Matita». Teoricamente, quindi, nella cella C3 dovremmo scrivere la formula =B3*0,22 in modo tale
da calcolare in maniera corretta l'imposta anche per l'articolo successivo. Ed ecco allora che la
funzionalità del quadratino di riempimento ci viene incontro evitandoci di riscrivere la stessa formula
per tutti gli articoli dell'elenco. Selezionando, infatti, la cella contenente la formula e trascinandola
verso il basso, ne estenderemo l'inserimento anche alle celle sottostanti (Figura 4.75).

Figura 4.75 - Riempimento con formula

Se andiamo a verificare ogni singola formula presente nelle altre tre celle che abbiamo riempito
automaticamente, noteremo che Excel ha aggiornato in automatico il riferimento in base al numero
di righe per cui abbiamo trascinato il quadratino di riempimento. La formula iniziale inserita
manualmente nella cella C2 pari a =B2*0,22 in C3 diventa =B3*0,22 e in C4 diventa =B4*0,22 e
così via (Figura 4.76).

Figura 4.76 - Riferimento aggiornato

Quando inseriamo un riferimento in una formula, quindi, introduciamo di norma un riferimento


relativo ovvero un riferimento ad una o più celle che, nel caso che si ricopi la cella contenente la
formula in un'altra, viene aggiornato in base al numero di righe e colonne di cui ci si è spostati: la
formula in C2 reca un riferimento relativo a B2, ma la formula in C3 presenta un riferimento a B3,
poiché Excel ha aggiornato il riferimento compatibilmente col numero di righe di cui ci si è spostati.
Da C2 a C3 c'è una riga di distanza, pertanto il riferimento contenuto nella formula avrà anch'esso
una riga di distanza (da B2 a B3). La formula in C5 infatti sarà =B5*0,22, proprio perché da C2 a C5
ci si è spostati di tre righe verso il basso. Per finire, utilizziamo l'illustrata funzionalità anche per la
colonna D relativa al prezzo al pubblico. La cella D2 contiene la formula =B2+C2, pertanto dovremo
aspettarci un incremento del riferimento relativo in base al numero di celle distanti dalla cella iniziale
(Figura 4.77).

Figura 4.77 - Riempimento automatico del prezzo al pubblico

Come mostrato in figura, la formula in D2 è =B2+C2, quella in D3 sarà =B3+C3 e in definitiva tutti
i riferimenti relativi sono aggiornati di conseguenza.

4.7 • Riferimenti assoluti e riferimenti relativi


Nel paragrafo precedente abbiamo parlato di riferimenti relativi che possono essere definiti come
riferimenti a celle automaticamente aggiornati nel caso in cui le formule vengano copiate e incollate
o ricopiate, sfruttando le funzionalità del quadratino di riempimento, in altre posizioni. Di norma i
riferimenti scritti nelle formule sono sempre relativi, ma in molti casi può essere necessario indicare
dei riferimenti assoluti, che non vengono modificati nel caso in cui la formula sia ricopiata altrove.
Per definire un riferimento assoluto bisogna far precedere il simbolo dollaro ($) alle due coordinate
della cella (Figura 4.78).

Figura 4.78 - Esempio di formula con riferimento assoluto

Il simbolo del dollaro, prima della coordinata di colonna (B) e della coordinata di riga (2), non fa altro
che indicare la volontà di non aggiornare né la riga né la colonna in caso di spostamento della formula.
L'esigenza di un riferimento assoluto può essere spiegata sempre col nostro esempio precedente a cui
aggiungeremo una voce nuova.

Figura 4.79 - Riferimento assoluto

La Figura 4.79 mostra che abbiamo aggiunto la voce «IVA attuale» e abbiamo indicato il valore 22%
nella cella E2. In questo modo la formula in C2 che precedentemente era =B2*0,22 può essere
riscritta come =B2*$E$2. Così facendo, se un giorno dovesse cambiare il tasso di IVA, non
dovremmo fare altro che aggiornare un solo valore in E2 e l'intero foglio elettronico ricalcolerà
istantaneamente i nuovi prezzi.
Analogamente a quanto fatto in precedenza, ricopiamo la formula per le righe successive, sfruttando
il quadratino di riempimento (Figura 4.80).

Figura 4.80 - Inserimento formule in riferimenti assoluti

Osservando la barra della formula per le celle C3, C4 e C5, si rileva l'aggiornamento per il riferimento
relativo, come ci si aspettava, ma il riferimento assoluto è rimasto invariato ($E$2) poiché questo era
il nostro intento (Figura 4.81). Se avessimo usato un riferimento relativo anche per E2, quest'ultimo
sarebbe stato aggiornato automaticamente a E3, E4 ed E5, che avrebbero fatto riferimento a celle
vuote. In definitiva i riferimenti assoluti sono molto usati per indicare celle contenenti valori costanti
(come nel caso dell'IVA).

Figura 4.81 - Riferimento relativo e riferimento assoluto

Quando il dollaro viene anteposto solo alla coordinata di colonna o solo a quella di riga ($A2 oppure
A$2), si parla di riferimenti misti, che rappresentano casi particolari di cui non ci occuperemo oltre.

4.8 • Grafici e diagrammi in Excel


Una comodissima caratteristica di Excel sta nella possibilità di inserire grafici di diverso tipo per la
rappresentazione dei dati.
Dato un foglio di lavoro in cui si voglia riprodurre la suddivisione della popolazione di una piccola
città in base all'età (Figura 4.82):
Figura 4.82 - Esempio

per ottenere un grafico a torta che evidenzi il peso di ogni categoria sul totale si deve selezionare
l'intervallo di celle a cui si fa riferimento (Figura 4.83).

Figura 4.83 - Selezione per il grafico

Dalla selezione è stato ovviamente escluso il totale, costituendo questo la sommatoria delle diverse
fette. Il grafico potrà essere inserito attraverso la scheda Inserisci, gruppo Grafici, pulsante di
comando Grafico a torta. Dall'apposito menu a tendina sarà possibile scegliere dei sottotipi
particolari di grafico (nell'esempio scegliamo un grafico a torta 2D (Figura 4.84).

Figura 4.84 - Pulsante di inserimento grafico

Il risultato finale sarà (Figura 4.85):

Figura 4.85 - Grafico a torta 2D

Analogamente si potranno inserire istogrammi, grafici a linee, grafici a dispersione e così via, in base
al tipo di dato da rappresentare.

4.9 • Ordinamento dati


Spesso è necessario disporre i dati presenti in un foglio elettronico in maniera crescente o decrescente
secondo un ordine alfabetico o numerico. A tale scopo immaginiamo di avere un foglio elettronico
come in Figura 4.86.

Figura 4.86 - Esempio di elenco da ordinare

Per sistemare questo elenco in ordine alfabetico secondo il cognome, è sufficiente utilizzare il
pulsante comando Ordina e filtra presente nel gruppo Modifica della scheda Home della barra
multifunzione (Figura 4.87):

Figura 4.87 - Comando «Ordina e filtra»

Dal menu a tendina si seleziona poi la voce Ordinamento personalizzato, come in Figura 4.88.

Figura 4.88 - Ordinamento personalizzato

Nella finestra di dialogo Ordina, utilizzando una serie di menu a tendina, sarà possibile scegliere il
criterio in base al quale ordinare l'elenco (Figura 4.89).
Figura 4.89 - Ordinamento secondo una determinata colonna

L'ordine crescente o decrescente può essere impostato attraverso il menu a tendina Ordine (Figura
4.90).

Figura 4.90 - Scelta del criterio di ordinamento

Il risultato è quello previsto (Figura 4.91).

Figura 4.91 - Elenco ordinato

Analogamente avremmo potuto ordinare per età o per nome, variando la scelta nel menu a
tendina Colonna, oppure per valori variando la scelta nell'apposito menu Ordina in base a.
4.10 • Messaggi d'errore comuni
Quando inseriamo in una cella un valore inaspettato si può incorrere in un messaggio d'errore.
Riporteremo quelli più comuni:
• #DIV/0!: si è inserita una divisione per 0 in una formula o funzione.
• #NOME!: è stato scritto il nome di una formula in modo errato o è stato commesso un errore in una
formula.

Capitolo 5
#N/D!: si verifica quando una formula non riesce a trovare un valore richiesto.
• #VALORE!: si è usato un argomento o un operando errato.

• Basi di dati
• Un database (o base di dati) è un archivio elettronico organizzato secondo determinati criteri
e in grado di essere interrogato da chi debba ricercare i dati in esso contenuti. Per meglio
chiarire questo concetto pensiamo ad un classico elenco telefonico cartaceo, null'altro che un
archivio in ordine alfabetico contenente nomi, cognomi, indirizzi e numeri di telefono. Di
solito, quando manualmente interroghiamo un elenco telefonico, non facciamo altro che
sfogliarlo nella sezione della città di nostro interesse, cercando il cognome dell'utente per
ottenerne il numero di telefono. Un database, concettualmente, non è molto diverso da un
elenco telefonico o da un archivio in genere. La struttura più comune di un database (database
relazionale) è costituita da una o più tabelle, contenenti dati omogenei raggruppati secondo
appropriati criteri e suddivisi in campi: ogni campo contiene un tipo particolare di dato. Una
suddivisione di questo genere ricorda molto un foglio di lavoro Excel, con le intestazioni di
colonna che individuano i campi e le righe che a loro volta identificano i record. Ogni insieme
di dati, costituito dai contenuti di ogni singolo campo, è definito record. Chiariremo meglio
questo concetto con un esempio.


• Figura 5.1 - Esempio di tabella
• La figura 5.1 mostra che la struttura è molto simile a quella di un foglio elettronico: sulla
prima riga ci sono le intestazioni dei campi e quindi ogni colonna contraddistingue il campo
stesso. Ogni record occupa una riga e ogni cella contiene un dato del record. Nei prossimi
paragrafi entreremo più nel dettaglio, descrivendo anche quali siano gli strumenti di
interrogazione di un database e quelli di reportistica per la presentazione dei risultati delle
ricerche.
• 5.1 • Struttura di Microsoft Access
• Il programma usato per creare e gestire database relazionali è Microsoft Access, della suite
Microsoft Office.
• Access presenta una GUI molto simile a quella dei suoi «colleghi» Word ed Excel. Anche in
esso sono presenti la barra di accesso rapido, il pulsante Office e la barra
multifunzione, ma la differenza sta nei pulsanti comando che si trovano su quest'ultima.
All'apertura di Microsoft Access, una schermata permette di aprire un nuovo database, di
selezionare un modello predefinito o di aprire un database precedentemente salvato (Figura
5.2).


• Figura 5.2 - Apertura guidata
• Scegliendo un database vuoto e successivamente cliccando Crea si accede prima ad una
finestra di dialogo che ci consentirà di scegliere un nome per il nuovo database e,
successivamente, alla schermata principale di Access in modalità foglio dati (Figura 5.3).


• Figura 5.3 - Schermata principale
• Per quanto riguarda le tabelle (e le «query», che vedremo più avanti), le modalità usate
principalmente sono appunto la visualizzazione foglio dati e la visualizzazione struttura,

caratterizzata dai simboli e .


• 5.1.1 • Elementi fondamentali di progettazione
• La progettazione di un database in Access può essere riassunta tenendo presenti quattro
oggetti fondamentali:
• 1. Tabelle
• 2. Query
• 3. Maschere
• 4. Report
• Durante la lavorazione ad un database, infatti, si può affrontare separatamente la progettazione
delle tabelle, delle query, delle maschere e dei report.
• Il punto di partenza è rappresentato dalle tabelle (simbolo ), elemento principale di un
database, la cui struttura, già in parte descritta, verrà approfondita nel corso del capitolo.
• Le query (simbolo ) sono uno strumento utile per ottenere dalle tabelle informazioni
mirate e comunque soltanto le informazioni desiderate, potendo i database contenere anche
milioni di dati.
• Le maschere (simbolo ) rappresentano un sistema valido per visualizzare, immettere,
cancellare o modificare i record già presenti in una tabella o in una query, attraverso
un'interfaccia grafica completamente personalizzabile, facilitando così il compito dell'utente
addetto all'inserimento dati.
• I report (simbolo ), infine, rappresentano un rapido resoconto stampato di alcuni record
o di una serie di dati estrapolati da essi, secondo un criterio scelto in base alle proprie necessità
e allo scopo del report stesso.
• 5.1.2 • Riquadro di spostamento
• Nella parte sinistra dell'interfaccia grafica di Access si trova il Riquadro di
spostamento (Figura 5.4), utile per accedere in maniera rapida ai vari elementi del database.


• Figura 5.4 - Riquadro di spostamento
• Il raggruppamento dei vari elementi, che costituiscono il database a cui si sta lavorando, può
essere modificato a proprio piacimento attraverso il menu a tendina seguente (Figura 5.5).

• Figura 5.5 - Menu a tendina del riquadro di spostamento
• In figura abbiamo scelto di visualizzare tutti gli elementi per Tipo di oggetto e di
mostrare Tutti gli oggetti di Access. In questo modo i vari oggetti verranno raggruppati per
tipologia (tabelle, query, maschere, ecc.).
• Il riquadro di spostamento è comodo per muoversi tra i vari elementi del database in maniera
molto rapida o per effettuare delle operazioni sugli stessi grazie al menu contestuale, che può
essere visualizzato cliccando col tasto destro del mouse sull'oggetto: è possibile, infatti, tra le
altre cose, aprire, rinominare o eliminare l'elemento cliccato, nonché accedere alla
modalità Visualizzazione struttura.
• 5.1.3 • Organizzazione in schede
• Durante la lavorazione di un database, ogni oggetto aperto attraverso il riquadro di
spostamento è organizzato in schede e visualizzato nella parte alta della finestra
principale . Cliccando col tasto destro su ogni scheda è possibile,
attraverso il menu contestuale, salvare l'oggetto, chiuderlo o passare alle varie modalità di
visualizzazione consentite.
• 5.1.4 • Visualizzazione struttura e visualizzazione foglio dati
• Il gruppo Visualizzazioni della scheda Progettazione ci consente, tra le altre cose, di
scegliere due modalità di progettazione differente: foglio dati e struttura. Attraverso
l'apposito pulsante comando, infatti, è possibile optare per l'una o per l'altra modalità a
seconda delle diverse esigenze di lavoro: inserimento di record o progettazione della struttura
della tabella. La visualizzazione struttura, in particolare, è una modalità comune a tabelle,
query, maschere e report e rappresenta il tipo di visualizzazione usato per progettare
strutturalmente un particolare oggetto. Come accennato, tale modalità è attivabile attraverso
il pulsante comando apposito, comune per tutti. La visualizzazione struttura è attivabile anche
mediante menu contestuale, cliccando col tasto destro l'oggetto desiderato, presente nel
riquadro di spostamento, scegliendo la voce Visualizzazione struttura (Figura 5.6).

• Figura 5.6 - Visualizzazione struttura da menu contestuale

• 5.1.5 • Ridimensionamento del foglio dati


• Come avveniva in Excel, le righe (o le colonne) del foglio dati possono essere ridimensionate
posizionandosi sulle intestazioni di riga (o di colonna), tra due righe (o colonne) adiacenti e,
tenendo premuto il tasto sinistro del mouse, muovendosi nella direzione desiderata, per
aumentare o diminuire le dimensioni: durante quest'operazione, il puntatore del mouse
assumerà la forma di una barra con due frecce divergenti (Figura 5.7).


• Figura 5.7 - Allargamento righe e colonne

• 5.1.6 • Operazioni di base


• Come già visto per Word ed Excel, cliccando sulla scheda File (Figura 5.8) posta in alto a
sinistra, è possibile selezionare la voce desiderata per effettuare una delle quattro procedure
principali; ognuna di esse può essere eseguita anche attraverso la rispettiva scorciatoia da
tastiera, indicata accanto al titolo del sottoparagrafo, tra parentesi.


• Figura 5.8 - Scheda «File»
• Nuovo database (CTRL + N)
• Dalla schermata iniziale è possibile scegliere un nuovo database o un modello predefinito. Nella parte destra
della finestra l'opzione Database vuoto permette di specificare il nome del nuovo database ed eventualmente la
cartella in cui memorizzarlo.
• Apertura (CTRL + F12)
• All'apertura, Microsoft Access mostra, nel riquadro delle attività, anche i database già esistenti e cioè quelli ai
quali si stava precedentemente lavorando. La procedura di apertura di un file è identica a quella che abbiamo
visto nei capitoli precedenti per gli altri software del pacchetto Office.
• Salvataggio (MAIUSC + F12)
• Come per l'apertura, anche il salvataggio segue la stessa procedura di Excel e Word e lo stesso discorso vale per
il comando Salva con nome. In base all'oggetto a cui si sta lavorando in un preciso istante, il pulsante comando
apposito, presente nella barra di accesso rapido, consente il salvataggio. La prima volta che si salva un documento
nuovo, cioè un file appena creato, viene chiesto all'utente di assegnargli un nome: è bene utilizzare nomi coerenti
in base al tipo di oggetto in modo tale da riconoscere subito se si tratti di una tabella, una query o altro.
• Stampa (CTRL + P)
• Per la stampa e l'anteprima di stampa, il discorso si discosta un po' da quanto è stato visto nei capitoli
precedenti. Tali strumenti, infatti, si differenziano in base all'elemento a cui stiamo lavorando nel preciso istante
in cui diamo il comando di stampa, sia che si tratti di tabelle o query, sia per i report o le maschere.
• Formattazione
• Come abbiamo già visto per Word ed Excel, anche in Access è possibile utilizzare i pulsanti comando o le
relative scorciatoie da tastiera per assegnare stili di formattazione al testo. Questo tipo di operazione è molto
utile soprattutto durante la progettazione di Report o Maschere, per dare un'organizzazione grafica ed estetica
funzionale e gradevole. I pulsanti comando utili a questo scopo sono identici a quelli che abbiamo visto per gli
altri software del pacchetto Office per quanto riguarda l'impostazione di stile nella modalità Foglio dati, durante
la progettazione di tabelle o query, e si trovano nella scheda Home della barra multifunzione. Nella
progettazione di maschere o report, invece, i pulsanti comando assumono un aspetto leggermente differente e si
trovano nella scheda Formato della barra multifunzione, che cambia volto all'occorrenza, durante questo tipo di
progettazione.

• 5.2 • Tabelle
• Un database è composto da una o più tabelle, le quali a loro volta sono costituite da un insieme
di record suddivisi per campi: un normale elenco telefonico è costituito da milioni di record
suddivisi nei campi cognome, nome, indirizzo, numero telefonico. Quando si progetta una
tabella di un database, quindi, bisogna pensare innanzitutto al numero e al tipo di campi che
dovrà contenere.
• 5.2.1 • Modalità progettazione tabelle
• Dopo aver fatto la nostra scelta nella schermata guidata, precedentemente illustrata, ci
troveremo in modalità visualizzazione foglio dati, dove potremo cominciare a riempire la
tabella con le informazioni che dovranno popolare il nostro database. La prima operazione
che dovremo compiere è quella di impostare i campi della nostra tabella con la relativa
tipologia di dati e per questo possiamo utilizzare la modalità Visualizzazione
struttura precedentemente illustrata. È importante definire il tipo adatto ad ogni campo, così
come avveniva anche per Excel: in tal modo si garantirà una corretta gestione dei dati presenti
all'interno delle tabelle.
• Il primo campo automaticamente creato all'interno di una nuova tabella è un campo
chiamato 'ID' di tipo Numerazione automatica ovvero una voce che contiene un numero
auto-incrementante (che aumenta automaticamente man mano che s'inseriscono altri record).
Questo campo è utilissimo come chiave primaria, un concetto che illustreremo tra breve.
Cliccando le apposite celle nella colonna Nome campo e nella colonna Tipo di dati, è
rispettivamente possibile definire altri campi, indicandone il relativo tipo. Nell'esempio
dell'elenco telefonico, dal punto di vista progettuale, sappiamo che oltre al campo 'ID' creato
automaticamente, sono necessari almeno altri quattro campi: 'cognome', 'nome',
'indirizzo' e 'telefono'. La tabella può essere salvata col nome 'Elenco'. La scelta del tipo di
informazione dipenderà dall'interazione che andrà fatta in fase di interrogazione e lo vedremo
in seguito. Per il momento citiamo i tipi più importanti con una breve descrizione per ognuno
di essi:
Tipo di dato Descrizione
Testo breve Qualsiasi tipo di carattere alfanumerico e alcuni simboli. Può contenere al massimo 255 caratteri.
Testo lungo Si tratta di un tipo di dato che arricchisce il precedente tipo noto come Memo e consente di archiviare fino ad 1 GB di
testo.
Numero e numero Solo numeri (eccetto numeri rappresentanti date o altri tipi permessi).
grande
Data/ora Formato relativo a date e ore, impostabile a proprio piacimento (data estesa, data generica, formato breve, ecc.).
Contatore Numero auto-incrementante (utile per chiavi primarie).

• Per i campi inseriti, quindi, sceglieremo un tipo Testo breve, che ben si presta al nostro scopo.
• A questo punto non resta che immettere i dati all'interno della tabella, sfruttando la
modalità Visualizzazione Foglio dati, in cui si possono inserire i record riempiendo ogni
singola cella con i valori richiesti da ogni campo.
• Nella parte bassa della schermata sono visibili i pulsanti di spostamento (Figura 5.9) con i
quali è possibile muoversi all'interno dei record della tabella o aggiungere un nuovo record.


• Figura 5.9 - Pulsanti di spostamento
• Un database può contenere più tabelle, che possono essere, eventualmente, messe in relazione
tra di loro. Questo concetto verrà approfondito nei paragrafi successivi.
• 5.2.2 • Chiave primaria
• Una chiave primaria è un campo (o un gruppo di campi) che identifica univocamente ogni
record di una tabella e ciò è utile soprattutto nel caso in cui si debbano mettere in relazione
più tabelle tra di loro. Come chiave primaria si deve impostare un campo con evidenti
caratteristiche di univocità e spesso si usa proprio un campo di tipo Numerazione
automatica, che inserisce un numero progressivo sempre differente man mano che si
immettono nuovi record, in modo da salvaguardare l'univocità del campo stesso. Per portare
a termine tale operazione bisogna fare clic sul pulsante a forma di chiave presente sulla barra
degli strumenti: in corrispondenza del campo prescelto appare il simbolo della chiave (Figura
5.10).


• Figura 5.10 - Campo di tipo «Numerazione automatica» usato come chiave primaria

• 5.2.3 • Stampa di tabelle


• Come abbiamo avuto modo di accennare, la funzione di stampa in Access si comporta in
maniera differente in base al tipo di oggetto che si desidera stampare. Nel caso si stia
lavorando ad una tabella, il comando di stampa sarà disponibile solo in
modalità Visualizzazione foglio dati. Prima di procedere alla stampa è anche possibile
visualizzarne l'anteprima con l'apposito comando attraverso la scheda File.
• 5.2.4 • Ordinamento dei record
• In modalità Visualizzazione foglio dati è possibile ordinare i record secondo il criterio
desiderato (un ordine numerico o alfabetico, crescente o decrescente a scelta) utilizzando la
freccia, alla destra del nome del campo, come in Figura 5.11.


• Figura 5.11 - Ordinamento record

• 5.3 • Query
• Un archivio di dati ha senso se questi possono essere ricercati in maniera agevole e rapida.
Un database, infatti, è interrogato attraverso le cosiddette query. Il risultato di una query
effettuata su una o più tabelle è rappresentato, a sua volta, da una tabella contenente i campi
e i record che soddisfino i criteri stabiliti nella query. Proviamo ad eseguire una query sulla
tabella creata precedentemente, spostandoci sulla scheda Crea e cliccando il pulsante
comando Struttura query dal gruppo Query. Si aprirà una schermata in cui apparirà la
finestra Mostra tabella, che contiene l'elenco di tutte le tabelle presenti nel nostro database
(al momento abbiamo creato solo una tabella chiamata 'Elenco'). Da questa finestra è possibile
scegliere la tabella (o le tabelle qualora fossero più di una) che si vuole includere nella ricerca.
Scegliamo quindi l'unica tabella presente e clicchiamo il pulsante Aggiungi prima
e Chiudi successivamente, per chiudere la finestra. Un riquadro col nome della tabella verrà
aggiunto alla parte superiore della schermata in cui saranno contenuti i nomi dei campi
presenti nella tabella scelta.
• Immaginiamo di voler chiedere al database di visualizzare i record della
tabella 'Elenco' relativamente ai soli campi 'Cognome' e 'Telefono', ma solo le voci il cui
campo 'Cognome' sia uguale a 'Rossi'. Stiamo, in pratica, chiedendo di visualizzare il numero
di telefono di tutti gli utenti dell'elenco il cui cognome sia 'Rossi'. A tale scopo, cominciamo
col selezionare i campi 'Cognome' e 'Telefono', facendo doppio clic su entrambi. In questo
modo cominciamo a dire alla query di voler visualizzare solo i campi scelti. Successivamente
dovremo specificare il criterio relativo al campo 'Cognome', vale a dire solo i record il cui
suddetto campo sia uguale a 'Rossi'. Nella griglia in basso vediamo i campi scelti e cliccando
sulla cella Criteri possiamo inserire il criterio di nostro interesse (Figura 5.12).


• Figura 5.12 - Impostazione criteri di una query
• Con «= Rossi» relativamente al campo 'Cognome' non facciamo altro che limitare la nostra
scelta ai record il cui campo abbia quel determinato contenuto. Per eseguire la query si clicca
sul pulsante comando Esegui dal gruppo Risultati (simbolo ) e il risultato è rappresentato
proprio dalla tabella con i soli campi da noi scelti e con il contenuto da noi stabilito (Figura
5.13).


• Figura 5.13 - Risultato query
• I criteri di scelta nelle query, nel caso di campi di tipo diverso dal testo, possono riguardare
anche confronti numerici e dunque avvalersi degli operatori maggiore (>) o minore (<).
Immaginiamo, infatti, di avere una tabella con tre campi: 'cognome', 'nome' ed 'età'. Una
query su un tipo di tabella del genere potrebbe ad esempio comprendere un «< 50» in
corrispondenza del campo 'età': così facendo otterremmo una tabella con tutti i nominativi la
cui età sia minore di 50 anni. Un criterio del genere può essere applicato esclusivamente a
campi di tipo numerico, ecco perché è importante, in fase di progettazione, stabilire il giusto
tipo per ogni campo. Se avessimo infatti definito il campo 'età' come «Testo» non avremmo
potuto eseguire una query con un operatore «minore di».
• 5.3.1 • Stampa di query
• Rispetto alla stampa delle tabelle, non cambia nulla: le query sono comunque delle tabelle,
pertanto il comando di stampa impartito durante la modalità Visualizzazione foglio
dati comporta la stampa della tabella risultante dalla query. La procedura è identica a quella
usata per la stampa di tabelle.
• 5.4 • Maschere
• Una maschera è un oggetto attraverso il quale è possibile immettere i dati nelle tabelle,
visualizzarli o anche eliminarli in maniera semplice e rapida, usufruendo di un'interfaccia
grafica costruita secondo i gusti dell'utente o sfruttando stili grafici predefiniti. La maschera
può facilitare di molto il compito dell'utente, perché, attraverso di essa, è possibile anche
visualizzare solo alcuni dei campi presenti in una tabella. Se volessimo, ad esempio, costruire
una maschera basata sempre sulla tabella 'Elenco', potremmo magari voler visualizzare
soltanto i campi 'nome', 'cognome' e 'telefono': questo è possibile proprio perché, come
abbiamo detto, è all'utente che spetta scegliere quali campi debba visualizzare una maschera.
In altre parole, una maschera è un modo più funzionale di scorrere i record contenuti in una
tabella, attraverso una finestra «disegnata» dall'utente.
• 5.4.1 • Creazione e stampa di una maschera
• La prima operazione da compiere è selezionare la tabella (o la query) a cui si vuole associare
la maschera e cliccare il pulsante Maschera presente nel gruppo Maschere della
scheda Crea (Figura 5.14):


• Figura 5.14 - Pulsante comando per creare una maschera
• La maschera appena creata, che in automatico avrà già un'interfaccia impostata con tutti i
campi della tabella, potrà essere modificata passando alla Visualizzazione Struttura e
successivamente salvata attraverso le varie modalità precedentemente esaminate.
• Per ottenere risultati personalizzati secondo il proprio gusto, si può partire da una maschera
vuota, aggiungendoci i campi e altri elementi a proprio piacimento. A questo scopo bisogna
cliccare il pulsante comando Maschera vuota, presente nel gruppo Maschere, della
scheda Crea. Verrà creata una maschera senza alcun elemento (praticamente una finestra
vuota), nella quale andranno poi inseriti gli elementi desiderati: campi, etichette, eventuali
pulsanti comando e così via. Nella parte destra dello schermo si aprirà il riquadro Elenco
campi, da cui si potranno prelevare i campi delle tabelle presenti nel database corrente: scelta
la tabella da cui si desidera aggiungere i campi, si deve cliccare il simbolo «+» presente alla
sinistra della tabella e fare doppio clic sui campi da inserire.
• Attraverso la scheda Progettazione, gruppo Controlli, si potranno inserire anche un'etichetta
titolo, un logo ed altri elementi. Nella scheda Formato, il gruppo Formattazione
controlli consente di applicare stili grafici predefiniti, per aggiungere un tocco estetico al
proprio lavoro.
• Cliccando su ogni elemento della cella, infine, si potrà impostare eventualmente uno stile di
formattazione al testo presente in questi elementi, attraverso il gruppo Carattere nella stessa
scheda Formato.
• Il comando di stampa, mentre è aperta una maschera, comporta la stampa di tutti i record
presenti nella tabella associata, mantenendo lo stile grafico scelto per la maschera stessa, a
meno che non si richieda di stampare solo una parte dei record, specificandolo nella finestra
di dialogo Stampa.
• 5.5 • Report
• Un report è un vero e proprio rapporto riepilogativo stampabile, i cui dati vengono presi da
tabelle e query di un database. Può contenere qualsiasi tipo di campo, può mostrare il numero
totale dei record visualizzati o addirittura sommare valori numerici presenti in esso. A
differenza delle maschere, il report ha la sola funzione di riordinare i dati per stamparli
successivamente.
• Analogamente a quanto detto per le maschere, per ottenere un report è necessario selezionare,
dal riquadro di spostamento, la tabella alla quale s'intende associare il report. Successivamente
bisogna selezionare il pulsante comando Report, presente nel gruppo omonimo, della
scheda Crea: un report con tutti i campi presenti nella tabella viene creato automaticamente,
riportando anche la data di creazione. Il salvataggio è possibile secondo le procedure già
esaminate in precedenza.
• Il comando di stampa, com'è prevedibile, consente la stampa del report appena creato, che
spesso può essere costituito da molte pagine, per cui il report stesso inserisce automaticamente
anche una comoda voce indicante il numero di pagina.
• 5.6 • Relazioni tra tabelle
• Un database può contenere due o più tabelle: infatti lo scopo di progettare una base di dati con
più di una tabella è proprio quello di strutturare in maniera adeguata le informazioni che vi
dovranno essere contenute.
• Per meglio chiarire questo concetto creiamo un nuovo database secondo le procedure che
abbiamo già illustrato e chiamiamolo 'Archivio azienda'. Spostiamoci in
modalità Visualizzazione struttura e creiamo una tabella che chiameremo 'Dipendenti', a
cui aggiungeremo (oltre al campo 'ID' automaticamente creato) anche i
campi 'IDDipendente' di tipo numerazione automatica, 'Cognome' di tipo testo
breve, 'Nome' ancora di tipo testo breve ed 'Età' di tipo numerico. Cliccando col tasto sinistro
sulla riga relativa al campo 'ID', si apre il menu contestuale da cui scegliamo la voce Elimina
righe: in questo modo eliminiamo il campo creato in automatico e Access ci avvisa che si sta
tentando di eliminare la chiave primaria associata al campo 'ID'. Cliccando su «Sì» si
conferma la cancellazione di quel campo: la scelta di eliminare il campo associato alla chiave
primaria è voluta, in quanto, dal punto di vista progettuale abbiamo previsto un altro campo
('IDDipendente') che presenta una chiara caratteristica di univocità, tipica della chiave
primaria. Per rendere «chiave primaria» il campo appena creato, basterà cliccare la riga
corrispondente con il tasto destro del mouse e scegliere la voce Chiave primaria dal menu
contestuale relativo. Una procedura analoga prevede la selezione della riga del campo che si
vuole definire come chiave primaria, con il tasto sinistro del mouse, e un successivo clic sul
pulsante comando Chiave primaria presente nella scheda Progettazione,
gruppo Strumenti. In realtà avremmo potuto semplicemente rinominare il campo
da 'ID' a 'IDDipendente', ma a scopo didattico abbiamo illustrato questa procedura
alternativa.
• Inserendo alcuni dati come nella figura 5.15, avremo creato la nostra prima tabella del nuovo
database:

• Figura 5.15 - Tabella 'Dipendenti' appena creata
• Spostandoci, ora, nella scheda Crea, troviamo nel gruppo Tabelle il pulsante
comando Tabella, che ci consente di aggiungere al nostro database una seconda tabella che
chiameremo 'Stipendi' (Figura 5.16). Questa volta il campo 'ID' lo rinominiamo
semplicemente. Per far ciò ci spostiamo in Visualizzazione struttura, clicchiamo la cella che
contiene il nome del campo 'ID' e lo cambiamo in 'IDPaga'; non è invece necessario
impostare la chiave primaria, già creata per il campo 'ID' che è stato semplicemente
rinominato. Aggiungiamo altri due campi: 'IDDipendente' di tipo numerico, che rappresenta
l'identificativo del dipendente, e 'Paga Lorda' di tipo Valuta.
• Inseriamo adesso gli stipendi nel nostro database andando in modalità Visualizzazione foglio
dati.


• Figura 5.16 - Tabella 'Stipendi'
• Creiamo ancora un'ultima tabella, che chiameremo 'Assenze' (Figura 5.17), in cui si terrà
traccia delle assenze fatte dai vari dipendenti. In quest'ultima tabella utilizzeremo il
campo 'IDAssenza' come chiave primaria. Aggiungiamo, quindi, altri tre
campi: 'IDDipendente' di tipo numerico, 'Inizio assenza' di tipo data/ora e 'Durata assenza' di
tipo numerico, nel quale indicheremo i giorni di assenza a partire dalla data di inizio.


• Figura 5.17 - Struttura della tabella 'Assenze'

• 5.6.1 • Tipi di relazione


• Il nostro database Archivio azienda ha quindi tre tabelle: una che contiene i nominativi dei
dipendenti, una che ne indica i livelli di retribuzione e l'ultima che archivia i giorni di assenza
di ognuno. Tra queste tre tabelle è possibile creare delle relazioni al fine di correlarne i dati,
arricchendo eventuali query, maschere e report basati su di essi, pur garantendo la separazione
di ogni singola tabella, in accordo con i nostri scopi progettuali. Difatti, abbiamo creato due
tabelle separate, Dipendenti e Stipendi, poiché nella prima si voleva solo ottenere un semplice
elenco di tutti i dipendenti, mentre nella seconda si volevano indicare solo gli stipendi:
raggruppare tutte queste informazioni in un'unica tabella sarebbe stato poco agevole per
diversi motivi. Ciò non toglie che può essere utile mettere in relazione tra loro le informazioni
contenute in tabelle strutturalmente separate, allo scopo di poterle leggere unitariamente e in
una prospettiva più ampia, pur mantenendo la struttura modulare scelta in fase di
progettazione.
• I tipi di relazione possibili sono tre: uno a uno, uno a molti, molti a molti e l'esempio appena
creato ci consente di esaminarne i primi due.
• Relazione «uno a uno» (relazione 1:1)
• Le tabelle Dipendenti e Stipendi sono in relazione «uno a uno», poiché ad ogni elemento
della prima tabella può corrispondere un solo elemento della seconda (un dipendente
percepisce un solo stipendio dalla propria azienda) e viceversa.
• Relazione «uno a molti» (relazione 1:N oppure 1:∞)
• Le tabelle Dipendenti e Assenze sono in relazione «uno a molti», poiché ad ogni elemento
della prima tabella possono corrispondere uno o più elementi della seconda (ogni dipendente
può assentarsi più volte) mentre a un elemento della seconda tabella corrisponde un solo
elemento della prima.
• Relazione «molti a molti» (relazione N:M)
• Esistono anche ipotesi in cui a più elementi di una tabella possano corrispondere uno o più
elementi di una seconda tabella. È questo il caso della relazione «molti a molti», altrettanto
comune in ambito pratico, ma di cui non ci occuperemo oltre.
• Impostare una relazione
• A scopo dimostrativo verrà illustrato come indicare una relazione «uno a molti» tra due
tabelle. Per impostare una relazione è sufficiente spostarsi nella scheda Strumenti database e
cliccare il pulsante comando Relazioni (Figura 5.18), presente nel gruppo Relazioni.


• Figura 5.18 - Pulsante comando «Relazioni»
• La finestra Relazioni si aprirà in automatico e in essa, dal riquadro di spostamento, sarà
possibile selezionare con un doppio clic le due tabelle da correlare: nel nostro caso
sceglieremo la tabella Dipendenti e la tabella Assenze. Appariranno i campi delle due tabelle
e trascinando il campo 'IDDipendente' della tabella Dipendenti sul campo omonimo della
tabella Assenze si aprirà la finestra Modifica relazioni, all'interno della quale sarà possibile
verificare che i campi collegati tra di loro, che assicurano la relazione, siano entrambi
nominati 'IDDipendente'. In basso è indicato il tipo di relazione che nel nostro caso è proprio
«uno a molti». Per confermare si clicca il pulsante Crea della finestra stessa. Il risultato è una
linea di collegamento tra i due riquadri delle tabelle come in Figura 5.19, che ci conferma la
relazione.

• Figura 5.19 - Relazione tra due tabelle
• L'impostazione di una relazione comporta alcuni cambiamenti nella schermata di
visualizzazione della tabella. Ogni record della tabella Dipendenti, infatti, che abbia una
relazione con uno o più record della tabella Assenze, viene visualizzato direttamente nella
modalità Visualizzazione foglio dati (Figura 5.20).


• Figura 5.20 - Un clic sulla croce espande il record
• La Figura 5.20 mostra che alla sinistra del primo campo della tabella Dipendenti compare un
simbolo «+», il quale, una volta cliccato, mostrerà i record collegati attraverso la relazione
«uno a molti», impostata in precedenza.


• Figura 5.21 - Visualizzazione record della tabella messa in relazione

• 5.7 • Criteri avanzati nelle query


• Una query può essere anche molto elaborata in ragione della complessità delle informazioni
desiderate. Abbiamo visto come eseguire interrogazioni semplici di una tabella. In questo
paragrafo, per effetto anche delle relazioni appena create, analizzeremo alcune caratteristiche
più articolate, per illustrare brevemente alcuni aspetti più avanzati di Access.
• 5.7.1 • Query su tabelle con relazione 1:N
• Spostandoci nella scheda Crea e cliccando il pulsante comando Struttura query nel
gruppo Query, ci sarà possibile creare una nuova query. La scheda che la contiene è visibile
nella schermata di visualizzazione principale. Per impostarla scegliamo due tabelle dalla
finestra Mostra tabella: Dipendenti e Assenze. Fin da subito notiamo che i riquadri relativi
alle tabelle scelte sono collegati tra di loro attraverso una linea, proprio per effetto della
relazione «uno a molti» impostata in precedenza. Spostandoci nella griglia in basso, potremo
scegliere un campo e noteremo che i campi selezionabili appartengono sia alla
tabella Dipendenti sia alla tabella Assenze.


• Figura 5.22 - Campi delle due tabelle in relazione
• La Figura 5.22 mostra che ogni campo è preceduto dalla tabella di appartenenza, separato da
un punto. In più è presente una voce indicata da un asterisco (Dipendenti.* e Assenze.*):
quest'ultimo è usato come una sorta di «jolly», un modo cioè per includere tutti i campi di
quella tabella. Proviamo a scegliere nella prima colonna della griglia in basso, alla
riga Campo, la voce 'Dipendenti.Cognome', indicando la volontà di includere il
campo 'Cognome' della tabella Dipendenti come risultato della query. Nella colonna
successiva, scegliamo invece il campo 'Dipendenti.Nome' e di seguito ancora, il
campo 'Durata assenza' (appartenente alla tabella Assenze) (Figura 5.23).


• Figura 5.23 - Impostazione campi da includere nella query
• Stabiliamo ora dei criteri, immaginando magari di voler conoscere quante assenze ha fatto il
dipendente «Carlo Magno». A tal fine impostiamo come criterio per il campo 'Cognome' la
condizione = «Magno» chiedendo appunto di voler includere solo quei record che soddisfino
tale condizione (il cui campo cognome sia uguale a «Magno»). Viene da sé che per il
campo 'Nome', imposteremo la condizione = «Carlo». Cliccando il tasto di esecuzione query
il risultato sarà come quello in figura (Figura 5.24):


• Figura 5.24 - Risultato query
• In questo caso si dice che la query ha «restituito» due record come risultato, poiché nella
tabella Dipendenti solo una voce ha soddisfatto la condizione impostata, ma la
tabella Assenze, in relazione 1:N, conteneva due record (ovvero due diverse assenze registrate
per «Carlo Magno»), e pertanto il risultato della query è proprio una tabella con due record.
Tornando in «Visualizzazione Struttura», proviamo a cliccare il pulsante comando Totali nel
gruppo Mostra/Nascondi della scheda Progettazione: alla griglia in basso verrà aggiunta la
riga Formula e i tre campi scelti saranno impostati sulla voce Raggruppamento.
Tralasciando il significato di questa impostazione, limitiamoci a cambiarla per il
campo 'Durata assenza', scegliendo la voce Somma. In questo modo, eseguendo la query, i
record visualizzati non saranno più due, ma uno soltanto, in quanto i risultati saranno stati
raggruppati facendo la somma del campo, come abbiamo appena impostato. Naturalmente la
somma è possibile solo per i tipi Numerico e simili, come Valuta (Figura 5.25).


• Figura 5.25 - Risultato query con somma di campi numerici
• La sintassi per impostare i criteri delle query cambia secondo il tipo del campo. Com'è
immaginabile, infatti, non è possibile impostare criteri matematici a campi non numerici e
così via per gli altri tipi. Indichiamo di seguito alcune sintassi più comuni per i criteri nelle
query per i tipi Testo:
Criterio Esempio Descrizione
= = «Carlo» Include i campi il cui valore sia uguale a «Carlo»
NOT NOT Include i campi il cui valore sia diverso da «Carlo»
«Carlo»
LIKE con LIKE Include i campi che terminano per «ossi» ma la cui parte iniziale possa essere una parola qualsiasi («Rossi»,
* «*ossi» «Mossi», «Treossi», ecc.)
oppure oppure
LIKE «R*» Include i campi che cominciano per R
In definitiva l'asterisco è un carattere jolly per indicare zero o più caratteri di ogni tipo

• e per i tipi numerici:


Criterio Esempio Descrizione
= = 10 Include i campi il cui valore numerico sia uguale a 10
< < 100 Include i campi il cui valore sia minore di 100
> > 1000 Include i campi il cui valore sia maggiore di 1000
NOT NOT 7 Include i campi il cui valore sia diverso da 7

Capitolo 6
Strumenti di presentazione
Spesso, durante lezioni, conferenze o quant'altro si basi sulle capacità oratorie di un individuo, può
essere utile arricchire il proprio discorso con delle slide (o diapositive) che fino a poco tempo fa erano
realizzate su fogli di acetato e proiettate attraverso una lavagna luminosa. Oggi si può fare
affidamento su software che realizzano le slide, proiettandole attraverso un dispositivo di output
collegato al proprio PC. Tra i vari applicativi in grado di realizzare le presentazioni con diapositive
ricordiamo Impress e Microsoft PowerPoint 2019; noi ci occuperemo proprio di quest'ultimo,
analizzandone le caratteristiche principali per poter realizzare una semplice presentazione.

6.1 • Presentazioni
Affinché una presentazione sia efficace, è opportuno, innanzitutto, osservare alcuni accorgimenti
fondamentali:
• utilizzare un linguaggio semplice, sintetico, corretto dal punto di vista grammaticale e ortografico, oltre
che adeguato al tipo di pubblico che usufruirà delle slide;
• scegliere colori del testo e dello sfondo con un alto contrasto, che renda le slide facilmente leggibili
(molto efficace di solito è uno sfondo blu scuro con testo bianco o giallo);
• utilizzare caratteri di dimensioni adatte non solo all'enfasi che si vuole dare a determinate parole, ma
soprattutto ad essere lette anche dagli ascoltatori posti in posizioni più distanti dallo schermo di proiezione;
• evitare di sovraccaricare la singola slide con troppi concetti;
• utilizzare, oltre al testo, immagini, grafici o diagrammi per facilitare la comprensione dei concetti
esposti;
• scegliere animazioni ed effetti di transizione sobri ed adeguati.
Tenendo conto di questi consigli, si ottengono di sicuro risultati più soddisfacenti dal punto di vista
della partecipazione e della comprensione degli argomenti trattati, il che facilita di molto il lavoro del
relatore.

6.2 • Struttura di Microsoft PowerPoint


Anche per quest'ultimo programma del pacchetto Office, non cambia di molto la struttura
dell'interfaccia grafica, costituita dalla solita barra multifunzione suddivisa in schede con i vari
pulsanti comando raggruppati in base alle funzioni.
All'apertura di PowerPoint, è possibile scegliere una serie di modelli predefiniti o una presentazione
vuota. Scegliendo quest'ultima, viene visualizzato un riquadro grande, il Riquadro diapositiva, che
contiene la prima diapositiva a cui ci accingiamo a lavorare e sulla parte sinistra si trova un altro
riquadro contenente due schede: Diapositive e Struttura. Queste schede rappresentano due modalità
differenti di visualizzare la composizione dell'intera presentazione, che molto spesso contiene
numerose diapositive, sicché è utile poter accedere in maniera rapida alle varie slide per esaminarle,
modificarle o cancellarle.
Le presentazioni possono essere salvate in vari formati: il predefinito .ppt (presentazione di
PowerPoint), .pps (solo presentazione PowerPoint) o .pot (modello di PowerPoint). A partire dalla
versione 2007 sono stati introdotti formati con una compressione più alta: .pptx, .ppsx e .potx.

6.2.1 • Operazioni di base


Attraverso la scheda File, anche per quanto riguarda PowerPoint, si accede al menu in cui è possibile
scegliere i comandi per la stampa, il salvataggio e le altre operazioni di base.

Nuova presentazione (CTRL + N)


È possibile scegliere una presentazione vuota, senza abbellimenti grafici impostati, oppure scegliere
un modello predefinito. La scorciatoia da tastiera, CTRL+N, comporta direttamente l'apertura di una
presentazione vuota, senza la possibilità di scelta appena descritta.

Apertura (CTRL + F12)


Questa operazione è identica per tutti i programmi del pacchetto Office: si apre una finestra da cui
sarà possibile scegliere un file di PowerPoint precedentemente salvato.

Salvataggio (MAIUSC + F12)


Come l'apertura, anche il salvataggio segue la stessa procedura di Excel e Word e lo stesso discorso
vale per il comando Salva con nome. In base all'oggetto a cui si sta lavorando in un preciso istante,
il pulsante comando apposito, presente nella barra di accesso rapido, consente il salvataggio. Se
l'oggetto che si vuole salvare è stato appena creato, viene chiesto all'utente di indicare un nome per il
file.

Stampa (CTRL + MAIUSC + F12)


Poiché si tratta di diapositive destinate a essere viste in un monitor o proiettate su uno schermo, la
stampa è utile per avere un'anteprima di ciò che sarà mostrato. Il comando di stampa, infatti, consente,
tra le altre cose, di scegliere quante diapositive ottenere nello stampato e se queste debbano essere in
bianco e nero oppure a colori.
La parte destra della schermata del menu Stampa consentirà anche di ottenere una Anteprima di
stampa mostrando il risultato della stampa sullo schermo, prima di stamparlo su carta ed
eventualmente di stampare le note delle slide, se presenti.

Aggiungere una diapositiva alla presentazione


Per aggiungere nuove diapositive al lavoro, a mano a mano che si procede nella sua realizzazione, occorrerà cliccare
l'apposito pulsante di comando presente nella scheda Home, gruppo Diapositive, costituito da due porzioni differenti:
una parte in basso con la scritta Nuova diapositiva che consentirà di scegliere il layout ovvero la struttura della

diapositiva e una parte in alto costituita dal simbolo che inserirà direttamente una nuova diapositiva con lo schema
di layout corrente.

Modificare il layout scegliendone uno predefinito


Un layout di una diapositiva non è altro che la sua struttura grafica. Una slide può contare su una serie
di schemi predefiniti: un titolo a centro pagina con un sottotitolo in basso, un titolo con una foto o un
grafico in basso, un titolo con due immagini sottostanti e così via. Ogni contenitore di titoli, sottotitoli,
immagini, grafici e altro è chiamato Segnaposto. Ogni layout presenta una certa combinazione di
segnaposto posizionati secondo un determinato criterio; naturalmente la struttura può anche essere
personalizzata a proprio piacimento, ma molto spesso i layout predefiniti sono sufficienti a soddisfare
le esigenze della maggior parte degli utenti.
Per impostare un layout predefinito si usa il pulsante comando Layout nel gruppo Diapositive della
scheda Home. Si aprirà un menu a tendina che ci consentirà di scegliere il layout predefinito
desiderato.

Eliminare una diapositiva


Selezionando una diapositiva dal riquadro laterale con le schede Diapositive e Struttura, sarà
possibile visualizzarla nel Riquadro diapositiva e, se necessario, cancellarla premendo il tasto
CANC o attraverso il pulsante comando Elimina, nel gruppo Diapositive della scheda Home.

Copiare, incollare e tagliare una diapositiva


Spesso può essere utile ricopiare un'intera diapositiva in una certa posizione della presentazione e ciò
è possibile attraverso il classico «copia e incolla». Prima di copiare una diapositiva sarà necessario
selezionarla dal riquadro Diapositive a sinistra con un clic del tasto sinistro del mouse.
Successivamente si possono usare i pulsanti comando Copia, Incolla e Taglia nella
scheda Home nel gruppo Appunti. Il funzionamento del «copia e incolla» e del «taglia e incolla» è
stato già trattato per Word ed Excel per quanto riguarda il testo. Ciò che qui va analizzato è la
posizione di «incollaggio» della diapositiva copiata (o tagliata) che è quella successiva alla
diapositiva selezionata al momento. Ad esempio, se la nostra presentazione fosse costituita da cinque
diapositive e noi volessimo copiare la prima e incollarla tra la quarta e la quinta allora sarà sufficiente
cliccare la diapositiva numero 1, cliccare il pulsante comando Copia, poi la diapositiva numero 4 e
infine il pulsante comando Incolla: come accennato, la diapositiva copiata verrà incollata dopo quella
selezionata al momento e quindi tra la numero 4 e la numero 5.

6.2.2 • Tema e schema di una diapositiva


Ogni diapositiva, qualora lo si desideri, può avere elementi grafici persistenti come disegni, colori di
sfondo o stili di formattazione; tutto ciò rappresenta il Tema delle diapositive, personalizzabile
all'interno della scheda Progettazione, gruppo Temi, dove si trovano i pulsanti comando per
effettuare le scelte di combinazioni già predefinite o per personalizzarle a proprio piacimento.
È possibile personalizzare lo stile dei vari elementi del testo, inserire un piè di pagina, la data, un
elemento grafico o testuale persistente su tutte le diapositive come note di copyright, marchi aziendali
o semplici disegni. Tutte queste operazioni rientrano nell'impostazione dello schema della diapositiva
a cui si può accedere cliccando sul pulsante comando Schema diapositiva presente nel
gruppo Visualizzazioni presentazione della scheda Visualizza. Durante la modifica di uno schema
è anche possibile cambiare la composizione dei layout predefiniti, modificare la posizione dei
segnaposto, eliminarne alcuni o aggiungerne altri.

6.3 • Composizione di una presentazione


Illustriamo, adesso, il percorso per realizzare una piccola presentazione di poche diapositive,
mettendo in risalto i vari passaggi necessari allo scopo.
Come prima cosa bisognerà creare una nuova presentazione vuota secondo quanto illustrato in
precedenza. La prima diapositiva con layout Diapositiva titolo verrà creata automaticamente e
cliccando all'interno dei segnaposto presenti sarà possibile inserire un titolo e un sottotitolo (come è
anche indicato). Proviamo anche a scegliere uno dei temi predefiniti dalla scheda Progettazione, a
nostro piacimento (Figura 6.1).

Figura 6.1 - Diapositiva con tema impostato

6.3.1 • Aggiunta di un contenuto non testuale


Aggiungiamo adesso una seconda diapositiva, come illustrato in precedenza, scegliendone una con
layout Titolo e contenuto. Inseriamo il titolo nell'apposito spazio e successivamente inseriamo un
elemento grafico all'interno dell'altro segnaposto. Come mostrato nella Figura 6.2, i segnaposto che
lo consentono presentano dei piccoli pulsanti attraverso i quali è possibile inserire un elemento non
testuale come tabelle, grafici, immagini, video e altro.
Figura 6.2 - Diapositiva con i pulsanti per inserire elementi non testuali

Passando col puntatore del mouse sui vari simboli, questi si evidenziano, mostrando anche, dopo
alcuni secondi, la funzione. Proviamo ad inserire una tabella (primo riquadro): si aprirà una
finestra Inserisci tabella in cui sarà possibile specificare il numero di righe e colonne desiderato
(scegliamo ad esempio una tabella con cinque colonne e due righe) e clicchiamo il tasto OK.
Inseriamo infine dei dati a scopo dimostrativo.
Il risultato dovrebbe essere come quello in figura, anche se la scelta di un tema differente comporterà
un risultato ben diverso dal punto di vista grafico (Figura 6.3).

Figura 6.3 - Diapositiva con tabella

6.3.2 • Intestazione e piè di pagina


Per inserire in maniera rapida un'intestazione o un piè di pagina, che come abbiamo già visto con
Word sono elementi testuali o grafici presenti in un'area a margine della pagina, possiamo agire
attraverso il pulsante comando apposito presente nella scheda Inserisci, gruppo Testo. Si aprirà una
finestra di dialogo dalla quale sarà possibile scegliere cosa inserire (data, numero di diapositiva, un
semplice piè di pagina testuale) e se inserirlo solo sulla diapositiva corrente o su tutte (Figura 6.4).
Figura 6.4 - Finestra di dialogo «Intestazione e piè di pagina»

6.3.3 • Formattazione e allineamento


Naturalmente, al di là del discorso fatto sugli schemi e sui layout, è possibile in qualsiasi momento
cambiare lo stile di formattazione e l'allineamento del testo all'interno dei segnaposto, delle tabelle o
di tutto ciò che vi è contenuto, con gli appositi pulsanti comando dei gruppi Carattere e Paragrafo,
come abbiamo già visto per Word ed Excel. Possiamo, ad esempio, centrare le temperature nelle celle
della tabella, per un migliore effetto visivo, selezionando l'intera riga come avviene in Word e
cambiando l'allineamento con gli appositi pulsanti comando. Impostando, infine, uno stile corsivo, il
risultato sarà il seguente (Figura 6.5):

Figura 6.5 - Tabella modificata

6.3.4 • Inserimento di note


In basso, rispetto al Riquadro diapositiva, si trova il Riquadro delle note, grazie al quale il relatore
può inserire le note con cui aiutarsi durante la presentazione. Se tale casella non dovesse comparire,
basterà attivarla tramite l'apposito comando Note presente nel gruppo Visualizza, scheda Mostra.
Figura 6.6 - Riquadro delle note

Per stampare le note è possibile usare il comando Stampa, selezionando l'apposita opzione di stampa
dal menu a tendina presente nelle impostazioni, da cui va scelta la voce Pagine note, prima di
procedere alla stampa attraverso il pulsante comando Stampa (Figura 6.7).

Figura 6.7 - Stampa delle note

6.3.5 • Controllo ortografico (F7)


Come abbiamo illustrato per Word, è possibile in ogni momento procedere al controllo ortografico
dei contenuti attraverso il pulsante comando Controllo ortografia che si trova nel gruppo Strumenti
di correzione presente nella scheda Revisione (Figura 6.8).

Figura 6.8 - Pulsante comando «Controllo ortografia»


6.4 • Visualizzare una presentazione
Per completare la nostra presentazione aggiungiamo ancora una terza diapositiva con un layout Solo
titolo in cui inseriamo, nell'apposito segnaposto, un semplice ringraziamento agli ascoltatori (la
presentazione è molto breve, ma rappresenta comunque un valido esempio per mostrare le
caratteristiche di base di PowerPoint).

6.4.1 • Cambiare ordine alle diapositive


A questo punto, prima di visualizzare la presentazione, è possibile riordinare (se occorre) le
diapositive, spostandosi nella modalità Sequenza diapositive attraverso l'omonimo pulsante
comando presente nel gruppo Visualizzazioni presentazione, scheda Visualizza. Tenendo premuto
il tasto sinistro del mouse sulla slide da spostare, è possibile cambiare di posto ogni diapositiva
semplicemente trascinandola fino ad ottenere l'ordine desiderato.

6.4.2 • Avviare la presentazione (F5)


Cliccando sul pulsante comando Presentazione, nell'omonima scheda, nel gruppo Avvia
presentazione, si avvia la nostra presentazione (anche attraverso il tasto F5 della tastiera). Per far
avanzare le slide si può usare il tasto cursore destro oppure fare un clic con il tasto sinistro del mouse.
Si può anche tornare alla diapositiva precedente grazie al tasto cursore sinistro. In più si possono
scorrere le diapositive utilizzando i tasti freccia che compaiono all'avvio della presentazione in basso
a sinistra.

6.4.3 • Interrompere la presentazione (ESC)


In qualsiasi momento è possibile interrompere la presentazione col tasto ESC della tastiera, oppure
premendo il tasto destro del mouse in un qualsiasi punto dello schermo, scegliendo la voce Fine
presentazione dal menu contestuale.

6.5 • Transizione delle diapositive


Nel passaggio da una diapositiva all'altra è possibile aggiungere un effetto di transizione per rendere
più appetibile la presentazione.
Nella scheda Transizioni, gruppo Transizione alla diapositiva, si trovano una serie di pulsanti
comando con i quali è possibile scegliere un effetto di transizione durante il passaggio da una
diapositiva all'altra. Scegliamo uno degli effetti in figura a nostro piacimento, premendo
successivamente anche il pulsante comando Applica a tutte, presente nel gruppo Intervallo per
applicare l'effetto desiderato a tutte le diapositive (Figura 6.9).

Figura 6.9 - Applicazione di un effetto a tutte le diapositive

Nello stesso gruppo è presente una sezione che ci consente di scegliere la modalità di avanzamento
delle diapositive: col clic del tasto sinistro o con i tasti cursore, come illustrato in precedenza, oppure
dopo un certo numero di secondi, a seconda delle diverse esigenze (Figura 6.10).
Figura 6.10 - Impostazione avanzamento diapositive

Una volta impostata la transizione per tutte le diapositive, premiamo ancora il tasto apposito per
visualizzare la presentazione con il nuovo effetto di transizione appena impostato.

6.6 • Animazioni
Ogni elemento contenuto nei segnaposto può, ad esempio, essere animato in funzione della particolare
esigenza da soddisfare comparendo in ritardo all'interno della diapositiva per dare un effetto grafico,
esteticamente gradevole e per facilitare il discorso del relatore che, soffermandosi su una diapositiva,
può introdurre gli elementi della slide uno alla volta.

6.6.1 • Animare elementi della diapositiva


Per applicare un effetto di animazione ad un elemento di una diapositiva si deve selezionare la slide
attraverso il riquadro a sinistra, e selezionare poi, con un clic del tasto sinistro del mouse, il segnaposto
a cui si vorrà applicare l'animazione, scegliendo infine l'effetto attraverso il gruppo Animazione dalla
scheda Animazioni.

Figura 6.11 - Applicazione di animazioni

Si potrà scegliere un effetto semplice (Figura 6.11), dal gruppo corrispondente, oppure cliccare sul
pulsante Aggiungi animazione, scegliendo poi l'animazione preferita dal menu a tendina.

6.6.2 • Applicare un'animazione semplice


Proviamo ad applicare un'animazione ai due elementi della diapositiva numero 2, nella quale sono
presenti due oggetti segnaposto: un titolo e una tabella. L'ordine con cui imposteremo le animazioni
determinerà anche la successione con cui appariranno gli elementi della slide durante la
presentazione. Clicchiamo sulla tabella ed impostiamo una dissolvenza dal menu apposito.
Clicchiamo, poi, sul titolo ed applichiamo la stessa dissolvenza. Se si avvia la presentazione, si noterà
che, alla comparsa della diapositiva numero 2, questa sarà vuota: il motivo è che gli elementi a cui si
impostano le animazioni appaiono con l'effetto applicato, in seguito ad un ulteriore clic del mouse (o
pressione del tasto cursore destro), come se si volesse passare alla diapositiva successiva. In altre
parole, il clic del mouse o la pressione del tasto cursore destro servono non solo per passare da una
diapositiva all'altra, ma anche per procedere con l'animazione dell'elemento successivo, se impostata.

6.6.3 • Applicare un'animazione personalizzata


Soffermandoci sempre sulla diapositiva numero 2, clicchiamo il pulsante
comando Riquadro Animazione. Si aprirà un riquadro sulla parte destra dello schermo attraverso il
quale sarà possibile cambiare l'ordine delle animazioni degli elementi della diapositiva corrente. Nel
riquadro bianco centrale, infatti, saranno visibili due voci relative alle animazioni impostate in
precedenza per il titolo e la tabella e, selezionando una delle voci ed agendo con le frecce Riordina
animazione, presenti nella barra multifunzione, sarà possibile cambiare l'ordine di comparsa degli
elementi animati. Tra le altre cose è possibile far partire le animazioni dopo un certo numero di
secondi, rimuovere le animazioni impostate, ma soprattutto modificarne gli effetti attraverso il menu
a tendina in alto Aggiungi animazione, grazie al quale è possibile accedere ad una grande quantità
di effetti di animazione da cui scegliere (Figura 6.12).

Capitolo 7 Figura 6.12 - Applicazione di un'animazione personalizzata

Internet
Internet è una rete globale che comprende milioni di computer, in grado di comunicare tra loro
attraverso determinati protocolli, sfruttando un medesimo canale, grazie al quale vengono trasmesse
le informazioni secondo il cosiddetto metodo del Packet Switching (o commutazione di pacchetto).
In una rete, oltre ai computer utilizzati dagli utenti, possono essere presenti dispositivi che svolgono
funzioni particolari. Tra questi ricordiamo:
• Router
• Gateway
• Hub e switch
Il router è un dispositivo che ha la funzione di instradare i pacchetti di dati verso il giusto indirizzo
di destinazione. Può essere presente sia in reti complesse, come quelle aziendali, che anche in piccole
reti domestiche, dove di solito funge da «instradatore» di pacchetti tra il proprio computer e il modem
connesso alla linea telefonica, che fornisce accesso alla rete Internet.
Il gateway è un dispositivo che funge da punto di ingresso di una rete che utilizzi un protocollo
differente dalla rete interconnessa.
Un hub è un dispositivo che diffonde i dati in arrivo fungendo da ripetitore a tutti gli altri nodi
connessi ad esso e si differenzia dallo switch che invece smista i dati verso un particolare destinatario
in maniera selettiva.

7.1 • Topologia di una rete


Abbiamo già parlato di reti di computer, come un sistema di connessione che permette a vari
calcolatori di comunicare tra loro e di condividere le risorse, come ad esempio memorie di massa o
dispositivi di output.
Una rete può anche essere costituita da soli due computer collegati tra di loro, ma normalmente ci
sono più calcolatori (anche centinaia). In base alla struttura del collegamento si distinguono
varie topologie di rete, tra cui le principali sono:
• ad anello
• a stella
• a bus
• ad albero
• a maglia
La struttura di una rete dipende dalla forma che assume in base alla connessione fisica dei vari
computer ed ogni topologia ha, di solito, caratteristiche differenti e nella fase progettuale di una rete,
la scelta dipende dalle reali esigenze degli utenti.

7.1.1 • Topologia ad anello


Nella topologia ad anello, ogni computer è collegato direttamente ad altri due computer della rete e
così via fino ad assumere una struttura ad anello come in figura. Quando un computer trasmette un
dato, questo raggiunge quello successivo che, se non è il destinatario, lo ritrasmette a quello ancora
seguente fino al raggiungimento del destinatario. Gli svantaggi di questa struttura sono rappresentati
dal fatto che in caso di guasto di uno dei calcolatori, la rete teoricamente non può più funzionare.

Figura 7.1 - Topologia ad anello

7.1.2 • Topologia a stella


Nella topologia a stella, tutti i computer sono collegati ad un nodo centrale comune (hub) che si
occupa di instradare il dato inviato dal mittente verso il giusto destinatario o verso tutti i nodi della
rete, qualora sia necessario. A differenza della topologia ad anello, nella topologia a stella in caso di
malfunzionamento di uno dei computer (eccetto l'hub), la rete può continuare a funzionare senza
problemi.
Figura 7.2 - Topologia a stella

7.1.3 • Topologia a bus


Nella topologia a bus, tutti i computer sono collegati tra di loro grazie ad un canale comune (bus) che
consente il passaggio dei dati, ma ogni computer è indipendente dall'altro, così in caso di guasti, la
rete può continuare a funzionare senza problemi.

Figura 7.3 - Topologia a bus

7.1.4 • Topologia ad albero


Nella topologia ad albero tutti i computer sono connessi tra di loro in maniera ramificata ed ogni ramo
della rete può comprendere uno o più computer. Lo svantaggio di questa rete è rappresentato dal fatto
che nel caso di malfunzionamento, tutta la rete o parte di essa può smettere di funzionare.

7.1.5 • Topologia a maglia


In questo tipo di topologia, ogni computer è connesso a tutti gli altri (o a gran parte di essi). Si tratta
di una struttura ad alta affidabilità in quanto in caso di guasti, la rete può ugualmente continuare a
funzionare grazie al fatto che ogni computer presenti interconnessioni con tutti gli altri, ma
naturalmente i costi per la realizzazione di questa rete sono più elevati.

Figura 7.4 - Topologia a maglia

La scelta della giusta topologia dipende dalle esigenze pratiche, ma in linea di massima anche dal
budget economico a disposizione, essendo i costi molto variabili a seconda della struttura che si
sceglie di implementare.
Internet rende disponibile una vasta gamma di servizi fruibili grazie ad alcuni software supportati da
specifici protocolli di comunicazione, caratteristici per ogni servizio. Nel primo capitolo avevamo
indicato un elenco dei servizi utilizzabili su Internet; in questo capitolo ci occuperemo, in particolare,
del World Wide Web e della Posta elettronica.

7.2 • I protocolli di comunicazione


Come abbiamo avuto modo di accennare, le comunicazioni tra uno o più computer in rete avvengono
attraverso dei protocolli standard, in modo tale che ogni elaboratore, in qualsiasi parte del mondo si
trovi, possa interagire in rete con altri, a prescindere dalla localizzazione geografica o dalla tecnologia
usata per effettuare la connessione.
Strutturalmente una connessione di rete si basa su uno standard che definisce un insieme di protocolli
utilizzati, chiamato Modello ISO/OSI, che descrive un'organizzazione dei protocolli strutturati a
livelli gerarchicamente ordinati:
1. Livello fisico
2. Livello data link
3. Livello rete
4. Livello trasporto
5. Livello sessione
6. Livello presentazione
7. Livello applicazione
Evitando di andare nello specifico, diciamo semplicemente che uno scambio di informazioni
attraverso la rete Internet, da parte di due computer che utilizzano un servizio qualsiasi, avviene
attraversando l'intera struttura secondo lo standard ISO/OSI, dal primo al settimo livello, il tutto in
maniera modulare e ben definita.

7.2.1 • Protocolli legati a Internet


Come abbiamo già illustrato nel primo capitolo, i protocolli legati ai servizi Internet sono numerosi e
tra di loro, in particolare, abbiamo:
• HTTP e HTTPS - Protocolli legati al trasferimento di pagine web.
• FTP - Protocollo inerente al trasferimento di file.
• SMTP e POP3 - Protocolli di posta elettronica.
• Telnet e SSH - Protocolli utilizzati per la gestione remota da riga di comando.
• NTP - Protocollo utilizzato per la sincronizzazione degli orologi di sistema.
Come illustrato, oltre al servizio WWW e la posta elettronica, attraverso specifici protocolli è
possibile utilizzare anche altri servizi attraverso la rete Internet, come ad esempio il
servizio FTP e Telnet.
Il servizio FTP (File Transfer Protocol), nello specifico, consente di trasferire file attraverso computer
collegati ad Internet. Il protocollo Telnet consente di ottenere i privilegi per inserire comandi sul
computer remoto attraverso l'interfaccia a riga di comando, analogamente ad un altro protocollo,
chiamato SSH (Secure Shell) il cui trasferimento dati, però, è cifrato.
Un'altra modalità di accesso ad un computer remoto, attraverso interfaccia GUI, è la cosiddetta
modalità Desktop Remoto, attraverso la quale è possibile operare sul computer remoto provvisto di
sistema operativo con interfaccia grafica. Naturalmente sia per le sessioni Telnet che per quelle di
Desktop Remoto, è necessario disporre di privilegi di accesso attraverso username e password, sul
computer che si voglia raggiungere e sul quale si intenda operare.

7.3 • Il web
Il servizio WWW (World Wide Web), comunemente chiamato anche Web, permette di accedere ad
una serie di contenuti multimediali denominati genericamente Pagine Web, che strutturalmente sono
costituite da testo, immagini, clip audio/video e altri elementi con cui l'utente può interagire. Una
pagina web è fondamentalmente un ipertesto, ovvero un documento che può essere relazionato ad
altri documenti attraverso collegamenti a parole chiave o a parti dell'ipertesto stesso che vengono
definiti link o collegamenti ipertestuali.
Una pagina web può anche essere molto complessa e consentire una serie pressoché infinita di
operazioni quali ascoltare musica, guardare filmati, effettuare prenotazioni di viaggi o spettacoli,
acquistare prodotti, ecc.
Un insieme di pagine web viene spesso definito sito web, quando è caratterizzato da un unico
dominio (concetto che illustreremo in seguito).

7.3.1 • I web-browser
Le pagine web sono documenti scritti in un linguaggio noto come HTML che, interpretato da
programmi detti «web-browser», consentono di interagire con l'utente che visita il documento.
Fisicamente una pagina web è memorizzata su una memoria di massa di un computer, detta server,
collegata alla rete Internet. Un utente che chiede di visualizzare una pagina web inoltra, attraverso il
suo personal computer, una richiesta, agendo dunque da client. Il computer sul quale è memorizzata
la pagina gli risponde inviandogliela attraverso la rete Internet, agendo da server. Si instaura quindi
un rapporto tra client e server in cui il primo è il richiedente e il secondo fornisce il documento
richiesto. A ricoprire il ruolo di client sono proprio i web-browser (che di seguito indicheremo
semplicemente col termine «browser») che si collegano ad un computer in cui è in esecuzione un
altro software, che si comporti da server, chiamato semplicemente web-server. La comunicazione tra
browser e server, per lo scambio di documenti ipertestuali, avviene attraverso un protocollo di livello
applicazione chiamato HTTP (HyperText Transfer Protocol). L'azione di visualizzare le varie pagine
web attraverso il proprio browser è spesso riassunta con le frasi «navigare nel web» o anche «visitare
un sito web».
Esistono molti web-browser, tra cui ricordiamo Mozilla Firefox, Safari, Opera, Google
Chrome, Microsoft Internet Explorer e Microsoft Edge: proprio di quest'ultimo ci occuperemo in
seguito, illustrandone le funzioni più comuni e indispensabili per navigare in Internet.

7.3.2 • Indirizzi IP e URL


Così come accade per un'abitazione che, attraverso il suo indirizzo, può essere raggiunta da qualsiasi
parte del mondo via posta ordinaria, anche un computer connesso ad una rete deve essere
identificabile in maniera univoca al fine di poter essere individuato. A tale scopo, ogni computer
connesso in una rete (e quindi anche in Internet) è individuabile attraverso il cosiddetto indirizzo IP,
costituito da una serie di quattro numeri compresi tra 0 e 255, separati da un punto. Ad esempio, un
indirizzo IP può essere il seguente: 192.168.1.1. (nella realtà un numero di questo tipo non individua
un computer connesso ad Internet, ma serve comunque a rendere l'idea di come sia composto un
indirizzo IP). Per usufruire dei vari servizi Internet è fondamentale, infatti, che ogni computer
disponga di un modo per essere raggiunto da qualsiasi punto della rete: se un client vuole accedere
ad una certa pagina web deve conoscere l'esatto indirizzo del computer e la posizione all'interno della
memoria di massa su cui è presente la pagina in questione.
Fortunatamente esiste un metodo più semplice per accedere alle pagine web e ad altre risorse
memorizzate nei computer connessi ad Internet: l'accesso, infatti, è garantito dal
cosiddetto URL (Uniform Resource Locator), un indirizzo costituito da parole, più propriamente da
una sequenza di caratteri, e quindi più pratico da gestire, soprattutto dal punto di vista mnemonico,
che individua una risorsa presente su un computer agente da web server.
Spesso il termine URL viene sostituito dall'espressione «indirizzo web», per indicare che si tratta di
un indirizzo relativo ad un sito web. Un URL di un sito web, di solito, è costituito da tre parole
separate da un punto, a cui viene anteposto il protocollo di livello applicazione usato per il
trasferimento delle informazioni: protocollo://www.secondolivello.primolivello. La prima parte
dell'URL indica appunto il protocollo di livello applicazione, utilizzato per il trasferimento del
documento e di solito può essere http:// o anche https:// nel caso di connessioni crittografate. La prima
parte costituita dalla sigla www è usata per convenzione ad indicare che si tratti di un URL che
identifica una risorsa del World Wide Web (ma può essere anche differente). La seconda parte,
indicata nell'esempio con secondolivello, individua proprio un dominio di secondo livello. Esso è
costituito da una parola, che di solito suggerisce il contenuto della pagina oppure indica il nome
dell'azienda che decide di disporre di un sito web o comunque una parola (o un insieme di parole
senza spazi) di senso compiuto e facile da ricordare. La parte finale dell'URL identifica il dominio di
primo livello che può essere di due o più lettere ed indicare una sigla di una nazione (come .it per
l'Italia, .de per la Germania, .ch per la Svizzera, .jp per il Giappone, ecc.), un ente governativo
statunitense (.gov, .mil), un sito commerciale (.com e .biz) e così via. (Ad esempio, un URL valido
potrebbe essere il seguente: http://www.edises.it).

7.3.3 • Server DNS


Un server DNS è un servizio in grado di tradurre un indirizzo alfanumerico (URL, facile da ricordare
per un utente) nel corrispondente indirizzo IP, indispensabile al fine di individuare correttamente un
computer sulla rete sia per la navigazione web che per altri servizi.

7.3.4 • Server DHCP


Quando un calcolatore si collega ad una rete basata su protocollo IP necessita appunto di un tale
indirizzo per essere individuato univocamente su quella rete e poter comunicare con gli altri
computer. Poiché su reti complesse i computer potrebbero collegarsi in maniera dinamica e potrebbe
quindi non essere noto a priori il numero di calcolatori che faranno parte di quella rete, deve essere
possibile assegnare indirizzi IP all'occorrenza. Il servizio che ha la funzione di assegnare in maniera
dinamica gli indirizzi ai computer che ne dovessero fare richiesta ove necessario è il server
DHCP (Dynamic Host Configuration Protocol).

7.4 • Uso di Microsoft Edge


Edge è uno dei tanti web-browser disponibili per visualizzare le pagine del servizio WWW di Internet
ed è di norma già preinstallato nelle versioni dei sistemi operativi Microsoft.

7.4.1 • Interfaccia grafica di Edge


All'apertura del software, attraverso il menu Start, come illustrato nel secondo capitolo, la schermata
iniziale potrebbe differire leggermente in base alle impostazioni di sistema, ma gli elementi principali
dell'interfaccia grafica di Edge dovrebbero comunque essere ben riconoscibili (nelle Figure 7.5, 7.6
e 7.7 sono indicati da frecce numerate secondo l'elenco seguente):
1. Barra degli indirizzi - Attraverso di essa si inseriscono gli URL relativi ai siti web che si desidera visitare.
2. Pulsanti 'Indietro' e 'Avanti' - Consentono di tornare alle pagine precedentemente visitate durante una sessione di
navigazione o di ritornare a quelle visitate per ultime.
3. Pulsanti 'Aggiorna' e 'Termina' - Inviano di nuovo la richiesta per la visualizzazione di una pagina web o ne terminano
il caricamento attuale. Questi due pulsanti sono utili in caso di malfunzionamenti nel caricamento di una pagina e nel
caso di pagine web aggiornate in maniera molto repentina dal gestore del sito quando si vogliano visualizzare le
informazioni più recenti o comunque quando sia necessario il caricamento di una pagina o la sua interruzione. In figura
è mostrato il pulsante Aggiorna. Il pulsante Termina assume la forma di una «X» e sostituisce il pulsante precedente
quando la pagina è in caricamento.
4. Barra dei comandi - Permette, attraverso la semplice pressione di un pulsante, l'accesso a determinate funzionalità
del software, tra cui accedere alle impostazioni attraverso il tasto Altro rappresentato da 3 punti allineati (Figura 7.6).
Figura 7.5 - Barra degli indirizzi, pulsanti «Avanti e Indietro» e pulsante «Aggiorna» Figura 7.6 - Barra dei comandi

Figura 7.7 - Impostazioni

7.4.2 • Configurazione di Edge


Attraverso la barra dei comandi o la barra dei menu, cliccando sulla voce Altro, rappresentata da 3
punti allineati, sarà possibile scegliere la voce Impostazioni. Dalla finestra di dialogo che si aprirà di
lato, sarà possibile effettuare una serie di operazioni. Illustreremo di seguito le più frequenti.

Visitare un sito
Per visitare un sito web bisogna disporre dell'URL esatto da inserire nella barra dell'indirizzo.
Abbiamo già detto che la prima parte dell'URL è costituita dal protocollo (di solito http://), ma all'atto
dell'inserimento nella barra dell'indirizzo, questo si può anche omettere. Se non si conosce l'indirizzo
di una pagina web ci si può affidare ai cosiddetti motori di ricerca, particolari siti web che attraverso
un database interno, in cui sono inseriti svariati milioni di pagine, consentono di cercare pagine e
documenti in base ad una o più parole chiave inserite in una casella di ricerca. Se, ad esempio, si
volesse cercare una pagina web in cui sia descritta la ricetta della torta millefoglie, si potrebbero
scrivere nella casella, presente sul sito web del motore di ricerca, le parole torta millefoglie. In questo
modo il motore cercherebbe nel suo database tutte le pagine web che contengano entrambe le parole
richieste. Tra i vari motori di ricerca esistenti ricordiamo:
• Google
• Bing
• Virgilio
• Yahoo
È indispensabile conoscere almeno l'URL del motore di ricerca, come punto di partenza, per potersi
collegare ad esso e cominciare a cercare pagine web secondo le proprie esigenze.
Quando si visualizza una pagina web, è possibile visitarne un'altra con un indirizzo diverso,
mantenendo in memoria quella precedente. Edge, infatti, permette la suddivisione della propria
schermata in schede, ognuna delle quali presenta una diversa pagina web, consentendo di passare da
una pagina all'altra semplicemente cliccando la scheda che la contiene (Figura 7.8).

Figura 7.8 - Particolare di due schede contenenti due siti differenti

Per aprire una nuova scheda si potrà usare la scorciatoia da tastiera CTRL+T (oppure cliccare il
simbolo «+» come mostrato in figura), spostarsi sulla scheda appena aperta e poi inserire l'URL
desiderato, come già illustrato (Figura 7.9). È anche possibile aprire un link in una nuova scheda,
cliccandovi col tasto destro (invece del sinistro) e scegliendo la voce «Apri in un'altra finestra» dal
menu contestuale corrispondente.

Figura 7.9 - Apertura di un link in una nuova scheda

Sintassi dei motori di ricerca


Le parole chiave, inserite nelle caselle dei motori di ricerca, possono essere scritte secondo una sintassi particolare. In
base ad essa, i risultati delle ricerche possono variare. Se scriviamo, ad esempio, Carlo Magno, il motore di
ricerca Google e molti altri suoi «colleghi» si mettono a cercare tutte le pagine in cui sono presenti sia la parola Carlo che
la parola Magno, siano esse consecutive o sparse per il testo del documento. Per trovare invece la cosiddetta frase esatta,
cioè solo le pagine in cui le parole richieste siano adiacenti, bisogna racchiuderla tra virgolette: «Carlo Magno». È anche
possibile escludere dalla ricerca alcune parole, anteponendo il segno meno (-) prima della parola stessa: Carlo -
Magno (Figura 7.10). In quest'ultimo caso, saranno cercate le pagine in cui sarà presente la parola Carlo, ma non la
parola Magno.

Figura 7.10 - Ricerca effettuata con esclusione di una parola

Concetti di base della navigazione web


Una pagina web è un documento ipertestuale multimediale, costituito di norma da testo e immagini. Gli elementi della
pagina web possono avere funzione di collegamento ipertestuale, rimandando ad altre pagine web coerenti con il testo o
l'immagine agente da collegamento, e ciò con il semplice clic del tasto sinistro del mouse: quando un elemento di una
pagina web agisce da link (collegamento ipertestuale), se ci si sofferma su di esso col puntatore del mouse senza cliccare,
quest'ultimo (una freccia) di norma cambia forma e diventa una mano con un indice puntato (Figura 7.11). Un tale
cambiamento serve proprio a far capire all'utente che con un semplice clic del tasto sinistro si può passare alla pagina
collegata a quel particolare elemento. In basso a sinistra, inoltre, appare l'URL del collegamento, che può appartenere
anche ad un altro dominio e quindi ad altro sito web (Figura 7.12).
Figura 7.11 - Particolare di un link

Figura 7.12 - Barra di stato indicante la destinazione del link

7.4.3 • Siti di social network


Un sito di social network non è altro che un servizio fruibile attraverso il web basato sulla possibilità
di creare un proprio profilo personale, condivisibile con una rete di utenti, che a loro volta gestiscono
un proprio profilo. In base al tipo di servizio e alla struttura del sito di social network, che può essere
orientato alla propria carriera lavorativa, alla sfera sentimentale, ad interessi prettamente artistici o a
contenuti più generalisti, è possibile, nel proprio profilo personale, condividere contenuti
multimediali di ogni genere, creando così una propria rete di conoscenze virtuali (che possono anche
corrispondere a conoscenze reali) con possibilità di espansione. Tra i vari siti di social network
ricordiamo:
• Facebook
• LinkedIn
• Twitter
• Instagram
• MySpace
• Google +
Inoltre, sono disponibili da alcuni anni specifici social network per chi si occupa di ricerca scientifica,
tra cui vale la pena ricordare:
• ResearchGate
• Academia.edu
• Mendeley
Negli ultimi tempi, a proposito di social network, è andato sempre più affermandosi il concetto
di hashtag. Scrivere un hashtag vuol dire aggiungere una o più parole precedute dal simbolo
«cancelletto» (#) durante la condivisione di un qualsiasi elemento grafico o testuale all'interno di un
profilo di social network. Etichettare una parola con questo simbolo consente di indicizzare il
contenuto che si è condiviso in base a quella parola, in modo da renderlo reperibile a tutti quegli utenti
che effettueranno una ricerca usando proprio tale termine. L'hashtag funge così da aggregatore
tematico.

7.4.4 • Instant messaging e VOIP


I sistemi di messaggistica istantanea si basano su software in grado di inviare brevi messaggi di testo
tra due o più computer, in tempo reale. Tra i vari software di messaggistica istantanea, alcuni di questi
non più esistenti, ricordiamo:
• Windows Live Messenger
• ICQ
• Skype
• Google Talk
• Yahoo! Messenger
• aMSN
• EBuddy
I software di messaggistica istantanea si sono ormai diffusi anche sugli smartphone, diventando delle
alternative di gran lunga più performanti rispetto ai tradizionali sistemi di messaggistica per telefonia
mobile come gli SMS. Tra essi, ricordiamo:
• Whatsapp
• Telegram
• Messenger
Tali applicazioni consentono non solo di inviare messaggi di testo di lunghezza indefinita, ma anche
messaggi vocali, video, foto e documenti.
Col termine VoIP (Voice over IP), invece, si indicano la tecnologia e i protocolli che stanno alla base
di un tipo di sistema di conversazione telefonica basato su reti IP (Internet è una di esse), attraverso
le quali la voce è inviata in forma digitale in tempo reale, con qualità audio molto soddisfacente, quasi
come se si trattasse di una chiamata telefonica tradizionale. Le chiamate VoIP possono essere
effettuate sia con sistemi hardware dedicati, sia con software in esecuzione sul proprio PC. Esistono
molti software in grado di effettuare chiamate, completamente gratuiti per le chiamate tra due o più
PC e, dietro pagamento di una tariffa, possono essere anche usati per chiamare reti telefoniche fisse
e mobili. Tra i vari programmi, molti di essi usati anche come software di messaggistica istantanea,
vale la pena ricordare Skype.

7.4.5 • Netiquette
Col termine «netiquette» si fa riferimento a una serie di regole non scritte di buona educazione,
relativamente all'uso di quei servizi Internet che coinvolgono più utenti quali l'invio di mail, le chat,
l'utilizzo di social network, la partecipazione a forum e newsgroup ecc. Molto spesso in rete si notano
comportamenti scorretti, quali insulti ripetuti tra utenti in disaccordo su forum o newsgroup oppure
continue molestie ad utenti di chat pubbliche o invio di messaggi a scopo pubblicitario: condotte che
non rispettano le norme di buon comportamento che si addicono ad un utente di Internet oltre ad
essere perseguibili per legge, qualora dovessero provocare gravi disagi a chi li subisce.
Una tipica azione poco tollerata su Internet è il cosiddetto «spamming». Con tale termine si indica
l'invio di messaggi indesiderati, attraverso posta elettronica, o anche in forum, newsgroup o in chat
pubbliche, a scopi solitamente commerciali (pubblicità indesiderata).

7.5 • La posta elettronica


Uno dei servizi più usati su Internet è la posta elettronica, un sistema di consegna pressoché istantanea
di messaggi testuali o multimediali, che avviene tra un mittente ed uno o più destinatari, provvisti di
indirizzo di posta elettronica o e-mail (termine tecnico per indicare questo servizio). Lo scambio di
e-mail avviene attraverso protocolli di posta, tra cui SMTP, POP3 e il più sofisticato IMAP, che tra
l'altro consente che una stessa casella di posta sia consultata da più clienti simultaneamente. Per
usufruire di questo servizio di posta è necessario un software chiamato client di posta elettronica,
che permette la connessione ai server di posta in entrata e ai server di posta in uscita, attraverso i
protocolli suddetti. Tra questi software ricordiamo Mozilla Thunderbird, Microsoft Outlook
2019, Microsoft Windows Mail e il pratico programma installato in Windows 10 noto
semplicemente come Posta. Noi ci occuperemo di quest'ultimo, analizzando le modalità di invio e
ricezione di una e-mail e accennando alle procedure di configurazione del software.

7.5.1 • Posta
Questo programma dovrebbe essere già installato se si dispone del sistema operativo Windows 10 e
per avviarlo sarà sufficiente mettere in atto le procedure illustrate nel secondo capitolo, attraverso il
menu Start o utilizzando la barra di ricerca.
Se Posta non è stato mai avviato in precedenza, al suo avvio sarà necessario configurare un account
(Figura 7.13) con i dati della propria casella di posta (indirizzo di posta elettronica, dati dei server di
posta, ecc.).

Figura 7.13 - Particolare della finestra di configurazione

Configurazione
Se si clicca la voce Configurazione avanzata, seguita dalla voce «Posta Internet», si accederà alla finestra di
configurazione manuale di un account (Figura 7.14) nella quale andranno specificate le credenziali di accesso.
Figura 7.14 - Aggiunta account di posta elettronica

La procedura guidata ci consentirà di inserire i vari dati richiesti per la configurazione, ma niente di
più oltre all'indirizzo e alla password, cercando di reperire automaticamente altri dati tecnici legati
alla configurazione. Se ciò non dovesse andare a buon fine, allora sarà necessario impostare anche
altri dettagli. In generale i dati da inserire per configurare un account di posta sono:
• Nome visualizzato - Si tratta di un nome che viene visualizzato dal destinatario accanto all'indirizzo di
posta, per consentire un più rapido riconoscimento del mittente.
• Indirizzo di posta elettronica - È un indirizzo costituito da un nome utente e un dominio, separati dal
simbolo di chiocciola @ (es. nome utente@dominio.xyz) (Figura 7.15).
• Tipo di account - In molti software è richiesto di specificare il protocollo utilizzato dal server di posta
in arrivo (POP3 oppure IMAP).
• Server posta in arrivo - Indirizzo esatto del server di posta in arrivo, specificato dal fornitore del servizio
(Figura 7.16).
• Server posta in uscita (SMTP) - Indirizzo del server di posta in uscita, altro dato specificato dal fornitore
del servizio di posta elettronica (Figura 7.16).
• Nome utente di posta elettronica - Può essere quella parte dell'indirizzo e-mail che precede la chiocciola
(esclusa) oppure l'intero indirizzo di posta, dettaglio di solito specificato dal fornitore del servizio.
• Password - Parola d'ordine che ha la funzione di rendere l'accesso esclusivo al possessore dell'indirizzo
di posta per evitare che altri leggano le e-mail a lui indirizzate o che possano assumere la sua identità nell'invio
di e-mail.

Figura 7.15 - Impostazione indirizzo e-mail


Figura 7.16 - Impostazione dei server di posta

Una volta configurato il proprio account sarà possibile inviare e ricevere messaggi di posta
elettronica.

GUI di Posta
L'interfaccia grafica di Windows Mail è molto agevole, costituita da un menu con pulsanti comando
posto sulla sinistra e da una parte centrale nella quale compaiono le e-mail scaricate. È presente,
inoltre, un pulsante comando a forma di cartella dov'è possibile accedere alle cosiddette Cartelle
locali in cui vengono conservati i messaggi di posta elettronica ricevuti (Posta in arrivo) e quelli
inviati (Posta inviata). Selezionando la cartella (Posta in uscita), sarà possibile invece visualizzare
i messaggi in uscita, non ancora inviati. La cartella Posta eliminata, infine, contiene i messaggi di
posta sia ricevuti che inviati, ma che sono stati cancellati dall'utente (si tratta di una sorta di cestino,
dove sono riposti momentaneamente i messaggi prima di eliminarli definitivamente).

Inviare messaggi
Per inviare un messaggio si potrà cliccare il pulsante Nuovo messaggio indicato dal simbolo «+». Si
aprirà una finestra sul lato destro, in cui sarà necessario specificare i seguenti dati (Figura 7.17):
• A - È il campo in cui va inserito l'indirizzo e-mail del destinatario.
• Cc - In questo campo vanno eventualmente specificati altri destinatari a cui va indirizzata la e-mail per
conoscenza (Cc sta appunto per «copia per conoscenza»).
• Ccn - Analogamente al campo Cc, questo campo permette di specificare destinatari per conoscenza,
nascondendone però l'indirizzo agli altri che riceveranno la e-mail, in modo tale da non lasciare percepire ai
destinatari presenti in A e in Cc la presenza di ulteriori destinatari. Questo campo normalmente non è visibile.
Affinché appaia è necessario usare il menu Visualizza scegliendo la voce Tutte le intestazioni.
• Oggetto - È una voce facoltativa che rappresenta il contenuto della e-mail. È utile soprattutto per una
questione di praticità, in modo da comunicare al destinatario l'argomento della lettera.
• Corpo della e-mail - La parte inferiore della finestra accoglie il corpo della e-mail ovvero il contenuto
vero e proprio della lettera che va scritto analogamente a quanto si fa mediante un qualsiasi programma di
videoscrittura.
Figura 7.17 - Finestra d'invio nuovo messaggio

Una volta inseriti tutti i campi necessari, si potrà scrivere il contenuto della e-mail e successivamente
inviarla cliccando il pulsante apposito Invia: la e-mail verrà posizionata nella cartella di posta in
uscita e il programma tenterà di inviarla al destinatario istantaneamente.

Inviare una e-mail con allegato


I messaggi di posta elettronica possono contenere anche allegati, oltre al semplice testo. Un allegato
può essere un qualsiasi file inviato insieme alla e-mail. Per aggiungere un attachment (termine
anglosassone con cui si è soliti indicare un allegato), in Posta è possibile farlo durante l'invio di un
nuovo messaggio attraverso la scheda Inserisci, che presenta un tasto «aggiungi file», come indicato
nella Figura 7.18.

Figura 7.18 - Pulsante comando per allegare un file

Si aprirà una finestra di dialogo (Figura 7.19) da cui sarà possibile scegliere il file che si desidera
allegare, spostandosi tra le varie cartelle delle memorie di massa installate sul PC in quel momento.
Figura 7.19 - Particolare della finestra di dialogo per allegare file

Ricevere messaggi
Per controllare se nella propria casella di posta siano o meno presenti messaggi, è sufficiente cliccare
il tasto Sincronizza la visualizzazione che consentirà di scaricare nuove e-mail dal server di
posta. Se nella nostra casella di posta ci sono nuovi messaggi, questi verranno aggiunti all'elenco
presente nella cartella «Posta in arrivo» (Figura 7.20), accanto alla quale comparirà un numero, che
indica il numero di nuovi messaggi ancora non letti.

Figura 7.20 - Mail ricevuta

Creare nuove cartelle e spostare messaggi


È possibile organizzare i propri messaggi di posta elettronica creando cartelle ulteriori rispetto a
quelle già presenti. Per creare una cartella, bisogna cliccare l'apposito pulsante a forma di cartella
presente a sinistra e successivamente aggiungere una nuova cartella con l'apposito tasto a forma di
croce (Figura 7.21), indicando poi un nome nella casella di testo che compare.
Figura 7.21 - Creare una nuova cartella

Per spostare una e-mail da una cartella a un'altra, è sufficiente cliccare col tasto destro sulla e-mail da
spostare e successivamente sulla voce Sposta scegliendo poi la cartella di destinazione.

Rispondere a una e-mail


Quando si riceve una e-mail è possibile rispondere al mittente (o a più mittenti se sono presenti altri
indirizzi nel campo Cc), attraverso i pulsanti Rispondi e Rispondi a tutti, che diventano disponibili
quando è selezionata una e-mail in «Posta in arrivo». Il terzo pulsante, Inoltra, ha la funzione di
inoltrare la e-mail appena ricevuta ad un nuovo destinatario:

Figura 7.22 - Rispondere a una e-mail

In definitiva, i tre pulsanti in figura hanno la seguente funzione:


• Rispondi - Crea una e-mail in uscita impostando come destinatario il mittente della lettera appena
ricevuta e riportando nel corpo di essa il testo della medesima.
• Rispondi a tutti - Crea una e-mail in uscita, come per il comando precedente, indirizzandola a tutti i
destinatari in A e in Cc di quella precedente, nel caso si trattasse di una e-mail «multi-destinatario».
• Inoltra - Crea una e-mail in uscita, riportando nel corpo della lettera il testo della e-mail appena ricevuta,
ma permette di indirizzarla a uno o più destinatari diversi dai precedenti.

Posta Elettronica Certificata (PEC)


Col termine Posta Elettronica Certificata (più comunemente PEC) si intende una e-mail che ha lo
stesso valore legale di una lettera Raccomandata A/R (con avviso di ricevimento). Tale servizio si è
affermato con la Legge 16 gennaio 2003, n. 3, che ha esteso l'uso della PEC nell'ambito delle
Pubbliche Amministrazioni e dei rapporti tra Pubbliche Amministrazioni e privati. Il successivo
Decreto del Presidente della Repubblica 11 febbraio 2005, n. 68, ha stabilito le regole per l'utilizzo
del servizio che è offerto da appositi gestori autorizzati definiti appunto gestori di posta elettronica
certificata. Il sistema di funzionamento della PEC è molto simile a quello di una e-mail tradizionale,
ma presenta un meccanismo più articolato. Si compileranno, anche in questo caso, i campi del
destinatario, dell'oggetto e del contenuto della mail stessa: naturalmente il destinatario dovrà disporre
a sua volta di un indirizzo di posta certificata (una mail inviata ad un indirizzo di posta elettronica
ordinaria non avrà valore legale e quindi sarà considerata una normale e-mail o addirittura rifiutata
dal sistema, sulla base di alcune impostazioni). Per inviare una PEC è necessario fornirsi innanzitutto
di un indirizzo di posta certificata presso uno dei gestori autorizzati e successivamente collegarsi al
cosiddetto punto di accesso, per usufruire del servizio. Una volta inviata la mail, il punto di accesso
controlla innanzitutto che la mail sia valida, restituendo all'utente, successivamente, una ricevuta di
accettazione che ne attesti il corretto invio, certificandone, altresì, la data e l'ora dell'operazione.
Infine, inserisce la mail nella busta di trasporto, una vera e propria busta virtuale, ovvero un secondo
messaggio contenente la mail originale, più altri dati di certificazione, nonché la relativa firma
elettronica del gestore della PEC (una sorta di "sigillo digitale"). La busta di trasporto così costituita,
quindi, viene inoltrata al punto di ricezione del destinatario che ne verificherà i requisiti di validità,
restituendo al gestore del mittente una ricevuta di presa in carico, che rechi la firma digitale del
gestore della PEC del destinatario e attesti la correttezza dell'avvenuto ricevimento del messaggio da
parte del punto di ricezione. Infine, si possono delineare le seguenti situazioni:
Il messaggio proviene da un indirizzo PEC e non presenta anomalie:
• Il punto di ricezione inoltra la ricevuta di presa in carico al gestore del mittente.
• Inoltra la busta di trasporto al punto di consegna del destinatario che si occuperà di recapitarla alla
casella di posta del destinatario, restituendo, contemporaneamente, una ricevuta di avvenuta consegna al
mittente.
Il messaggio proviene da un indirizzo di posta non certificata:
• Inserisce il messaggio in una busta di anomalia.
• La inoltra al punto di consegna (tale mail non avrà valore legale)
Attualmente le pubbliche amministrazioni, i professionisti e le imprese hanno l'obbligo di dotarsi di
una casella di posta elettronica certificata, il cui indirizzo deve essere reso pubblico.

7.6 • Sicurezza su Internet


Durante l'uso dei vari servizi Internet si è esposti a diverse minacce, molte delle quali possono essere
scongiurate dall'utilizzo di software antivirus e firewall, come accennato nel primo capitolo, ma è
comunque fondamentale saper riconoscere eventuali e-mail o siti web sospetti, al fine di ridurre il
rischio di incorrere in problemi. Le fonti di minaccia più comuni su Internet sono:
• malware
• siti di phishing
Per i primi è indispensabile munirsi di software antivirus e firewall (ne esistono anche versioni
gratuite), che blocchino gli effetti di siti o e-mail dannose, prima che un malware qualsiasi entri nel
proprio sistema. È bene evitare di aprire allegati di e-mail di cui non si è sicuri, anche se questi
dovessero essere stati inviati da persone conosciute (spesso i malware inviano allegati dannosi
utilizzando indirizzi di persone presenti nella propria rubrica).
Un sito di phishing, invece, è una copia fasulla di un sito web (di solito banche o altri siti in cui è
necessario inserire le proprie credenziali di accesso), grazie alla quale un malintenzionato inganna
l'utente, che credendo di accedere al sito web della propria banca oppure della propria casella di posta
elettronica o altro sito con accesso protetto, inserisce la propria password o altri dati sensibili, che
però vengono memorizzati dal malintenzionato (che da quel momento può indebitamente servirsene),
poiché, come già detto, il sito in questione è una copia esatta di quello ufficiale, realizzata
esclusivamente per rubare i dati ai malcapitati. Discernere un sito di phishing da uno autentico è
soprattutto questione di esperienza: un modo per evitare problemi di questo tipo consiste nell'accedere
ai siti della propria banca o altro digitando sempre l'URL esatto all'interno della barra degli indirizzi
del proprio browser ed evitando di accedervi tramite clic su un collegamento presente in e-mail
ricevute (caso tipico di tentativo di phishing). Nel caso ci si renda conto di essere caduti nella trappola
di un sito di phishing, è necessario richiedere subito la modifica delle password o dei codici di accesso
personali alla propria banca o al gestore del servizio di cui si ha il sospetto di aver svelato le password
personali.
Parte Seconda
Esercitazioni
SOMMARIO
Esercitazione 1 Fondamenti teorici dell'ICT
Esercitazione 2 Uso del sistema operativo
Esercitazione 3 Elaborazione testi e altri programmi del pacchetto Office

Esercitazione 1
Esercitazione 4 Internet

Fondamenti teorici dell'ICT


Livello base
1) Il formato MP3 rappresenta uno standard per la compressione ...
A. di immagini
B. di suoni
C. di messaggi sms
D. di testi
2) Quale fra questi è un dispositivo di output?
A. Stampante
B. Touchpad
C. Mouse
D. Tastiera
3) Se manca l'alimentazione del computer, improvvisamente, mentre si è intenti a scrivere un
testo con un programma di videoscrittura, cosa succede?
A. Si perde tutto il documento
B. Si perdono i dati non visualizzati a monitor al momento del black-out
C. Si perdono tutti i dati inseriti dopo l'ultima operazione di salvataggio
D. Non si perde nulla
4) Quale dei seguenti elementi è indispensabile in un computer?
A. L'alimentatore
B. Il modem
C. Il mouse
D. Il plotter
5) Quale componente è considerata il cervello del computer?
A. Il clock
B. La memoria
C. Il sistema operativo
D. La CPU o processore
6) Un disco fisso è:
A. un disco floppy di grosse dimensioni
B. un disco, interno al computer, usato per memorizzare grandi quantità di dati
C. il disco più grande di un gruppo di computer collegati in rete tra loro
D. un disco di un computer che non può essere trasportato per non perdere i dati memorizzati su di esso
7) Che cos'è una rete di PC?
A. Un concetto informatico per definire Internet
B. Un mondo virtuale all'interno del quale si possono scambiare dei file
C. Una teoria informatica creata negli USA per lo scambio di informazioni
D. Un insieme di PC collegati tra di loro
8) Quale fra queste sigle non rappresenta alcun elemento di un PC?
A. RAM
B. CPU
C. HIFI
D. ROM
9) Quale dei seguenti elementi è indispensabile in un computer?
A. La scheda video
B. La webcam
C. La scheda audio
D. La stampante
10) La cartuccia del toner va cambiata, quando esaurita, su una stampante di tipo ...
A. inkJet
B. ad aghi
C. laser
D. termica
11) Cos'è un floppy disk?
A. Un disco di sola lettura molto leggero e veloce
B. Un Cd-Rom che non funziona più
C. Una periferica di stampa
D. Un dischetto per memorizzare piccole quantità di dati e molto economico
12) È corretto affermare che disporre di una scheda audio non è indispensabile per l'utilizzo di
un computer?
A. Sì, gli unici elementi indispensabili per poter utilizzare un computer sono la scheda madre e la stampante
B. Sì, per poter utilizzare un computer non è indispensabile avere una scheda audio
C. No, per poter utilizzare un computer è indispensabile avere la scheda madre, la scheda video e la scheda
audio
D. Sì, gli unici elementi indispensabili per poter utilizzare un computer sono la scheda madre e il mouse
13) Le operazioni di backup servono per ...
A. riordinare il contenuto dell'hard disk secondo determinati criteri
B. poter avere una copia dei dati e dei programmi in caso di rottura dell'hard disk
C. verificare i settori difettosi dell'hard disk
D. proteggere il computer dalle sovratensioni
14) Un programma è un insieme di …
A. campi
B. record
C. istruzioni
D. dati
15) Quale dei seguenti termini, in un computer, è riferibile alla memoria?
A. Ram
B. Doc
C. Inkej
D. Dos
16) Quale tra le seguenti affermazioni riguardanti la tastiera è falsa?
A. Esistono vari tipi di tastiere a seconda delle nazionalità
B. La tastiera è un dispositivo di tipo input
C. La tastiera si può connettere a un computer tramite la porta Usb
D. Esiste un unico tipo di tastiera chiamata universale
17) Quale tra queste affermazioni è corretta?
A. Il disco fisso è una memoria volatile
B. La Ram è una memoria volatile
C. Excel gestisce file multimediali
D. Internet Explorer è utilizzato per inviare e-mail
18) In un personal computer, qual è la funzione primaria svolta dalla ventola?
A. Creare un cuscino d'aria necessario alla rotazione del disco fisso
B. Ionizzare l'aria
C. Dissipare il calore interno prodotto dall'apparecchiatura
D. Tenere a temperatura costante i supporti rimovibili eventualmente presenti sul computer
19) Quale di queste è una periferica di input?
A. Mouse
B. Monitor
C. Stampante
D. Casse acustiche
20) Un lettore Cd-Rom comune può leggere anche i Dvd?
A. Sì, sempre
B. Solo i Dvd+R
C. Solo i Dvd-R
D. No, è necessario possedere un lettore Dvd-Rom
21) Al fine di rispettare l'ergonomicità del posto di lavoro ...
A. è importante che la luce non provochi riflessi sullo schermo
B. è importante che l'illuminazione sia artificiale
C. è importante che la luce sia naturale
D. è sufficiente che la tastiera sia ben illuminata
22) Quale tra le seguenti unità non è contenuta nell'unità base di un computer?
A. Scheda madre
B. Tastiera
C. Ram
D. Hard disk
23) È corretto affermare che «Umts» è una tecnologia digitale di telefonia mobile?
A. Sì, «Umts» è una tecnologia digitale di telefonia mobile
B. No, «Umts» è un nuovo protocollo Internet
C. No, «Umts» è un modo diverso di mandare gli sms
D. No, «Umts» è una periferica del computer
24) In ambito informatico, come viene definito l'uso delle tecnologie Internet per distribuire on-line contenuti
didattici multimediali?
A. E-mail
B. Voice Over Ip
C. Videoconferenza
D. E-learning
25) Una periferica che riporta su carta i dati di un applicativo è definita ...
A. monitor
B. mouse
C. stampante
D. modem
26) Il programmatore è un tecnico che ...
A. ripara i guasti hardware
B. progetta e scrive le istruzioni che compongono un programma
C. gestisce una rete di computer
D. installa il software applicativo sui computer
27) Quale tra le seguenti sigle rappresenta il numero maggiore di byte?
A. SB
B. MB
C. KB
D. GB
28) Quale dei seguenti accorgimenti è importante per avere la propria postazione di lavoro
sicura?
A. Utilizzo di spine multiple per collegare tutte le apparecchiature su un'unica presa elettrica
B. Isolamento del posto di lavoro da fonti di calore ed umidità
C. Impianto elettrico con messa a terra, secondo norma
D. Nessuna delle risposte proposte è corretta
29) Che tipo di stampante identifica il termine «InkJet»?
A. Laser
B. Termica
C. A getto d'inchiostro
D. Ad aghi
30) Il lavoro realizzato senza la necessità di recarsi in «ufficio» mediante l'utilizzo di sistemi
informatici (computer e sistemi di comunicazione), è identificato con il termine ...
A. teleLavoro
B. lavoroCasa
C. modemWork
D. lavoroRemoto
31) In uno schermo i pixel misurano ...
A. la luminosità
B. la risoluzione
C. il numero di colori
D. la dimensione
32) Un virus non può essere ricevuto tramite ...
A. un floppy disk
B. una Usb key
C. uno scanner
D. una e-mail
33) L'antivirus è ...
A. una periferica
B. un file contenente l'elenco di tutti i virus noti e delle loro caratteristiche
C. un dispositivo Hardware
D. un programma
34) Quale delle seguenti affermazioni riguardanti le stampanti è vera?
A. Le stampanti a getto di inchiostro richiedono il toner
B. Esistono stampanti di tipo laser
C. Le stampanti si connettono al computer esclusivamente tramite la porta parallela
D. Le stampanti a colori stampano esclusivamente fotografie
35) Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un
computer?
A. Eseguire un qualsiasi programma di tipo Trojan
B. Cancellare file e programmi dalla cartella Temp
C. Eseguire il programma Scandisk
D. Effettuare regolarmente il backup
36) Il cuore di un computer si chiama CPU, cosa vuol dire questa sigla?
A. Central Processing Unit
B. Centro Programmazione Unitaria
C. Certificato Pubblico Unico
D. Cavo Potenza Unità
37) Una periferica che visualizza i dati di un applicativo è definita ...
A. mouse
B. stampante
C. modem
D. monitor
38) In un personal computer, come è definito il massimo numero di punti visualizzabili sul
monitor?
A. Nitidezza
B. Compressione
C. Risoluzione
D. Capacità
39) Quale dei seguenti supporti può contenere la maggiore quantità di informazioni?
A. Compact disc
B. Floppy disk
C. Hard disk
D. Usb key
40) Utilizzando una scheda di rete su un computer ...
A. è possibile alimentare il computer tramite un gruppo di continuità
B. è possibile connettersi ad uno o più computer, provvisti di scheda di rete, formando così una rete
C. è possibile utilizzare il computer come Web server
D. è possibile gestire più monitor
41) Una ROM (Read Only Memory) è:
A. una memoria nella quale l'informazione ivi registrata si perde al cessare dell'alimentazione
B. un circuito combinatorio ottenuto come matrice di microinterruttori in grado di realizzare qualsiasi
funzione di tipo combinatorio
C. un tipo di memoria ormai obsoleta e sostituita dalle memorie RAM (Random Access Memory)
D. un registro a scorrimento dove l'uscita di ogni cella elementare di memoria è collegata all'ingresso della
successiva
42) La Ram, rispetto ad un hard disk, ...
A. è più lenta
B. è più capiente
C. è più veloce
D. è più pratica per gestire grafici
43) Una periferica che consente la trasmissione di dati su linea telefonica è definita ...
A. monitor
B. stampante
C. mouse
D. modem
44) Cosa si intende per software?
A. Un qualunque documento generato con qualsiasi tipo di programma
B. Una qualunque periferica del sistema
C. Un qualunque tipo di programma applicativo
D. Tutto ciò che costituisce il contenuto informativo del sistema
45) Che cos'è un Cd-Rom?
A. Un supporto per la memorizzazione di grandi quantità di dati leggibili mediante un lettore laser
B. Un componente hardware per la lettura di particolari memorie dette Rom
C. Un programma per la memorizzazione e gestione di informazioni riguardanti un compact disc
D. Un supporto per la memorizzazione di grandi quantità di dati leggibili da un qualunque drive
46) Il disco rigido ...
A. è l'unità di elaborazione centrale interna al calcolatore, a differenza dei floppy disk che sono esterni
B. serve a parcheggiare temporaneamente dati e programmi, che vengono cancellati ogni volta che il
computer viene spento o «resettato»
C. è la memoria magnetica di massa di grande capacità, in cui dati e programmi vengono immagazzinati
stabilmente, per essere disponibili ogni volta che l'utente accende il computer
D. non consente di memorizzare file multimediali
47) Volendo ascoltare musica con un computer, sarà indispensabile dotarlo di ...
A. scheda audio
B. lettore multimediale
C. lettore Cd-Rom
D. almeno 64 Megabytes di Ram
48) Le prestazioni di un computer non sono influenzate ...
A. dal numero di applicativi attivi
B. dalle dimensioni della memoria
C. dal microprocessore
D. dalle dimensioni dello schermo video
49) Quali sono le due componenti principali di un computer?
A. Mouse e tastiera
B. Hardware e software
C. Hardware e monitor
D. Scheda madre e Ram
50) Quale tra i seguenti dispositivi non ha funzione di input?
A. Il monitor
B. Lo scanner
C. Il lettore Cd-Rom
D. La tastiera
51) Con la locuzione Home Banking si indica ...
A. l'accesso, da casa, dei dipendenti di una banca all'archivio della banca stessa
B. l'accesso via Internet ai servizi della banca
C. l'insieme dei programmi applicativi utilizzati da una banca
D. il sito Internet delle maggiori banche italiane
52) Quali di questi non è un supporto di memorizzazione?
A. Dvd
B. Floppy disk
C. Plotter
D. Nastro magnetico
53) Cos'è una WAN (Wide Area Network)?
A. Una rete di collegamento tra computer a larga banda
B. Una rete per il collegamento di computer, senza l'uso di cavi, nell'ambito della stessa stanza
C. Un sistema di gestione della posta elettronica per aziende che utilizzano più di un edificio
D. Una rete che consente di collegare reti geograficamente distanti tra di loro; nell'ambito di organizzazioni
si riferisce al collegamento di più sedi geograficamente distanti
54) La sigla USB indica:
A. un bus seriale di comunicazione
B. un bus di servizi unimodali
C. un bus di comunicazione parallelo sincrono
D. un bus di servizio per sistemi uniprocessore
55) Quale, tra i seguenti dispositivi, serve per interagire con un computer, toccando lo schermo?
A. Scanner
B. Touch-screen
C. Mouse
D. Touchpad
56) Cosa si intende con e-commerce?
A. L'accesso al proprio conto corrente tramite Internet
B. L'acquisto di componentistica elettronica
C. L'acquisto di beni tramite carta di credito
D. Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente
57) Quale sigla identifica uno schermo a cristalli liquidi?
A. CLD
B. DCL
C. CDL
D. LCD
58) I programmi applicativi ...
A. detti anche software di base, garantiscono il funzionamento della macchina, consentendo agli altri
programmi di «dialogare» con l'hardware, cioè di sfruttarne le risorse
B. rendono operativo il computer trasformandolo in una macchina con funzionalità specifiche:
videoscrittura, grafica, calcolo, videogiochi, ecc.
C. servono ai programmatori per progettare e codificare altri programmi applicativi
D. sono solo programmi antivirus
59) Uno schermo LCD è ...
A. uno schermo in bianco e nero
B. uno schermo limitato dalla casa costruttrice a 256 colori
C. uno schermo a cristalli liquidi
D. un tipo di schermo utilizzabile solo da computer di ultima generazione
60) Il «touch screen» è ...
A. un dispositivo hardware che consente all'utente di interagire con un computer toccando lo schermo
B. un dispositivo del monitor che avvisa quando lo schermo è sporco
C. un dispositivo che permette al monitor di attivare il «save screen»
D. un dispositivo, ormai raramente utilizzato, per riparare lo schermo dai raggi diretti del sole
61) Cosa indica il termine «wireless»?
A. Un tipo particolare di cavo per la comunicazione tra unità centrale e periferica
B. I sistemi di comunicazione tra dispositivi elettronici, che non fanno uso di cavi
C. Un tipo particolare di driver per poter comunicare tra periferiche senza supporto dell'unità centrale
D. Un sistema di comunicazione con cavi a fibra ottica
62) Si dice che uno schermo è da 17 pollici se:
A. l'altezza dello schermo è di 17 pollici
B. l'area dello schermo è di 17 pollici quadrati
C. il tubo catodico dello schermo misura 17 pollici
D. la diagonale dello schermo misura 17 pollici
63) Quale tra i seguenti non è un dispositivo di puntamento?
A. Mouse
B. Tastiera
C. Touch screen
D. Penna ottica
64) Indicare quale tra le seguenti affermazioni non è corretta.
A. Office è un sistema operativo
B. Windows XP è un sistema operativo
C. Unix è un sistema operativo
D. Linux è un sistema operativo
65) L'utilizzo illecito di programmi è perseguibile in base alle leggi che proteggono ...
A. i marchi di fabbrica
B. i brevetti
C. i diritti d'autore
D. la privacy
66) Che cos'è l'e-government?
A. L'insieme di tecniche «real time» di monitoraggio a distanza
B. Il controllo del funzionamento di un sito Internet
C. L'uso di tecnologie Internet da parte della Pubblica Amministrazione
D. Un ente indipendente preposto alla vigilanza della «netiquette»
67) Una WAN (Wide Area Network):
A. è un protocollo di comunicazione per grandi reti di computer
B. è una rete di computer distribuita su un'ampia area, regionale o mondiale, che permette quindi
l'interconnessione su lunghe distanze di diverse reti locali (LAN)
C. è una particolare rete locale (LAN) composta da più di 100 computer
D. è una particolare rete locale (LAN) caratterizzata da una maggiore velocità di trasmissione, fino a 2,5
Gbps
68) In ambito informatico, che cosa si intende per «provider»?
A. Un elenco di siti utili al reperimento di informazioni
B. Un browser di solo testo per persone ipovedenti
C. Un dispositivo che trasforma dati analogici in dati digitali che possono essere trasmessi in rete
D. Un fornitore di accessi alla rete informatica
69) È corretto affermare che Internet è una rete di tipo WAN?
A. Sì, Internet è una rete di tipo WAN
B. No, Internet è una rete di tipo LAN
C. No, Internet è una rete di tipo VPN
D. No, Internet è una rete di tipo WLAN
70) A cosa serve il Sistema Pubblico di Identità Digitale (SPID)?
A. A ricevere aggiornamenti dei propri software di sistema, in automatico
B. A disporre di credenziali di accesso uniche per qualsiasi servizio della PA
C. A poter inviare documenti all'estero
D. A potenziare le prestazioni del proprio computer
71) Cosa indica l'acronimo LIM?
A. Limite Inferiore Minimo
B. Luminosità Indicizzata Media
C. Lavagna Interattiva Multimediale
D. Lastra Indicizzata Multimediale
72) Quante volte è possibile riscrivere un floppy disk?
A. Teoricamente 100 volte, ma in pratica mai più di 10
B. Teoricamente infinite volte
C. 50 volte
D. Circa 10.000 volte
73) Quale tra le seguenti memorie di massa presenta tempi di accesso più rapidi?
A. Floppy disk da 3,5''
B. Floppy disk da 5,25''
C. Hard disk
D. Cd-Rom
74) Quale dei seguenti elementi è indispensabile in un computer?
A. Il lettore Dvd
B. Il mouse
C. La tastiera
D. Il masterizzatore
75) Che differenza c'è tra i termini «hardware» e «software»?
A. Hardware indica tutte le parti fisiche, elettroniche e meccaniche di un computer, software indica l'insieme
dei programmi che permettono ad un computer di funzionare
B. Software indica tutte le parti fisiche, elettroniche e meccaniche di un computer, hardware indica l'insieme
dei programmi che permettono ad un computer di funzionare
C. Nessuna differenza, sono due termini sinonimi di «componente di un computer»
D. Hardware indica l'insieme delle periferiche di un computer, software indica tutti i componenti interni ad
un computer
76) Per connettere in rete locale due o più PC è necessario ...
A. che sia installato il mouse almeno sul PC che sarà definito «server»
B. che sia installata una scheda di rete su ogni PC
C. che tutti i PC abbiano una stampante collegata
D. che tutti i PC abbiano un modem collegato
77) Nel normale utilizzo di un computer quale operazione tra le seguenti è consigliabile fare
periodicamente per evitare ogni rischio di perdita di dati?
A. Controllare che i dati siano salvati correttamente ogni volta che si termina di utilizzarli
B. Memorizzare i dati in una particolare area del disco fisso
C. Effettuare una copia su carta di tutti i dati presenti sul disco fisso
D. Effettuare una copia di backup dei dati su cui si lavora
78) Il modem è:
A. un dispositivo che trasforma un segnale audio in video
B. un dispositivo che trasforma un segnale da analogico a digitale
C. un dispositivo che trasforma un segnale telefonico
D. un dispositivo che trasforma un segnale da digitale ad analogico e viceversa
79) Il codice ASCII serve per:
A. rappresentare i caratteri
B. rappresentare i numeri interi
C. programmare la CPU
D. dare i comandi al sistema operativo
80) Quali sono le funzioni della LIM?
A. Consente ad un docente di sorvegliare la classe durante le lezioni
B. Si tratta di uno schermo di grandi dimensioni (quanto una lavagna) che consente ad un docente di agire
in maniera interattiva su di essa, svolgendo lezioni di natura multimediale
C. Si tratta di un registro elettronico per le scuole secondarie
D. È un dispositivo per comunicare con altre classi durante le lezioni
81) Che differenza c'è tra «dischi fissi» e «dischetti» (ovvero floppy disk)?
A. Non c'è nessuna differenza
B. I secondi sono facilmente rimovibili mentre i primi non lo sono affatto
C. Nei primi le informazioni sono registrate su tracce concentriche mentre nei secondi sono registrate su
un'unica traccia a spirale
D. Nei dischi fissi l'informazione è perenne mentre nei secondi può essere modificata
82) Un programma è:
A. un insieme di istruzioni
B. un dispositivo di memorizzazione
C. un circuito
D. una successione finita di istruzioni eseguibili che determina la soluzione di un problema
83) Il sistema operativo è:
A. un sistema di numerazione
B. un database
C. una componente software del computer
D. una componente hardware del computer
84) La memoria di un calcolatore si può misurare in:
A. GHz
B. MB
C. kBps
D. MBr
85) La capacità delle memorie si misura in:
A. kbps
B. bps
C. Hertz
D. byte
86) Il compito della CPU è:
A. leggere le istruzioni e i dati dalla memoria ed eseguire le istruzioni
B. trasferire le istruzioni e i dati dalla memoria alla ALU
C. eseguire le istruzioni ricevute dalla ALU
D. eseguire le istruzioni ricevute dai dischi
87) Un programma di backup serve per:
A. effettuare copie di sicurezza di dati e programmi
B. recuperare dati o programmi cancellati per errore
C. ampliare la prestazione dell'hard disk
D. installare gli aggiornamenti
88) Che cos'è un Trojan Horse?
A. Un programma di posta elettronica
B. Un sistema operativo
C. Un tipo di virus
D. Un applicativo
89) Cosa indica l'acronimo GDPR?
A. Un sistema di telefonia mobile
B. Una componente hardware per la stampa tridimensionale
C. Un software malevolo
D. Un regolamento sulla privacy
90) Il microprocessore costituisce:
A. la motherboard
B. l'unità centrale di elaborazione
C. il BIOS
D. la cache
91) Un laptop presenta uno dei seguenti vantaggi: quale?
A. È meno costoso di un normale PC
B. È più versatile di un normale PC
C. È più potente di un normale PC
D. È meno ingombrante di un normale PC
92) Nelle connessioni Internet il modem:
A. consente lo scambio di dati sia in entrata che in uscita
B. consente lo scambio di dati solo in uscita
C. consente lo scambio di dati solo in entrata
D. non può essere usato per connessioni su Internet
93) L'acronimo ASCII sta per:
A. Analogic Standard Code for Information Interchange
B. American Standard Code for Information Interchange
C. American Standard Code for International Interchange
D. American Supply Chain for Information Interchange
94) Quale tra le seguenti componenti non è collegata direttamente alla scheda madre?
A. CPU
B. Scheda video
C. Scheda di rete
D. Gruppo di continuità
95) Qual è lo scopo per cui si comprimono i file?
A. Ridurre il tempo di trasferimento in rete
B. Criptarne il contenuto
C. Proteggerne il contenuto
D. Renderli compatibili per altri sistemi operativi
96) Com'è fatta una trackball?
A. È identica a un mouse, visto che i termini sono sinonimi
B. Ha l'aspetto di una tastiera, con tasti più grossi
C. Simile a un mouse, ma con una grossa sfera sulla parte superiore, il cui movimento da parte dell'utente
consente lo spostamento del puntatore
D. Come una superficie piana, da utilizzare esclusivamente con l'aiuto di un pennino
97) Quale tra questi non è un sistema operativo?
A. IOS
B. Windows NT
C. Word
D. Android
98) Gli smartphone sono:
A. dei telefoni cellulari di ultima generazione, assimilabili a piccoli computer
B. dei terminali destinati all'uso del servizio Videotel
C. dei dispositivi di puntamento con cui è possibile effettuare telefonate
D. delle periferiche di input utilizzate nei primi anni '80
99) Quale delle seguenti apparecchiature consente di collegarsi ad Internet utilizzando una linea
telefonica?
A. Scanner
B. Switch
C. Keyboard
D. Modem
100) Per collegare una rete locale a una geografica è necessario:
A. un modem
B. un router
C. uno switch
D. un hub
101) Cosa è la firma digitale?
A. Una alternativa alla firma autografa, apposta attraverso determinati software
B. Una scansione della propria firma autografa
C. La licenza di utilizzo di un software
D. È un sinonimo di Posta Elettronica Certificata
102) Per cosa sta la sigla BIOS?
A. Basic Information Output System
B. Basic Input Optical System
C. Binary Input-Output System
D. Basic Input-Output System
103) Cosa si intende normalmente col termine «recovery»?
A. La stampa di documenti di grandi dimensioni
B. L'installazione di un software applicativo
C. Le procedure messe in atto per riportare al funzionamento un sistema informatico in avaria
D. La sostituzione di una componente hardware in garanzia
104) Con la parola hardware si intende:
A. la parte fisica di un personal computer
B. l'hard disk
C. la stampante
D. la periferica di input
105) Uno scanner è:
A. un dispositivo che digitalizza immagini bidimensionali digitali
B. un dispositivo che digitalizza immagini bidimensionali analogiche
C. un dispositivo che acquisisce le impronte digitali
D. un particolare tipo di stampante
106) L'acronimo RAM significa:
A. Random Access Memory
B. Reset Applet Memory
C. Reset Access Memory
D. Rewind Access Memory
107) Quale tra i seguenti è considerato un malware?
A. BIOS
B. Linux
C. Word
D. Trojan Horse
108) Quale tecnologia di stampa è, di norma, la più rapida?
A. Sublimazione
B. InkJet
C. Laser
D. Aghi
109) Una intranet è:
A. una rete interna aziendale che utilizza i protocolli e gli standard Internet
B. una rete protetta da firewall
C. una rete interna aziendale che utilizza il protocollo Ethernet
D. un insieme di reti con tecnologia TCP/IP che connettono tra loro le reti locali aziendali, limitandone
l'accesso ai soli utenti autorizzati
110) Per programma si intende:
A. la descrizione di un algoritmo in un linguaggio adatto a essere eseguito da un computer
B. un metodo per la soluzione di un problema adatto a essere implementato sotto forma di programma
C. l'insieme delle istruzioni che vengono eseguite da un computer durante la fase di avvio
D. l'implementazione fisica di uno dei componenti della macchina di Turing
111) Una Extranet è:
A. una rete interna aziendale che utilizza i protocolli e gli standard Internet
B. un insieme di reti con tecnologia TCP/IP che connettono tra loro le reti locali aziendali, limitandone
l'accesso ai soli utenti autorizzati
C. una rete interna interaziendale che utilizza il protocollo Ethernet
D. una rete interna interaziendale che utilizza il protocollo IPX
112) Un sistema operativo è:
A. il programma responsabile della gestione degli applicativi di sistema
B. il programma responsabile del controllo e della gestione dell'hardware e delle operazioni di base di un
computer
C. il programma responsabile del solo controllo dell'hardware di un computer
D. l'insieme dei processi che vengono eseguiti da un computer durante la fase di avvio
113) Un byte da quanti bit è composto?
A. 4
B. 0
C. 8
D. 16
114) Cos'è una LAN?
A. Un tipo di memoria
B. Una rete locale
C. Una rete internet veloce
D. Una rete senza fili
115) Quale tra queste unità può essere sia di input che di output?
A. Modem
B. Mouse
C. Tastiera
D. Stampante
116) Un megabyte è costituito da:
A. un milione di terabyte
B. un milione di kilobyte
C. un milionesimo di gigabyte
D. un milione di byte
117) Che tipo di computer è il Note-book?
A. Da tavolo
B. Generico
C. Non è un computer
D. Portatile
118) Da cosa è composto il computer?
A. Hardware e Software
B. Hardware e Kilobyte
C. Software e Freeware
D. Freeware e Antivirus
119) Cosa sono gli «hardware»?
A. I programmi
B. Le componenti fisiche
C. Il mouse e la tastiera
D. Tutte le periferiche
120) Cos'è una scheda SD?
A. Un dispositivo di memorizzazione di massa
B. Un adattatore grafico
C. Un sinonimo di scheda madre
D. Un altro modo per indicare l'hard disk
121) A cosa servono le «unità disco»?
A. Per visualizzare i dati sul monitor
B. Per ascoltare i suoni del PC
C. Per raffreddare il computer
D. Per memorizzare dati
122) A cosa serve il masterizzatore Cd?
A. Solo per leggere dati su Cd
B. Per memorizzare e leggere dati su Cd
C. Solo per memorizzare dati su Cd
D. Solo per cancellare dati su Cd
123) Dove si trova la «scheda madre»?
A. Nel monitor
B. Nella tastiera
C. Nel sistema operativo
D. Nel case
124) Come viene detto un programma gratuito?
A. Software Freeware
B. Software Light
C. Hardware Freeware
D. Hardware Light
125) Un gigabyte è formato da:
A. 1024 kilobyte
B. 1024 bit
C. 1024 megabyte
D. 1024 byte
126) Che cosa significa la sigla CPU?
A. Central Processing Unit
B. Computer Processing Unit
C. Central Personal Unit
D. Central Processing Utility
127) Spegnendo il PC, la memoria Rom:
A. non si azzera però cambia
B. si azzera dopo qualche minuto
C. si azzera
D. non si azzera
128) L'acronimo ROM significa:
A. Random Access Memory
B. Row Only Memory
C. Read Only Memory
D. Read Own Memory
129) Quale fra i seguenti è un dispositivo di solo input?
A. CPU
B. Monitor
C. Stampante
D. Tastiera
130) Quale fra i seguenti è un dispositivo di «input» e di «output»?
A. Tastiera
B. Disco fisso
C. Stampante
D. Monitor
131) Dove è alloggiato l'«hard disk»?
A. Nel case
B. Nella CPU
C. Nella tastiera
D. Nella RAM
132) Cos' è uno Smart TV?
A. Si tratta di un monitor touchscreen per PC
B. Si tratta di un televisore con caratteristiche avanzate che consente tra le altre cose anche la fruizione di
contenuti on demand
C. È una TV privata che tratta di informatica
D. È un sinonimo di smartphone
133) Cosa si intende col termine «multimedialità»?
A. La possibilità di proiettare su più schermi un'immagine
B. Si tratta di una tecnica di debug
C. Si intendono disegni vettoriali a più colori
D. Si intendono i contenuti composti da più mezzi di comunicazione differenti: testo, musica, fotografie e
filmati
134) Tramite il monitor è possibile:
A. collegarsi alla rete telefonica
B. trasmettere dati alla stampante
C. visualizzare dati e programmi
D. trasmettere dati ad altri computer
135) La stampante ha il compito di:
A. controllare che il PC funzioni correttamente
B. elaborare e stampare i dati contenuti nel disco fisso del PC
C. elaborare, memorizzare e stampare i dati presenti nel disco fisso
D. trasferire su carta le informazioni elaborate dal PC
136) Il modem serve a:
A. collegarsi alla linea telefonica
B. memorizzare i dati sul disco fisso
C. collegarsi all'antenna del televisore
D. collegarsi al videoregistratore
137) Cosa significa letteralmente il termine informatica?
A. Informare tutti
B. Informazione automatica
C. Scienza dell'informazione
D. Metodo dell'informazione di massa
138) Che cos'è la CPU (Central Processing Unit)?
A. Strumento che elabora i dati
B. Strumento che inserisce dati
C. Strumento che estrae i dati
D. Unità di deframmentazione dati
139) Che cos'è un gigabyte?
A. Strumento di output
B. Unità di misura della potenza della CPU
C. Unità di misura della memoria
D. Unità di misura della velocità di connessione remota
140) Quali tra i seguenti non è un linguaggio di programmazione?
A. Pascal
B. Word
C. Visual Basic
D. C++
141) Un modem è:
A. un apparecchio di codifica e decodifica nella trasmissione dei dati
B. un dispositivo di rete che può connettere al massimo due WAN
C. il sistema di trasmissione di messaggi tramite circuiti elettrici
D. un software di protezione dai virus informatici
142) Come ci si difende da un Trojan Horse?
A. Evitando di installare troppi software applicativi
B. Espandendo la memoria Ram
C. Acquistando particolari dispositivi di output
D. Utilizzando appositi software antivirus ed un eventuale firewall
143) Un netbook è:
A. un software integrato ai principali sistemi operativi
B. una chiave Usb
C. un cosiddetto «computer usa e getta»
D. un computer portatile
144) Un megahertz corrisponde a:
A. un miliardo di hertz
B. un milione di hertz
C. centomila hertz
D. diecimila hertz
145) Un Dvd è:
A. un insieme di circuiti elettronici che possono essere scritti e cancellati un numero illimitato di volte
B. una copia del disco rigido su supporto magnetico
C. un supporto ottico in grado di contenere un numero di dati più elevato rispetto ad un Cd-Rom
D. l'evoluzione della pen drive
146) In ambito informatico, con il termine «e-business» si indica:
A. il commercio elettronico e tutte le attività d'impresa attraverso la rete
B. le principali attività economiche del continente europeo
C. le aziende che producono software applicativi
D. nessuna alternativa è valida
147) A quanto corrisponde un kilobyte?
A. A circa 1000 byte
B. A circa un millesimo di byte
C. A circa 1000 bit
D. A circa un millesimo di gigabyte
148) La sigla LAN è l'acronimo di:
A. Local Area Network
B. Language Area Network
C. Language Archive Network
D. Language Application Network
149) Quale delle seguenti procedure non è utile a mantenere la sicurezza dei dati archiviati in
un computer?
A. Usare dei software antivirus
B. Formattare periodicamente il disco fisso
C. Effettuare regolarmente il backup
D. Usare un firewall nel collegarsi ad Internet
150) Quale affermazione non è corretta?
A. Per liberare spazio su disco, è possibile cancellare temporaneamente il sistema operativo
B. È indispensabile che un personal computer disponga di un sistema operativo
C. È possibile cambiare il sistema operativo installato sul personal computer
D. Il sistema operativo gestisce le risorse del computer

Livello avanzato
151) Che cos'è Android?
A. Un software applicativo per la videoscrittura
B. Un software ludico
C. Un sistema operativo
D. Nessuna risposta è corretta
152) Il BIOS, o sistema base di ingresso/uscita, è un codice residente nel PC. Qual è il suo
compito principale?
A. Creare una piattaforma comune per ogni tipo di software utilizzato
B. Permettere l'interscambio di informazioni tra l'hardware del PC e il sistema operativo
C. Essere un ponte tra l'hardware e il software del PC
D. Verificare il corretto funzionamento del PC
153) Cos'è un gruppo di continuità?
A. Un sistema per la fornitura di alimentazione al computer in caso di caduta della rete elettrica
B. Un sistema per la protezione dei dati da intrusioni tramite la rete
C. Un sistema per il backup automatico dei dati
D. Un sistema per il controllo dei file scaricati da Internet
154) La ALU (Unità Aritmetico-Logica) è una unità interna al processore nella quale …
A. vengono accumulati i risultati di operazioni matematiche e logiche
B. vengono immagazzinati i codici delle istruzioni che il processore deve di volta in volta eseguire
C. vengono accumulati gli operandi e i risultati di operazioni matematiche e logiche
D. vengono eseguite operazioni matematiche e logiche tra i dati
155) Cosa sono le WLAN?
A. Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle
radiofrequenze (Rf) e sui cavi in fibra ottica (Fo)
B. Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle
radiofrequenze (Rf) e sugli infrarossi (Ir)
C. Sono le Wide LAN (LAN di ampie dimensioni), dette anche WAN (Wide Area Network)
D. Sono le Wireless LAN (LAN senza fili) e le trasmissioni sono supportate da tecnologie basate sulle
radiofrequenze (Rf) e sull'ultravioletto (Uv)
156) In ambito informatico, che cos'è un «virus di boot»?
A. Un tipo di virus che infetta i primi settori dei dischi
B. Un virus che utilizza le «Macro»
C. Un virus che infetta il «BIOS»
D. Un virus che aggredisce i sistemi di posta elettronica
157) Cos'è l'Handshake?
A. Lo scambio di «convenevoli» che si effettua all'inizio di un collegamento su una «chat»
B. Lo scambio di «convenevoli» che si effettua all'uscita di un collegamento su una «chat»
C. La sequenza di messaggi scambiati tra due o più apparati di rete per assicurare la sincronizzazione della
trasmissione
D. La sequenza di messaggi scambiati tra il sistema operativo Windows e le periferiche (hard disk,
stampante, ecc.) per verificare che siano accese
158) Per Hot-Pluggable (o Hot Swapping) si intende:
A. un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer, per ridurre
il consumo energetico senza influire sulle prestazioni del sistema
B. un dispositivo con il compito di testare a caldo le periferiche di un computer, per evitare
malfunzionamenti e danni, e per tenere sotto controllo le prestazioni del sistema
C. la proprietà di un sistema di collegamento, per cui le periferiche possono essere connesse e disconnesse
senza dover spegnere il sistema o interrompere altre operazioni in corso
D. la proprietà delle schede madri multiprocessori, per cui i microprocessori possono essere connessi e
disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso
159) Che cos'è un sistema «fault-tolerant»?
A. È un sistema in cui vengono periodicamente effettuate ed archiviate copie dei dati in modo incrementale
B. È un sistema dotato di gruppo di continuità
C. È un sistema in cui le memorie di massa sono duplicate (mirroring)
D. È un sistema progettato in modo tale che, nel caso in cui una parte di esso presenti un malfunzionamento,
una procedura alternativa si attiva automaticamente garantendo che non vi sia alcuna perdita di servizio
160) Che cos'è il BIT?
A. British Information Target
B. Binary Digit
C. La misura dell'informazione
D. Nessuna delle risposte è esatta
161) In ambito informatico, che cos'è uno «spyware»?
A. La versione «demo» di un programma, scaricabile da Internet
B. Un programma che raccoglie informazioni riguardanti un utente, senza il suo consenso
C. Un programma antivirus
D. Una tecnica crittografica per la protezione di dati riservati
162) L'accesso diretto alla memoria (DMA):
A. consente di trasferire dati direttamente dalla memoria principale ad altre unità senza che i dati passino
per la CPU
B. consente di trasferire dati direttamente dalla memoria principale alla CPU senza che i dati passino
attraverso il bus di I/O
C. consente di trasferire dati direttamente dalla memoria di massa alla CPU senza che i dati passino per il
bus di I/O
D. consente di trasferire dati direttamente dalla memoria di massa ad altre unità senza che i dati passino per
la memoria centrale
163) Cos'è un algoritmo?
A. Un modello di programma
B. Un software per risolvere problemi matematici
C. Un procedimento per risolvere un problema passo passo
D. La descrizione in linguaggio naturale di una procedura
164) In ambito informatico, che cosa indica il termine Linux?
A. Un sistema operativo simile a Windows
B. Un sistema operativo simile allo Unix
C. Un sistema di gestione delle linee di trasmissione dati
D. Un sistema di gestione di periferiche veloci
165) Un programma OCR, per essere pienamente funzionale, di quale periferica necessita?
A. Di un monitor a colori
B. Di una stampante
C. Di un plotter
D. Di uno scanner
166) Quale delle seguenti definizioni si riferisce al software completamente gratuito a
disposizione degli utenti?
A. Bundle
B. Firewall
C. Demo
D. Freeware
167) I driver di dispositivo:
A. traducono le istruzioni che provengono da un S.O. o dal BIOS in istruzioni per un particolare
componente hardware, quali una stampante, uno scanner o un disco
B. creano una piattaforma comune per ogni tipo di software utilizzato
C. permettono l'interscambio di informazioni tra l'hardware del PC e il S.O.
D. trasformano in segnali per l'hardware le istruzioni che vengono da un S.O. o dal BIOS
168) In ambito informatico, che cos'è un «macrovirus»?
A. Un virus informatico costituito da molte istruzioni
B. Un virus informatico che utilizza le «macro»
C. Un virus informatico a rapida diffusione
D. Un virus informatico con effetti macroscopici
169) Il tempo di latenza è definito come:
A. il ritardo tra l'istante in cui si invia una richiesta di lettura di un dato ad un determinato indirizzo e l'istante
in cui si verifica la disponibilità di quest'ultimo sui piedini di uscita della memoria
B. il ritardo tra l'istante in cui si invia una richiesta al microprocessore e l'istante in cui si ottiene il risultato
in uscita
C. l'inverso della frequenza di lavoro di un microprocessore
D. il tempo che intercorre tra l'accensione di un PC e il caricamento in memoria del sistema operativo
170) Il codice ASCII è utilizzato per:
A. la definizione dei parametri delle diverse architetture dei microprocessori
B. la costruzione di circuiti integrati, in funzione delle operazioni fondamentali dell'algebra e della logica
C. la rappresentazione convenzionale dei caratteri
D. l'indicazione dei comandi di sistema
171) Il linguaggio macchina è:
A. un linguaggio composto da proposizioni con precise norme e sintassi da rispettare
B. un linguaggio composto da una successione di cifre binarie
C. un linguaggio composto da parole e numeri in base decimale
D. la lingua dei testi di informatica
172) L'interprete di un programma …
A. genera il programma sorgente
B. genera un programma oggetto in codice macchina
C. lancia il compilatore
D. ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
173) Cos'è il linguaggio Assembler?
A. Un linguaggio di programmazione a basso livello in cui ogni linea corrisponde ad una singola istruzione
macchina
B. Un linguaggio che richiede almeno due fasi di compilazione prima di poter essere utilizzato dal computer
C. Il linguaggio di programmazione delle pagine web
D. Un linguaggio di programmazione ad oggetti
174) Quale delle seguenti affermazioni sul linguaggio Javascript è vera?
A. È una versione di Html dinamico
B. È un linguaggio di programmazione che viene decifrato da un interprete incorporato in un browser web
C. È un'evoluzione del linguaggio di programmazione Java
D. È un linguaggio di marcatura (mark-up) alternativo a Html
175) Quale delle seguenti procedure è utile per mantenere la sicurezza dei dati archiviati in un
computer?
A. Resettare il computer
B. Usare un Firewall nel collegarsi ad Internet
C. Cancellare file e programmi dalla cartella Temp
D. Eseguire il programma Scandisk
176) Un interprete può risultare più efficiente di un compilatore quando:
A. si vuole favorire la facilità di sviluppo
B. il programma esegue cicli
C. si vuole programmare a oggetti
D. il programma viene eseguito molte volte
177) A quale numero decimale corrisponde il numero binario 1001?
A. 10
B. 9
C. 101
D. 1000
178) La possibilità, consentita da un linguaggio di programmazione, di definire una classe o un
oggetto come estensione di un'altra classe o di un altro oggetto è detta ...
A. incapsulamento (Encapsulation)
B. polimorfismo (Polymorphism)
C. astrazione (Abstraction)
D. ereditarietà (Inheritance)
179) Quale tra i seguenti non è un programma applicativo di tipo «general purpose»?
A. Wordprocessor
B. Foglio di calcolo
C. Gestore di magazzini
D. Desktop publisher
180) Quale tra i seguenti programmi applicativi non è tipico dell'ambiente industriale?
A. CAM (Computer Aided Manifacturing)
B. Gestione della produzione
C. CASE (Computer Aided Software Engineering)
D. Word Processor
181) Un compilatore è: …
A. un particolare programma per la conversione di un programma scritto in un linguaggio ad alto livello al
linguaggio macchina
B. un tipo di sistema operativo
C. un'interfaccia utente per la compilazione di moduli predefiniti
D. un dispositivo hardware per l'interfaccia con la rete
182) Il compilatore di un programma …
A. compila le liste di report
B. traduce il programma istruzione per istruzione generando un codice ad alto livello
C. traduce il programma sorgente generando un codice direttamente eseguibile dalla macchina
D. compila le liste di traduzione generando i report di compilazione
183) Quando si progetta un nuovo software, le prestazioni che deve avere vengono decise …
A. dall'analista di sistema
B. dal programmatore
C. dall'utente finale o committente
D. dal supervisore del sistema
184) Quando si progetta un nuovo software, il progetto della struttura del programma viene
effettuato da …
A. il programmatore
B. l'utente finale o committente
C. l'analista di sistema
D. il supervisore del sistema
185) Nello sviluppo di un programma, quale tra le seguenti fasi viene effettuata prima delle
altre?
A. Integrazione
B. Testing
C. Debugging
D. Codifica
186) Una libreria software è:
A. un insieme di programmi
B. una guida all'uso del computer
C. l'insieme di trentadue file di testo che trattano lo stesso argomento
D. l'insieme dei database presenti sul computer
187) La portabilità del codice è ...
A. la possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato
progettato
B. la caratteristica che distingue un sistema operativo «real time» da un sistema operativo «multitasking»
C. la possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
D. la possibilità di effettuare copie illegali del software
188) Nella programmazione strutturata è meglio: …
A. mettere tutto il codice nello stesso programma
B. individuare delle procedure e separarle dal programma principale
C. dividere il codice dai commenti
D. nessuna delle risposte è corretta
189) Quali sono le tecniche alla base della programmazione strutturata?
A. Uso di salti condizionati e incondizionati
B. Uso di variabili e sviluppo top-down
C. Uso di algoritmi e linguaggi di programmazione
D. Uso di strutture di controllo e sviluppo top-down
190) Quale tra i seguenti non è un linguaggio di programmazione?
A. Java
B. Symbian
C. Cobol
D. Basic
191) Quale, tra le seguenti, è la sequenza corretta per generare un programma eseguibile?
A. Compilazione, linking, codifica
B. Codifica, linking, debugging, compilazione
C. Codifica, compilazione, linking
D. Codifica, debugging, compilazione, linking
192) Spesso i programmatori di computer parlano di «baco», o «bug», cosa significa?
A. Vuol dire che un applicativo presenta un errore di programmazione che ne impedisce la corretta/completa
utilizzazione
B. È un componente hardware speciale che ha prestazioni superiori a quelli standard
C. È un particolare programma utilizzato per rimediare a problemi hardware di un sistema
D. È l'estensione di un tipo di file
193) Perché non è opportuno utilizzare istruzioni di salto incondizionato?
A. Perché non sono disponibili in tutti i sistemi e quindi non consentono la portabilità del software
B. Perché tali istruzioni non consentono la scrittura di un programma strutturato
C. Perché non consentono di sapere quale parte del programma verrà eseguita in seguito al salto
D. Perché tali istruzioni favoriscono la scrittura di un programma strutturato
194) A quale numero decimale corrisponde il numero binario 1111?
A. 100
B. 25
C. 1000
D. 15
195) La procedura con cui si ricercano e si correggono eventuali errori di un programma è detta:…
A. Bugging
B. Debugging
C. Correcting
D. Compiling
196) A quale numero decimale corrisponde il numero ottale 701?
A. 449
B. 700
C. 401
D. 301
197) A quale numero decimale corrisponde il numero ottale 411?
A. 301
B. 211
C. 400
D. 265
198) In un microprocessore il contatore di programma ...
A. conta il numero di istruzioni di un programma
B. conta il numero di programmi eseguiti
C. contiene l'indirizzo della cella di memoria della istruzione successiva da eseguire
D. contiene l'indirizzo della cella di memoria in cui si trova la prima locazione libera dello stack
199) Che cos è il time-out?
A. L'errore che si verifica quando si inserisce la username sbagliata, ma la password giusta
B. L'errore che si verifica quando si inserisce la username giusta, ma la password sbagliata
C. Un evento che si verifica quando un apparato di rete, che aspetta una risposta da un altro apparato di rete,
non riceve risposta entro un periodo di tempo prefissato
D. L'errore generico che si verifica quando o la username, o la password inserite sono sbagliate
200) Qual è il termine inglese con cui viene definita la sequenza di messaggi scambiati tra due
o più apparati di rete per assicurare la sincronizzazione della trasmissione?
A. Connect
B. Handshake
C. TCP/IP
D. Ping
201) In una istruzione, il codice operativo indica ...
A. quale operazione deve essere eseguita
B. il valore che deve essere elaborato
C. la versione del compilatore
D. l'indicazione del sistema operativo utilizzato
202) A quale numero decimale corrisponde il numero esadecimale 1AA?
A. 100
B. 426
C. 122
D. 380
203) In ambito informatico, il termine «multitasking» si riferisce …
A. alla possibilità di riprodurre filmati e suoni tramite computer
B. alla possibilità di un computer di collegarsi in rete a svariati altri computer
C. alla possibilità, per un sistema di calcolo, di eseguire più processi in modo apparentemente
contemporaneo
D. alla possibilità di condividere i dati/file tra più utenti
204) Cosa è un rootkit?
A. Un kit di software malevoli
B. Un programma antivirus
C. Un tipo di computer portatile
D. Un kit per effettuare il backup di sistema
205) La capacità di un elaboratore di eseguire (dal punto di vista dell'utente) più attività
contemporaneamente è definita ...
A. Looping
B. Juggling
C. Multitasking
D. Multiwindows
206) A quale numero decimale corrisponde il numero esadecimale F0E?
A. 10000
B. 3854
C. 2890
D. 605
207) A quale numero binario corrisponde il numero decimale 12?
A. 1111
B. 1010
C. 1011
D. 1100
208) A quale numero binario corrisponde il numero decimale 7?
A. 1111111
B. 101
C. 111
D. 1000000
209) A quale numero esadecimale corrisponde il numero binario 101?
A. 5
B. 101
C. 11
D. 12
210) A quale numero binario corrisponde il numero esadecimale 7A?
A. 1111111
B. 1111010
C. 100000
D. 111
211) Cosa si intende per grafica vettoriale?
A. È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); operazioni di zoom su
immagini di questo tipo tendono ad alterarne la qualità
B. È un'immagine computerizzata dove le forme sono descritte mediante forme geometriche definite da
equazioni; la dimensione dell'immagine può essere modificata a piacere senza alterarne la qualità
C. È il risultato ottenuto utilizzando un tool OCR su un testo acquisito tramite scanner
D. È un'immagine computerizzata costituita da un insieme di punti (dots o pixels); questo tipo di immagini
possono essere ingrandite a piacere senza perdita di qualità
212) Cosa è un interrupt?
A. Un modo attraverso il quale una periferica di I/O avvisa la CPU che è pronta a inviare dati
B. Una improvvisa interruzione dell'alimentazione
C. Si intende l'interruzione di un servizio di rete
D. Indica il tasto di accensione di un PC
213) Qual è il significato dell'acronimo GUI?
A. Gigabit User Interconnection e si riferisce alle reti dati in fibra ottica delle grandi aziende
B. Guided User Interface e si riferisce all'aiuto in linea di un software
C. Great Urban Infrastructure e si riferisce alle reti dati in fibra ottica installate nelle grandi città
D. Grafical User Interface e si riferisce all'interfaccia grafica di un software
214) Di quale fase del ciclo di vita di un sistema informativo sono tipiche le regolari operazioni
di salvataggio e monitoraggio?
A. Realizzazione
B. Gestione
C. Progettazione e pianificazione
D. Assessment
215) Che cos'è l'analisi di sistema?
A. La definizione del formato dei dati da utilizzare
B. La definizione delle maschere di input output di un data base
C. La creazione di un modello formale del problema da risolvere
D. Il dimensionamento delle risorse hardware necessarie
216) In quale delle seguenti fasi del ciclo di vita del software la mancanza di controllo dei
requisiti si dimostra più «costosa»?
A. Test
B. Manutenzione
C. Progetto
D. Roll-out
217) Un software manager di una società che fornisce software real-time viene incaricato di
valutare in modo analitico (bench-marking) i processi di sviluppo e test della società. Volendo
mutuare il modello di valutazione da un'altra società del gruppo che sviluppa software, a quale
delle seguenti società sarebbe opportuno che si rivolgesse?
A. Società che sviluppa applicazioni di data processing
B. Società che sviluppa sistemi per la robotica
C. Società che sviluppa interfacce grafiche per Web
D. Società che sviluppa prodotti software per il settore bancario
218) Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati?
A. Informazioni e dati sono sostanzialmente la stessa cosa
B. I dati sono le informazioni organizzate
C. I dati sono relativamente rari mentre le informazioni sono largamente disponibili
D. L'informazione è direttamente rilevante al fine di prendere una decisione, mentre i dati devono essere
precedentemente elaborati prima di poter essere utilizzati
219) Analisti di sistema e progettisti usano «modelli» che consistono di ….
A. diagrammi e testo
B. solo diagrammi
C. solo testo
D. listati dei programmi
220) A quale scopo analisti di sistema e progettisti usano i diagrammi?
A. Per comunicare idee, capire le strutture e le relazioni tra esse
B. Per comunicare idee
C. Per capire le strutture e le relazioni tra esse
D. Per ricevere i requisiti del cliente
221) Durante la fase di avviamento di un sistema informativo è opportuno che …
A. vengano analizzate con cura le specifiche del sistema
B. non vengano eccessivamente «stressate» le componenti del sistema per evitare problemi
C. vengano sperimentate (per quanto possibile) tutte le condizioni operative
D. gli utenti non perdano tempo a segnalare eventuali problemi che saranno comunque risolti nel tempo
222) Quale delle seguenti frasi meglio descrive lo scopo di un sistema di controllo?
A. Un sistema di controllo spegne o accende il sistema controllato in funzione delle necessità
B. Un sistema di controllo agisce sul funzionamento del sistema controllato con lo scopo di mantenere uno
o più parametri relativi al funzionamento di un sistema entro un campo [range] di valori definiti
C. Un sistema di controllo agisce sul sistema controllato al fine di ottenere il massimo valore dell'uscita
D. Un sistema di controllo agisce sul sistema controllato al fine di ottenere il minimo valore dell'uscita
223) Quale delle seguenti è la migliore definizione di sottosistema?
A. Un qualcosa che riceve un input da un altro sistema
B. Un qualcosa che è controllato da un altro sistema
C. Una parte di sistema che può essere considerata un sistema a sé stante
D. Un qualcosa che utilizza l'output di un altro sistema
224) Che cos'è un sistema di elaborazione in tempo reale?
A. Un impianto di elaborazione in grado di rispondere agli eventi entro i tempi massimi consentiti
dall'applicazione
B. Un calcolatore veloce
C. Un sistema capace di rispondere agli eventi esterni entro 1 secondo
D. Un programma veloce
225) Che cos'è Java?
A. Un linguaggio di programmazione adatto solo per applicazioni WAP
B. Un linguaggio di programmazione ad oggetti
C. Un linguaggio standard usato esclusivamente per scrivere applicazioni Web
D. Un linguaggio di configurazione di sistemi operativi distribuiti
226) Che cos'è la rappresentazione ottale?
A. Una rappresentazione dei caratteri alfanumerici
B. Un codice crittografico
C. Una rappresentazione dei numeri naturali
D. Una rappresentazione dei numeri reali
227) I compilatori servono a:
A. tradurre un modulo sorgente in un modulo eseguibile
B. tradurre un algoritmo nel modulo sorgente
C. tradurre un programma oggetto in un modulo sorgente
D. tradurre un programma sorgente in un modulo oggetto
228) Quale delle seguenti affermazioni relative alla memoria principale e a quella secondaria è
vera?
A. La memoria principale è un dispositivo collegato esternamente a un computer
B. La memoria secondaria è molto più costosa
C. La capacità di memorizzazione della memoria secondaria è inferiore
D. La velocità di accesso alla memoria principale è molto più alta
229) Cosa si intende col termine polling?
A. Un metodo di memorizzazione dei dati nella memoria RAM
B. Una procedura attraverso la quale la CPU interroga le periferiche che necessitano di inviare o ricevere
dati
C. Una tecnica di programmazione orientata agli oggetti
D. Un sinonimo del termine debug
230) Indicare il risultato della seguente somma di numeri binari: 101 + 111.
A. 1111
B. 1010
C. 1100
D. 212
231) Quale dei seguenti è un linguaggio di programmazione a basso livello in cui ogni linea
corrisponde ad una singola istruzione macchina?
A. Fortran
B. C++
C. Pascal
D. Assembler
232) Indicare il risultato della seguente somma di numeri binari: 10 + 10.
A. 20
B. 100
C. 1000
D. 1010
233) La memoria centrale (RAM) è:
A. il dispositivo di accesso casuale che contiene il programma in esecuzione e i relativi dati
B. il dispositivo di accesso casuale che memorizza dati in modo permanente
C. il dispositivo di accesso casuale che contiene il programma in esecuzione e i relativi dati in modo
permanente
D. il dispositivo di accesso sequenziale che contiene il programma e i relativi dati in modo temporaneo
234) La CPU (Processore) è:
A. il dispositivo che processa i dati
B. il dispositivo che fa eseguire i programmi, controlla il funzionamento del computer, esegue le istruzioni
C. il dispositivo che controlla l'avanzamento di un programma
D. il dispositivo che controlla il funzionamento del computer
235) Con sette bit possiamo rappresentare i naturali appartenenti all'intervallo:
A. [0,7]
B. [0,128]
C. [0,64]
D. [0,127]
236) Un numero binario termina con 1; che cosa si può dire del suo corrispondente in base 10?
A. È pari
B. È dispari
C. Senza conoscere il numero non si può affermare nulla
D. È multiplo di 3
237) In cosa consiste un editor?
A. In una applicazione che aiuta a costruire programmi
B. In una applicazione che costruisce programmi
C. In una applicazione che consente di creare e/o modificare file di testo
D. In una componente di un compilatore
238) Quale fra i seguenti non è un algoritmo?
A. Un programma in linguaggio C
B. Un'equazione di primo grado
C. Una formula per il calcolo del perimetro di un rettangolo a partire dalla lunghezza dei lati
D. Un file batch di Ms-Dos
239) Un programma è:
A. un algoritmo descritto mediante un linguaggio di programmazione
B. un insieme di regole sintattiche che descrive un linguaggio di programmazione
C. l'hardware di un personal computer
D. la descrizione top-down di un algoritmo
240) Il bus di memoria è:
A. il dispositivo che assicura lo scambio d'informazioni tra la CPU e la memoria
B. un dispositivo che registra la sequenza d'istruzioni eseguita da un programma
C. l'organo di controllo della memoria
D. la zona della memoria centrale organizzata a stack
241) La memoria centrale viene usualmente chiamata RAM (Random Access Memory) perché:
A. gli accessi in lettura sono sequenziali
B. il tempo di accesso alle locazioni di memoria è uniformemente distribuito nell'intervallo [10 ns, 100 ns]
C. il tempo di accesso alla generica locazione è indipendente dal suo indirizzo
D. il tempo di accesso alle locazioni di memoria è direttamente proporzionale ai loro indirizzi
242) Per disporre in ordine alfabetico i nomi dei dipendenti di una ditta viene solitamente
impiegato:
A. il coprocessore matematico
B. un algoritmo di sorting
C. un compilatore
D. un algoritmo di merging
243) Indicare il risultato della seguente somma di numeri binari: 1010 + 1001.
A. 2011
B. 1011
C. 11100
D. 10011
244) La codifica esadecimale F2 rappresenta il numero decimale:
A. 342
B. 166
C. 242
D. 162
245) Un byte è una stringa composta da:
A. 8 bit
B. 1000 bit
C. 4 bit
D. 8 kbit
246) Un file è registrato permanentemente se risiede su:
A. memoria centrale
B. video
C. memoria RAM
D. supporti di memoria periferica
247) L'interprete di un programma:
A. genera il programma sorgente
B. ad ogni sua esecuzione traduce il programma sorgente istruzione per istruzione
C. genera il programma origine
D. genera un programma oggetto in codice macchina
248) Come vengono generate (invoked) le chiamate di sistema (system calls)?
A. Tramite un interrupt software
B. Tramite un'istruzione privilegiata
C. Con un meccanismo di polling
D. Tramite un salto indiretto
249) Indicare il risultato della seguente moltiplicazione di numeri binari: 10 x 111.
A. 1110
B. 110
C. 1111
D. 1010
250) Quale strategia tra le seguenti risulta essere la più adatta per gestire eventi asincroni aventi
una frequenza approssimativa di 1/10 Hz?
A. Busy-waiting
B. Polling
C. Interruzione
D. Sequential polling
251) Indicare il risultato della seguente divisione di numeri binari: 111 : 11.
A. 10
B. 1
C. 110
D. 100
252) Indicare il risultato della seguente somma di numeri esadecimali: 9 + 1.
A. F1
B. 100
C. A
D. 10
253) Avendo a casa un collegamento ADSL con velocità di trasferimento (asimmetriche) di 512
Kbit/s in download e di 128 Kbit/s in upload, quanto si impiega a trasferire un file di 320 Kbyte
già presente sul calcolatore di casa su di un generico ftp server remoto negli Stati Uniti?
A. 20 secondi
B. 5 secondi
C. 10 secondi
D. 40 secondi
254) Indicare il risultato della seguente somma di numeri esadecimali: FF + 1.
A. 1001
B. AB10
C. FF1
D. 100
255) Indicare il risultato della seguente somma di numeri esadecimali: 9 + 9.
A. 12
B. A1
C. 18
D. 100
256) Indicare l'affermazione corretta:
A. l'accesso alla memoria RAM è solo di tipo sequenziale, ossia si può accedere alle celle solo ordinatamente
B. la memoria cache è una memoria intermedia tra memoria centrale e processore realizzata normalmente
con tecnologia SRAM (RAM statica)
C. il CMOS è una memoria PROM
D. le PROM sono memorie che possono essere programmate ogni volta che si vuole
257) La definizione formale degli automi a stati finiti prevede modelli matematici formati da:
A. sestuple
B. triple
C. quadruple
D. quintuple
258) Il salvataggio iniziale ed il ripristino finale dello stato del processore, effettuati dal
programma di risposta ad una interruzione, permettono:
A. l'evoluzione strettamente sequenziale del programma interrotto
B. l'evoluzione strettamente sequenziale dell'intero sistema
C. l'evoluzione concorrente (parallela) di parti del programma interrotto
D. l'evoluzione concorrente (parallela) di parti del programma di risposta
259) Quale dei seguenti linguaggi è event driven?
A. C++
B. Visual Basic
C. Assembler
D. Html
260) Quale delle seguenti fasi non fa parte del processo di compilazione?
A. Analisi semantica
B. Analisi lessicale
C. Esecuzione del codice
D. Ottimizzazione del codice oggetto
261) Nella programmazione ad oggetti, un oggetto è composto da:
A. funzioni + controlli + dati
B. struttura dati + metodi
C. struttura dati + istanza
D. metodi + istanze + classe
262) Il clock di un microprocessore è:
A. il numero di istruzioni che il microprocessore esegue in un secondo
B. l'orologio che appare sullo schermo del computer
C. il segnale di temporizzazione interno del microprocessore
D. un programma
263) All'interno di un microprocessore la sigla MMU indica:
A. Micro Management Unit
B. Multimedia Management Unit
C. Microsoft Multimedia Unit
D. Memory Management Unit
264) Linux è:
A. un insieme di programmi applicativi
B. un sistema operativo open source
C. un insieme di programmi per la gestione delle reti informatiche
D. un programma di grafica e modellizzazione 3-D
265) Quale fra le seguenti stringhe indica un numero in notazione esadecimale?
A. EFFE
B. AMABAB
C. 100G01
D. 11112L
266) Cosa si intende per «compilatore»?
A. Dall'inglese «compiler», è un software che traduce un programma sorgente in un programma oggetto
B. Un dispositivo di compilazione elettroforetica
C. Un software che compila un vettore di dati secondo un ordine prefissato dal programmatore in fase di
precompilazione
D. Una particolare periferica del calcolatore
267) Nel linguaggio C, le «funzioni di libreria» sono:
A. funzioni esterne per la gestione delle stampanti
B. funzioni interne al programma sviluppate dal programmatore
C. funzioni esterne per la scrittura di file
D. funzioni esterne al programma utili per lo sviluppo del software
268) Per cosa sta l'acronimo OCR?
A. Octal Carry Return
B. Optical Character Recognition
C. Optical Carrier Returning
D. Original Character Recognition
269) Per Hot-Pluggable (o Hot Swapping) si intende:
A. la proprietà delle schede madri multiprocessori per cui i microprocessori possono essere connessi e
disconnessi senza dover spegnere il sistema o interrompere altre operazioni in corso
B. la proprietà di un sistema di collegamento per cui le periferiche possono essere connesse e disconnesse
senza dover spegnere il sistema o interrompere altre operazioni in corso
C. un dispositivo in grado di supportare le funzioni di gestione dell'alimentazione nei computer per ridurre
il consumo energetico senza influire sulle prestazioni del sistema
D. un dispositivo con il compito di testare a caldo le periferiche di un computer per evitare malfunzionamenti
e danni e per tenere sotto controllo le prestazioni del sistema
270) Quale delle seguenti non è una condizione necessaria per il «deadlock»?
A. La mutua esclusione (Mutual Exclusion)
B. Il verificarsi di un interrupt
C. L'attesa circolare (Circular wait)
D. La mancata «preemption» delle risorse (No preemption of resources)
271) La rete PSTN (Public Switched Telecommunications Network), rete telefonica pubblica
commutata:
A. è analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda larga, a commutazione di
circuito, ubiqua ed economica
B. è digitale, a due fili, a due vie, a banda stretta, a commutazione di circuito, ubiqua ed economica
C. è analogica (almeno al livello dell'anello locale), a due fili, a due vie, a banda stretta, a commutazione di
circuito, ubiqua ed economica
D. è analogica (almeno al livello dell'anello locale), a quattro fili, a due vie, a banda stretta, a commutazione
di circuito, ubiqua ed economica
272) Quali sono le funzioni di un software OCR?
A. Acquisire immagini da un giornale per poterle modificare successivamente con un apposito software di
fotoritocco
B. Gestire più dischi rigidi contemporaneamente per effettuare backup in tempo reale
C. Comprimere immagini ad alta risoluzione al fine di ridurne le dimensioni
D. Acquisire un foglio con testo (non scritto a mano) al fine di renderlo riconoscibile da un software di
video-scrittura e poterlo successivamente modificare
273) Quale delle seguenti è una tipica transazione e-commerce?
A. Ordinare articoli (merce) tramite il sito Internet del fornitore
B. Usare una rete aziendale per progettare un nuovo protocollo
C. Consentire ai dipendenti di accedere ai propri dati aziendali tramite la rete della società
D. Pubblicizzare un prodotto su Internet
274) Qual è il valore in base 2 (binario) del seguente numero esadecimale: (0ABCD) H?
A. (1010101010101010) 2
B. (1010101111001101) 2
C. (0101010101010101) 2
D. (1100110011001100) 2
275) Per cosa sta l'acronimo LTE?
A. Long Term Evolution
B. Limited Time Entry
C. Limited Time Economy
D. Long Time Evolution
276) Nel gergo dei JavaBean, un Bean che genera un evento è chiamato «source Bean». Com'è
chiamato il Bean che riceve l'evento?
A. Listener Bean
B. Receiver Bean
C. Enterprise JavaBean
D. EventHandler Bean
277) Che cos'è Unicode?
A. Un linguaggio di marcatura (markup) per il Web
B. Il nome internazionalmente accettato del codice ASCII
C. Lo standard internazionale di codifica dei caratteri dei linguaggi naturali
D. Lo standard internazionale di rappresentazione dello pseudocodice Java
278) Nel modello RAM:
A. i programmi possono essere eseguiti in parallelo, ma solo se richiedono la stessa quantità di memoria
B. le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti, e hanno tutte lo stesso tempo
di esecuzione
C. le istruzioni vengono eseguite in parallelo, e ogni istruzione ha un suo tempo costante di esecuzione
D. le istruzioni vengono eseguite una dopo l'altra, senza operazioni concorrenti, e ogni istruzione ha un suo
tempo costante di esecuzione
279) Le fasi della programmazione sono:
A. specifica, progettazione, modellazione, codifica, verifica e correzione
B. specifica, progettazione, codifica, verifica
C. ideazione, specifica, progettazione, codifica, rettifica
D. analisi, specifica, sviluppo, modifica, rettifica
280) Per software si intende:
A. un file eseguibile
B. un insieme di programmi e procedure
C. una applicazione
D. un editor di testi
281) La username identifica:
A. una risorsa su Internet
B. una password
C. un utente quando accede a un sistema informatico
D. un utente che naviga in rete
282) Partizionare un disco significa:
A. imporre uno specifico formato all'oggetto per la memorizzazione dei dati
B. suddividere il disco in più unità logiche
C. cancellare i dati
D. rendere il disco avviabile
283) Nello scegliere la password si deve preferibilmente utilizzare:
A. una parola di uso non comune
B. il cognome di un familiare
C. il proprio codice fiscale
D. il proprio cognome
284) La memoria virtuale:
A. è una memoria che necessita costantemente di alimentazione per mantenere l'informazione in essa
memorizzata
B. è la parte di memoria utilizzata per la registrazione temporanea dei dati, usata come interfaccia tra due
unità sincrone
C. è una tecnica di gestione della memoria in cui alcune pagine vengono caricate in memoria principale,
mentre le rimanenti sono disponibili su disco
D. è lo spazio di memoria necessario all'esecuzione di un programma
285) Cos'è la tecnologia LTE?
A. Si tratta di una tecnologia per la fruizione di servizi bancari
B. Si tratta di un software per la gestione di lavagne interattive multimediali
C. Rappresenta una nuova tecnologia per l'invio dati durante servizi di telefonia mobile
D. Rappresenta un software di riconoscimento vocale
286) La portabilità del codice è ...
A. la possibilità di eseguire il bootstrapping da postazione remota
B. la possibilità di utilizzare un computer con un sistema operativo diverso da quello per cui è stato
progettato
C. la caratteristica che distingue un sistema operativo real time da un sistema operativo multitasking
D. la possibilità di utilizzare un programma su un sistema diverso da quello per cui è stato scritto
287) Cos'è una linea ADSL (Asymmetric Digital Subscriber Line)?
A. Una tecnica di connessione a larga banda che utilizza il doppino telefonico
B. La connessione ad Internet su fibra ottica
C. Il collegamento dei telefoni domestici per via satellitare
D. Una linea di collegamento seriale a livelli elettrici sbilanciati tipo RS 232
288) Che cosa si intende con POP3?
A. È il server della posta in uscita
B. POP3 - Post Office Protocol 3
C. POP3 - Point of Presence N.3
D. È un Internet (Mail) Service Provider specializzato nella posta elettronica
289) Il nome BASIC del noto linguaggio è in realtà un acronimo, quale?
A. Basic All System Internal Code
B. Beginner's Assembly Syntax Instruction Code
C. Beginner's All-purpose Symbolic Instruction Code
D. Balanced Assembly System Integrated Code
290) Cosa si intende per «Transfer Rate»?
A. La velocità di trasferimento dei dati dall'unità centrale al disco fisso
B. L'operazione di trasferimento del sistema operativo da disco fisso a floppy
C. Il passaggio di un file di testo dallo schermo alla stampante
D. La velocità di ripetizione dei tasti della tastiera
291) Un tipo di collegamento per la trasmissione di dati in una direzione e nell'altra,
contemporaneamente, si dice:
A. half-duplex
B. sincrono
C. full-duplex
D. asincrono
292) L'Access Point (AP) è ...
A. la linea di ingresso di un ISP
B. un ricetrasmettitore per LAN wireless
C. la borchia della linea telefonica a cui si collega l'uscita del modem
D. nessuna delle risposte proposte è corretta
293) Che differenza c'è tra Trojan Horse e Worm?
A. Non c'è alcuna differenza, sono due sinonimi per indicare lo stesso tipo di virus
B. Il Trojan Horse è un software ludico innocuo. Il Worm è un virus che si diffonde attraverso la rete
C. Si tratta di due software applicativi innocui
D. Il Trojan Horse è un programma apparentemente innocuo che si rivela in seguito un virus. Il Worm è un
virus che si diffonde di solito attraverso la rete
294) Un byte è composto da ...
A. 8 bit
B. 4 bit
C. 16 bit
D. 32 bit
295) La dimensione della memoria centrale si misura in ...
A. driver
B. centimetri
C. gigabyte
D. pixel
296) Cos'è una CPU (Central Processing Unit)?
A. L'unità base del computer e può essere in formato tower, mini-tower o desktop
B. La scheda madre del computer e contiene, tra l'altro, l'interfaccia con le unità dischi e la tastiera
C. L'unità centrale del calcolatore e comprende, tra l'altro, le unità che eseguono le operazioni
logico/aritmetiche e che decodificano ed eseguono le istruzioni
D. Un modello di microprocessore prodotto dalla Intel
297) Quale delle seguenti tecnologie viene utilizzata per la memorizzazione dei dati sugli hard disk?
A. Magnetica
B. Ottica
C. Chimica
D. Laser
298) Quale tra le seguenti non è una memoria per dati?
A. Chiavetta Usb
B. Scheda di rete
C. Disco fisso
D. Cd-Rom
299) Le prestazioni di un computer non sono influenzate ...
A. dal numero di applicativi attivi
B. dalle dimensioni della memoria
C. dal microprocessore
D. dalle dimensioni dello schermo video
300) Cos'è un Ransomware?
A. Un programma gratuito
B. Un virus in grado di criptare file del computer colpito
C. Un virus in grado di cancellare irrimediabilmente l'intero contenuto dell'hard disk
D. Un programma a pagamento
301) Di che ordine è la capacità di un Cd-Rom?
A. Circa 1200 Kbyte
B. Circa 700 Mbyte
C. Circa 200 Mbyte
D. Circa 300 Gbyte
302) Cos'è una porta seriale e da quale nome logico è indicata?
A. È un'interfaccia che serve a collegare dispositivi quali il mouse e il modem ed è indicata con i nomi
COM1, COM2
B. È un'interfaccia che serve a collegare dispositivi come la stampante ed è indicata con il nome LPT1
C. È un'interfaccia ad alta velocità ed è normalmente indicata come USB1, USB2
D. È un'interfaccia ad infrarossi ed è normalmente indicata come IRDA1, IRDA2
303) La scheda di rete di un PC:
A. modula verso gli altri computer i dati ricevuti dalla CPU
B. scambia i dati in formato parallelo con gli altri computer connessi in rete
C. scambia i dati in formato seriale con gli altri computer connessi in rete
D. effettua una conversione analogico/digitale dei dati ricevuti dagli altri computer connessi in rete
304) In un personal computer, che cos'è il «bus di sistema»?
A. Il set di istruzioni base del processore
B. Un canale di connessione per lo scambio di dati tra le varie componenti del computer
C. Il dispositivo di riproduzione di suoni presente nella scheda madre
D. Un tipo di porta seriale
305) Quale delle seguenti definizioni si riferisce ad una rete con topologia a stella?
A. Ogni elemento è collegato a quello successivo e la struttura è circolare chiusa
B. Tutti gli elementi sono collegati ad un cavo centrale
C. Ogni elemento è collegato a quello successivo
D. Tutti gli elementi sono collegati ad un Hub centrale
306) Nei personal computer, l'interfaccia eide riguarda il collegamento di periferiche:
A. di memoria di massa
B. di stampa
C. video
D. audio
307) Nella trasmissione asincrona:
A. vengono trasmessi simultaneamente gruppi di byte
B. la trasmissione avviene ad istanti prefissati multipli di un periodo
C. i dati vengono trasmessi senza segnali di start e stop
D. ogni gruppo di trasmissione è preceduto dal segnale di start e seguito dal segnale di stop
308) In una trasmissione di tipo Multicast, il messaggio viene inviato ...
A. a tutti i computer collegati ad una rete
B. ad un sottoinsieme di nodi collegati ad una rete
C. a tutti i computer collegati direttamente al mittente
D. ai computer adiacenti al mittente
309) In una trasmissione di tipo Broad-cast, il messaggio viene inviato ...
A. ai computer adiacenti al mittente
B. a tutti i computer collegati direttamente al mittente
C. a tutti i computer collegati in rete
D. a tutti i server della rete
310) Che cos'è un repository?
A. È l'area dove un database memorizza dati di uso più frequente
B. È l'equivalente, in sistemi informativi di larghe dimensioni, del «recycle bin» di Windows
C. È un'area centralizzata (archivio) in cui viene conservata un'aggregazione di dati in modo organizzato
D. È l'area dove un database memorizza dati di uso meno frequente
311) A che scopo sono state introdotte le memorie «cache» nei processori?
A. Per ridurre al minimo il tempo che il processore impiega per recuperare i dati dal bus esterno
B. Per ridurre al minimo il tempo che il processore impiega per recuperare i dati usati di recente
C. Per caricare su tali memorie il sistema operativo
D. Per caricare su tali memorie il software in esecuzione
312) SMTP (Simple Mail Transfer Protocol) è un protocollo usato in ambiente TCP/IP ...
A. mediante il quale è possibile monitorare che il trasporto e il recapito dei messaggi e-mail attraverso la
rete Internet avvenga in maniera affidabile e sicura
B. per gestire lo scambio di posta elettronica; in combinazione con il TCP/IP, permette di stabilire la
connessione, provvede ad un trasporto affidabile del messaggio e-mail attraverso la rete e chiude la
connessione
C. per gestire su Internet lo scambio dei messaggi pubblicati sui newsgroup (gruppi di discussione)
D. che stabilisce le regole per il recupero dei messaggi dai server di posta elettronica da parte dei client
313) Che cosa utilizzano le principali componenti di un computer per comunicare tra di loro?
A. Il bus Usb
B. La memoria
C. La tastiera
D. Il bus di sistema
314) Cos'è la trasmissione digitale?
A. L'uso del computer e di uno speciale software per telefonare gratuitamente utilizzando Internet
B. L'uso di computer per l'invio di voce, testi, immagini e dati
C. La trasmissione di un segnale convertito in una «stringa» di 0 e 1; voce, testi, immagini e dati possono
essere trasformati in segnali digitali ed, in questo modo, trasmessi
D. La tecnica di collegamento utilizzata per la trasmissione del segnale televisivo
315) Cosa sono gli "Head Mounted Display"?
A. Si tratta di dispositivi indossabili sulla testa per la fruizione di contenuti di realtà virtuale
B. Si tratta di dispositivi di puntamento per touchscreen
C. Si tratta di lavagne multimediali avanzate
D. Si tratta di particolari tipi di touch-screen di dimensioni molto ridotte
316) Il WAP (Wireless Application Protocol) è ...
A. un protocollo di comunicazione tra le stazioni Radio Base ed il BSC
B. un protocollo di comunicazione tra i telefoni cellulari e le stazioni Radio Base
C. una tecnologia per il collegamento di telefoni cellulari a sistemi di posta elettronica o a siti Internet
appositamente realizzati
D. un protocollo di comunicazione utilizzato in alternativa al Bluetooth per il collegamento senza fili di
periferiche al PC
317) Cos'è il protocollo Ethernet?
A. Una rete di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento di
dati
B. Una rete per il collegamento di computer, senza l'uso di cavi, nell'ambito della stessa stanza
C. Un protocollo di comunicazione per Reti Locali basato sul sistema di accesso CSMA/CD (Carrier Sense
Multiple Access with Collision Detection)
D. Una rete per il collegamento di computer che utilizza il satellite
318) In un personal computer, come si chiamano i dispositivi hardware che possono essere
immediatamente usati senza richiedere un'attività di configurazione?
A. Auto plug
B. Plug and play
C. Auto setting
D. Customer set up
319) In informatica, la visualizzazione con una determinata risoluzione dipende ...
A. solo dal tipo di monitor
B. dal tipo di monitor e dal tipo di scheda grafica
C. solo dal tipo di scheda grafica
D. dal tipo di microprocessore
320) In informatica, cosa si intende per «compressione»?
A. Un algoritmo di trasformazione del contenuto di un file in modo da minimizzare lo spazio di occupazione
su disco
B. Una apparecchiatura hardware in grado di ridurre l'occupazione di un file su hard disk
C. Un algoritmo di trasformazione irreversibile del contenuto di un file in modo da minimizzare lo spazio
occupato sul disco
D. Un algoritmo di trasformazione del contenuto di un file in modo da segmentare lo spazio occupato sul
disco
321) Come si chiama il server della posta in uscita?
A. POP - Point of Presence
B. SMTP - Simple Mail Transport Protocol
C. POP3 - Post Office Protocol 3
D. FTP - File Transfer Protocol
322) Cos'è la fibra ottica?
A. Un filo di materiale dielettrico trasparente, usualmente plastica o vetro, utilizzato per trasmettere dati
sotto forma di luce
B. Il cavo coassiale utilizzato per la trasmissione di segnali televisivi
C. Un materiale usato per l'isolamento dei cavi utilizzati per la trasmissione dei segnali digitali
D. Il materiale usato per la costruzione di foto-diodi e foto-transistors
323) In un monitor CRT (tubo a raggi catodici), il passo o distanza tra fosfori dello stesso colore
è detto:
A. raggio catodico
B. plasma
C. pixel
D. dot pitch
324) Nei personal computer, la porta agp è specializzata per connessioni di:
A. dischi rigidi
B. schede grafiche
C. Cd-Rom
D. Dvd-Rom
325) In mega Hertz [MHz] si può misurare ...
A. la risoluzione di una stampante
B. la risoluzione dello schermo
C. la capacità di un hard disk
D. la frequenza del clock di un processore
326) Su quali caratteristiche influisce la frequenza di clock (es. 300 MHz) di un processore?
A. Sulla velocità di calcolo
B. Sulla capacità di memoria
C. Sulla possibilità di utilizzare una scheda video con acceleratore grafico
D. Sulla velocità di lettura di uno scanner
327) Con quale strumento si traduce un codice sorgente in codice oggetto?
A. Compilatore
B. Editor
C. Linker
D. Debugger
328) In un processore, la cache memory è usata per:
A. aumentare la capacità dei dischi
B. filtrare il processore da eventuali virus
C. velocizzare l'accesso alla Ram da parte del processore
D. sostituire i floppy nelle recenti implementazioni
329) In ambito informatico, che cosa indica il termine «firewire»?
A. L'interfaccia grafica standard del sistema operativo Linux
B. Un'interfaccia standard ad alta velocità di trasmissione
C. Un meccanismo di protezione da intrusioni esterne provenienti dalla rete dati
D. Un sistema di allarme che segnala rischi di incendio sugli apparati della rete dati
330) In ambito informatico, il codice esadecimale utilizza come simboli base:
A. otto lettere maiuscole e otto lettere minuscole
B. sei cifre e dieci lettere maiuscole
C. le dieci cifre del sistema decimale e le prime sei lettere maiuscole
D. le dieci cifre del sistema decimale e quattro lettere qualsiasi
331) In ambito informatico, a che cosa si riferisce il termine «protocollo SMTP»?
A. Ad una modalità operativa delle stampanti a colori
B. Ad un accordo tra produttori di software didattico
C. Alla posta elettronica
D. Al sistema operativo Ms-Dos
332) Il Pascal:
A. è un linguaggio di programmazione a basso livello
B. è un linguaggio nato per favorire la programmazione strutturata
C. è un linguaggio nato per favorire la programmazione ad oggetti
D. si può utilizzare esclusivamente in ambito scientifico
333) In un computer, in quale caso è solitamente utilizzata un'unità di tipo plotter?
A. Per tracciare disegni
B. Per registrare tessere magnetiche
C. Per stampare relazioni voluminose e con poche immagini
D. Per programmare memorie di tipo eprom
334) Quale può essere il motivo per cui non si riesce a copiare un file su memory stick (chiavetta
Usb)?
A. Il memory stick è protetto contro la scrittura
B. Il file che si vuole copiare non è di tipo «.txt»
C. Il file che si vuole copiare non è un eseguibile
D. Il file non è stato precedentemente «zippato»
335) Qual è il primo programma che viene attivato all'accensione del computer?
A. Il kernel
B. Un qualsiasi programma applicativo
C. Un programma monitor
D. Il programma di bootstrap
336) Quale delle seguenti affermazioni relative ad una rete locale con topologia ad anello è falsa?
A. Il protocollo più comunemente usato è il Token Ring
B. Le informazioni viaggiano in una sola direzione
C. Le informazioni viaggiano in entrambe le direzioni
D. La topologia ad anello può essere utilizzata con la cablatura in twisted pair, in cavo coassiale o in fibra
ottica
337) In ambito informatico, qual è la funzione di un gruppo di continuità?
A. Fornire energia per utilizzare il PC per un periodo molto lungo di assenza di energia elettrica
B. Fornire tensione stabile ed alimentare il PC per un breve tempo in caso di assenza di energia
C. Fornire energia elettrica solo alle periferiche del PC
D. Fornire energia elettrica supplementare per elaborazioni statistiche
338) Che cos'è Javascript?
A. Un linguaggio di programmazione orientato agli oggetti sviluppato dalla Sun Microsystems
B. Una consolle che deve essere installata sul computer per poter utilizzare gli script Java
C. Un linguaggio di script sviluppato dalla Sun Microsystems
D. Un linguaggio di script sviluppato da Netscape
339) Il Firewall è ...
A. equivalente ad un compressore di dati
B. un sistema per il backup automatico dei dati
C. un sistema per la protezione dei dati di un sistema di calcolo collegato in rete
D. un sistema per la fornitura di alimentazione ai sistemi di calcolo in caso di caduta della rete elettrica
340) Una rete Intranet è normalmente raggiungibile dagli utenti Internet?
A. No, occorre una specifica autorizzazione
B. Sì, sempre
C. Sì, ma solo dall'area geografica limitrofa
D. Sì, ma solo tramite il protocollo TCP-IP
341) Cos'è la tecnologia Bluetooth?
A. È una tecnologia creata per consentire il collegamento senza cavi di apparati elettronici su aree limitate
B. È una tecnologia creata per consentire il collegamento di apparati elettronici a lunga distanza via telefoni
cellulari
C. È una tecnologia creata per consentire l'incremento della velocità di trasmissione delle linee seriali
utilizzate per collegare i computer
D. È una tecnologia «ecologica» che consente un più facile smaltimento delle schede dei computer obsoleti
342) Quale tra i seguenti interventi consente di migliorare la velocità di elaborazione di un computer?
A. Installare un antivirus
B. Installare un lettore di Cd-Rom
C. Installare altra Ram
D. Installare un secondo alimentatore
343) In ambito informatico, com'è definito il sistema per la protezione di dati atto a garantirne
la confidenzialità e l'integrità?
A. Stenotipia
B. Crittografia
C. Compressione
D. Backup
344) Nei linguaggi Assembler, ad ogni istruzione …
A. corrispondono più istruzioni in linguaggio macchina
B. corrisponde una sola istruzione in linguaggio macchina
C. corrispondono una, nessuna o più istruzioni in linguaggio macchina
D. corrisponde una operazione di lettura o scrittura dalla memoria
345) In un personal computer, quale dei seguenti dispositivi può essere sostituito da una
trackball come dispositivo di puntamento?
A. Lo scanner
B. Il mouse
C. Il plotter
D. Il modem
346) A quale di queste interfacce non viene in genere collegata una stampante?
A. Usb
B. Scheda di rete
C. Parallela
D. Seriale
347) In un elaboratore elettronico, quali elementi compongono la CPU?
A. La memoria centrale ed il gestore del bus
B. L'unità aritmetico-logica e la memoria centrale
C. La memoria centrale e l'unità di controllo
D. L'unità aritmetico-logica e l'unità di controllo
348) In un computer, quale delle seguenti unità di misura della capacità di memoria è
sicuramente errata?
A. Microbyte
B. Byte
C. Gigabyte
D. Terabyte
349) In un personal computer, a cosa serve la scheda di rete?
A. Ad interfacciare dispositivi SCSI
B. Ad interfacciare il PC ad una rete informatica
C. A collegare il PC alla rete elettrica
D. A collegare la CPU alle periferiche del computer
350) In ambito informatico, cosa indica il termine «periferica di I/O»?
A. Un'unità che permette l'invio dei dati alle stampanti
B. Un'unità di stampa
C. Un'unità che permette l'acquisizione e la trasmissione dei dati
D. Un'unità che permette di spegnere o accendere un dispositivo
351) In un personal computer, quando viene effettuato il caricamento del BIOS?
A. Prima dell'avvio del sistema operativo
B. Sempre prima dell'accensione del video
C. Solo se si verifica un errore hardware
D. Solo se si verifica un errore nella fase di bootstrap
352) A quale numero decimale corrisponde il numero ottale 701?
A. 449
B. 400
C. 700
D. 870
353) Quale delle seguenti è la definizione più accurata di Sistema Operativo?
A. L'insieme di programmi e dati che servono alla gestione dell'amministrazione di un'azienda
B. L'insieme dei programmi applicativi residenti in un computer
C. L'insieme delle periferiche collegate ad un computer
D. Un insieme di programmi che gestisce le risorse di un computer e coordina l'esecuzione dei programmi
applicativi
354) Cosa significa e cosa indica il termine BUG?
A. Lett. cimice, verme ed indica un difetto di costruzione di un componente hardware
B. Lett. cimice, verme ed indica un errore di programmazione che causa l'arresto dell'esecuzione del
programma
C. Lett. cimice, verme ed indica un difetto di progettazione di un componente hardware del computer che
viene risolto con una patch o upgrade del software
D. È la sigla di un particolare chip di memoria
355) Cosa si intende per Trading on line?
A. L'invio di mail pubblicitari
B. La compravendita di azioni su Internet
C. L'utilizzo fraudolento di Internet
D. La pubblicazione di notizie finanziarie su sito Web
356) In un personal computer, come sono chiamate le parti di software progettate per
controllare specifici dispositivi hardware?
A. Driver oriented
B. Firmware
C. Driver
D. Object oriented
357) In ambito informatico, come viene chiamato il programma scritto in un linguaggio di programmazione?
A. Programma primario
B. Programma oggetto
C. Programma sorgente
D. Programma di base
358) Quale dei seguenti collegamenti ad Internet è considerato a banda larga?
A. GPRS
B. Modem
C. ADSL
D. 56k

RISPOSTE CORRETTE • Livello base


1) B
2) A
3) C
4) A
5) D
6) B
7) D
8) C
9) A
10) C
11) D
12) B
13) B
14) C
15) A
16) D
17) B
18) C
19) A
20) D
21) A
22) B
23) A
24) D
25) C
26) B
27) D
28) C
29) C
30) A
31) B
32) C
33) D
34) B
35) D
36) A
37) D
38) C
39) C
40) B
41) B
42) C
43) D
44) D
45) A
46) C
47) A
48) D
49) B
50) A
51) B
52) C
53) D
54) A
55) B
56) D
57) D
58) B
59) C
60) A
61) B
62) D
63) B
64) A
65) C
66) C
67) B
68) D
69) A
70) B
71) C
72) B
73) C
74) C
75) A
76) B
77) D
78) D
79) A
80) B
81) B
82) A
83) C
84) B
85) D
86) A
87) A
88) C
89) D
90) B
91) D
92) A
93) B
94) D
95) A
96) C
97) C
98) A
99) D
100) B
101) A
102) D
103) C
104) A
105) B
106) A
107) D
108) C
109) A
110) A
111) B
112) B
113) C
114) B
115) A
116) D
117) D
118) A
119) B
120) A
121) D
122) B
123) D
124) A
125) C
126) A
127) D
128) C
129) D
130) B
131) A
132) B
133) D
134) C
135) D
136) A
137) B
138) A
139) C
140) B
141) A
142) D
143) D
144) B
145) C
146) A
147) A
148) A
149) B
150) A
RISPOSTE CORRETTE • Livello avanzato
151) C
152) B
153) A
154) D
155) B
156) A
157) C
158) C
159) D
160) B
161) B
162) A
163) C
164) B
165) D
166) D
167) A
168) B
169) A
170) C
171) B
172) D
173) A
174) B
175) B
176) A
177) B
178) D
179) C
180) D
181) A
182) C
183) C
184) B
185) D
186) A
187) C
188) B
189) D
190) B
191) C
192) A
193) B
194) D
195) B
196) A
197) D
198) C
199) C
200) B
201) A
202) B
203) C
204) A
205) C
206) B
207) D
208) C
209) A
210) B
211) B
212) A
213) D
214) B
215) C
216) B
217) B
218) D
219) A
220) A
221) C
222) B
223) C
224) A
225) B
226) C
227) D
228) D
229) B
230) C
231) D
232) B
233) A
234) B
235) D
236) B
237) C
238) B
239) A
240) A
241) C
242) B
243) D
244) C
245) A
246) D
247) B
248) A
249) B
250) C
251) A
252) C
253) A
254) D
255) A
256) B
257) D
258) A
259) B
260) C
261) B
262) C
263) D
264) B
265) A
266) A
267) D
268) B
269) B
270) B
271) C
272) D
273) A
274) B
275) A
276) D
277) B
278) D
279) A
280) B
281) C
282) B
283) A
284) C
285) C
286) D
287) A
288) B
289) C
290) A
291) C
292) B
293) D
294) A
295) C
296) C
297) A
298) B
299) D
300) B
301) B
302) A
303) C
304) B
305) D
306) A
307) D
308) B
309) C
310) C
311) B
312) B
313) D
314) C
315) A
316) C
317) C
318) B
319) B
320) A
321) B
322) A
323) D
324) B
325) D
326) A
327) A
328) C
329) B
330) C
331) C
332) B
333) A
334) A
335) D
336) C
337) B
338) D
339) C
340) A
341) A
342) C
343) B
344) B
345) B
346) D
347) D
348) A
349) B
350) C
351) A
352) A
353) D
354) B
355) B
356) C
357) C

Esercitazione 2
358) C

Uso del sistema operativo


Livello base
1) È possibile utilizzare i comandi Unix su un sistema Windows?
A. Sì, sempre
B. No, mai
C. Solo se il computer dispone di periferiche SCSI
D. Solo se si ha accesso ad Internet
2) Utilizzando Windows quale delle seguenti operazioni è corretta al fine di selezionare un
gruppo di file?
A. Selezionare man mano i file desiderati tenendo premuto il tasto «Alt»
B. Selezionare man mano i file desiderati tenendo premuto il tasto «Ctrl»
C. È sufficiente selezionare i file uno ad uno
D. Nessuna delle risposte proposte è corretta
3) Che cos'è una Guida in linea?
A. Un aiuto sul programma utilizzato, fornito da personale specializzato contattato telefonicamente
B. Un manuale fornito con il programma
C. Una simulazione del programma che ne spiega le caratteristiche principali con esempi
D. Un aiuto presente all'interno di quasi tutti i programmi per Windows, consultabile durante l'esecuzione
del programma stesso
4) In Windows è possibile recuperare i file precedentemente eliminati?
A. Sì, dal menu Avvio, selezionando Dati Recenti
B. No, serve un'unità di backup
C. Sì, basta fare doppio click sull'icona Cestino e scegliere Ripristina dal menu File
D. Sì, utilizzando l'utilità Gestione Risorse
5) In ambiente Windows tutte le finestre hanno in alto a destra i pulsanti di controllo. Qual è la
funzione del pulsante che ha per icona un trattino nella parte bassa?
A. Consente di ridurre a icona la finestra, ossia la finestra scompare dal desktop e compare solo sulla barra
delle applicazioni
B. Consente di ridimensionare la finestra
C. Permette di sottolineare tutto il testo contenuto nella finestra
D. Permette di chiudere la finestra
6) Quali sono le funzioni delle icone in un sistema operativo a finestre?
A. Contengono un documento o una applicazione
B. Contengono codici convenzionali associati ad applicazioni
C. Hanno la stessa funzione delle directory del sistema operativo Dos
D. Rappresentano con un'immagine evocativa un documento o un'applicazione
7) In ambiente Windows, cosa accade trascinando con il mouse l'icona di una cartella nel Cestino?
A. Si cancella il contenuto della cartella, ma non la cartella
B. Si cancella la cartella, ma non il suo contenuto
C. Si cancella la cartella insieme al suo contenuto
D. Si cancella la cartella insieme al suo contenuto, ma ne viene fatta una copia sul desktop
8) Che cos'è il desktop di Windows?
A. L'alimentatore principale
B. Un tipo di contenitore verticale per dischi
C. Un'area dedicata della memoria centrale
D. L'area grafica principale che contiene le icone, metafore di programmi che possono essere attivati
dall'utente, e le varie finestre aperte dai programmi attivi
9) Come si identifica in un'icona di Windows il collegamento ad un file?
A. Viene visualizzata nell'icona in basso al centro la dicitura «file»
B. Non viene identificato in alcun modo
C. L'icona lampeggia
D. Viene visualizzata nell'icona nell'angolo in basso a sinistra una freccia nera
10) La «barra delle applicazioni» di Windows:
A. viene installata dal sistema operativo nella parte alta dello schermo e non può essere spostata dall'utente
B. viene installata dal sistema operativo nella parte bassa dello schermo e non può essere spostata dall'utente
C. può essere posizionata in un punto qualsiasi dello schermo
D. può essere posizionata indifferentemente lungo uno dei quattro lati dello schermo
11) In un S.O. Windows, per verificare la presenza di un documento, conviene:
A. utilizzare il comando «Trova» del menu di Avvio
B. aprire tutte le cartelle
C. aprire Word ed utilizzare l'opzione «Trova»
D. consultare «Risorse del computer» nella scrivania
12) Nella cartella Documenti esiste il file Rel1.jpg. Se, nella stessa cartella, si copia un altro file
avente lo stesso nome, il sistema operativo avvisa e chiede di confermare la sostituzione?
A. Sì, il sistema operativo avvisa e chiede di confermare la sostituzione
B. No, il nuovo file viene aggiunto alla fine del primo
C. No, il nuovo file viene aggiunto con il nome Copy of Rel1.jpg
D. No, il file Rel1.jpg viene automaticamente rinominato Rel2.jpg
13) Per spostare una finestra sul desktop bisogna:
A. prenderla sul bordo inferiore
B. prenderla al centro
C. prenderla su uno dei due bordi laterali
D. prenderla sulla barra del titolo
14) Nel sistema Windows, Notepad è:
A. un programma di posta elettronica
B. un editore di testi
C. un programma che consente di «attaccare» post-it virtuali sul desktop
D. un linguaggio di programmazione
15) Il «drag & drop» o trascinamento ...
A. consiste nel premere due volte in rapida successione il tasto sinistro del mouse
B. consente di spostare gli oggetti all'interno delle cartelle
C. si ottiene selezionando l'icona desiderata e premendo il tasto «Canc»
D. consiste nel premere due volte in rapida successione il tasto destro del mouse
16) In Windows quando si «clicca» una sola volta su un'icona cosa avviene?
A. Viene eseguito il programma associato a quell'icona
B. Viene spostata l'icona nel cestino
C. Viene selezionata l'icona
D. Viene modificata l'icona
17) Si possono rinominare file e cartelle?
A. Sì
B. Sì, ma solo nel caso in cui le cartelle siano vuote
C. Solo le cartelle
D. Solo i file
18) Qual è la situazione dopo aver copiato la cartella A nella cartella B?
A. Non è possibile effettuare tale operazione
B. I file della cartella A si trovano nella cartella B
C. Il sistema operativo chiede se si vuole sostituire la cartella B con la cartella A
D. Nella cartella B sarà presente la cartella A con all'interno i suoi file
19) Windows Vista ...
A. è una versione di Windows della Microsoft
B. comprime i file prima di cancellarli
C. utilizza carta a modulo continuo
D. è un programma per la gestione di file grafici
20) Se durante la digitazione di un testo in minuscolo si vuole digitare rapidamente un carattere
in maiuscolo, come si può operare?
A. Mantenendo premuto il tasto «Shift», si digita il tasto corrispondente al carattere desiderato in maiuscolo
B. Mantenendo premuto il tasto «AltGr», si digita il tasto corrispondente al carattere desiderato in maiuscolo
C. Selezionando il menu Formato e utilizzando la procedura Carattere
D. Mantenendo premuto per almeno 10 secondi il tasto corrispondente al carattere desiderato in maiuscolo
21) Che effetto si ottiene se viene premuto il tasto «Canc» all'interno di un testo?
A. Viene cancellato il carattere alla destra del cursore
B. Viene cancellata tutta la parola su cui è posizionato il cursore
C. Viene cancellato tutto il paragrafo su cui è posizionato il cursore
D. Viene cancellata tutta la riga su cui è posizionato il cursore
22) In che cosa consiste la procedura di salvataggio di un file di dati?
A. Nella memorizzazione con trasferimento di tutta la memoria del computer su floppy disk o hard disk
B. Nel trasferimento del file di dati da floppy o hard disk nella memoria del computer
C. Nella memorizzazione con trasferimento di una porzione del file di dati dalla memoria del computer su
floppy disk o hard disk
D. Nella memorizzazione con trasferimento dei dati dalla memoria del computer su floppy disk o hard disk
23) Normalmente, quale file deve essere eseguito per installare un programma in ambiente
Windows?
A. Exec.xls
B. Dialer.pdf
C. Setup.exe
D. Install.doc
24) Prima di digitare la parentesi tonda ...
A. non si tiene premuto nessun tasto
B. si tiene premuto il tasto «Alt»
C. si tiene premuto il tasto «Maiusc»
D. si tiene premuto il tasto «Alt Gr»
25) Windows 2000, Windows 98, Windows Vista e Windows XP sono quattro tra i sistemi
operativi lanciati sul mercato da Microsoft negli ultimi dieci anni. Indicare quale tra le risposte
proposte contiene il corretto ordine cronologico di uscita.
A. Windows 98, Windows Vista, Windows XP, Windows 2000
B. Windows 98, Windows 2000, Windows Vista, Windows XP
C. Windows 98, Windows XP, Windows 2000, Windows Vista
D. Windows 98, Windows 2000, Windows XP, Windows Vista
26) Su una tastiera estesa per PC il tasto «Bloc Num» ha la funzione di ...
A. bloccare il tastierino numerico in modo che non sia utilizzabile
B. far sì che il tastierino numerico sulla destra della tastiera possa essere utilizzato per introdurre dei numeri
C. far sì che la tastiera introduca solo numeri
D. bloccare i numeri nei fogli di calcolo in modo che non siano modificabili
27) Utilizzando una tastiera di tipo italiana (Qwerty), spostandosi da sinistra a destra sulla
stessa riga, quale tasto si trova dopo il tasto «Q»?
A. Il tasto «T»
B. Il tasto «K»
C. Il tasto «M»
D. Il tasto «W»
28) I tasti «Shift» ...
A. servono a battere le maiuscole o i simboli superiori dei tasti che presentano due simboli
B. sono tasti programmabili, che cambiano funzione a seconda dell'applicazione in uso
C. servono a cancellare i caratteri alla sinistra del cursore
D. consentono la tabulazione del testo
29) In Windows per selezionare un'icona sul desktop è sufficiente «cliccare» ...
A. una volta con il tasto destro del mouse
B. due volte con il tasto destro del mouse
C. due volte con il tasto sinistro del mouse
D. una volta con il tasto sinistro del mouse
30) Quale tra le seguenti è la versione più recente di Windows?
A. Windows XP
B. Windows 10
C. Windows Vista
D. Windows 98
31) Qual è la procedura standard di spegnimento di un computer in ambiente Windows?
A. Premere il tasto di «Reset»
B. Premere i tasti «Ctrl», «Alt», «Del» contemporaneamente
C. Chiudere tutte le applicazioni e togliere la corrente
D. Eseguire il comando «Chiudi Sessione» dal menu di Avvio
32) In ambiente Windows, per eseguire un programma associato ad un'icona sul desktop, è
necessario «cliccare» tre volte con il tasto sinistro del mouse sull'icona?
A. Sì
B. No, è sufficiente «cliccare» una sola volta con il tasto sinistro del mouse
C. No, è sufficiente «cliccare» una sola volta con il tasto destro del mouse
D. No, è sufficiente «cliccare» due volte con il tasto sinistro del mouse
33) Nel «Cestino» di Windows, facendo doppio clic su uno dei file ...
A. viene cancellato definitivamente il file
B. viene visualizzata la scheda «Proprietà» del file
C. viene ripristinato il file
D. viene chiesto di associare il file a un'applicazione per poterlo eseguire
34) Quale tra le seguenti affermazioni sul blocco note è vera?
A. Crea file di testo
B. Si possono inserire immagini in un documento
C. Può aprire file compressi
D. Non è presente in Windows 10
35) In ambiente Windows, la pressione del tasto «Invio» su una cartella selezionata provoca:
A. la cancellazione della cartella
B. la compressione della cartella
C. l'apertura della cartella
D. nessun effetto
36) Il sistema operativo Windows consente di visualizzare tutte le cartelle presenti nel computer in una singola
finestra. Qual è il software adatto a ciò?
A. Pannello di Controllo
B. PowerPoint
C. Esplora Risorse
D. WordPad
37) Quali tra i seguenti non è un sistema operativo?
A. MS-DOS
B. Linux
C. Unix
D. Wordpad
38) Per spostare una finestra sul desktop è sufficiente ...
A. cliccare su di un bordo della finestra che si vuole spostare e quando il puntatore diventa una doppia
freccia trascinare la finestra
B. cliccare sulla «barra del titolo» della finestra che si vuole spostare e far ruotare la rotellina del mouse
C. cliccare un punto qualsiasi all'interno della finestra che si vuole spostare e trascinarla tenendo premuto il
tasto sinistro del mouse
D. cliccare sulla «barra del titolo» della finestra che si vuole spostare e trascinarla tenendo premuto il tasto
sinistro del mouse
39) Quali tra le seguenti affermazioni è falsa?
A. Il sistema operativo è un software indispensabile per l'uso di un PC
B. Il blocco note è un software per creare file di testo
C. Windows è un sistema operativo a riga di comando
D. Windows 10 è più recente di Windows 98
40) Che cos'è una cartella di Windows?
A. Una unità per il trasporto degli hard disk
B. Una unità di memoria
C. Una funzione del sistema operativo per catalogare i file
D. Un contenitore di file
41) Se in un'icona di Windows appare, nell'angolo in basso a sinistra, una freccia nera significa
che ...
A. la definizione dello schermo deve essere modificata
B. si tratta di un collegamento ad un file
C. si tratta sicuramente di un file nascosto
D. il collegamento al file rappresentato è interrotto
42) Quale delle seguenti affermazioni è vera?
A. I nomi dei file possono essere più lunghi di 6 caratteri, ma solo se con estensione «.bak»
B. Non è possibile copiare dei file da un disco protetto in scrittura
C. I nomi dei file non possono essere più lunghi di 6 caratteri
D. È possibile copiare più file in uno
43) Per inviare un documento a un dispositivo (copiare un file su un dischetto, stamparlo,
inviare un fax via modem, ecc.) …
A. bisogna fare doppio clic sia sull'icona del documento sia su quella del dispositivo di destinazione
B. bisogna avviare una sessione Ms-Dos specifica per ogni operazione
C. è necessario avere installato Outlook
D. basta spostare l'icona del documento sull'icona del dispositivo
44) In una finestra di Esplora Risorse, se si vogliono organizzare i file di una cartella in ordine
alfabetico, si deve cliccare la colonna ...
A. nome
B. dimensione
C. tipo
D. data ultima modifica
45) Per vedere le date di modifica di tutti i file contenuti in una cartella ...
A. si clicca con il tasto destro su un punto vuoto e dal menu contestuale si clicca su «Aggiorna»
B. dalla barra dei menu, si clicca su «Mostra» - «Tutti i File»
C. dalla barra dei menu, si clicca su «Visualizza» - «Dettagli»
D. si selezionano tutti i file e dalla barra dei menu, si clicca su «File Proprietà»
46) Quale tra i seguenti sistemi operativi è il più recente?
A. Windows Vista
B. Windows XP
C. Windows 3.1
D. Windows 2000
47) È corretto affermare che, in Windows, quando si «clicca» una sola volta su un'icona viene
selezionata quell'icona?
A. No, l'icona viene cancellata
B. No, viene eseguita una copia dell'icona
C. Sì
D. No, l'icona viene modificata
48) È corretto affermare che in Windows per eliminare un programma è sufficiente cancellare
la cartella in cui esso è collocato?
A. Sì, ma solo se si parla di programmi che non necessitano di installazione
B. No, ogni programma ha tra le sue utilità un software di disinstallazione
C. Sì, ma solo se si parla di programmi freeware
D. Sì, tale affermazione è corretta per qualsiasi tipo di programma
49) È possibile copiare i file contenuti in un Cd-Rom su un hard disk?
A. Solo se il Cd-Rom è di tipo riscrivibile
B. Solo se si possiede un'opportuna licenza d'uso
C. No, mai
D. Sì, sempre
50) È possibile copiare dei file da un floppy disk a un Cd-R?
A. Sì, solo se il floppy disk non sia al massimo della capienza
B. No, mai
C. Sì, purché il computer sia provvisto di masterizzatore
D. Sì, se il floppy disk è in modalità di sola lettura
51) È possibile verificare la data di crea-
zione di un file?
A. Sì, richiamando le sue «Proprietà» dal menu contestuale
B. No, non è possibile sapere la data di creazione di un file ma soltanto la data dell'ultima modifica
C. Sì, cliccando due volte sulla sua icona
D. Sì, scegliendo la voce «Data» dal menu contestuale aperto sulla sua icona
52) Per stampare un file documento è necessario:
A. avere una stampante installata nella cartella delle stampanti
B. salvare il file documento su disco
C. avere installato un driver di stampa di tipo Postscript
D. nessuna delle risposte proposte è corretta
53) Le icone ...
A. rappresentano solo file eseguibili
B. rappresentano solo i programmi che è possibile avviare, cioè caricare in memoria
C. rappresentano applicazioni, documenti, cartelle o dispositivi
D. rappresentano i programmi attualmente caricati in memoria
54) Quale comando si può usare per installare applicazioni attraverso Windows?
A. «Copia»
B. «Installazioni»
C. «Esegui»
D. «Incolla»
55) Come possiamo visualizzare la scheda «Proprietà» di un file presente nel «Cestino» di
Windows?
A. Prima bisogna ripristinare il file e poi andare nella cartella dove è stato ripristinato per visualizzare le
proprietà
B. Facendo doppio clic sul nome del file di cui vogliamo visualizzare le proprietà
C. Associando il file a un'applicazione
D. Non è possibile visualizzare le proprietà del file
56) Generalmente l'icona associata ad un file «.doc» è di colore ...
A. bianco e rosso
B. bianco e verde
C. giallo e rosso
D. bianco e blu
57) Una cartella può contenere ...
A. solo file
B. file e cartelle
C. file e menu
D. file e Cd
58) Dove possono essere memorizzate cartelle e file?
A. Nel processore
B. Nel sistema operativo
C. Nella memoria RAM
D. Nelle unità disco
59) Il nome di un file di Windows può contenere degli spazi?
A. Sì, ma solo tra il nome e l'estensione
B. Sì, ma solo se preceduto da un asterisco
C. No
D. Sì
60) Avendo un file salvato su floppy disk, è possibile accedervi direttamente e modificarlo?
A. Sì, ma sarà possibile salvare le modifiche solo sul disco fisso
B. No, possiamo accedervi ma non modificarlo
C. Sì
D. No, bisogna prima salvarlo sul proprio disco fisso
61) Generalmente l'icona associata ad un file «.xls» è di colore ...
A. bianco e verde
B. bianco e rosso
C. giallo e rosso
D. bianco e blu
62) Dopo che si è attivato una finestra in Windows, che cosa accade?
A. Scompare la finestra attivata e appare la barra degli strumenti
B. Compare esclusivamente il nome e la barra dei menu
C. La finestra è istantaneamente posizionata in primo piano sul desktop e la barra del titolo è evidenziata
D. Si attiva il salvataggio automatico
63) Il clic del tasto sinistro del mouse su un oggetto serve in genere ...
A. per fare una copia dell'oggetto
B. per eliminare l'oggetto
C. ad avviare un'applicazione
D. a selezionarlo
64) In ambiente Windows, per selezionare più file si deve cliccare su ciascun file tenendo
premuto il tasto ...
A. F6
B. Ctrl
C. Ins
D. Tab
65) In Windows come si crea un collegamento?
A. Selezionando la voce «Crea collegamento» dal menu File di Gestione Risorse o Risorse del Computer
B. Selezionando il comando «Crea collegamento» nel menu Visualizza
C. Aprendo la cartella che contiene l'oggetto e trascinandolo nel cestino
D. Selezionando l'icona dell'oggetto nella finestra
66) Cosa si intende per programma di installazione?
A. Il manuale delle istruzioni
B. Lo schema per assemblare un computer
C. Il programma che consente l'installazione corretta di software applicativi
D. Il programma che installa i virus informatici
67) Nel desktop di un sistema operativo Windows, cosa accade premendo il solo tasto Alt?
A. Si chiudono tutte le applicazioni aperte
B. Non accade nulla
C. Si arresta il computer
D. Si attiva il menu di scelta rapida
68) In ambiente Windows, il pulsante «Avvio» ...
A. è il termine che identifica l'icona di un'applicazione posta sul desktop
B. è il primo comando all'interno di ogni applicazione per Windows
C. è il primo pulsante a sinistra nella barra delle applicazioni
D. si trova all'interno del «Cestino»
69) In ambiente Windows, quale sequenza di tasti bisogna premere per salvare i dati negli
appunti?
A. «Ctrl+*»
B. «Ctrl+£»
C. «Ctrl+C»
D. «Ctrl+=»
70) In «Blocco Note» di Windows, cosa si ottiene premendo la combinazione di tasti «Ctrl+Z»?
A. Si sposta una parte di testo
B. Si incolla un testo
C. Si annulla l'ultima modifica apportata al testo
D. Si cancella una parte di testo
71) In Windows, a che cosa serve la combinazione di tasti «Ctrl+C»?
A. A copiare un testo
B. A spostare un testo
C. Ad incollare un testo
D. A tagliare un testo
72) In ambiente Windows, quale sequenza di tasti bisogna premere per ripristinare i dati
precedentemente salvati negli appunti?
A. «Ctrl+V»
B. «Ctrl+@»
C. «Ctrl+%»
D. «Ctrl+$»
73) In Windows, quale funzione svolge la combinazione di tasti «Ctrl+X»?
A. Tagliare un testo
B. Spostare un testo
C. Incollare un testo
D. Copiare un testo
74) In ambiente Windows, come si deve procedere per selezionare più file?
A. Si deve cliccare su ciascun file tenendo premuto il tasto «F1»
B. Si deve cliccare su ciascun file tenendo premuto il tasto «Ins»
C. Si deve cliccare su ciascun file tenendo premuto il tasto «Ctrl»
D. Si deve cliccare su ciascun file tenendo premuto il tasto «Esc»
75) In Windows, a che cosa serve la combinazione di tasti «Ctrl+V»?
A. A tagliare un testo
B. A copiare un testo
C. Ad incollare un testo
D. A spostare un testo
76) In Windows, è possibile ripristinare un file dopo averlo spostato nel cestino?
A. Sì
B. Sì, ma solo entro un certo limite di tempo
C. Sì, ma solo se non è stato spento il computer
D. No
77) In ambiente Windows, la pressione del tasto «Tab» su una cartella selezionata provoca:
A. l'apertura della cartella
B. lo spostamento della selezione sull'icona successiva, presente nella finestra corrente
C. la cancellazione della cartella
D. nessun effetto
78) In Windows, con quale delle seguenti azioni si sposta una cartella con tutto il suo contenuto?
A. Con una operazione di taglia e incolla
B. Con una operazione di copia
C. Definendo una nuova cartella con lo stesso nome
D. Eliminandola e poi creandone una nuova
79) Quale tra le seguenti affermazioni è vera?
A. Le icone rappresentano soltanto le cartelle
B. Le icone rappresentano soltanto il file
C. Le icone rappresentano sia file che cartelle
D. Le icone rappresentano solo file di testo
80) In ambiente Windows, è possibile ripristinare un file dal «Cestino» se la cartella in cui era
collocato tale file non esiste più?
A. Sì, appare prima un segnale di errore ed in seguito la richiesta di creare una nuova cartella
B. No, non è possibile effettuare tale operazione
C. Sì, il file viene riposizionato sul desktop
D. Sì, la cartella persa viene automaticamente ricreata e il file ripristinato
81) Generalmente l'icona associata ad una cartella è di colore ...
A. verde
B. giallo
C. blu
D. bianco
82) Per selezionare due icone non adiacenti, dopo aver selezionato la prima icona con un clic
tramite il tasto sinistro del mouse, ci si sposta sulla seconda icona, e prima di un nuovo clic si
deve tenere premuto il tasto ...
A. Alt
B. F1
C. Ctrl
D. Shift
83) Utilizzando una tastiera di tipo italiana (Qwerty), spostandosi da sinistra a destra sulla
stessa riga, quale tasto si trova dopo il tasto «W»?
A. Il tasto «E»
B. Il tasto «1»
C. Il tasto «B»
D. Il tasto «A»
84) I tasti col simbolo delle freccette ...
A. servono a spostare il cursore o la selezione di oggetti e menu
B. servono ad inserire nel testo i relativi caratteri indicati sui tasti
C. servono ad attivare le applicazioni
D. servono a cancellare i caratteri ai lati del cursore
85) Quale tasto è appropriato utilizzare se si vuole cancellare l'ultimo carattere digitato?
A. Il tasto «Shift»
B. Il tasto «BackSpace»
C. Il tasto «Alt»
D. Il tasto «Ctrl»
86) In ambiente Windows, la pressione della combinazione di tasti «Ctrl+Esc» provoca:
A. lo spostamento della selezione sull'icona successiva, presente nella finestra corrente
B. l'apertura della cartella selezionata
C. nessun effetto
D. equivale alla pressione del tasto «Start»
87) Quando si accede a Windows qual è il primo pulsante nella barra delle applicazioni?
A. Il pulsante d'avvio
B. Il pulsante d'opzione
C. Il pulsante di comando
D. L'icona «cestino»
88) In un sistema operativo quale Windows come si attiva (si esegue) comunemente un
programma?
A. Per mezzo di un comando specifico impartito da tastiera
B. Toccando il video con un dito in corrispondenza dell'icona associata al programma
C. Per mezzo del mouse, puntando il cursore sull'icona corrispondente ed eseguendo un doppio click
D. Per mezzo di un comando vocale
89) In ambiente Windows, un «contenitore» di file è indicato con il termine ...
A. scatola
B. cassetto
C. pacco
D. cartella
90) Su una tastiera estesa per PC il tasto denominato «Caps Lock» ha la funzione di ...
A. far sì che le lettere siano riprodotte in maiuscolo
B. simulare la presenza di una tastiera di una nazionalità diversa
C. simulare la continua pressione del tasto «Shift» (maiuscolo) per tutti i tasti della tastiera
D. bloccare la tastiera in modo che non possa essere utilizzata da estranei
91) Volendo cancellare l'ultimo carattere digitato, quale tasto è appropriato utilizzare?
A. Il tasto «Invio»
B. Il tasto «Shift»
C. Il tasto «Ins»
D. Il tasto «BackSpace»
92) Per digitare la «u accentata» (ù) ...
A. si tiene premuto il tasto «Alt Gr»
B. si tiene premuto il tasto «Maiusc»
C. non si tiene premuto nessun tasto
D. si tiene premuto il tasto «Alt»
93) Per installare un'applicazione su un PC, è consigliabile ...
A. avviare il programma Setup di Windows
B. lanciare il relativo programma di installazione
C. rimuovere tutti i file documento dall'hard disk
D. copiare i file «.exe» sull'hard disk
94) Per digitare i numeri utilizzando il tastierino numerico come bisogna procedere?
A. Attivare, se non lo è già, il tasto «Bloc Num»
B. Si digitano i numeri senza nessuna procedura
C. Attivare, se non lo è già, il tasto «Caps Lock»
D. Attivare, se non lo è già, il tasto «F1»
95) Utilizzando una tastiera di tipo italiana (Qwerty), spostandosi da sinistra a destra sulla
stessa riga, quale tasto si trova dopo il tasto «R»?
A. Il tasto «S»
B. Il tasto «W»
C. Il tasto «T»
D. Il tasto «N»

Livello avanzato
96) Nel case del PC, il tasto «Reset» serve a ...
A. spegnere il computer
B. riavviare il computer azzerando programmi e dati memorizzati nella RAM
C. riavviare il computer azzerando programmi e dati memorizzati nell'hard disk
D. ridurre il rischio di infezione da virus ogni qualvolta il sistema diventi instabile
97) Qual è l'utilizzo dello screensaver?
A. Posizionare in modo ordinato le finestre nel desktop
B. Definire i guasti inerenti allo schermo
C. Ridurre il deterioramento del monitor nei periodi di accensione del computer senza utilizzo dello stesso
da parte dell'operatore
D. Nessuna delle risposte proposte è corretta
98) «.txt», «.rtf», «.doc» sono estensioni riconducibili a:
A. file audio
B. file di back-up
C. file video
D. file testo
99) Per cosa viene utilizzato un file con estensione «.3gp»?
A. È utilizzato soprattutto per la registrazione di file di sistema
B. È utilizzato soprattutto per la registrazione di file di calcolo
C. È utilizzato soprattutto per la registrazione di file multimediali nei telefoni cellulari
D. È utilizzato soprattutto per la registrazione di file di testo ad alta definizione
100) In Windows, quale operazione si deve fare per eliminare definitivamente un file evitando
il cestino?
A. Premere il tasto «Canc» per 2 secondi
B. Premere «Ctrl + Canc»
C. Non è possibile effettuare tale operazione
D. Selezionarlo, quindi premere «Shift + Canc»
101) Quale tra le seguenti affermazioni relativamente al sistema operativo Windows è falsa?
A. In caso di necessità può essere cancellato dal disco fisso per creare spazio ad un programma applicativo
B. Può essere aggiornato on line in tempo reale
C. Windows XP è sistema operativo
D. Si trova nella memoria principale (RAM) quando il computer viene usato
102) Cos'è una directory?
A. Una zona del disco rigido, o di altra unità di memoria di massa, contenente file ed altre directory (o sub-
directory). Nei sistemi operativi come Windows, viene rappresentata dall'icona di una cartella
B. Un file che contiene altri file
C. Un programma eseguibile tramite un doppio clic del tasto sinistro del mouse
D. Un'immagine che rappresenta una cartella sul desktop di Windows
103) Che cos'è la «GUI» di un personal computer?
A. L'interfaccia grafica che fa uso di finestre, icone, puntatori
B. La gestione unitaria degli interrupt
C. Un modo particolare di accesso alla memoria centrale
D. Una situazione di errore generale che mostra una schermata blu con i codici di errore
104) Indicare quale tra le seguenti affermazioni è corretta.
A. Lo Zipper è un programma utilizzato per verificare che un file non contenga virus
B. Lo Zipper è un programma utilizzato per comprimere esclusivamente file Word perché occupino meno
spazio
C. Lo Zipper è un programma utilizzato per comprimere file o directory perché occupino meno spazio
D. Lo Zipper è un programma utilizzato per spezzare un file grande per poterlo salvare su più floppy disk
105) In Windows i profili utente permettono di ...
A. accedere ad Internet
B. impostare le connessioni per l'accesso ad altri computer tramite modem
C. personalizzare il desktop e le impostazioni per ciascun utente registrato
D. registrare il nome e i dati delle persone che utilizzano un determinato computer
106) Quali tipi di software sono definiti dal termine «defrag»?
A. I programmi di sistema per la deframmentazione e il riordino dei file e degli spazi vuoti sui dischi del
computer
B. I programmi che servono per la gestione di gruppi di dati logicamente omologhi tra loro
C. I programmi per la gestione e il calcolo di tabelle di dati
D. I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale
possa agire come un suo terminale
107) Un file può contenere:
A. solo dati (immagini, testi, ecc.) ma non programmi
B. sia dati qualsiasi sia il codice eseguibile (programmi)
C. solo dati riconosciuti (documenti Word, Excel, ecc.) o programmi ufficiali
D. solo codice eseguibile ma non dati
108) Quale di questi formati di file immagazzina le informazioni con perdita (lossy)?
A. .exe
B. .zip
C. .tif
D. .jpg
109) Nell'ambito dei personal computer, qual è la tipologia di tastiera più diffusa in Italia?
A. Qzerty-kz
B. Sinclair
C. Qwerty
D. Cieca
110) Di norma, quando si manda in stampa un documento, è possibile stampare solo le pagine
desiderate?
A. Sì
B. Sì, se le pagine da stampare sono pari
C. Sì, se le pagine da stampare iniziano dalla pagina uno
D. No
111) Quale può essere il motivo per cui non si riesce a copiare un file su un floppy disk?
A. Il file che si vuole copiare non è di tipo «.txt»
B. Il file che si vuole copiare non è un eseguibile
C. Il floppy disk è in sola lettura
D. Il file non è stato precedentemente «zippato»
112) Per disinstallare un'applicazione in ambiente Windows, si deve, di norma:
A. eseguire il programma Scandisk
B. cancellare l'icona del programma sul desktop
C. vedere se esiste un programma che esegue la disinstallazione
D. formattare il disco fisso
113) In una rete di computer, è possibile cancellare dei file situati sull'hard disk di un altro
computer?
A. No, in nessun caso
B. Solo se i file in questione sono file di testo
C. Sì, purché l'utente abbia i necessari permessi d'accesso sui file e sull'hard disk
D. No, è un'operazione che può svolgere solo l'amministratore del sistema
114) Quando su un PC sono installate diverse stampanti, la predefinita è quella ...
A. collegata alla porta seriale
B. collegata alla porta parallela
C. dove il computer effettua di default le stampe a meno che non vengano date istruzioni diverse
D. collegata alla porta Usb
115) In ambiente Windows quando il computer si blocca, nel senso che non risponde più ai
movimenti del mouse e alla tastiera, cosa è più indicato fare, per riavviare il PC, come primo
tentativo?
A. Premere il pulsante di «Reset» sul frontale del PC
B. Attendere finché il computer non si sblocchi da solo
C. Premere contemporaneamente i tasti «Ctrl», «Alt» e «Canc» e seguire le indicazioni della finestra che
compare
D. Spegnere il computer agendo sull'interruttore Acceso/Spento
116) Quando è indispensabile la formattazione di un floppy disk?
A. Quando il floppy presenta degli errori
B. Dopo che è mancata l'alimentazione con il floppy inserito
C. Quando il dischetto contiene troppi dati
D. Quando il floppy è nuovo ma non formattato
117) Quale comando consente di vedere e modificare i file di configurazione di Windows?
A. Autoedit
B. Sysedit
C. Regedit
D. Cfgedit
118) In ambiente Windows, tramite quale tasto è possibile, all'accensione del computer,
avviarlo in modalità provvisoria?
A. F1
B. F4
C. F12
D. F8
119) Quale, tra le seguenti estensioni di file, è un file musicale?
A. «.wma»
B. «.xls»
C. «.doc»
D. «.txt»
120) L'estensione di default utilizzata dal programma Microsoft Word 2019 è …
A. «.xls»
B. «.mp3»
C. «.docx»
D. «.mdb»
121) Quale tra i seguenti nomi logici si riferisce alla porta parallela di un computer?
A. LPT1
B. COM1
C. USB
D. COM2
122) Nei nomi dei file, l'estensione ha lo scopo di ...
A. codificare il nome della persona che lo ha realizzato
B. associare al file il programma che lo deve elaborare
C. distinguere le diverse versioni di quello stesso file
D. consentire una più facile ricerca di quel file
123) Quali tra i seguenti non è un componente del sistema operativo?
A. Scheduler
B. POP3
C. Kernel
D. Gestore di memoria
124) Se si hanno più finestre aperte con quale combinazione di tasti si può passare da una
all'altra?
A. Ctrl + V
B. Alt + Tab
C. Ctrl + X
D. Ctrl + C
125) È possibile, in una stampante, visualizzare le stampe accodate?
A. Sì, bisogna accedere alla cartella «Stampanti» e fare doppio click sull'icona della stampante
B. No, è solo possibile visualizzare l'elenco delle stampanti disponibili
C. Sì, aprendo tutti i singoli file
D. No, non è possibile visualizzare le stampe accodate
126) Il programma «Blocco note» crea file con estensione «.txt»?
A. Sì, il programma «Blocco note» crea file con estensione «.txt»
B. No, il programma «Blocco note» crea file con estensione «.pdf»
C. No, il programma «Blocco note» crea file con estensione «.doc»
D. No, il programma «Blocco note» crea file con estensione «.rtf»
127) Un file con estensione «.xls» ...
A. è un file eseguibile
B. è un file di testo
C. è un file di sistema
D. è un file di calcolo
128) Quale delle seguenti estensioni del nome di un file si riferisce ad un tipo di file
«compresso»?
A. «.zip»
B. «.doc»
C. «.jpg»
D. «.pdf»
129) Quale programma è più appropriato per installare il sistema operativo di Windows?
A. Setup
B. Defrag
C. Backup
D. Scandisk
130) In Gestione Risorse di Windows 9x premendo il tasto F6 viene attivata la funzione di
ricerca di file o di cartelle?
A. Sì, premendo il tasto F6 viene attivata la funzione di ricerca di file o di cartelle
B. No, il tasto F6 permette di espandere la cartella selezionata
C. No, il tasto F6 permette di comprimere la cartella selezionata
D. No, il tasto F6 permette di passare dai riquadri di sinistra a quelli di destra
131) In ambiente Windows, come si elimina un programma?
A. Trascinando nel «Cestino» l'icona di collegamento
B. Cancellando il file eseguibile del programma
C. Cancellando la relativa cartella
D. Selezionando «Installazione Applicazioni» da «Pannello di Controllo»
132) In Windows, a parità di altre condizioni, i dati salvati con un backup differenziale rispetto
ad un backup incrementale:
A. sono più affidabili
B. occupano lo stesso spazio
C. occupano meno spazio
D. occupano più spazio
133) L'estensione «.mdb» identifica un file utilizzato dall'applicazione ...
A. Access
B. Word
C. Excel
D. Paint
134) Quando è opportuno utilizzare il disco di ripristino?
A. Qualora si volesse reinstallare un'applicazione di Windows
B. Ogni qual volta si vuole ripristinare dei dati erroneamente cancellati
C. Esclusivamente prima di effettuare un backup
D. Nel momento in cui all'accensione del computer non si riesce ad avviare Windows
135) Cosa indica "Alt Gr"?
A. Alternate group
B. Alternative group
C. Alternate graphic
D. Nessuna risposta è corretta
136) Una stampante può essere condivisa da più PC?
A. Sì, è sufficiente che sia collegata alla scheda di rete di un computer
B. No, non è possibile condividere una stampante tra più computer, a meno di non collegarla fisicamente a
ciascuno di questi ogni volta che serve
C. Sì, ma è possibile solo per le stampanti laser
D. Sì, ma bisogna che sia corredata di scheda di rete e connessa ad un hub
137) In ambiente Windows, è possibile regolare la velocità del doppio clic, tramite la voce
«Mouse» ...
A. del Pannello di Controllo
B. del menu di Microsoft Word
C. del menu Avvio
D. dell'Orologio di Sistema
138) A cosa serve il tasto Alt Gr?
A. Serve a mandare in stampa la schermata corrente
B. È di norma usato per ottenere il carattere presente sulla parte destra di un tasto o caratteri poco comuni
normalmente non visualizzati sui tasti
C. Serve ad ottenere i caratteri maiuscoli durante la digitazione
D. Serve a cancellare uno o più caratteri
139) In ambiente Windows, la pressione della combinazioni di tasti «Alt» + «Tab» permette di:
A. aprire la cartella selezionata
B. passare da un programma aperto (o finestra) all'altro
C. chiudere la finestra in uso
D. equivale alla pressione del tasto «Start»
140) A quale applicazione può essere associato un file con estensione «.doc»?
A. Word
B. Excel
C. PowerPoint
D. Access
141) In ambiente Windows, quale tasto funzione si utilizza per aggiornare la finestra attiva?
A. F5
B. F1
C. F3
D. F12
142) In ambiente Windows, «cliccando» l'icona tastiera del Pannello di controllo è possibile
modificare il tipo di tastiera utilizzata e la velocità con cui lampeggia il cursore?
A. No, «cliccando» l'icona tastiera del Pannello di controllo si riavvia il computer
B. No, «cliccando» l'icona tastiera del Pannello di controllo è solo possibile aumentare la risoluzione del
monitor
C. No, «cliccando» l'icona tastiera del Pannello di controllo si ottiene un elenco dei tasti mal funzionanti
D. Sì, è possibile
143) In ambito informatico, con quale termine viene indicata l'interfaccia di un sistema
operativo costituita da elementi grafici del tipo finestre, icone e menu?
A. Area di lavoro
B. GUI
C. Consolle
D. GIS
144) In Windows il Pannello di controllo contiene l'icona del mouse, che ha quattro opzioni (tab
control), tra cui quella del pulsante, dove sono previste le seguenti impostazioni (per un mouse
a due pulsanti) ...
A. oltre alla configurazione pulsante e alla velocità del doppio clic si ha lo spazio riservato a definire il tipo
di mouse, cioè se è analogico o digitale
B. soltanto la configurazione pulsante, cioè mano destra, mano sinistra, pulsante sinistro, pulsante destro
C. mano destra, mano sinistra, pulsante sinistro, pulsante destro, la velocità del doppio clic e l'area di prova
D. nessuna delle risposte proposte è corretta
145) Un file che presenta l'attributo «nascosto»:
A. non può essere eliminato
B. può essere stampato
C. può essere solo visualizzato
D. non può essere modificato
146) Che cosa contiene la cartella Menu Avvio/Esecuzione Automatica?
A. L'elenco dei programmi che possono essere eseguiti
B. L'elenco dei programmi che vengono eseguiti automaticamente a ogni avvio di Windows
C. I programmi in esecuzione
D. L'elenco dei programmi che vengono eseguiti automaticamente
147) Quale dei seguenti caratteri non può essere contenuto nel nome di un file di Windows?
A. \
B. &
C. @
D. !
148) Un file con estensione «.txt» ...
A. è un file di calcolo
B. è un file di sistema
C. è un file eseguibile
D. è un file di testo
149) Quale, tra i seguenti tipi di file, è consigliabile cancellare periodicamente?
A. *.tmp
B. *.exe
C. *.com
D. *.doc
150) È possibile stampare in bianco e nero su una stampante a colori?
A. No, mai
B. Sì, sempre
C. Solo con le stampanti laser a colori, ma non con le InkJet
D. Solo se è stato installato l'opportuno driver di stampa in b/n
151) Che cos'è un file?
A. È l'area di memoria utilizzata per archiviare le variabili temporanee di un programma
B. È lo spazio, su disco magnetico, dove risiedono i nomi delle cartelle
C. È un tipo di floppy disk
D. È una collezione di dati che risiede su un dispositivo di memoria esterna ed è strutturato in accordo ai
requisiti di un'applicazione
152) Come si può chiudere una finestra di Windows utilizzando i soli tasti?
A. Attraverso il mouse «cliccando» sulla casella del menu di Controllo nell'angolo inferiore sinistro della
finestra di documento
B. Premendo «Alt + F4»
C. Premendo «Alt + trattino + C»
D. Nessuna delle risposte proposte è corretta
153) Quale delle seguenti affermazioni è vera?
A. Un file con estensione «.exe» è un file eseguibile
B. Un file con estensione «.txt» è un file di sistema
C. Un file con estensione «.exe» è un file di testo
D. Un file con estensione «.txt» è un file eseguibile
154) Comprimere un file significa:
A. aumentare la capacità di un floppy disk
B. utilizzare un programma che consente di diminuire lo spazio occupato dal file
C. togliere dal file le parti di testo non indispensabili
D. eliminare da esso le informazioni di formattazione
155) Quale tra le seguenti è una novità introdotta in Windows 10?
A. Comando per il riavvio
B. Desktop
C. Pulsante "Start"
D. Assistente digitale
156) Qual è la lunghezza massima consentita per un testo elaborato con WordPad?
A. Inferiore a 1 Megabyte
B. Inferiore a 65 Kbyte
C. Qualsiasi
D. Non più di 100 pagine
157) In ambiente Windows, per regolare la velocità di spostamento del mouse, è opportuno
utilizzare la voce «Mouse» ...
A. dal desktop
B. del Pannello di Controllo
C. all'interno dell'applicazione Microsoft Office
D. del Prompt dei comandi Dos
158) Il termine «directory» sta ad indicare:
A. un nome atto a raggruppare un insieme di file
B. la direzione da seguire per raggiungere un'informazione specifica
C. un insieme di record di database
D. la raccolta dei file documento di Word
159) Il file «Italia.jpg» è ...
A. un file audio
B. un'immagine disco
C. un file video
D. un'immagine
160) Trovandosi nell'esigenza di liberare dello spazio sull'hard disk, quale sarà la prima cosa
da fare?
A. Cercare il file più grande e cancellarlo
B. Rimuovere la directory dell'applicazione meno usata
C. Cancellare la directory contenente i file «*.sys»
D. Cercare e cancellare i file temporanei eventualmente presenti sul sistema
161) Il programma Winzip viene utilizzato:
A. per proteggere il computer quando è collegato in rete
B. per verificare che una mail non contenga virus
C. per modificare e stampare immagini
D. per comprimere file o directory affinché occupino meno spazio
162) Avendo problemi ad avviare Windows sarà indispensabile ...
A. disporre di un disco di ripristino
B. utilizzare un savescreen con password
C. eliminare i file temporanei
D. fare una copia del logo di Windows
163) È possibile navigare in Internet quando il PC è avviato in «modalità provvisoria»?
A. No
B. Solo a velocità ridotta
C. Dipende dal modem
D. Sì
164) In Windows come possono essere cambiate le proprietà del mouse?
A. Non è possibile cambiare le proprietà del mouse
B. Definendo subito il metodo con cui si vuole accedere alle informazioni, in questo caso attraverso l'icona
Accesso facilitato, e poi il procedimento con Avvio, Impostazione, Pannello di controllo
C. Premendo l'icona Accesso e aprendo la finestra di dialogo dove si ha il pannello di controllo
D. Premendo il pulsante Avvio e selezionando Impostazioni, Pannello di controllo (del sottomenu
Impostazione) e attivando Accesso facilitato o l'icona Mouse
165) In ambiente Windows nella cartella «stampanti» delle «Risorse del Computer» ...
A. sono elencate solo le stampanti fisicamente connesse al computer
B. è presente l'unica stampante impostata come stampante predefinita
C. sono elencate tutte le possibili stampanti installabili, ovvero quelle per le quali è disponibile un driver
D. sono elencati tutti i driver delle stampanti installate, anche se non fisicamente collegate al computer,
nonché eventuali driver di stampanti virtuali
166) In Windows cliccando l'icona tastiera del Pannello di controllo, tra l'altro, è possibile ...
A. avere un elenco dei tasti mal funzionanti
B. modificare il tipo di tastiera utilizzata e la velocità con cui lampeggia il cursore
C. aumentare la risoluzione del monitor
D. riavviare il computer
167) In Windows si può impostare l'intervallo oltre il quale lo schermo entra in modalità salva
schermo?
A. Solo nei monitor a 14 pollici
B. Sì
C. Solo nei monitor da 17 pollici in su
D. No
168) Nei PC, i file con estensione «.exe», «.bat», «.cmd» quale particolarità hanno?
A. Sono temporanei
B. Sono modificabili
C. Sono eseguibili
D. Sono di tipo testo
169) In Windows, quale sequenza di tasti si deve usare per chiudere la finestra corrente?
A. «Ctrl+Qa»
B. «Alt+F4»
C. «Ctrl+Z»
D. «Ctrl+C»
170) Per rendere più veloce l'utilizzo di un disco rigido è utile:
A. cancellare le directory più vecchie
B. utilizzare un programma che deframmenti il disco
C. avere il lettore di Cd-Rom
D. installare un software antivirus
171) Per poter avere copia dei dati e dei programmi da poter ripristinare in caso di rottura
dell'hard disk, che operazione è opportuno fare periodicamente?
A. Scandisk
B. Defrag
C. Backup
D. Setup
172) Utilizzando l'operazione di copia e incolla di Windows, dove si trovano i dati copiati?
A. Nel desktop
B. Negli Appunti
C. Nella cartella Copia/Incolla di Windows
D. Nella cartella Documenti
173) A cosa serve la scheda di Impostazione in Windows (nel Pannello di controllo Schermo)?
A. Serve per modificare il font del carattere
B. Serve per modificare la tavolozza dei colori, le dimensioni del desktop e per specificare quale tipo di
schermo è installato
C. Serve per modificare la centratura dello schermo, il colore di fondo e la disposizione delle finestre sullo
schermo
D. Serve sia per impostare sia per visualizzare vari programmi, ad esempio Excel, Graph, PowerPoint,
Word, Office Manager ed altri
174) In Windows è possibile avviare un programma ad ogni accensione del computer?
A. Sì, sempre
B. Sì, ma soltanto gli antivirus
C. No
D. Sì, ma solo se non è stato installato l'Ms-Dos
175) A cosa serve l'estensione del nome di un file?
A. A distinguere su quale stampante indirizzare la stampa del file
B. A identificare l'autore del file
C. A definire in quale cartella deve essere archiviato
D. Ad associare al file il programma che lo deve elaborare
176) Su una tastiera estesa per PC, il tasto «Stamp» ...
A. invia alla stampante l'intero documento attivo
B. invia alla stampante l'immagine che appare sullo schermo
C. apre una nuova finestra dove vengono visualizzate le proprietà della stampante
D. permette di salvare negli Appunti del computer l'immagine che appare sullo schermo
177) Premere il tasto «Maiusc» quando si inserisce un Cd permette di:
A. eseguire un controllo antivirus sul contenuto del Cd
B. ignorare la funzione di esecuzione automatica, se presente
C. espellere immediatamente il Cd
D. far girare il lettore ad una velocità maggiore
178) In ambiente Windows, dovendo cancellare un carattere da un file di testo, qual è la
differenza di comportamento tra il tasto «BackSpace» e il tasto «Canc»?
A. Il tasto «BackSpace» muove solamente il cursore di uno spazio verso sinistra mentre il tasto «Canc»
cancella un carattere alla sinistra del cursore
B. Il tasto «BackSpace» cancella il carattere su cui è posizionato il cursore mentre il tasto «Canc» cancella
un carattere sulla sinistra del cursore
C. Il tasto «BackSpace» cancella un carattere sulla sinistra del cursore mentre il tasto «Canc» cancella il
carattere su cui è posizionato il cursore
D. Il tasto «BackSpace» non cancella nessun carattere ma sposta solo il cursore di uno spazio a sinistra
mentre il tasto «Canc» cancella il carattere su cui è, in quel momento, posizionato il cursore
179) Con quale parte dell'hardware viene selezionato il testo?
A. Con un dito sul monitor
B. Con il mouse o con la tastiera
C. Solo con la tastiera
D. Solo con il mouse
180) Il programma «defrag» su Windows ...
A. serve per proteggere il computer dai virus
B. serve per ricompattare gli spazi e i file su disco
C. serve per comprimere i file in modo che occupino meno spazio sul disco
D. serve per eliminare i file temporanei
181) Che cos'è l'Assistente Digitale in Windows 10?
A. Si tratta di un servizio di assistenza post-vendita
B. Si tratta di una particolare funzione che consente di porre domande di ogni tipo (sia scrivendole in una
casella che pronunciando a voce le richieste), inviare messaggi, impostare la sveglia, effettuare ricerche
su Internet
C. Si tratta di un software per effettuare acquisti online
D. Nessuna risposta è corretta
182) In una finestra di Esplora Risorse, il comando «Livello Superiore» ...
A. aggiorna il contenuto della finestra
B. consente di visualizzare le proprietà della cartella
C. consente di visualizzare la finestra precedentemente visualizzata
D. consente di visualizzare il contenuto della cartella che contiene la cartella corrente
183) In una finestra di Esplora Risorse, quale comando permette di visualizzare la finestra precedentemente
visualizzata?
A. «Indietro»
B. «Visualizza»
C. «Livello Superiore»
D. «Avanti»
184) È possibile in Windows 10 controllare le caratteristiche hardware del proprio PC?
A. Sì, attraverso il Pannello di Controllo
B. Sì, sono riportate sul desktop
C. Sì, ma solo se si dispone della versione PRO
D. No
185) «Pannello di Controllo» di Windows è una funzionalità che permette di:
A. far funzionare il computer a distanza, a mezzo di apposito telecomando
B. controllare gli accessi remoti al computer da parte di altri utenti
C. configurare tutte le periferiche connesse e il sistema operativo
D. connettersi ad Internet
186) Quale tra le estensioni di file proposte non è ricollegabile ad un file audio?
A. «.mp3»
B. «.wav»
C. «.wma»
D. «.zip»
187) Partizionare un disco significa:
A. suddividere il disco in più unità logiche
B. cancellare i dati
C. rendere il disco avviabile
D. imporre uno specifico formato al-l'oggetto per la memorizzazione dei dati
188) Se in Windows appare il messaggio «Memoria insufficiente per eseguire un programma», potrebbe essere
utile:
A. usare floppy ad alta densità
B. aumentare la quantità di Ram installata
C. installare Netscape
D. comprare un disco rigido di maggiore capacità
189) Tener premuto «Ctrl» + «Maiusc», mentre si trascina un file sul desktop o in un'altra
cartella provoca:
A. l'eliminazione del file
B. la duplicazione del file
C. permette un controllo antivirus del file
D. la creazione di un collegamento
190) Con il sistema operativo Windows è possibile installare una stampante di tipo PostScript?
A. Solo se è una stampante ad aghi
B. Solo se è una stampante laser ad aghi
C. No
D. Sì
191) Quale delle seguenti applicazioni consente di modificare le impostazioni dello schermo, del
mouse, della tastiera?
A. Barra delle Applicazioni
B. Gestione Risorse
C. Pannello di Controllo
D. Risorse del Computer
192) Cos'è il file system?
A. Si tratta di un particolare file di sistema
B. È una cartella speciale
C. Si tratta di un software di gestione del sistema
D. Si indica soprattutto la struttura logica con cui sono organizzati file e cartelle in una memoria di massa
193) Il sistema operativo fornisce numerosi servizi; quale tra i seguenti ne è un esempio?
A. Gestione di code di stampa
B. Collegamento con un sito Internet specifico
C. Visualizzazione dei fogli di calcolo
D. Gestione dei siti www
194) Quale tra le seguenti non è un'estensione di file Video?
A. «.mp3»
B. «.mp4»
C. «.mpg»
D. «.avi»
195) Cosa si intende per portabilità di un sistema operativo?
A. L'attitudine di un SO ad essere eseguito su diverse piattaforme hard-ware
B. La possibilità di un SO di venire distribuito ed installato in modo gra-tuito
C. Il fatto di essere un sistema operativo specificamente progettato per funzionare sui computer portatili
(notebook)
D. La possibilità di un SO di girare su diversi PC collegati in rete
196) In ambiente Windows, che cosa significa l'acronimo MBR?
A. Master Bios Recovery
B. Mouse Bit Report
C. Master Boot Record
D. Multiple Break Routerable
197) Quali sono gli elementi caratteristici di un sistema operativo?
A. Kernel, Interfaccia grafica, Supporto software
B. Interfaccia Utente, File System, Accesso all'Hardware
C. Kernel, Accesso alla rete, File System
D. Kernel, Shell, File System
198) In Linux, cos'è «bash»?
A. Una shell di comandi (command shell)
B. Un comando per recuperare i file cancellati erroneamente
C. Un comando per cancellare contemporaneamente tutti i file di una directory
D. Il file che contiene le password non criptate
199) Quale tra le seguenti estensioni può indicare un documento?
A. «.docx»
B. «.rtf»
C. «.pdf»
D. Tutte le estensioni citate
200) Quale tra i seguenti non indica un file compresso?
A. «.txt»
B. «.rar»
C. «.zip»
D. «.gz»
201) All'accensione del computer, dove viene caricato il sistema operativo?
A. Rom
B. Floppy disk
C. Ram
D. BIOS
202) Quale dei seguenti è un sistema operativo con interfaccia testuale (non grafica)?
A. Ms-Dos
B. Vista
C. Mac
D. Windows 3.1
203) È possibile, in Windows, accedere ad un'unità disponibile sulla rete?
A. No, non è possibile, occorre il sistema operativo Windows NT
B. Sì, ma si deve associare l'unità voluta ad una cartella o directory
C. Sì, ma si deve associare l'unità voluta ad una lettera identificativa di unità oppure ad una porta di I/O
D. Sì, ma si deve impostare la connessione all'avviamento del sistema tramite il programma Setup del BIOS
204) Qual è la corretta definizione di un sistema operativo che esegue le attività (job) una dopo
l'altra?
A. Sistema operativo multitask
B. Sistema operativo a gestione Batch
C. Sistema operativo multiutente
D. Nessuna delle risposte proposte è corretta
205) Quale dei seguenti sistemi operativi non lavora in modalità protetta (protected mode)?
A. Unix
B. Linux
C. Dos
D. Windows XP
206) Quale delle seguenti affermazioni, riferite ad Unix, è corretta?
A. Unix è un sistema operativo multi-user
B. Unix è un sistema operativo single-user
C. Unix è un sistema operativo multi-tasking
D. Unix è un sistema operativo multi-user - multi-tasking
207) In un sistema operativo, il tempo di Context Switch è:
A. il tempo necessario per l'attivazione di una periferica
B. il tempo necessario per passare da un processo all'altro
C. il tempo necessario per l'attivazione di un file batch
D. il tempo necessario per rispondere ad un interrupt
208) Quale tra i seguenti indica un database?
A. mdb
B. wav
C. jpg
D. exe
209) Qual è la lunghezza massima dei nomi dei file in Windows NT 4.0?
A. 64 caratteri
B. 512 caratteri
C. 32 caratteri
D. 256 caratteri
210) Qual è la lunghezza massima dei nomi dei file in Windows 2000?
A. 64 caratteri
B. 512 caratteri
C. 32 caratteri
D. 254 caratteri
211) Cosa è necessario fare, al momento dell'avvio del sistema, per far partire Windows 9x in
«Safe Mode»?
A. Premere F5
B. Premere F1
C. Premere F9
D. Premere F8
212) Quale tra i seguenti file indica un eseguibile?
A. «.bmp»
B. «.png»
C. «.exe»
D. «.txt»
213) Quale tra le seguenti voci non è indicata nelle proprietà di un file?
A. Dimensioni
B. Ultima cancellazione
C. Dimensioni su disco
D. Tipo di file
214) Quale file «carica» il kernel del sistema operativo Windows NT?
A. Ntldr
B. Boot.ini
C. Ntoskrnl.exe
D. Ntdetect.com

RISPOSTE CORRETTE • Livello base


1) B
2) B
3) D
4) C
5) A
6) D
7) C
8) D
9) D
10) D
11) A
12) A
13) D
14) B
15) B
16) C
17) A
18) D
19) A
20) A
21) A
22) D
23) C
24) C
25) D
26) B
27) D
28) A
29) D
30) B
31) D
32) D
33) B
34) A
35) C
36) C
37) D
38) D
39) C
40) D
41) B
42) D
43) D
44) A
45) C
46) A
47) C
48) A
49) D
50) C
51) A
52) A
53) C
54) C
55) B
56) D
57) B
58) D
59) D
60) C
61) A
62) C
63) D
64) B
65) A
66) C
67) B
68) C
69) C
70) C
71) A
72) A
73) A
74) C
75) C
76) A
77) B
78) A
79) C
80) D
81) B
82) C
83) A
84) A
85) B
86) D
87) A
88) C
89) D
90) A
91) D
92) C
93) B
94) A
95) C
RISPOSTE CORRETTE • Livello avanzato
96) B
97) C
98) D
99) C
100) D
101) A
102) A
103) A
104) C
105) C
106) A
107) B
108) D
109) C
110) A
111) C
112) C
113) C
114) C
115) C
116) D
117) B
118) D
119) A
120) C
121) A
122) B
123) B
124) B
125) A
126) A
127) D
128) A
129) A
130) D
131) D
132) D
133) A
134) D
135) C
136) D
137) A
138) B
139) B
140) A
141) A
142) D
143) B
144) C
145) B
146) B
147) A
148) D
149) A
150) B
151) D
152) B
153) A
154) B
155) D
156) C
157) B
158) A
159) D
160) D
161) D
162) A
163) A
164) D
165) D
166) B
167) B
168) C
169) B
170) B
171) C
172) B
173) B
174) A
175) D
176) D
177) B
178) C
179) B
180) B
181) B
182) D
183) A
184) A
185) C
186) D
187) A
188) B
189) D
190) D
191) C
192) D
193) A
194) A
195) A
196) C
197) D
198) A
199) D
200) A
201) C
202) A
203) C
204) B
205) C
206) D
207) B
208) A
209) D
210) D
211) D
212) C
213) B

Esercitazione 3
214) A

Elaborazione testi e altri programmi


del pacchetto Office
Livello base
1) Qual è la scorciatoia da tastiera per avviare la stampa di un documento?
A. F12
B. Alt + S
C. Ctrl + Alt + S
D. Ctrl + Maiusc + F12
2) In quale scheda e gruppo è presente il pulsante comando per giustificare il testo?
A. Scheda Inserisci, gruppo Pagine
B. Scheda Home, gruppo Paragrafo
C. Scheda Home, gruppo Carattere
D. Scheda Paragrafo, gruppo Home
3) È possibile salvare il documento a cui si lavora, senza accedere al menu del pulsante di Office?
A. Sì, attraverso diverse procedure
B. Sì, ma solo dalla barra di accesso rapido
C. Sì, ma solo se il file era già stato salvato in precedenza
D. No, in nessun modo
4) Che cos'è il font?
A. Un altro modo di indicare lo stile grassetto
B. Una procedura di correzione ortografica del testo
C. Lo stile grafico di un carattere
D. Una funzionalità avanzata di Word
5) Come si avvia il controllo ortografico del testo?
A. Attraverso i pulsanti comando presenti nella scheda Visualizza
B. Premendo il tasto F5 della tastiera
C. Attraverso i pulsanti comando presenti nella scheda Home
D. Premendo il tasto F7 della tastiera
6) Lo strumento «Copia e incolla» consente di:
A. copiare in memoria un testo e incollarlo in un altro punto del documento o in un altro documento
B. creare copie di backup di un testo
C. spostare un testo da un punto ad un altro del documento o da un documento ad un altro
D. cancellare un testo creandone automaticamente una copia di backup
7) Come è possibile ridimensionare una colonna in un foglio elettronico?
A. Col puntatore tra due colonne adiacenti
B. Non è possibile farlo
C. Cliccando l'intestazione di colonna
D. Col puntatore tra due righe adiacenti
8) Come si seleziona un'intera riga in Excel?
A. Attraverso l'apposita voce presente nella scheda Home
B. Non è possibile selezionarla
C. Cliccando l'intestazione di riga relativa
D. Posizionando il puntatore sulla riga immediatamente precedente
9) Dove si trova il comando per creare una maschera?
A. Nella scheda Home, gruppo Paragrafo
B. Nella scheda Maschere, gruppo Crea
C. Nella scheda Tabella, gruppo Maschera
D. Nella scheda Crea, gruppo Maschere
10) Si possono creare maschere personalizzate?
A. Sì, ma in tal caso non si possono sfruttare gli stili grafici predefiniti
B. No
C. Sì, ma solo per gli elenchi
D. Sì, sempre
11) Che cos'è un report?
A. Un campo di immagine
B. Un rapporto riepilogativo dei dati presi dalle tabelle e dalle query
C. Uno strumento per interrogare il database
D. Una maschera che permette di immettere e visualizzare dati
12) Come si aggiunge una nuova diapositiva ad una presentazione?
A. Attraverso il pulsante comando «Nuova diapositiva»
B. Attraverso la scorciatoia da tastiera F5
C. Attraverso il comando «Nuovo» presente nella scheda File
D. Attraverso la scorciatoia da tastiera F7
13) Come si inserisce un'intestazione in una diapositiva?
A. Cliccando il pulsante comando «Intestazione e piè di pagina» nella scheda «Inserisci»
B. Cliccando il pulsante comando «Intestazione e piè di pagina» nella scheda «Home»
C. Non è possibile inserire un'intestazione
D. Attraverso il tasto F5 della tastiera
14) A cosa serve il riquadro delle note?
A. Ad inserire note a piè pagina
B. Ad aggiungere note alle diapositive
C. A creare didascalie per le immagini inserite
D. Ad inserire un'intestazione
15) È possibile effettuare un controllo ortografico sul testo inserito in una diapositiva?
A. No, mai
B. Sì, ma solo se il testo non supera le 200 parole
C. Sì, sempre
D. Sì, ma solo se è aperto anche Word
16) Con quale scorciatoia da tastiera è possibile avviare una presentazione?
A. F7
B. Ctrl + P
C. F5
D. Ctrl + Alt + P
17) È possibile cambiare l'ordine di animazione degli elementi di una diapositiva?
A. No
B. Sì, ma solo se ci sono meno di tre animazioni
C. Dipende dal tipo di animazione
D. Sì
18) Con quale scorciatoia da tastiera è possibile eseguire il salvataggio di un documento in
PowerPoint?
A. Alt + F10
B. Ctrl + F12
C. Ctrl + Maiusc + F10
D. Maiusc + F12
19) Con quale scorciatoia da tastiera è possibile mandare in stampa una diapositiva?
A. Ctrl + Maiusc + F12
B. Ctrl + V + F12
C. Ctrl + S
D. Ctrl + Alt + F10
20) Tenendo premuto il tasto «Ctrl» della tastiera e schiacciando contemporaneamente il tasto
alfanumerico «N» si ottiene:
A. l'eliminazione della diapositiva corrente
B. l'inserimento di una tabella vuota
C. l'apertura di una presentazione vuota
D. l'anteprima di stampa della diapositiva corrente
21) Le colonne di Excel sono identificate tramite:
A. lettere
B. cifre arabe
C. combinazioni alfanumeriche
D. numeri romani
22) In Microsoft Word l'opzione «Due pagine»:
A. visualizza due pagine su una singola pagina
B. stampa tutto il documento in un singolo foglio
C. stampa due pagine su un singolo foglio
D. visualizza due pagine nella schermata
23) In Word, cosa accade se si riducono le dimensioni di una casella di testo in larghezza?
A. La parte della scritta che eccede non viene visualizzata
B. La parte della scritta che eccede viene eliminata
C. Il programma dispone il testo in più righe
D. Appare un messaggio di errore
24) In Microsoft Word la funzione «Elenchi puntati e numerati»:
A. permette di formattare uniformemente bordi, colori, sfondo, allineamento e tipo di carattere di una tabella
B. permette di aggiungere rapidamente punti elenco e numeri alle righe di testo selezionate
C. riguarda l'allineamento dei soli dati numerici in un'unica colonna
D. permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere,
la sua dimensione, il grassetto, il corsivo ed il sottolineato
25) Microsoft Word, Microsoft Excel e Microsoft Access fanno parte dei programmi:
A. dedicati all'acquisizione delle immagini
B. di videoscrittura
C. forniti in dotazione con un qualsiasi sistema operativo Microsoft
D. contenuti nel pacchetto applicativo Microsoft Office
26) Come si fa per aggiungere una «Clip-
Art» in un documento word?
A. Si disegna con Paint
B. Si seleziona «Apri file»
C. Si usa lo scanner
D. Si seleziona la scheda «Inserisci» e nel gruppo «Illustrazioni» si seleziona l'apposito comando «ClipArt»
27) In quale scheda della barra multifunzione di Microsoft Word si trova il comando «Elenchi
numerati»?
A. «Inserisci»
B. «Lettere»
C. «Home»
D. «Visualizza»
28) Nel programma Word come si possono cercare i «contrari» di una parola?
A. Cercando il comando «Lingua» nel menu File
B. Selezionando dal menu Strumenti il comando «Sinonimi e Contrari»
C. Selezionando la parola interessata e successivamente la scheda «Revisione» si clicca il comando
«Thesaurus», quindi si sceglie «Contrari»
D. Nessuna delle risposte proposte è corretta
29) Le Word Art permettono di ...
A. aggiungere dei disegni al documento Word
B. creare dei titoli grafici nel documento Word
C. creare delle cornici in un documento Word
D. creare suoni in un documento Word
30) Nel gruppo «Carattere» di Microsoft Word, sono presenti le tre icone G C S.
Quali comandi identificano?
A. Giustificato, Corsivo, Sottolineato
B. Grassetto, Centrato, Sinistra
C. Grassetto, Corsivo, Sottolineato
D. Giustificato, Centrato, Sinistra
31) In ambiente Windows con un programma di videoscrittura è possibile cambiare la
dimensione dei caratteri?
A. No
B. Solo con dimensioni multiple di 10
C. Solo con dimensioni multiple di 2
D. Sì
32) Quale tra i seguenti software di Windows è più adatto per la riproduzione di un testo?
A. PowerPoint
B. Excel
C. Word
D. Access
33) Nei programmi di videoscrittura il termine «centrato» viene utilizzato per definire ...
A. il posizionamento automatico del testo, che verrà centrato rispetto ai margini destro e sinistro
B. la posizione centrata del documento all'interno della finestra di visualizzazione
C. la centratura del foglio di carta nella stampante
D. le funzioni di giustificazione del testo
34) Quando si avvia Word cosa accade?
A. È necessario specificare su quale unità si vuole salvare il documento
B. Viene aperto un nuovo documento vuoto
C. È necessario specificare il nome del documento nuovo o da aprire
D. Nessuna delle risposte proposte è corretta
35) Nel programma di videoscrittura Word per spostarsi sul testo già scritto sulla riga
precedente o sulla successiva si usa/usano ...
A. i tasti freccette
B. la barra spaziatrice
C. il tasto «Alt»
D. il tasto «Invio»
36) Cosa accade tenendo premuto a lungo il tasto della lettera «R» mentre si è in un documento
Word?
A. Viene «resettato» il computer
B. Dopo la prima R si avvia la suoneria del computer
C. Viene ripetuto più volte il carattere R
D. Vengono cercate tutte le lettere R contenute nel documento
37) In un documento Word, premendo il tasto «Fine» ...
A. si chiude il documento
B. il cursore si sposta alla fine della riga corrente
C. il cursore si sposta alla fine del documento
D. viene scritta la parola Fine sul documento
38) In Microsoft Word è possibile spostare una parte del testo?
A. No
B. Sì, mediante i comandi «Copia e Incolla»
C. Sì, mediante i comandi «Taglia e Incolla»
D. Sì, mediante i comandi «Sposta e Copia»
39) In Microsoft Word, per chiudere un documento senza chiudere il programma ...
A. bisogna selezionare il comando «Chiudi» attraverso la scheda File
B. bisogna selezionare dal menu Chiudi l'opzione «Chiudi solo file»
C. bisogna selezionare dal menu Finestra l'opzione «Chiudi»
D. bisogna selezionare dal menu File l'opzione «Esci»
40) In Microsoft Word, per abbandonare un documento senza salvare le modifiche effettuate,
...
A. si chiude il documento e si seleziona «Annulla» sulla finestra che appare successivamente alla chiusura
del file
B. si chiude il documento e si seleziona «No» sulla finestra che appare successivamente alla chiusura del
file
C. bisogna selezionare dal menu File l'opzione «Esci»
D. bisogna selezionare dal menu File l'opzione «Chiudi senza salvare»
41) Nel programma Word per Windows, è possibile salvare il file su cui si sta lavorando con un
nome diverso da quello d'origine?
A. No, all'interno dell'applicazione Word si può cambiare solamente l'estensione del file ma non il nome
B. Sì, selezionando «Salva» dal menu File
C. No, i nomi dei file si possono variare solo in Gestione Risorse
D. Sì, selezionando «Salva con nome» dal menu File
42) Cosa manca nei programmi del pacchetto Office a partire dalla versione 2010?
A. Il comando Stampa
B. Il comando Grassetto
C. Il pulsante di Office
D. La scheda Home
43) Nel programma di videoscrittura Word per cambiare il colore ad un testo già scritto ...
A. si deve riscrivere cambiando prima il colore al carattere
B. si seleziona il testo e si preme il tasto destro del mouse
C. si effettua copia ed incolla con il nuovo colore
D. si seleziona il testo e sulla scheda Home, gruppo Carattere, si seleziona il nuovo colore
44) Quale tra questi non è un programma di videoscrittura?
A. Access
B. Wordperfect
C. Word
D. Writer
45) Per far sì che un carattere si posizioni alla destra e in alto al carattere che lo precede, come
un esponente, è necessario impostare l'effetto:
A. grassetto
B. esponente
C. pedice
D. apice
46) È corretto affermare che premere a lungo il tasto della lettera «G» mentre si è in un
documento Word equivale a cliccare sul tasto «Giustificato» della barra degli strumenti?
A. No, apparirà un messaggio d'errore per ricordare di non esercitare eccessiva pressione sui tasti e non
tenerli premuti a lungo
B. Sì
C. No, premere a lungo il tasto della lettera «G» mentre si è in un documento Word equivale a cliccare sul
tasto «Grassetto» della barra degli strumenti
D. No, tenendo premuto a lungo il tasto della lettera «G» mentre si è in un documento Word viene ripetuto
più volte il carattere «G»
47) A cosa serve il comando per l'inserimento di simboli?
A. Ad inserire immagini
B. Ad inserire caselle di testo
C. Ad inserire caratteri normalmente non presenti sulla tastiera
D. Ad inserire forme e disegni
48) Nei più diffusi programmi di video-
scrittura la funzione «controllo ortografico» ...
A. non è mai attivata
B. consente di correggere automaticamente gli errori di digitazione
C. consente di avere un rapporto riepilogativo degli errori riscontrati
D. consente di evidenziare gli eventuali errori di ortografia, proponendo le possibili alternative
49) In Word, come è possibile spostarsi di un carattere a destra rispetto alla posizione del
cursore?
A. Attraverso la «Freccia» destra
B. Attraverso il tasto «Invio»
C. Attraverso la «Freccia» sinistra
D. Attraverso il tasto «Canc»
50) In Word, come è possibile spostarsi di una parola a destra rispetto alla posizione del
cursore?
A. Attraverso il tasto «Invio»
B. Attraverso la «Freccia» destra
C. Attraverso la combinazione «Ctrl» + «Freccia» destra
D. Attraverso il tasto «Canc»
51) In Word, è possibile spostare il cursore all'inizio di una riga?
A. Sì, attraverso il tasto «Canc»
B. Sì, attraverso la combinazione «Ctrl» + «Freccia» destra
C. Sì, attraverso il tasto «Home» (o «Inizio»)
D. No
52) In Microsoft Word l'opzione «2 pagine per foglio» ...
A. permette di creare un libretto scritto con orientamento del testo da destra a sinistra
B. crea un documento nel quale i margini sulle pagine sinistra e destra sono l'uno lo specchio dell'altro
C. divide la pagina corrente in due pagine
D. crea singole pagine, con le stesse selezioni per i margini e le impostazioni, per ogni pagina
53) Una volta che si è digitato un testo in Word per Windows, in che modo si può cambiarne l'aspetto (ad es.
sottolinearlo)?
A. Per mezzo del mouse, facendo click sul pulsante con l'icona appropriata
B. Per mezzo dell'opzione «Formato paragrafo»
C. Evidenziando con il mouse il testo da modificare e cliccando sul pulsante appropriato
D. Facendo precedere e seguire la porzione di testo da modificare con caratteri di controllo appropriati
54) In Word, quale delle seguenti combinazioni di tasti non ha effetto sul testo?
A. Ctrl + N
B. Ctrl + V
C. Ctrl + G
D. Ctrl + C
55) È possibile inserire un'immagine in un documento di testo?
A. No, mai
B. Sì, sempre
C. Solo se il programma di videoscrittura lo permette
D. Solo se si possiede un programma di elaborazione delle immagini
56) In Word, quale combinazione di tasti permette di applicare lo stile «corsivo» ad un testo?
A. Ctrl + C
B. Ctrl + I
C. Ctrl + G
D. Alt + C
57) In Microsoft Word il tasto «Freccia giù»:
A. sposta il cursore alla fine del documento
B. sposta il cursore alla riga sottostante
C. sposta il cursore alla fine della riga
D. sposta il cursore alla fine della pagina
58) In Word, quale combinazione di tasti permette di applicare lo stile «grassetto» ad un testo?
A. Ctrl + C
B. Alt + C
C. Alt + G
D. Ctrl + G
59) Utilizzando Word, per mandare a capo un testo, come si deve procedere?
A. Premendo il tasto «Pause»
B. Premendo il tasto «ALT»
C. Premendo il tasto «Esc»
D. Premendo il tasto «Invio»
60) In Word, quale combinazione di tasti permette di aprire un nuovo documento vuoto?
A. Ctrl + Alt + A
B. Ctrl + A
C. Alt + A
D. Ctrl + N
61) In Microsoft Word, per aprire un documento esistente ...
A. si seleziona «Apri» dalla scheda «File»
B. si seleziona «Apri» dalla scheda «Visualizza»
C. si seleziona «Modifica» - «Apri»
D. si seleziona «Finestra» - «Apri»
62) In Microsoft Word la combinazione di tasti «Ctrl + V» consente di:
A. incollare l'elemento precedentemente copiato
B. visualizzare il file che contiene il documento
C. sovrascrivere, digitando un nuovo testo, l'elemento selezionato
D. cancellare l'elemento precedentemente selezionato
63) In Microsoft Word la combinazione di tasti «Ctrl + Freccia sinistra»:
A. sposta il cursore alla fine della riga corrente
B. sposta il cursore all'inizio della pagina corrente
C. sposta il cursore all'inizio della colonna corrente
D. sposta il cursore alla parola precedente
64) Per cosa è utilizzato il programma Microsoft Word?
A. Per elaborare testi
B. Per elaborare fogli elettronici
C. Per connettersi ad Internet
D. Per creare una banca dati
65) Di norma, in videoscrittura per Windows, è possibile visualizzare più documenti
contemporaneamente?
A. Sì, sempre
B. No, mai
C. Solo attivando più copie del programma di videoscrittura
D. Dipende dal tipo di PC
66) In Microsoft Word la combinazione di tasti «Ctrl + C» consente di:
A. chiudere il file senza salvare le modifiche apportate
B. stampare il documento
C. copiare l'elemento selezionato
D. spegnere il computer
67) Che cosa si intende per «corsivo» in un sistema di videoscrittura?
A. Un complesso formato di stampa del testo
B. Un particolare tipo di visualizzazione e stampa del carattere
C. Un tasto della tastiera di un computer
D. Un particolare dispositivo di puntamento fatto a forma di penna
68) In Word, quale combinazione di tasti permette di aprire la finestra della funzione «trova»?
A. Ctrl + T
B. Alt + I
C. Alt + T
D. Ctrl + Maiusc + T
69) Una formattazione testo grassetto-corsivo può coesistere?
A. Sì, solo se il carattere ha dimensioni inferiori a 12pt
B. No, una formattazione testo esclude l'altra
C. Sì, sempre
D. Sì, solo se il carattere ha dimensioni superiori a 12pt
70) Per stampare un documento Word ...
A. dopo aver selezionato il testo che si desidera stampare, si preme il tasto sinistro del mouse
B. si seleziona «Stampa» dalla scheda «File»
C. dopo aver selezionato il testo che si desidera stampare, si preme il tasto destro del mouse
D. dopo aver selezionato il testo che si desidera stampare, si preme il tasto «Invio»
71) In Word, quale combinazione di tasti permette di aprire la finestra della funzione
«sostituisci»?
A. Maiusc + T
B. Ctrl + Maiusc + S
C. Ctrl + R
D. Alt + S
72) Che cosa si intende per «testo giustificato» in un programma di elaborazione testi?
A. Testo su cui è stato effettuato un controllo ortografico
B. Testo suddiviso in due o più colonne
C. Testo in cui ogni riga del paragrafo è allineata a sinistra o a destra rispetto ai margini della pagina
D. Testo in cui la larghezza di ogni riga del paragrafo è adattata ai margini della pagina
73) In Word, volendo mettere un quadratino davanti a tutti i paragrafi di un documento, come
si deve procedere?
A. Selezionare il primo paragrafo, quindi scegliere la voce «Paragrafo» dal menu Inserisci
B. Selezionare tutto il documento, quindi scegliere la voce «Elenchi puntati» dalla scheda Home, gruppo
Paragrafo
C. Selezionare tutto il documento, quindi scegliere la voce «Paragrafo» dal menu Visualizza
D. Selezionare il primo paragrafo, quindi scegliere la voce «Sostituisci» dal menu Modifica
74) In Microsoft Word, quale sequenza di comandi si deve usare per centrare un testo?
A. Scheda Revisione, gruppo Inserisci, pulsante Centrato
B. Scheda Inserisci, gruppo Paragrafo, pulsante Centrato
C. Scheda Home, gruppo Paragrafo, pulsante Centrato
D. Scheda Home, gruppo Appunti, pulsante Centrato
75) Microsoft Word utilizza spesso combinazioni di colori e sottolineature per richiamare
l'attenzione sul testo del documento. Indicare quale tra le seguenti opzioni di risposta è l'unica
esatta.
A. La sottolineatura ondulata di colore rosso indica un errore ortografico
B. La contemporanea evidenziazione e sottolineatura di colore blu indicano un errore ortografico
C. La contemporanea evidenziazione e sottolineatura di colore viola indicano una lieve imperfezione
grammaticale
D. La sottolineatura ondulata di colore verde indica un collegamento ipertestuale al quale si ha già avuto
accesso
76) Quali sono le prime tre schede della barra multifunzione di Word?
A. File, Home, Inserisci
B. Home, Layout, Lettere
C. File, Lettere, Visualizza
D. File, Home, Visualizza
77) In Word, se si vuole mandare a capo una parte di testo all'interno di un paragrafo, dopo
aver posizionato il cursore nel punto in cui si desidera inserire il capoverso, bisogna premere il
tasto ...
A. «Ins»
B. «Invio»
C. «Fine»
D. «Ctrl»
78) Nell'utilizzo di Word quale operazione si deve compiere per annullare una selezione?
A. Premere il tasto «Invio»
B. Premere il tasto «Del»
C. Premere il tasto «Alt»
D. Premere il pulsante sinistro del mouse in un punto della finestra del documento oppure premere qualsiasi
tasto di direzione
79) In Microsoft Word, per salvare le modifiche ad un documento esistente ...
A. bisogna selezionare dal menu File l'opzione «Salva con nome»
B. bisogna selezionare attraverso la scheda «File» il comando «Salva»
C. bisogna selezionare dal menu Modifica l'opzione «Salva»
D. bisogna selezionare dal menu Modifica l'opzione «Salva con nome»
80) Quale tra i seguenti non è un programma del pacchetto Office?
A. Powerpoint
B. Access
C. Excel
D. Wordpad
81) È possibile inserire un'immagine in un documento Word?
A. No
B. Sì, selezionando «Immagine» dalla scheda Inserisci, gruppo Illustrazioni
C. Sì, selezionando «Immagine» dal menu Strumenti
D. Sì, selezionando «Immagine» dal menu Visualizza
82) Dove sono presenti i comandi Trova e Sostituisci?
A. Nella scheda Home, gruppo Modifica
B. Nella scheda File, gruppo Modifica
C. Nella scheda Lettere, gruppo Modifica
D. Nella scheda Inserisci, gruppo Pagine
83) In Word, quale combinazione di tasti permette di giustificare il testo?
A. Ctrl + F
B. Ctrl + G
C. Alt + G
D. Ctrl + C
84) È corretto affermare che il programma Microsoft Word è utilizzato per elaborare testi?
A. Sì, è corretto
B. No, il programma Microsoft Word è utilizzato per connettersi ad Internet
C. No, il programma Microsoft Word è utilizzato per elaborare fogli elettronici
D. No, il programma Microsoft Word è utilizzato per creare una banca dati
85) In Word, se durante la digitazione di un documento viene premuto il tasto «Invio», che cosa
si ottiene?
A. Viene cancellata la parola precedente
B. Si salva il documento
C. Viene chiuso il paragrafo e il cursore va a capo
D. Si salta alla pagina successiva
86) PowerPoint è un programma per la creazione di:
A. immagini
B. pagine web
C. database
D. presentazioni
87) Qual è la funzione di «Thesaurus» di Microsoft Word?
A. Stabilire delle associazioni tra codici e parole (o sequenze di parole)
B. Ricavare la traduzione di una parola in un'altra lingua
C. Verificare l'ortografia di una parola
D. Ottenere dei sinonimi di una stessa parola
88) In Word, premendo il tasto F1 ...
A. viene chiusa l'applicazione
B. viene salvato il documento
C. viene visualizzata la Guida in linea
D. viene aperto Excel
89) In Word, quale delle seguenti voci della scheda Revisione consente di ricercare i sinonimi
di una parola?
A. Thesaurus
B. Sillabazione
C. Imposta lingua
D. Traduci
90) In Microsoft Word è possibile gestire immagini?
A. No, Microsoft Word permette di gestire solo testi
B. Sì
C. No, Microsoft Word non prevede la gestione di immagini
D. Sì, ma solo se in formato jpg
91) In Microsoft Word la combinazione di tasti «Ctrl + X» consente di:
A. iconizzare il documento attivo
B. chiudere il documento attivo
C. stampare l'elemento precedentemente selezionato
D. tagliare l'elemento selezionato
92) Che cos'è un programma di videoscrittura?
A. Un programma per interrogare basi di dati relazionali in lettura e scrittura a video
B. Un programma per creare e modificare documenti in formato elettronico
C. Un programma per inviare e ricevere messaggi in formato elettronico
D. Un programma dedicato alla stampa di documenti
93) Quale di questi programmi è un elaboratore di testi?
A. Word
B. Excel
C. Notepad
D. PowerPoint
94) In che modo Word indica gli errori ortografici?
A. Non esiste in Word uno strumento di correzione ortografica
B. Con una riga ondulata blu
C. Con una riga ondulata verde
D. Con una riga ondulata rossa
95) Quante copie stampa il programma di gestione testi facendo clic sull'icona «Stampa»?
A. Il numero stampato la volta precedente
B. 10
C. 2
D. 1
96) Che cosa significa «salvare»?
A. Recuperare
B. Annullare
C. Memorizzare
D. Ripristinare
97) Come viene detta la barra contenente il nome del documento aperto nella finestra?
A. Barra multifunzione
B. Barra di stato
C. Barra del nome
D. Barra del titolo
98) Il Thesaurus di Word consente di:
A. inserire grafici nel testo
B. individuare la posizione di una parola in un testo
C. ottenere i sinonimi di una parola
D. formattare il testo selezionato
99) In Word, quale combinazione di tasti permette di inserire un'interruzione di pagina?
A. Ctrl + I
B. Ctrl + Alt + I
C. Alt + I
D. Ctrl + Invio
100) In Access, cosa si intende per integrità referenziale?
A. È un comando che consente di rendere più veloce l'accesso ai dati
B. È un comando che garantisce la corretta associazione tra username e password
C. È uno degli attributi della chiave primaria
D. È un comando che applicando delle limitazioni protegge l'integrità dei dati immessi nell'archivio
101) In Access, che cos'è un record?
A. È la stampa del logfile di una sessione di accesso al database
B. È una particolare vista di una tabella
C. È un insieme di campi che contengono informazioni relative a un soggetto
D. È un generico oggetto del database
102) In Access, in quale visualizzazione è possibile modificare la formattazione di un report?
A. Anteprima di stampa
B. Visualizzazione tabella
C. Visualizzazione struttura
D. Anteprima di layout
103) Quale tra le seguenti definizioni esprime meglio il significato del termine «record»?
A. Un insieme di dati dello stesso tipo che si riferiscono ad entità diverse
B. Un insieme di dati di diverso tipo che si riferiscono ad una stessa unità
C. Un insieme di dati di diverso tipo che si riferiscono ad entità diverse
D. Un insieme di dati di dimensioni fisse ed uguali
104) Nella progettazione di una presentazione attraverso diapositive, quale tra le soluzioni
indicate, rappresenta la scelta dei colori migliore, in termini di contrasto?
A. Sfondo bianco, testo giallo
B. Sfondo giallo, testo bianco
C. Sfondo bianco, testo rosa
D. Sfondo bianco, testo nero

Livello avanzato
105) Che cos'è un segnaposto in PowerPoint?
A. Un pulsante di comando che permette di aggiungere note alle diapositive
B. Un effetto grafico di transizione
C. Un contenitore di titoli, sottotitoli, immagini, grafici, ecc.
D. Un pulsante di comando che permette di aggiungere intestazioni a piè di pagina
106) Se il tipo di dato prescelto è «testo», un campo può contenere:
A. al massimo 150 caratteri
B. dai 10 ai 500 caratteri
C. fino a 350 caratteri
D. al massimo 255 caratteri
107) Nella relazione tra tabelle del tipo «uno a molti»:
A. a ogni elemento di una tabella corrispondono uno o più elementi di un'altra tabella
B. a più elementi di una tabella corrisponde un solo elemento di un'altra tabella
C. a ogni elemento di una tabella corrisponde un solo elemento di un'altra tabella
D. a più elementi di una tabella corrispondono più elementi di un'altra tabella
108) A cosa serve l'operatore «Not»?
A. Ad escludere un valore di un campo in una query
B. Non esiste un operatore «Not»
C. Ad includere tutti i valori di un campo in una query
D. A confrontare due o più valori numerici
109) Quale campo può essere impostato come chiave primaria?
A. Nessun campo
B. Solo un campo testo
C. Un campo qualsiasi
D. Un campo che contenga un valore diverso per ogni record
110) Cos'è un campo di tipo contatore?
A. Un campo numerico auto-incrementante
B. Un indicatore che tenga traccia del numero delle tabelle presenti in un database
C. Un campo testo che può contenere più caratteri
D. Un campo valuta
111) Cosa contiene la casella nome?
A. Il nome del foglio di lavoro
B. La formula presente in una cella
C. Le coordinate della cella selezionata
D. Il nome del file salvato
112) Quale delle seguenti risposte indica un riferimento assoluto corretto?
A. $$A$$2
B. A2
C. $A$2
D. $A$B
113) Che cos'è una «funzione» in Excel?
A. Una procedura guidata di formattazione
B. Una formula predefinita per il riempimento automatico delle celle
C. Una procedura guidata per la creazione di grafici e diagrammi
D. Una formula predefinita per eseguire calcoli in base a parametri di riferimento
114) Il simbolo ∑ corrisponde:
A. alla funzione Prodotto
B. alla funzione Somma
C. alla funzione Media
D. alla funzione Statistiche
115) Una formula inserita in una cella deve essere preceduta dal simbolo:
A. #
B. ≠
C. ≈
D. =
116) Il messaggio di errore «#DIV/0!» sta a indicare:
A. che il nome di una formula è stato scritto in modo errato
B. che è stato commesso un errore in una formula
C. che è stato usato un argomento errato
D. che in una formula o funzione è stata inserita una divisione per 0
117) Come si può completare automaticamente un elenco di mesi dell'anno, inserendo solo il
primo mese?
A. Attraverso il quadratino di riempimento
B. Attraverso il tasto F7 della tastiera
C. Attraverso uno dei pulsanti comando della scheda Home
D. Non è possibile farlo
118) A cosa serve la formula MEDIA(…) in Excel?
A. A calcolare la media geometrica di alcuni valori
B. A calcolare la varianza di due valori
C. A calcolare la media aritmetica di non più di due valori
D. A calcolare la media aritmetica di due o più valori
119) Che cos'è «Thesaurus»?
A. Uno strumento che permette di contare le parole contenute in un documento di testo
B. Uno strumento che permette di impostare il tipo di font
C. Uno strumento utile per il suggerimento di sinonimi e/o contrari durante la scrittura di un documento di
testo
D. Uno strumento per controllare l'ortografia e la forma grammaticale di un documento di testo
120) Lo strumento «Sostituisci» consente di:
A. correggere gli errori di ortografia all'interno di un documento di testo
B. cercare una parola o un'espressione all'interno di un documento di testo e sostituirla automaticamente
con altra parola o espressione
C. cercare una parola o un'espressione all'interno di un documento di testo
D. sostituire ad un documento esistente uno nuovo
121) Che cos'è un'interruzione di pagina?
A. Un comando che permette di chiudere, salvandola automaticamente, la pagina su cui si sta lavorando
B. Un comando che permette di terminare la pagina corrente, anche se c'è ancora spazio da riempire, e
continuare a scrivere nella pagina successiva
C. Un comando che consente di impostare un'interlinea nuova per ogni successivo paragrafo
D. Un comando che permette di modificare la numerazione delle pagine
122) Cos'è l'interlinea?
A. Uno stile di carattere
B. Un tipo di font
C. La distanza tra due righe di testo
D. Un oggetto usato per le illustrazioni
123) Cos'è un database?
A. Una formula di un foglio elettronico
B. Un documento di testo
C. Un archivio di dati
D. Nessuna risposta è corretta
124) Cos'è una query?
A. Uno strumento per visualizzare la struttura di una tabella
B. Uno strumento per effettuare interrogazioni su un database
C. Un sinonimo per indicare una tabella
D. Un sinonimo per indicare un report
125) Il programma di videoscrittura Microsoft Word genera automaticamente il sommario di
un documento:
A. se sono stati impostati gli stili di paragrafo
B. in ogni caso
C. se il documento ha più pagine
D. se si sono impostate le intestazioni
126) In Power Point, in che formato si deve salvare la propria presentazione se si vuole che sia
«eseguibile», cioè che parta facendo un doppio «click» sul file?
A. Presentazione di PowerPoint (pps)
B. Presentazione (ppt)
C. Eseguibile PowerPoint (ppx)
D. Adobe (pdf)
127) Il tasto «Ins»:
A. consente l'inserimento di numeri e formule matematiche sia in un documento di testo sia in un documento
Html
B. consente l'inserimento di immagini in un documento di testo
C. consente l'inserimento di numeri e formule matematiche in un documento di testo
D. attiva la sovrascrittura del testo
128) In Word a cosa serve la combinazione di tasti «Ctrl + Y»?
A. A ripristinare un cambiamento subito dal testo, dopo averlo annullato
B. A tagliare un testo
C. A spostare un testo
D. Ad annullare un cambiamento prodotto con i comandi di formattazione
129) Times New Roman è un carattere:
A. mono
B. bold
C. serif
D. sans
130) La query ad un insieme di record viene utilizzata ...
A. solamente in Microsoft Excel
B. in un database
C. solamente in Lotus Domino della IBM
D. solamente in Microsoft Word
131) I virus che si diffondono utilizzando programmi come Word o Excel si chiamano:
A. denial-of-service attack
B. worm
C. distributed denial-of-service attack
D. macrovirus
132) L'estensione «.mdb» identifica un file utilizzato dall'applicazione ...
A. Paint
B. Word
C. Excel
D. Access
133) Un file con estensione «.xls» ...
A. è un file di testo
B. è un file di calcolo
C. è un file di sistema
D. è un file eseguibile
134) Utilizzando «Excel», cosa occorre digitare nella cella A1 per sapere da quanti caratteri è
composta la stringa contenuta in A2?
A. =ricerca.valore(A2)
B. =valore.stringa(A2)
C. =lunghezza(A2)
D. =lunghezza.stringa(A2)
135) Utilizzando «Excel», se nella cella A1 vogliamo riportare parte del testo della cella A2, qual
è il comando da introdurre nella cella A1?
A. Mid
B. Stringa.estrai
C. Trova
D. Concatena
136) In un programma come Excel per Windows è possibile inserire delle formule per effettuare
calcoli. In che modo si può prelevare il contenuto di una cella per inserirlo nella formula?
A. Specificando le coordinate della cella
B. È necessario inserire direttamente il contenuto della cella
C. Specificando le coordinate della cella, ma avendo abilitato la cella ad essere inserita nella formula con
l'opzione di «formattazione cella»
D. Con la procedura di «copia e incolla»
137) Che cosa si intende per «foglio di calcolo»?
A. Un programma che permette l'elaborazione e la manipolazione di tabelle con dati numerici
B. Un programma per il calcolo geometrico
C. Un programma che permette la lettura ottica di fogli con dati numerici
D. Un programma che è assimilabile ad una calcolatrice
138) I pulsanti della barra degli strumenti standard di Excel consentono di effettuare
ordinamenti di tipo ...
A. crescente e decrescente
B. esclusivamente cronologico
C. esclusivamente alfabetico
D. nessuna delle risposte proposte è corretta
139) In un foglio elettronico i testi possono essere contenuti ...
A. nella barra della formula
B. in qualsiasi cella del foglio di lavoro
C. solo nelle celle alfabetiche
D. nessuna delle risposte proposte è corretta
140) In che cosa consiste la formattazione di una cella in un foglio di calcolo come Excel per
Windows?
A. Nella correzione ortografica del contenuto della cella
B. Nella copia del contenuto di una cella in un'altra
C. Nel calcolo di formule inserite nella cella stessa
D. Nella specificazione delle caratteristiche di forma di ciò che è contenuto nella cella
141) Utilizzando «Excel», se nella cella A1 vogliamo il totale della moltiplicazione delle cifre
inserite nelle celle A2 e A3, qual è la formula da introdurre nella cella A1?
A. =A2*A3
B. =A2;»mult»;A3
C. =A2xA3
D. =A2^A3
142) Per controllare, attraverso il correttore ortografico, una piccola parte del foglio di lavoro
di Excel ...
A. è necessario controllare tutto il foglio di lavoro, senza selezionare intervalli di celle
B. occorre evidenziare l'indirizzo delle celle nella barra della formula ed avviare il correttore
C. occorre selezionare l'intervallo di celle desiderato
D. nessuna delle risposte proposte è corretta
143) È possibile da un file creato con un foglio elettronico creare un file leggibile da un
programma di videoscrittura?
A. No, non è possibile il passaggio dei dati
B. Sì, tramite la conversione del file nello standard previsto dallo specifico programma di videoscrittura
C. Sì, ma verranno eliminati tutti i caratteri numerici
D. Sì, ma verranno eliminati tutti i caratteri non numerici
144) Utilizzando «Excel», se si digita "Salva" & "gente" preceduto da un «=» nella cella A1,
cosa genera il programma?
A. Salva & gente
B. Salvagente
C. Un errore in quanto il carattere & non compreso tra virgolette non viene riconosciuto da «Excel»
D. Salva + gente
145) In Microsoft Word, in quale modo si seleziona un paragrafo?
A. Cliccando una volta all'interno del paragrafo
B. Cliccando tre volte all'interno del paragrafo
C. Cliccando una volta sul lato esterno sinistro del testo
D. Cliccando due volte all'interno del paragrafo
146) Che cosa si intende per paragrafo nei programmi di videoscrittura?
A. Il contenuto di un'intera pagina
B. Una porzione di testo con caratteristiche di forma diverse dalle altre
C. La porzione di testo tra un a capo e quello successivo
D. Il testo selezionato
147) Nel linguaggio SQL:
A. l'utente non specifica quali dati desidera; sarà l'ottimizzatore ad estrarli sulla base delle precedenti query
B. l'utente specifica quali dati desidera, ma non indica come estrarli in modo ottimizzato
C. l'utente specifica i dati con precisione solo nel caso di join
D. nessuna delle risposte proposte è corretta
148) La funzione «Concatena» in Microsoft Excel ...
A. restituisce il numero di caratteri che compongono una stringa
B. visualizza nella cella la formula invece del suo risultato
C. somma il valore corrispondente delle celle selezionate in precedenza
D. unisce diverse stringhe in un'unica stringa di testo
149) In Excel, «$C$8» rappresenta ...
A. un riferimento relativo di cella
B. un errore
C. la conversione della valuta in dollari
D. un riferimento assoluto di cella
150) In Excel, volendo creare in automatico una sequenza dei numeri 2 4 6 8 ... è necessario ...
A. creare una serie personalizzata
B. inserire una formula per ogni cella interessata dalla sequenza
C. riempire con i numeri desiderati le prime due celle, selezionarle e poi trascinare il quadratino di
riempimento automatico
D. riempire con i numeri desiderati le prime due celle e poi premere «Invio»
151) Uno «spreadsheet» (Excel) è …
A. un software applicativo
B. un virus
C. un database
D. un sistema operativo
152) In Excel, se l'argomento della funzione Somma comprende una cella contenente testo, qual
è il risultato visualizzato?
A. Il testo viene convertito in valore numerico e il valore ottenuto viene sommato a tutti gli altri
B. Viene mostrata la cella contenente il testo, con l'invito a correggerla
C. Nessuno: c'è una segnalazione di errore
D. La somma dei valori delle altre celle
153) Perché, in Excel, bisogna selezionare una zona prima di eseguire un comando?
A. Perché il programma non saprebbe su quale oggetto eseguire il comando
B. Perché il comando viene eseguito più rapidamente
C. Perché altrimenti non si capisce chiaramente cosa si sta facendo
D. È uno standard di Windows
154) In Excel, l'inserimento di righe in un foglio di calcolo a metà di tabelle che contengono dati
provoca la variazione nei riferimenti di cella nelle formule?
A. Dipende dalla modalità in cui si fa l'inserimento
B. Sì, escludendo quelle con i riferimenti relativi
C. Sì, escludendo quelle con i riferimenti assoluti
D. Sì, sia di quelle con i riferimenti assoluti che di quelle con i riferimenti relativi
155) In Excel, a cosa serve la legenda in un grafico a torta?
A. Descrive la scala e l'unità di misura
B. Descrive che cosa è riportato in ognuna delle «fette» del grafico
C. È il titolo del grafico
D. Descrive l'argomento del grafico
156) In Excel, una categoria di funzioni è …
A. l'insieme delle funzioni definite dall'utente
B. la raccolta di funzioni ordinate per argomento
C. l'elenco dei modi in cui può essere utilizzata una funzione
D. l'elenco delle funzioni in ordine alfabetico
157) In un database relazionale, i dati sono archiviati in:
A. oggetti
B. file
C. tabelle
D. liste
158) In Excel, l'intersezione di una colonna e di una riga formano:
A. una tabella
B. un incrocio
C. un operando
D. una cella
159) Sia $C$11 un riferimento all'interno di una formula Excel: esso è di tipo:
A. assoluto
B. misto
C. relativo
D. equivoco
160) La più piccola unità di dato in un database è:
A. una tabella
B. un campo
C. un punto
D. una colonna
161) In Excel, come si deve impostare l'argomento della funzione somma se si vuole sommare le celle che vanno da
A1 a F1?
A. =somma(A1,F1)
B. =somma(A1F1)
C. =somma(A1:F1)
D. =somma(A1;F1)
162) In Excel, se una cella contiene questo riferimento $A10 cosa succede se si copia la formula
in un'altra cella?
A. Rimarranno bloccati sia i riferimenti alla riga sia quelli alla colonna
B. Verrà modificato solo il riferimento alla colonna e resterà invariato quello alla riga
C. Verrà modificato solo il riferimento alla riga e resterà invariato quello alla colonna
D. Anche la nuova cella avrà la formattazione valuta con il simbolo del dollaro
163) È possibile creare una tabella di Microsoft Access da un file di Microsoft Excel?
A. No, si possono importare solo i file prodotti da Microsoft Word
B. Sì, tramite l'importazione della tabella
C. No, non è possibile importare il file
D. Sì, ma tutti i dati saranno convertiti in testo
164) Utilizzando «Excel», se si vuole visualizzare nella cella A1 la data e l'ora corrente, quale
formula occorre introdurvi?
A. =adesso()
B. =corrente()
C. =data()+ora()
D. =time
165) Utilizzando «Excel», se si vuole sommare nella cella A1 il valore della cella A2 e il valore della cella A3, quale
formula occorre introdurre nella cella A1?
A. =A2+A3
B. A1=somma(A2+A3)
C. =add(A2:A3)
D. =somma(A2+A3)
166) In Excel, qual è l'effetto dell'istruzione: =C6*100?
A. Nessuno, riporta il valore dell'istruzione
B. Causa un messaggio di errore
C. Ripete il carattere «*» per cento volte
D. Moltiplica per 100 il valore della cella C6 e memorizza il contenuto nella cella in cui è scritta l'istruzione
167) In Excel, quale delle seguenti formule dà come risultato 30?
A. =(10+2)*(6+8)
B. =(10+2)*6-8
C. =10+2*6+8
D. =10+2*(6+8)
168) In Excel, qual è l'effetto dell'istruzione: =B4-20?
A. Causa un messaggio di errore
B. Ripete il carattere «-» per venti volte
C. Sottrae 20 al valore della cella B4 e lo memorizza nella cella in cui si trova l'istruzione
D. Nessuno, riporta il valore dell'istruzione
169) Cosa rappresenta il simbolo $ posto immediatamente prima dell'identificatore di riga o di
colonna di una formula in una cella in un foglio di lavoro Excel?
A. Che il riferimento alla cella è da intendersi relativo (quindi modificabile in base allo spostamento) qualora
la formula sia copiata in un'altra cella
B. Che il dato contenuto nella cella è una quantità valutaria espressa in dollari
C. Che il riferimento alla cella è da intendersi assoluto (quindi non modificabile in base allo spostamento)
qualora la formula sia copiata in un'altra cella
D. Che la riga o la colonna dove si trova la cella viene nascosta in fase di stampa
170) La formattazione di una cella in Excel consiste:
A. nelle indicazioni delle caratteristiche di forma di ciò che è contenuto nella cella
B. nell'inserimento di un grafico nella cella
C. nell'inserimento di una formula nella cella
D. nell'eliminazione del contenuto della cella
171) È possibile da un file creato con un foglio elettronico creare un file leggibile da un
programma di videoscrittura?
A. No, mai
B. Sì, sebbene vengano eliminati i caratteri alfabetici
C. Sì, tramite la conversione del file nello standard previsto dallo specifico programma di videoscrittura
D. Sì, sebbene vengano eliminati i caratteri numerici
172) Utilizzando Word, è possibile proteggere un documento dalle modifiche?
A. Sì, tramite una password, senza la conoscenza della quale è possibile l'apertura del documento in modalità
«solo lettura» e, qualora si modifichi il documento, per salvarlo è necessario assegnare un altro nome al
documento stesso
B. No, Word prevede solo una password per l'apertura del documento
C. No, Word non prevede nessuna protezione per i documenti
D. Sì, tramite una password, senza la conoscenza della quale è possibile l'apertura del documento in modalità
«solo lettura» e non sarà possibile salvare eventuali modifiche neppure cambiando nome al documento
173) Utilizzando il programma di vi-deoscrittura Word per Windows ...
A. è possibile stampare un documento orientando il foglio «A4» sia in senso orizzontale che verticale
B. è possibile stampare un documento orientando il foglio «A4» solo in senso verticale
C. non è possibile stampare su un foglio in formato «A4»
D. è possibile stampare un documento orientando il foglio «A4» solo in senso orizzontale
174) È possibile, con un semplice «copia e incolla», importare dei dati da un foglio di Microsoft
Excel a un documento di Microsoft Word?
A. Sì, sarà creata una tabella, con i dati copiati, all'interno del documento Word
B. Sì, i dati copiati saranno visualizzati come un testo normale
C. No, l'unico modo per importare i dati di Excel in un documento Word è quello di salvare il foglio nello
standard previsto per Word
D. Sì, i dati copiati saranno visualizzati come un testo normale, ma suddivisi in tante colonne
175) Word per Windows permette di modificare le «impostazioni di pagina». In che cosa consiste tale operazione?
A. Nella modifica dei parametri del testo per la stampa
B. Nella modifica delle caratteristiche della pagina quali i margini, l'orientamento, la dimensione, ecc.
C. Nella modifica delle dimensioni della finestra che appare sullo schermo
D. Nella modifica del font di caratteri del testo
176) Cosa s'intende per «tabulazione»?
A. L'impostazione di tabelle di dati omogenei
B. L'impostazione di un riferimento in una determinata posizione orizzontale, immediatamente
raggiungibile con la pressione del tasto «Tab»
C. L'operazione di allineamento del testo alle figure e ai disegni presenti nel documento
D. L'operazione di allineamento delle finestre presenti a video
177) In Microsoft Word, quanti documenti possono essere aperti contemporaneamente?
A. Tanti quanti ne consente la disponibilità di memoria del computer
B. Non più di tre
C. Solo uno
D. Dipende dalla versione di Word
178) Che tipo di documenti si possono utilizzare nella «stampa unione»?
A. Due tabelle
B. Alcune tabelle
C. Una lettera e una tabella
D. Due lettere
179) A cosa serve il comando Simbolo?
A. Ad inserire forme
B. Ad inserire immagini
C. Ad inserire equazioni
D. Ad inserire caratteri normalmente non presenti sulla tastiera
180) In Microsoft Word la combinazione di tasti «Ctrl+Freccia destra»:
A. sposta il cursore alla fine della pagina corrente
B. sposta il cursore alla parola successiva
C. sposta il cursore alla fine della colonna corrente
D. sposta il cursore alla fine della riga corrente
181) Per redazione collaborativa si intende:
A. la possibilità di condividere su Internet i propri documenti
B. la possibilità che hanno più utenti, di lavorare ad uno stesso documento, mantenendo traccia delle
modifiche apportate da ogni singolo utente
C. la possibilità di modificare file creati con versioni diverse di Word
D. la possibilità di visualizzare il proprio lavoro attraverso un proiettore
182) Quali file non si possono leggere con un programma di videoscrittura?
A. I file di testo contenenti numeri
B. I file di testo contenenti un numero di caratteri maggiore a 100
C. I file eseguibili
D. I file di testo
183) La formattazione di un testo ...
A. modifica l'aspetto del testo
B. cancella tutti i file di testo contenuti in una cartella
C. elimina il testo che è stato selezionato
D. trasforma un file testuale in un file grafico
184) Tra i seguenti software della famiglia di Microsoft Office per Windows, quale permette di
creare e gestire database?
A. Word
B. Paint
C. Access
D. PowerPoint
185) Un attributo che è usato come un collegamento tra i record in una tabella ed un record in
un'altra tabella è chiamato ...
A. Foreign Key (Chiave esterna)
B. Rowid (Identificatore di riga)
C. Secondary Key (Chiave secondaria)
D. Pointer Field (Campo puntatore)
186) È possibile cominciare una presentazione, partendo da una diapositiva a scelta?
A. Sì, attraverso il tasto «F5», selezionando prima la diapositiva da cui partire
B. Sì, attraverso il tasto «F6»
C. Sì, attraverso la combinazione «Maiusc» + «F5», selezionando prima la diapositiva da cui partire
D. No
187) In Access, che cosa è una sottomaschera?
A. Una maschera non ancora completamente definita
B. Una maschera contenuta in un'altra
C. Una maschera presente sempre nella parte bassa dello schermo di Windows
D. Una maschera la cui finestra è occasionalmente nascosta da un'altra
188) Con quale termine inglese viene indicato un foglio elettronico?
A. Scheduler
B. Database
C. Spreadsheet
D. Nessuna risposta è corretta
189) In Microsoft Word, come si deve procedere per cambiare il senso di orientamento del
foglio?
A. Attraverso il gruppo Inserisci, scheda Layout di pagina
B. Attraverso il gruppo Modifica, scheda Layout di pagina
C. Attraverso il gruppo Lettere, scheda Layout di pagina
D. Attraverso il gruppo Imposta pagina, scheda Layout di pagina
190) In Word, le parole straniere appaiono scritte in rosso:
A. per ricordarci che sono parole straniere
B. quando, non essendo impostato il dizionario italiano, il programma pensa che non siano scritte
correttamente
C. solo se si tratta di verbi irregolari
D. quando, essendo impostato il dizionario italiano, il programma pensa che non siano scritte correttamente
191) Cosa indica il messaggio #N/D!
A. Si verifica quando si esegue una divisione per zero
B. Si verifica quando l'argomento di una funzione è errato
C. Si verifica quando una formula non riesce a trovare il valore richiesto
D. Nessuna risposta è corretta
192) Come si deve procedere per salvare un documento Word come una pagina web?
A. Si deve salvare il documento in formato Html
B. Si devono inserire gli appropriati grafici e collegamenti nel documento
C. Si deve salvare il documento in formato «.txt»
D. Si deve usare come editor il Web Browser e salvare il documento come Url
193) A cosa si riferisce il termine "relazione uno a uno"?
A. Al collegamento di due celle Excel
B. A due tabelle in word che mostrano dati analoghi
C. Ad un database quando ad ogni elemento della prima tabella può corrispondere un solo elemento della
seconda
D. Ad una presentazione di PowerPoint, quando una diapositiva contiene soltanto una animazione
194) In una banca dati di tipo Agenda il termine «record» individua ...
A. tutti i nominativi correlati da una relazione logica
B. l'insieme di tutti i cognomi presenti nell'agenda
C. il valore massimo raggiunto dal contenuto di un particolare campo
D. tutte le informazioni correlate ad un nominativo
195) È possibile creare un file Excel da una tabella di Access?
A. Sì, tramite la funzione di esportazione della tabella
B. Sì, ma verranno eliminati tutti i caratteri alfabetici
C. Sì, ma verranno eliminati tutti i caratteri numerici
D. No, non è possibile importare una tabella
196) Qual è la tipologia di database che consente la maggiore flessibilità e facilità d'uso?
A. Gerarchico
B. Relazionale
C. Ad albero
D. Sequenziale
197) La caratteristica principale della chiave primaria di una tabella è quella di:
A. identificare ogni record della tabella
B. essere sempre il primo campo del record nella tabella di lavoro
C. identificare unicamente il primo record della tabella
D. identificare unicamente l'ultimo record della tabella
198) Quale programma, tra i seguenti, non è più presente in Microsoft Office 2007?
A. Microsoft Excel
B. Microsoft PowerPoint
C. Microsoft Word
D. Microsoft FrontPage
199) Il programma Microsoft Access è utilizzato per ...
A. elaborare fogli elettronici
B. connessioni in ambiente Internet
C. creare e gestire una banca dati
D. elaborare testi
200) È corretto affermare che il programma Microsoft Access è un software adatto alla gestione
di dati?
A. No, il programma Microsoft Access è un software adatto alla realizzazione di grafici
B. No, il programma Microsoft Access è un software utilizzato per elaborare testi
C. Sì, è corretto
D. No, il programma Microsoft Access è un software utilizzato per elaborare fogli elettronici
201) Quale delle seguenti affermazioni riguardanti Word è falsa?
A. È un programma per gestione di testi
B. Può contenere immagini
C. Può contenere delle tabelle
D. È un programma multimediale
202) In Word, è possibile riordinare una tabella inserita in un documento di testo?
A. Sì, occorre selezionare la tabella, quindi scegliere «Ordina» dalla scheda Layout
B. Sì, occorre selezionare tutto il documento, quindi scegliere «Ordina» dal menu Tabella
C. Se si vuole ordinare la tabella bisogna prima copiarla in Excel, ordinarla e successivamente ricopiarla in
Word
D. No, Word non permette di ordinare le tabelle
203) In Microsoft Word l'opzione «Pagine affiancate»:
A. stampa due pagine su un singolo foglio
B. stampa tutto il documento in un singolo foglio
C. crea un documento nel quale i margini sulle pagine sinistra e destra sono l'uno lo specchio dell'altro
D. attiva l'anteprima di stampa
204) In Word, è possibile avere due o più paragrafi formattati con rientri diversi?
A. Sì, selezionando il paragrafo a cui si vuole cambiare formato, poi dalla scheda Home, gruppo Paragrafo,
e quindi modificare il formato
B. No, il formato del paragrafo è unico per tutto il documento
C. Sì, selezionando il paragrafo a cui si vuole cambiare formato, quindi dal menu Strumenti scegliere la
voce «Paragrafo» e modificare il formato
D. No, il formato del paragrafo può variare solo tra due paragrafi, non di più
205) Il righello in Word quante e quali scale possiede?
A. Tre: di rientro, di margine e di tabulazione
B. Una: di margine
C. Due: di margine e di rientro
D. Due: di margine e di tabulazione
206) L'allineamento del paragrafo, nei programmi di videoscrittura, quale ad esempio Word
per Windows, è una procedura che permette di ...
A. impostare la larghezza del paragrafo
B. impostare la spaziatura tra una riga del paragrafo e quella successiva
C. individuare tutti gli a capo, e quindi i paragrafi del testo
D. posizionare il testo all'interno della pagina rispetto ai margini della stessa
207) Qual è l'estensione di default utilizzata da Word 2007?
A. «.zip»
B. «.rtf»
C. «.txt»
D. «.docx»
208) Nel linguaggio informatico il termine «impaginazione» viene sempre più spesso sostituito
da ...
A. «InDesign»
B. «InPage»
C. «PageMaker»
D. «Layout»
209) L'uso principale di Excel è per ...
A. gestire calcoli e tabelle
B. operare su database relazionale
C. realizzare documenti multimediali
D. realizzare documenti di testo
210) Se si preme il tasto «Canc» dopo aver selezionato le righe di una tabella, che cosa accade?
A. Non accade nulla di rilevante
B. Si elimina il contenuto della tabella
C. Si cancella la formattazione della tabella
D. Si elimina la tabella
211) Quante pagine può contenere un documento Word?
A. 256
B. 1
C. Non esiste un limite specifico
D. 1024
212) È possibile inserire un'immagine come motivo di sfondo delle pagine di un documento
Word?
A. Sì, attraverso le interruzioni di sezione
B. Sì, con la funzione «filigrana»
C. Sì, inserendo una casella di testo incorniciata nel testo
D. No
213) Cosa sono le caselle di testo?
A. Un modo alternativo per indicare le diapositive
B. Oggetti rettangolari adatti a contenere del testo ed hanno lo stesso comportamento delle «forme»
C. Simboli utilizzati per la redazione di questionari, dove viene indicata la risposta
D. Elementi presenti solo in Microsoft Excel
214) Se un documento di Windows con un dato font di caratteri viene portato su di un computer
che non presenti tale font nella sua tabella, ...
A. Windows richiede se deve essere aggiunto quel font
B. il computer visualizzerà un messaggio di errore
C. il font viene sostituito con un altro
D. il font viene mantenuto dal documento
215) Come si può definire Access?
A. Un software adatto alla gestione di documenti cartacei
B. Un software adatto alla realizzazione di fogli elettronici
C. Un software adatto alla gestione di dati
D. Un software adatto alla realizzazione di grafici
216) In Word è possibile creare delle etichette?
A. Sì, selezionando «Crea» dalla scheda Lettere
B. No, l'unico formato previsto da Word è il formato A4
C. No, le etichette si possono creare solo in Excel
D. No, in Word si possono solo creare formati lettera
217) In Microsoft Word, qual è la funzione delle schede presenti in «Strumenti Tabella»?
A. Riguarda allineamento, numerazione o punti elenco e tipo di carattere di un elenco numerato
B. Riguarda tutte le caratteristiche associate all'aspetto del paragrafo quali allineamento, tabulazione, spazio
tra righe, bordi e motivi
C. Permette di formattare uniformemente bordi, colori, sfondo e allineamento di una tabella
D. Permette di formattare il testo selezionato nel paragrafo secondo caratteristiche quali il tipo di carattere,
la sua dimensione, il grassetto, il corsivo ed il sottolineato
218) Nel programma di videoscrittura Word, le ClipArt ...
A. permettono di arricchire il documento inserendo immagini, suoni e filmati
B. consentono il collegamento con una tabella Excel
C. vengono inserite per creare collegamenti ipertestuali
D. permettono di inserire dei segnalibri all'interno del documento
219) Per lasciare uno spazio bianco a destra e a sinistra del foglio ...
A. si modifica il valore dell'interlinea
B. si modifica il valore dei margini
C. si usano le tabelle
D. si usa il tabulatore
220) Perché, talvolta, quando si apre in ufficio un documento Word creato sul PC di casa lo si
vede con un font diverso da quello impostato originariamente?
A. Perché il PC in ufficio ha un diverso monitor
B. Perché quel font non è installato sul PC in ufficio
C. Perché il PC in ufficio ha una diversa stampante
D. Perché le versioni di Word non sono le stesse
221) I dati elaborati da un programma applicativo (ad esempio Word) e archiviati su un
dischetto ...
A. per essere letti devono prima essere trasferiti su hard disk
B. possono essere letti da qualsiasi programma compatibile col sistema operativo con cui è stato formattato
il dischetto
C. per essere letti devono essere preventivamente salvati
D. possono essere letti solo con il programma applicativo che li ha elaborati (ad esempio Word) o un
programma compatibile
222) L'interlinea ...
A. è un comando per suddividere due paragrafi
B. è un parametro che indica quando andare a capo spezzando la linea di testo in due, quando questa risulta
essere troppo lunga
C. è la spaziatura tra una riga e l'altra
D. è la spaziatura tra un paragrafo e l'altro
223) In Microsoft Word, se bisogna spostare un testo, si deve prima selezionarlo?
A. No, è sufficiente posizionarsi all'inizio della riga del testo da spostare
B. Sì, ma solo se il testo è composto da più di una parola
C. Sì, sempre
D. Sì, ma solo se il testo è composto da più di una riga
224) In un programma di elaborazione testi come Word per Windows è possibile attivare la
sillabazione del testo. In che cosa consiste tale operazione?
A. Nella suddivisione in sillabe di una parola quando questa non fa parte del dizionario di Word
B. Nella suddivisione in sillabe di una parola quando questa non è digitata correttamente
C. Nella creazione di un dizionario di parole suddivise in sillabe
D. Nella suddivisione in sillabe di una parola quando questa non rientra nella larghezza del paragrafo ed è
necessario andare a capo
225) Nel caso di black-out della rete elettrica verrà sicuramente perso:
A. il lavoro svolto dall'ultimo salvataggio
B. tutto l'ultimo documento elaborato
C. nulla
D. solo l'ultimo comando eseguito
226) Con quale notazione breve si indica, di solito, una relazione uno a molti?
A. 1:N oppure 1:∞
B. 1:Molti
C. 1:100 oppure 1:1000
D. Nessuna risposta è corretta
227) Nei più diffusi programmi di vi-deoscrittura, come è possibile modificare i margini di un
documento?
A. I margini sono fissi, pertanto immodificabili
B. Attivando l'opzione di impostazione di pagina nella scheda «Layout di pagina», gruppo «Imposta pagina»
C. Modificando il carattere
D. Attivando la stampa e modificandone i parametri di impostazione
228) Un programma di tipo Word Processor è detto anche ...
A. di videoscrittura
B. foglio di lavoro
C. di calcolo
D. processatore di immagini
229) Quale, tra le seguenti formule Excel, è sintatticamente errata?
A. =SOMMA(A1: A10)+$A30
B. =SOMMA(A1: A10)+$20
C. =SOMMA(A1: A10)+A$20
D. =SOMMA(A1: A10)+$A$20
230) Che cosa si intende per programma di Word Processing?
A. Qualsiasi programma che consente di manipolare dati numerici
B. Qualsiasi programma che consente di effettuare il riconoscimento vocale
C. Qualsiasi programma che consente l'elaborazione e la manipolazione di testi
D. Qualsiasi programma che consente di elaborare immagini
231) In Word, per annullare l'ultima operazione effettuata si devono premere i tasti ...
A. Ctrl + Z
B. Ctrl + *
C. Ctrl + H
D. Ctrl + %
232) In videoscrittura il termine «font» viene utilizzato per indicare ...
A. un tipo particolare di oggetto per la realizzazione di grafici
B. la lunghezza del paragrafo
C. il tipo di carattere
D. un file contenente dei dati (ad esempio una lista di indirizzi)
233) Quale, tra i seguenti messaggi di errore di Excel, non esiste?
A. #RESET!
B. #DIV/0!
C. #NOME!
D. #N/D!
234) Usando il programma di videoscrittura Microsoft Word per effettuare le correzioni su un
documento creato da un altro utente, se non si vuole perdere il testo originale, è necessario
usare:
A. la correzione automatica
B. il glossario
C. le revisioni
D. le note
235) Nel programma Microsoft Access, ciascun campo è in grado di memorizzare dati di un
solo tipo. Quale dei seguenti non è un tipo di dati supportato?
A. Immagine
B. Testo
C. Contatore
D. Numero
236) Data una tabella di un database relazionale (es. in Microsoft Access), la sua chiave
primaria può essere costituita da più campi?
A. Sì, ma solo se il database è object-oriented
B. Sì, sempre
C. No, perché deve essere costituita solo da un unico campo con un contatore
D. Sì, purché rispettino certe caratteristiche
237) Cosa si intende per "Effetto di transizione"
A. Si tratta di un'animazione applicata ad un grafico
B. Riguarda la temporizzazione delle animazioni in una diapositiva
C. Si riferisce alla presenza di immagini di sfondo complesse
D. Nessuna risposta è corretta
238) In PowerPoint, per cambiare il colore dei caratteri, quale dimensione minima devono
avere?
A. Almeno 12 punti
B. È indifferente, è sempre possibile cambiare colore ai caratteri
C. Almeno 10 punti
D. Almeno 8 punti
239) Quale, tra le seguenti formule Excel, contiene un riferimento assoluto?
A. =A1+2
B. =SOMMA(B1:H1)
C. =A1+2*(A2+$F$7)
D. Nessuna
240) Quale tra le seguenti formule Excel è sintatticamente corretta?
A. =$$A$1+A2
B. =A1$+A2
C. =A1+$A2$
D. Nessuna

RISPOSTE CORRETTE • Livello base


1) D
2) B
3) A
4) C
5) D
6) A
7) A
8) C
9) D
10) D
11) B
12) A
13) A
14) B
15) C
16) C
17) D
18) D
19) A
20) C
21) A
22) D
23) C
24) B
25) D.
26) D
27) C
28) C
29) B
30) C
31) D
32) C
33) A
34) B
35) A
36) C
37) B
38) C
39) A
40) B
41) D
42) C
43) D
44) A
45) D
46) D
47) C
48) D
49) A
50) C
51) C
52) C
53) C
54) A
55) C
56) B
57) B
58) D
59) D
60) D
61) A
62) A
63) D
64) A
65) A
66) C
67) B
68) D
69) C
70) B
71) B
72) D
73) B
74) C
75) A
76) A
77) B
78) D
79) B
80) D
81) B
82) A
83) A
84) A
85) C
86) D
87) D
88) C
89) A
90) B
91) D
92) B
93) A
94) D
95) D
96) C
97) D
98) C
99) D
100) D
101) C
102) C
103) B
104) D
RISPOSTE CORRETTE • Livello avanzato
105) C
106) A
107) A
108) A
109) D
110) A
111) C
112) C
113) D
114) B
115) D
116) D
117) A
118) D
119) C
120) B
121) B
122) C
123) C
124) B
125) A
126) A
127) D
128) A
129) C
130) B
131) D
132) D
133) B
134) C
135) B
136) A
137) A
138) A
139) B
140) D
141) A
142) C
143) B
144) B
145) B
146) C
147) B
148) D
149) D
150) C
151) A
152) D
153) A
154) C
155) B
156) B
157) C
158) D
159) A
160) B
161) C
162) C
163) B
164) A
165) A
166) D
167) C
168) C
169) C
170) A
171) C
172) A
173) A
174) A
175) B
176) B
177) A
178) C
179) D
180) B
181) B
182) C
183) A
184) C
185) A
186) C
187) B
188) C
189) D
190) D
191) C
192) A
193) C
194) D
195) A
196) B
197) A
198) D
199) C
200) C
201) D
202) A
203) C
204) A
205) A
206) D
207) D
208) D
209) A
210) B
211) C
212) B
213) B
214) C
215) C
216) A
217) C
218) A
219) B
220) B
221) D
222) C
223) C
224) D
225) A
226) A
227) B
228) A
229) B
230) C
231) A
232) C
233) A
234) C
235) A
236) D
237) D
238) B
239) C

Esercitazione 4
240) D

Internet
Livello base
1) Conoscendo l'indirizzo di posta elettronica di un'azienda, cosa è possibile fare?
A. Inviare un fax
B. Connettersi ad Internet
C. Inviare una e-mail
D. Accedere al sito Internet dell'azienda
2) A quale paese appartiene il sito «http://www.berlino.de»?
A. Spagna
B. Germania
C. Svezia
D. Italia
3) Quale tra i seguenti indirizzi Internet non è formalmente corretto?
A. http://www.vittorio.it
B. http://www.corsidistudio.it/index.html
C. http://www.università.it
D. http://www\president\gov
4) Di seguito sono indicati due indirizzi di posta elettronica e due indirizzi di siti Internet.
Indicare quale tra essi non è formalmente corretto:
A. http://www.governo.it/Rapp_Parlamento/index.html
B. htpp://www.governo;it/Governo/Ministeri/ministeri@gov.html
C. info@politichecomunitarie.it
D. serep@pariopportunita.gov.it
5) Tra i seguenti indirizzi di posta elettronica uno solo potrebbe essere potenzialmente corretto poiché non contiene
errori formali. Quale?
A. tuttomotori@superlusso@tin.it
B. tuttomotori:superlusso@commerciocom
C. tuttomotori.superlusso@tin.it
D. tutto@motori:superlusso@server.it
6) Qual è lo scopo del tasto «Back» sulla finestra principale di Explorer?
A. Tornare direttamente all'home page da qualsiasi pagina
B. Consentire l'accesso alla pagina successiva
C. Permettere il ritorno alla pagina precedente
D. Aggiornare le informazioni
7) Che cosa si intende con il termine «download»?
A. «Scaricare» un file da Internet sul proprio computer
B. Inviare un file via mail
C. «Scaricare» un file dall'hard disk ad un supporto di memoria mobile (p.e. Usb key)
D. Leggere un documento utilizzando uno scanner
8) Che tipo di programma si dovrà utilizzare per navigare in Internet?
A. Shareware
B. Freeware
C. Trojan
D. Browser
9) Quale dei seguenti non è un motore di ricerca?
A. Yahoo
B. Bing
C. Google
D. Internet Explorer
10) Per digitare la «chiocciola» (@) ...
A. non si tiene premuto nessun tasto
B. si tiene premuto il tasto «Alt»
C. si tiene premuto il tasto «Alt Gr»
D. si tiene premuto il tasto «Maiusc»
11) A cosa serve la barra degli indirizzi?
A. Per memorizzare indirizzi
B. Ad inviare messaggi
C. A digitare l'indirizzo di un sito web che si vuole visitare
D. Per memorizzare messaggi
12) Quale dei seguenti indirizzi e-mail non è formalmente corretto?
A. proteggiamolanatura.tin.it
B. proteggiamo.la.natura@server.it
C. natura@amica.uni.it
D. la natura@tin.it
13) Quale tra i seguenti indirizzi Internet non è formalmente corretto?
A. htp://www.government.gov
B. http://www.dispute.de
C. http://www;conny;it
D. ftp://ftp.sunsite.edu
14) Quale tra i seguenti indirizzi Internet è formalmente corretto?
A. http://fbi e cia. gov
B. qwwp://dieci+undici.it
C. http://domini.ods//org
D. http://www.andrea.it
15) Dei seguenti indirizzi di posta elettronica uno solo potrebbe essere potenzialmente corretto
poiché non contiene errori formali. Quale?
A. fabbrica.internazionale.tappi@tin.com
B. www:fabbricainternazionale appi@tin.com
C. fabbrica@internazionale@tappi@tin.com
D. http:fabbricainternazionale appi@tin.com
16) Quale dei seguenti indirizzi e-mail non è formalmente corretto?
A. cani.gatti@server.it
B. viva.glianimali@tin.it
C. cani@gatti.uni.it
D. http:.cani@gatti.libero.it
17) Dei seguenti indirizzi di posta elettronica uno solo potrebbe essere potenzialmente corretto
poiché non contiene errori formali. Quale?
A. italia.campione@http://www.fifa.mondo.it
B. italia.campione@mondo.fifa.com
C. www.italia*campione@mondo/http://fifa.com
D. fifa.campione@italia;mondo.com
18) In Edge, quale combinazione di tasti si può utilizzare per aggiungere la pagina corrente
all'elenco dei «Preferiti»?
A. La combinazione di tasti Esc+C
B. La combinazione di tasti Ctrl+D
C. La combinazione di tasti Ctrl+E
D. La combinazione di tasti Esc+P
19) Quando si accede ad un sito Internet, occorre passare necessariamente per la homepage?
A. Sì, bisogna iniziare obbligatoriamente dalla homepage del sito
B. No, si può sempre accedere direttamente alla pagina desiderata
C. Dipende dai siti
D. No, ma ci si accede esclusivamente tramite un motore di ricerca
20) Quale tra i seguenti è un software per la navigazione in Internet?
A. Excite
B. Bing
C. Chrome
D. Excel
21) Quale carattere è utilizzato subito dopo il nome utente in un indirizzo di posta elettronica?
A. #
B. @
C. &
D. $
22) In Internet Explorer, quale tasto funzione si deve utilizzare per passare dalla visualizzazione
normale della finestra del browser alla visualizzazione a schermo intero e viceversa?
A. F11
B. F9
C. F5
D. F3
23) Quali tra questi è un software di messaggistica istantanea?
A. Word
B. Excel
C. ICQ
D. Publisher
24) Internet è:
A. una rete locale
B. una rete (di reti) di calcolatori a estensione mondiale
C. un protocollo per l'invio di posta elettronica
D. il protocollo per il trasferimento dati con dischi Scsi
25) Quale di questi è un software di messaggistica differita?
A. Mozilla Thunderbird
B. Skype
C. Microsoft Access
D. Android
26) Quale tra questi software è un browser Internet?
A. Android
B. Konqueror
C. Symbian
D. Thunderbird
27) Cosa indica l'acronimo FAD?
A. Firma A Distanza
B. Fetch And Delete
C. Formazione A Distanza
D. Formazione Automatica Distribuita
28) Cosa indica l'acronimo LMS?
A. Learning Management System
B. Limitazione Massiva Selettiva
C. Lifo Memory System
D. Limited Memory System
29) Quale tra le seguenti asserzioni è falsa?
A. Google è un motore di ricerca
B. Google Chrome è un web browser
C. Google è anche il nome di un sistema operativo
D. Google fornisce un servizio di posta elettronica
30) Quale software consente di inviare messaggi di posta elettronica?
A. Microsoft Access
B. Microsoft Word
C. Microsoft Mail
D. Mozilla Firefox
31) Per quale ragione il seguente indirizzo Internet «http://www.champion.of@the.world.it/index_new.html» non
è formalmente corretto?
A. Negli indirizzi Internet non è ammesso il carattere «.»
B. Negli indirizzi Internet non è ammesso il carattere «/»
C. Negli indirizzi Internet non è ammesso il carattere «@»
D. Negli indirizzi Internet non è ammesso il carattere «_»
32) Quale tra i seguenti indirizzi Internet appartiene ad un sito della Romania?
A. htwp://www.craiova.ra
B. htp://www.bucarest.rm
C. http://www.bacau.ro
D. http://www.sibiu.rn
33) Di seguito sono indicati due indirizzi di posta elettronica e due indirizzi di siti Internet.
Indicare quale tra essi non è formalmente corretto.
A. htttp://vwv.agenziaterritorio.it/index.htm
B. segr.ufficiostampa@minambiente.it
C. http://www.agenziademanio.com/index.php.htm
D. ufficio.stampa@tesoro.it
34) Cosa indica l'acronimo CMS?
A. Carry Memory System
B. Cover Management System
C. Content Management System
D. Content Memory System
35) A quale paese appartiene il sito «http://www.londra.fl»?
A. Italia
B. Spagna
C. Germania
D. Finlandia
36) Quale tra le seguenti asserzioni è falsa?
A. La posta elettronica non può veicolare virus informatici
B. La posta elettronica viene spedita attraverso la rete Internet
C. La struttura di un indirizzo di posta elettronica può essere del tipo «utente@dominio.it»
D. La posta elettronica può prevedere l'invio di messaggi a più destinatari contemporaneamente
37) Come viene chiamata una videocamera collegata ad Internet che rende disponibili in rete le
immagini riprese ad intervalli regolari (solitamente alcuni minuti)?
A. Spider Cam
B. Internetcam
C. Wirelesscam
D. Webcam
38) È possibile effettuare un collegamento via modem ad Internet senza utilizzare la linea
telefonica fissa?
A. Sì, se si utilizza un telefono cellulare con modem integrato
B. No, mai
C. Sì, sempre
D. Dipende dalla velocità del modem
39) Quale dei seguenti dispositivi non può collegarsi ad Internet?
A. Smartphone
B. Tablet
C. Laptop
D. Possono collegarsi tutti ad Internet
40) Quale tra le seguenti asserzioni è falsa?
A. Per navigare in Internet non è indispensabile un PC ad alte prestazioni
B. Si può accedere ad Internet attraverso i telefoni cellulari moderni
C. Internet è una rete ad estensione nazionale
D. Internet deriva da Arpanet
41) Cosa indica l'acronimo WWW?
A. World Wide Window
B. World Wide Web
C. Wide Window Wlan
D. World Web Window
42) LAN, WAN e MAN: quale delle tre reti ha l'estensione minore?
A. LAN
B. WAN
C. MAN
D. Si equivalgono
43) Quale delle seguenti notazioni può riferirsi ad una velocità di trasferimento dati di un
modem?
A. 1 byte
B. 56 kbps
C. 20 metri
D. 2 bit
44) Quale tecnologia permette connessioni dati più veloci?
A. GSM
B. GPRS
C. EDGE
D. UMTS
45) Quale di questi non è un programma per inviare e ricevere posta elettronica?
A. Microsoft Access
B. Eudora
C. Mozilla Thunderbird
D. Windows Live Mail
46) Quale dei seguenti rappresenta un dominio di primo livello non valido?
A. .it
B. .com
C. .nèt
D. .edu
47) In Edge che effetto ha la scorciatoia da tastiera Ctrl + P?
A. Effettua una ricerca su Google
B. Passa alla modalità schermo intero
C. Chiude la finestra corrente
D. Stampa la pagina web visualizzata
48) Che cosa si intende con GPRS?
A. È un dispositivo di puntamento
B. È una tecnologia di telefonia mobile
C. È un sistema di controllo errori durante connessioni di rete
D. È un sistema operativo per smartphone
49) Quale tra le seguenti asserzioni è falsa?
A. Attraverso Internet si possono diffondere virus e malware
B. Attraverso Internet si può fruire di servizi bancari
C. Per navigare in Internet è possibile utilizzare un web browser
D. Per navigare in Internet occorrono PC ad altissime prestazioni
50) Se connessi alla rete Internet, si è comunque a rischio malware anche se non si naviga per
il web?
A. Sì, ma solo se si possiede una connessione troppo lenta
B. Sì, sempre
C. Sì, ma solo se si naviga con connessione ADSL
D. No, mai
51) Cosa indica l'acronimo UMTS?
A. Ultra Memory T-System
B. United Mobile Telecommunications System
C. Ultra Mobile Telecommunications System
D. Universal Mobile Telecommunications System
52) Quale, tra le seguenti notazioni, indica una velocità di trasferimento dati più rapida?
A. 5000 bps
B. 5 kbps
C. 5 Mbit/s
D. 1 Gbit/s
53) Com'è chiamato quel riquadro posizionato in un punto preciso di una pagina web per scopi
pubblicitari?
A. Banner
B. Homepage
C. Webpage
D. Link
54) Quale motore di ricerca propone all'utente un tasto con la scritta «mi sento fortunato»?
A. Google
B. Bing
C. Excite
D. Lycos
55) Cos'è lo Spamming?
A. L'utilizzo della casella di posta elettronica aziendale a scopo privato
B. L'invio di e-mail non desiderate dal ricevente per scopi commerciali o anche semplicemente al fine di
causare disturbo
C. Una forma di sexual arrassment effettuata per via informatica
D. Il blocco del funzionamento di un Isp causato dall'invio indiscriminato di e-mail
56) Cosa indica l'acronimo ISDN?
A. Internet Server Digital Network
B. Internal Services Digital Network
C. Integrated Services Digital Network
D. Internal Server Data Network
57) Se si chiede di effettuare un «refresh» della pagina web, cosa è opportuno fare in un web
browser?
A. Premere F5
B. Chiudere e riaprire il browser
C. Cliccare più volte su un punto qualsiasi della pagina
D. Andare nella homepage
58) In un indirizzo web possono essere presenti numeri nel dominio di secondo livello?
A. No, mai
B. Sì, ma solo se scritti a lettere
C. Sì, ma solo nei siti non italiani
D. Sì
59) Quale tra le seguenti notazioni, indica una velocità di trasferimento dati più lenta?
A. 5000 bps
B. 1 Gbit/s
C. 1 Mbit/s
D. 3 kbps
60) In informatica, a che cosa ci si riferisce parlando di «Url»?
A. Ad una tecnologia audio/video
B. All'indirizzo di una pagina web
C. Ad uno dei parametri tecnici per collegarsi ad Internet
D. Ad un tipo di virus
61) Cosa indica l'acronimo GPRS?
A. General Purpose Radio Service
B. Game Pad Radio Service
C. General Packet Radio Service
D. General Purpose Relay System
62) Cosa indica l'acronimo PEC?
A. Posta Elettronica Certificata
B. Protocollo Elettronico di Comunicazione
C. Protocol of Electronic Commutation
D. Posta Elettronica Consegnata
63) Cos'è un «link»?
A. Un protocollo Internet
B. Un browser per la navigazione in Internet
C. Un programma per la gestione della posta elettronica
D. Un collegamento ad una pagina Internet
64) Per gestire la posta elettronica occorre un opportuno programma. Quale tra i seguenti è
adatto allo scopo?
A. Word
B. Access
C. Exchange
D. Excel
65) Quale tra i seguenti è un programma per la gestione della posta elettronica?
A. Word
B. Post it
C. Power Point
D. Microsoft Outlook Express
66) Quali tipi di software sono definiti «client di posta elettronica»?
A. I programmi che permettono di comunicare con il servizio postale nazionale
B. I programmi realizzati per permettere la stesura e la modifica di file di testo
C. I programmi che permettono la connessione ad un computer centrale facendo sì che il computer locale
possa agire come un suo terminale
D. I programmi che permettono l'invio e la ricezione di messaggi da account e-mail
67) Con un programma di tipo Browser non è possibile:
A. usare il servizio FTP
B. navigare nel Web
C. eseguire calcoli
D. scrivere messaggi nei forum
68) In allegato ad un messaggio di posta elettronica si può inviare ...
A. qualsiasi tipo di file
B. solo file di tipo multimediale
C. solo file di tipo immagine
D. solo file di tipo documento
69) Il sito Internet «www.google.it» è tra i più utilizzati ...
A. browser di collegamento ad Internet
B. gestori di posta elettronica
C. gestori di siti per comunicare con altri utenti
D. motori di ricerca
70) Cos'è una e-mail (Electronic Mail)?
A. È uno strumento software che consente di conversare in rete in tempo reale
B. È un indirizzo che si può utilizzare solo per mandare messaggi
C. È un indirizzo che si può utilizzare solo per ricevere messaggi
D. È un servizio che consente di scambiare messaggi elettronici tra utenti di computer utilizzando la rete
Internet
71) Che cos'è Bing?
A. Un motore di ricerca
B. Un software per scaricare file audio
C. Un browser
D. Un programma di videoscrittura
72) Cos'è YouTube?
A. Una piattaforma di condivisione video
B. Un web browser
C. Un programma per riprodurre file audio
D. Un motore di ricerca
73) Che cos'è Edge?
A. Un sistema operativo
B. Un browser, cioè un programma per navigare in Internet
C. Un programma per la videoscrittura
D. Un programma che genera pagine web
74) Indicare quale fra i seguenti siti Internet non è definibile come «motore di ricerca».
A. Microsoft
B. Google
C. Virgilio
D. Yahoo
75) Il sito Internet «www.google.com/chrome» è ...
A. un motore di ricerca
B. una pagina che permette di scaricare un web browser
C. un gestore di siti per comunicare con altri utenti
D. un gestore di posta elettronica
76) Indicare fra i seguenti il nome del sito Internet che non è definibile come «motore di
ricerca».
A. Bing
B. Virgilio
C. Microsoft
D. Yahoo
77) Intranet è …
A. un insieme di reti di computer su base mondiale che facilita la rapida disseminazione ed il trasferimento
di dati
B. un sistema di reti locali
C. un protocollo di trasmissione dati per l'invio di e-mail
D. un collegamento dati veloce
78) Cosa si deve conoscere, del destinatario, per inviare un messaggio di posta elettronica?
A. L'indirizzo e-mail
B. L'indirizzo del suo provider
C. L'indirizzo e-mail e l'indirizzo Internet
D. L'indirizzo Internet
79) Che cos'è Internet?
A. Un particolare tipo di rete di calcolatori utilizzata nei centri di calcolo
B. Un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni mediante lo
stesso protocollo di comunicazione
C. Un particolare programma per la gestione di computer collegati tra loro
D. Un particolare modello di computer in grado di reperire informazioni in tutto il mondo
80) Cos'è un «Internet caffè»?
A. È la denominazione di un'attività in franchising per la vendita tramite Internet
B. È una struttura all'interno di un'attività commerciale in cui vi sono varie postazioni informatiche che, a
noleggio, permettono di navigare su Internet
C. È la denominazione di un'associazione di attività commerciali, nel cui sito (www.internet_caffè.it) è
possibile effettuare ordinazioni
D. È il sito Internet ufficiale dell'Associazione Produttori del Caffè (www.internet.caffè.apc.it)
81) Quando viene lanciato un programma Browser, quale pagina viene caricata per prima?
A. La pagina principale di Windows
B. La pagina principale del Browser con le istruzioni per utilizzarlo al meglio
C. La pagina iniziale selezionata nelle opzioni del programma
D. La pagina di ricerca di Google
82) In Microsoft Outlook, a cosa serve il pulsante Rispondi?
A. A rispondere al mittente del messaggio
B. A rispondere nel caso di ricevimento di messaggi audio
C. A rispondere a tutti i destinatari del messaggio ma non al mittente
D. A inoltrare il messaggio a tutti gli indirizzi contenuti nei contatti
83) Normalmente una parola che appare sottolineata in una pagina web è ...
A. un errore
B. il titolo di un paragrafo
C. una parola particolarmente importante
D. un collegamento (link) ad un'altra pagina web
84) Con un programma di tipo Browser è possibile consultare la posta elettronica?
A. Sì, qualora il provider del servizio di posta elettronica disponga di un client consultabile via web
B. No, con un programma di tipo Browser è solo possibile navigare in Internet
C. Sì, in ogni caso
D. No, con un programma di tipo Browser è solo possibile gestire dal proprio computer un sito Internet
85) Cosa sono Whatsapp e Telegram?
A. Client di posta elettronica
B. Browser per la navigazione web
C. Sistemi operativi
D. Programmi di messaggistica istantanea
86) Quale delle seguenti affermazioni riguardanti le e-mail è vera?
A. Il programma Posta gestisce le e-mail
B. Nelle e-mail non si possono allegare file
C. Le e-mail si possono mandare solo ad un indirizzo per volta
D. Le e-mail non si possono inviare tramite siti Internet
87) Qual è lo scopo del tasto «Aggiorna» sulla finestra principale di Edge?
A. Permette di ricaricare una stringa di testo all'interno della pagina visualizzata
B. Permette di salvare la pagina
C. Permette di ricaricare la pagina visualizzata
D. Stampa il documento visualizzato
88) In un indirizzo di posta elettronica quale simbolo separa il nome utente dal dominio
dell'indirizzo di posta?
A. #
B. *
C. $
D. @
89) Quale tra le seguenti affermazioni riguardanti Outlook è vera?
A. È un ottimo applicativo per calcoli complessi
B. Serve per gestire la posta elettronica
C. È un motore di ricerca per Internet
D. Serve per gestire grafici
90) Come si chiama la pagina iniziale di un sito Internet?
A. House page
B. Main page
C. Building page
D. Home page
91) Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A. Per collegarsi ad Internet è indispensabile utilizzare un computer multimediale
B. Excel è un software per la navigazione in Internet
C. Un sito Internet può contenere un numero qualsiasi di pagine, ma non più di 50 fotografie o disegni
D. Internet è un insieme di reti di computer dislocati in tutto il mondo che condividono informazioni
mediante lo stesso protocollo di comunicazione
92) In allegato ad un messaggio di posta elettronica è possibile inserire un file con estensione
«.zip»?
A. Sì, ma solo se chi riceve il file possiede un programma di decompressione
B. Sì, ma solo se il file ha una grandezza inferiore a 1 Mb
C. Sì, ad un messaggio di posta elettronica è possibile allegare qualsiasi tipo di file
D. No, l'estensione «.zip» non è prevista come allegato ai messaggi di posta elettronica
93) Un client di posta elettronica è:
A. un sito Internet
B. un motore di ricerca
C. un programma per gestire i database
D. un programma che si connette ai server di posta in entrata ed ai server di posta in uscita per mandare e
ricevere e-mail
94) È corretto affermare che Microsoft Outlook è un sistema operativo?
A. No, Microsoft Outlook è un browser
B. No, Microsoft Outlook è un programma di videoscrittura
C. Sì, Microsoft Outlook è un sistema operativo
D. No, Microsoft Outlook è un programma per la gestione della posta elettronica
95) È corretto affermare che i termini «link» e «collegamento» indicano la stessa cosa a
proposito di pagine web?
A. No, un «link» è browser per la navigazione in Internet.
B. No, un «link» è un particolare tipo di virus
C. No, un «link» è un linguaggio di programmazione
D. Sì, «link» e «collegamento» sono sinonimi
96) Per commercio elettronico si intende...
A. la vendita di computer
B. l'utilizzo di Internet nella vendita di beni e servizi
C. il commercio di apparecchiature elettroniche
D. l'uso del computer nella vendita di servizi e beni

Livello avanzato
97) In un indirizzo di posta elettronica, che cosa identifica la porzione di testo posta a sinistra
del simbolo @?
A. Il server
B. L'host computer utilizzato dall'utente
C. La rete intranet dell'utente
D. L'utente
98) Quale dei seguenti non è un Web Browser?
A. Opera
B. Yahoo
C. Internet Explorer
D. Netscape
99) Cosa si intende nell'indirizzamento di una e-mail con lista BCC (Blind Carbon Copy)?
A. La lista delle persone che riceveranno, per conoscenza, solo l'intestazione della e-mail ma non il corpo
del messaggio
B. La lista dei destinatari che comparirà nella copia salvata nell'archivio dei messaggi inviati
C. Una seconda lista di destinatari, usata per facilitare la ricerca negli archivi
D. La lista delle persone che riceveranno una copia della e-mail senza che gli altri destinatari lo sappiano
100) Quale dei seguenti non è un tipo di comunicazione che avviene «in tempo reale»?
A. Instant Messaging
B. IRC
C. E-mail
D. Chat
101) Nel DNS, quale tipo di enti viene individuato con il suffisso «.gov»?
A. Enti governativi
B. Enti militari
C. Organizzazioni internazionali non governative
D. Università ed enti di ricerca
102) Perché non è consigliabile aprire un file con estensione «.exe» in allegato ad un messaggio
di posta elettronica?
A. Perché sicuramente cambierebbe la configurazione del sistema
B. Perché solitamente un file eseguibile ha dimensioni elevate e potrebbe causare il blocco della casella di
posta elettronica
C. Perché i file con estensione «.exe» sono file compressi che non possono essere aperti/gestiti senza
specifici software applicativi
D. Perché esiste il rischio che un file eseguibile possa contenere un virus
103) In Internet, come si definisce il computer che ha il compito specifico di gestire e smistare i
pacchetti di dati diretti verso altre sottoreti?
A. Server
B. Mainframe
C. Router
D. Host
104) Nel linguaggio informatico, cosa si intende per «Url»?
A. L'indirizzo di una pagina web
B. Il messaggio di errore che si riceve quando non si hanno i diritti sufficienti per visualizzare la pagina web
richiesta
C. Un linguaggio di programmazione
D. Un particolare tipo di virus
105) Qual è il linguaggio usato per la realizzazione delle pagine web?
A. Html - Hyper Text Markup Language
B. Word
C. Access
D. Excel
106) Utilizzando Internet Explorer, quale tasto funzione può essere usato per aggiornare la
pagina web che si sta visualizzando?
A. F1
B. F4
C. F12
D. F5
107) Nel linguaggio informatico, cosa indica il termine «netiquette»?
A. L'etichetta che si usa per identificare i cavi di rete
B. Un browser
C. L'insieme delle norme che regolano il «buon» comportamento in rete
D. Un programma freeware per l'invio di mail
108) Un indirizzo IP rappresenta:
A. un metodo standard di identificazione di un computer su Internet
B. un nome a dominio
C. un protocollo di rete
D. una scheda di rete
109) Nel linguaggio informatico, che cos'è la «Login»?
A. L'operazione durante la quale viene digitato il nome usato per ottenere accesso ad un sistema di computer
B. L'username che si usa durante la procedura di accesso ad Internet
C. L'username che si usa durante la procedura di accesso ad un sistema di computer
D. L'indirizzo e-mail
110) In ambito informatico, che cos'è lo «spam»?
A. Un tipo di virus
B. Un errore dell'hard disk
C. Un messaggio pubblicitario non richiesto inviato ad un utente o ad un newsgroup
D. Un tipo di Trojan Horse
111) Indicare quale tra le seguenti affermazioni su Internet ed il suo utilizzo è corretta.
A. Per connettersi a Internet è necessario conoscere l'indirizzo del sito Microsoft
B. Ad Internet ci si connette gratuitamente con tutti i provider
C. Excite è un software per la navigazione in Internet
D. Un sito Internet può contenere un numero illimitato di pagine
112) In allegato ad un messaggio di posta elettronica è possibile inserire un file con estensione «.jpg»?
A. Sì, ad un messaggio di posta elettronica è possibile allegare solo immagini (.jpg, .bmp, ecc.) e/o testi
(.doc, .txt, ecc.)
B. Sì, l'allegato di un messaggio di posta elettronica può avere qualsiasi estensione
C. Sì, ma solo se la versione di Microsoft Outlook è più recente rispetto a quella presente in Microsoft Office
2000
D. No, in allegato ad un messaggio di posta elettronica possono essere inviati solo file di testo (.doc, .txt,
ecc.)
113) Quale tra i seguenti è un tipo di trasmissione radio?
A. Microonde
B. Infrarossi
C. Fibre ottiche
D. Cat. 3
114) Qual è la prima etichetta (tag) Html che deve comparire in un documento Html?
A. <head>
B. <body>
C. <title>
D. <html>
115) Cos'è un server DNS?
A. Un database che fornisce gli indirizzi IP (numerici) in base all'URL (es. http://www.istruzione.it)
B. Un motore di ricerca
C. Un firewall
D. Un fornitore di servizi Internet
116) Cos'è un cookie?
A. Un formato di stampa
B. Un file eseguibile con Excel
C. Un piccolo file di testo utilizzato dalle pagine web per memorizzare informazioni nel computer dell'utente
D. È la parte di mail che contiene le informazioni relative al mittente che viene archiviato nel server di posta
elettronica
117) Quanti sono i livelli del modello ISO OSI?
A. 3
B. 2
C. 4
D. 7
118) Come viene definito il cambiamento illecito della home page di un sito web e/o di una o più
pagine interne?
A. Spoofing
B. Key logger
C. Web defacing
D. Trojan horse virus
119) Quale tra i seguenti comportamenti implica un rischio di infezione da virus?
A. Scaricare file da fonti sconosciute
B. Aggiornare ed utilizzare regolarmente un software antivirus
C. Eseguire regolarmente un back-up dei propri dischi
D. Non utilizzare copie illegali dei programmi
120) Com'è definita la trasmissione di dati non in chiaro per motivi di sicurezza?
A. Fail-safe
B. Controllo di parità
C. Crittografia
D. Fault tolerance
121) Quale tra le seguenti affermazioni meglio descrive il software pirata?
A. È un software protetto da copyright
B. Diventa software pirata il software freeware dopo la scadenza dell'autorizzazione all'utilizzo
C. È un software che viene copiato e distribuito senza permesso del produttore
D. È l'equivalente di software contenente parti coperte dai diritti di proprietà intellettuale (IPR)
122) Un virus benigno …
A. danneggia il computer
B. visualizza messaggi sullo schermo o riduce le prestazioni del computer, ma non distrugge i dati contenuti
C. tiene traccia, senza diritto, degli accessi alla rete
D. si limita a registrare i numeri delle carte di credito
123) I macrovirus possono diffondersi attraverso Internet?
A. Sì, ma solo su computer obsoleti
B. Sì, ma solo attraverso determinati client di posta elettronica
C. Sì, attraverso allegati di posta elettronica
D. No, mai
124) Quale tipo di virus è in grado di diffondersi, non solo da file a file, ma anche da computer
a computer via e-mail o altre forme di traffico in rete?
A. Distributed denial-of-service attack
B. Denial-of-service attack
C. Worm
D. Macrovirus
125) Il protocollo NTP è utilizzato:
A. per il trasferimento di pagine web
B. per la sincronizzazione degli orologi di sistema
C. per inviare e ricevere messaggi di posta elettronica
D. per la gestione remota
126) Nella comunicazione tra client e server, quale ruolo è svolto dal web browser?
A. Entrambi
B. Server
C. Nessuno dei due
D. Client
127) Quale tra le seguenti è la migliore definizione per un virus informatico?
A. È un file che contiene dati in formato binario
B. È un programma che quando viene attivato è in grado di replicarsi e di mimetizzarsi all'interno di un altro
programma
C. È una stringa di bit che viene iniettata nelle linee dati per disturbare la trasmissione
D. È un hacker che invia un'enorme quantità di e-mail non richiesti
128) Un protocollo di comunicazione è ...
A. un contratto stipulato tra un cliente ed un fornitore del servizio di trasmissione
B. un insieme di regole con le quali strutturare il messaggio da trasmettere
C. un dispositivo hardware per collegare un computer ad una rete digitale
D. un programma che permette il collegamento in rete
129) Per navigare in Internet sono strettamente necessari ...
A. un account presso un ISP (Internet Service Provider, un browser)
B. un account presso un ISP (Internet Service Provider, un browser, un modem)
C. un account presso un ISP (Internet Service Provider, un browser, un modem, Windows 95 o successivo)
D. un account presso un ISP (Internet Service Provider, un modem)
130) In Internet, Telnet serve per …
A. collegarsi a Newsgroup
B. ricevere messaggi di posta elettronica
C. collegarsi ad un calcolatore remoto
D. fare ricerche in rete
131) Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che non consente nessun
accesso dall'esterno?
A. Intranet
B. Internet
C. Extranet
D. Hybridnet
132) Come si chiama la tipologia di rete privata che utilizza il TCP/IP e che consente un accesso
controllato e limitato dall'esterno?
A. Hybridnet
B. Intranet
C. Extranet
D. Internet
133) Ripetuti tentativi di accesso ad un computer che ospita (host) un sito web che impediscono
l'utilizzo del sito a visitatori «legittimi» sono chiamati …
A. sniffing
B. denial-of-service attack
C. spam
D. spoofing
134) Qual è la funzione del protocollo DHCP (Dynamic Host Configuration Protocol)?
A. Consentire ai computer connessi alla rete di leggere il proprio indirizzo da un file archiviato nel server
B. Consentire all'Amministratore della rete di gestire centralmente le stampanti della rete aziendale
C. Consentire all'Amministratore della rete di gestire centralmente e automatizzare l'assegnazione
dell'indirizzo IP nell'ambito di una rete azien-
dale
D. Consentire ai computer connessi alla rete di utilizzare le stampanti della rete aziendale
135) Come viene definito, in una rete di computer, il nodo che agisce da punto di ingresso in
un'altra rete?
A. Logic gate
B. Gateway
C. Firewall
D. Repeater
136) Che cos'è l'IP Address (Indirizzo IP)?
A. È l'indirizzo dei client della rete
B. È un indirizzo a 32-bit definito nell'Internet Protocol. È rappresentato di solito in notazione decimale, 4
cifre (ottetti) divisi da punti
C. È l'indirizzo degli host della rete
D. È l'indirizzo di e-mail. È rappresentato di solito come <utente>@<dominio>
137) Il protocollo TCP/IP esegue ...
A. il solo trasferimento dei pacchetti
B. l'indirizzamento ed il trasferimento dei pacchetti dati
C. il controllo degli errori in ciascun pacchetto
D. il solo indirizzamento dei pacchetti
138) Quali tra questi non è un dispositivo utilizzato in una rete di computer?
A. Firewall
B. Scheda audio
C. Router
D. Gateway
139) Che cos'è un router?
A. È un dispositivo in grado di collegare tra loro due reti che utilizzano un diverso protocollo
B. È un dispositivo in grado di definire l'indirizzo del prossimo nodo della rete a cui trasmettere un
«pacchetto» dati nel suo percorso verso la destinazione finale
C. È un dispositivo che protegge la rete dalle scariche causate dai fulmini
D. È un dispositivo in grado di filtrare i mail indesiderati
140) L'indirizzo IP utilizza …
A. 32 bit
B. 64 bit
C. 16 bit
D. 8 bit
141) In un indirizzo di posta elettronica, che cosa identifica la porzione di testo posta a destra
del simbolo @?
A. L'host computer utilizzato dall'utente
B. Il paese
C. La rete intranet dell'utente
D. L'utente
142) Un messaggio di posta elettronica scritto in linguaggio Html potrebbe nascondere un virus
informatico?
A. Sì
B. No, se il messaggio non contiene allegati
C. No, salvo che contenga immagini
D. No, in nessun caso
143) Come si chiama l'operazione di raccolta e organizzazione di informazioni sul Web svolta
dai motori di ricerca?
A. Scansione
B. Esplorazione
C. Browsing
D. Indicizzazione
144) In quali delle seguenti configurazioni LAN tutti i computer sono collegati direttamente ad un elaboratore
centrale?
A. Anello
B. Bus
C. DDP
D. Stella
145) Nell'architettura di Internet, la porta di default del protocollo Http è identificata dal
numero:
A. 135
B. 80
C. 21
D. 500
146) Come viene comunemente chiamata quella parte del Web che risulta irraggiungibile
tramite i motori di ricerca?
A. Ghost net
B. Invisible net
C. Invisible web
D. Ghost web
147) Come si definiscono i portali specializzati in una determinata materia o disciplina?
A. Metaindici
B. Agenti di ricerca
C. Directory
D. Portali verticali
148) Nel linguaggio informatico, il termine «cookie» si riferisce a ...
A. programmi per l'individuazione e la correzione di errori nell'ortografia delle parole
B. un insieme di informazioni che un server web memorizza nell'hard disk di un utente che si è collegato al
suo sito Internet
C. circuiti che vengono affiancati alla CPU per aumentarne le prestazioni
D. file eseguiti automaticamente all'avvio di Windows
149) Cosa sono SSH e Telnet?
A. Web browser non più usati
B. Client di posta elettronica
C. Protocolli per la gestione remota da riga di comando
D. Protocolli per la navigazione web
150) Cosa si intende con il termine Client-Server?
A. La relazione tra l'Internet Service Provider ed i suoi clienti
B. Un sistema di software distribuito in cui le due parti (server/client) risiedono su piattaforme di calcolo
separate
C. Qualunque forma di transazione economica nella quale le parti interagiscono elettronicamente
D. Il sistema di scambio dati tra il computer ed il modem esterno nel collegamento ad Internet
151) È possibile salvare una pagina web in formato «solo testo»?
A. No, mai
B. Sì, ma si perdono le immagini e le formattazioni della pagina
C. Sì, ma in tal caso verrebbero salvate le immagini e si perderebbero i caratteri alfanumerici
D. Sì, senza alcun problema
152) Quali funzioni hanno i programmi che utilizzano Internet?
A. Controllare il modem, garantire il corretto flusso di dati in ingresso e in uscita e rendere possibile le
operazioni che desideriamo compiere in rete
B. Permettere di stabilire un controllo seriale
C. Garantire il corretto flusso dei dati in ingresso attraverso il modem
D. Nessuna delle risposte proposte è corretta
153) Il Webmaster è ...
A. un sito Internet che permette di avere informazioni su tutti i master universitari
B. un potentissimo motore di ricerca
C. colui che progetta, costruisce ed è responsabile di un sito web
D. la prima pagina di un sito Internet
154) Il protocollo di comunicazione che consente ad un computer, che deve inviare dati ad un
altro computer connesso in rete, di venire informato sul percorso più breve per raggiungere il
computer destinatario è ...
A. Transmission Control Protocol
B. Next Hop Resolution Protocol
C. Dynamic Host Configuration Protocol
D. File Transfer Protocol
155) La tecnologia Internet si basa essenzialmente su un pacchetto di protocolli necessari alla
comunicazione in rete. Quali?
A. TCP/IP
B. V.90
C. TCP/IP, NetBEUI e IPX/SPX
D. TCP/IP e HTML
156) Che cosa si intende abitualmente con «Header»?
A. Il corpo di un messaggio di posta elettronica
B. La porzione di pacchetto, che precede i dati effettivi, contenente informazioni come l'indirizzo del
mittente e del destinatario
C. Il contenuto informativo, cioè la parte più importante di un messaggio
D. La sequenza di chiusura di un messaggio che contiene, tra l'altro, il CRC o altro codice a correzione
d'errore
157) Il servizio Telnet, disponibile su Internet, serve per ...
A. ricevere messaggi di posta elettronica
B. collegarsi ad un calcolatore remoto
C. dialogare (chattare) in rete
D. visitare pagine web
158) La Policy di una rete è ...
A. l'insieme delle norme di comportamento da rispettare come utenti della rete
B. il protocollo di comunicazione utilizzato nella rete
C. il meccanismo di tariffazione per gli utenti della rete
D. il tipo di indirizzamento utilizzato nella rete
159) Cos'è Microsoft Edge?
A. Un sistema operativo
B. Un client di posta
C. Un software di videoscrittura
D. Un web browser
160) Cosa indica l'acronimo DHCP?
A. Data Host Control Protocol
B. Dynamic Host Configuration Protocol
C. Data Host Carry Package
D. Dynamic Host Control Package
161) Quale tra i seguenti programmi non è un browser?
A. Internet Explorer
B. Mozilla
C. Outlook
D. Opera
162) In merito alla posta elettronica, con spamming s'intende:
A. l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali)
B. un programma di editing delle e-mail
C. un tipo di virus
D. una e-mail inviata con alta priorità
163) Nel dominio «www.camera.it», quale parte della stringa costituisce il second level domain?
A. «.www»
B. «.it»
C. Nessuna
D. «.camera»
164) Nell'ambito della selezione dei contenuti di Internet, qual è il significato
dell'acronimo PICS?
A. Platform for Integrated Content Selection
B. Program for Internet Control and Selection
C. Proposal for Internet Control and Selection
D. Platform for Internet Content Selection
165) Nel dominio «www.senato.it», quale parte della stringa costituisce il top level domain?
A. «www»
B. Nessuna
C. «.it»
D. «.senato»
166) In un messaggio di posta elettronica, il campo «CCN» indica:
A. un destinatario del messaggio il cui nome sarà visibile a tutti i destinatari
B. un destinatario del messaggio il cui nome non sarà visibile agli altri destinatari
C. la priorità di inoltro del messaggio
D. l'elenco degli allegati al messaggio
167) Nei motori di ricerca, quale simbolo deve essere utilizzato, generalmente, per reperire una
sequenza esatta di parole?
A. Le parentesi acute
B. I due punti
C. Le parentesi quadre
D. Le virgolette
168) Come viene comunemente chiamata la porzione di testo evidenziata che identifica un
collegamento ipertestuale?
A. Link
B. Locator
C. Url
D. Applet
169) Cosa viene usato per identificare univocamente il mittente di un messaggio di posta
elettronica?
A. La firma digitale
B. Una password necessaria per l'apertura della mail
C. Il campo bcc
D. La crittografia
170) Come si chiama una lista di utenti di posta elettronica interessati allo scambio di
informazioni su un determinato argomento?
A. Routing-list
B. Mailing-list
C. Searching-list
D. Learning-list
171) Quale tra i seguenti file in allegato a messaggi di posta elettronica è consigliabile non
aprire?
A. «Pippo.asc»
B. «Pippo.pdf»
C. «Pippo.exe»
D. «Pippo.rtf»
172) Quale tipo di sistema di comunicazione usa luce rossa ad una frequenza al di sotto di quella
visibile all'occhio umano?
A. Fibra ottica
B. IrDA
C. Bluetooth
D. Cat 5
173) Quale tra i seguenti termini si riferisce alla struttura di una rete, cioè al «layout» logico di
cavi e dispositivi di interconnessione?
A. Protocollo
B. Topologia
C. Web
D. Base dati
174) Nell'Url www.provincia.napoli.it, qual è il dominio di secondo livello?
A. napoli
B. www
C. it
D. provincia
175) Nell'ambito delle reti di computer, di cosa si occupa il protocollo IP?
A. Della gestione della posta
B. Della gestione delle pagine web
C. Dell'indirizzamento tra computer in rete
D. Delle comunicazioni tra computer tra loro connessi direttamente
176) Lo standard IEEE 802.11 definisce …
A. una rete wireless
B. una rete su cavo coassiale
C. una rete su fibra ottica
D. una rete telefonica tradizionale
177) Nell'Url www.regione.campania.it, qual è il top level domain?
A. regione
B. www
C. it
D. campania
178) Quale tra i seguenti non è un soft-ware per la navigazione in Internet?
A. Edge
B. Chrome
C. Access
D. Firefox
179) Qual è la prima pagina che viene caricata all'avvio di un browser?
A. La pagina del proprio internet provider
B. La pagina dell'ultimo sito visitato
C. La pagina del proprio sito personale
D. La pagina che è stata specificata nelle opzioni del browser
180) Che cos'è Safari?
A. Un programma che consente di proteggere il computer dai virus che viaggiano su Internet
B. Un programma che consente l'invio di posta elettronica
C. Un programma di videoscrittura
D. Un browser
181) Come viene definito, in inglese, il supporto che collega tra di loro i nodi di una rete di
computer?
A. Protocollo
B. Pacchetto
C. Media
D. Data
182) Per inviare un messaggio di posta elettronica si deve conoscere ...
A. l'indirizzo e-mail e il numero di telefono del destinatario
B. l'indirizzo e-mail e l'indirizzo del sito Internet del destinatario
C. solo l'indirizzo e-mail del destinatario
D. l'indirizzo e-mail e del provider del destinatario
183) Come sono comunemente chiamati i programmi che navigano sul Web alla ricerca delle pagine da indicizzare
per i motori di ricerca?
A. Explorer
B. Crawler
C. Agenti intelligenti
D. Indexing agent
184) In Internet, qual è la funzione principale di un «Pop Server»?
A. Controllare l'abilitazione alla rete
B. Spedire la posta elettronica
C. Ricevere la posta elettronica
D. Catalogare il contenuto delle pagine web
185) A quale tipologia di strumento per la ricerca Internet appartiene «Google»?
A. Portali
B. Motori di ricerca per termini
C. Agenti intelligenti
D. Indici sistematici
186) In Internet, come si definisce il server che si occupa della gestione, del reperimento e
dell'invio dei documenti e degli oggetti del World Wide Web?
A. Server HTTP
B. Server PPP
C. Server POP
D. Server FTP
187) Quale tra i seguenti indirizzi Internet appartiene ad un sito della Spagna?
A. http://www.madrid.sp
B. htwp://www.bilbao.espana
C. http://www.valencia.es
D. http://www.barcelona.e
188) Quale tra i seguenti indirizzi Internet appartiene ad un sito dell'Austria?
A. htwp://www.innsbruck.osterreich
B. http://www.linz.at
C. http://www.vienna.au
D. http://www.salisburgo.os
189) Quale tra i seguenti indirizzi Internet appartiene ad un sito dell'Olanda?
A. http://www.rotterdam.ne
B. http://www.amsterdam.nl
C. htwp://www.sittard.pb
D. http://www.velsen.ol
190) Che cos'è il Firewall?
A. Un computer con molte schede di rete
B. Un dispositivo che smista i pacchetti tra i vari nodi della rete
C. Un dispositivo o un software per filtrare gli accessi in entrata ed uscita in una rete
D. Un apparato che permette di collegare più computer alla stessa rete
191) Come viene comunemente chiamata una linea di trasmissione a larga banda che raccoglie
i segnali da linee di comunicazione minori che ad essa si collegano?
A. Linea di accesso
B. Sottorete
C. Backbone
D. VPN
192) Come si chiama l'apparato che, in una rete, riceve un segnale (elettrico o ottico) e lo
ritrasmette dopo averlo filtrato ed amplificato?
A. Gateway
B. Bridge
C. Repeater
D. Modem
193) Quale tra i seguenti apparati collega reti simili?
A. Repeater
B. Modem
C. Gateway
D. Bridge
194) Che cos'è Telnet?
A. Un servizio Internet
B. Una rete telefonica
C. Un tipo di rete che ha preceduto Internet
D. Un motore di ricerca in Internet
195) Nel DNS, quale tipo di enti viene individuato con il suffisso «.com»?
A. Università ed enti di ricerca
B. Enti governativi
C. Organizzazioni commerciali
D. Organizzazioni di supporto e gestione della rete
196) Come comunicano tutti i calcolatori nella rete Internet?
A. Scambiandosi messaggi mediante il protocollo TCP/IP
B. Scambiandosi messaggi mediante il protocollo ASCII
C. Scambiandosi messaggi mediante il protocollo SHTTP
D. Scambiandosi messaggi mediante il protocollo X.400
197) Cos'è TCP/IP?
A. Un sistema operativo distribuito
B. Un'apparecchiatura di rete
C. Un componente del microprocessore
D. Un protocollo di rete a commutazione di pacchetto
198) Il DHCP permette:
A. di assegnare automaticamente indirizzo IP, DNS e WINS
B. di tradurre il nome degli host esterni al dominio in indirizzi IP
C. di tradurre gli indirizzi IP di host esterni al dominio in nomi
D. nessuna delle risposte proposte è corretta
199) Il protocollo Http è un protocollo:
A. di livello due
B. di tipo stateless
C. di tipo stateful
D. di tipo data-link
200) Il protocollo Smtp utilizza di norma la porta TCP:
A. 80
B. 20
C. 22
D. nessuna risposta è corretta
201) A cosa serve l'IMAP?
A. Si tratta di un protocollo per la ricezione di mail
B. È un server per il trasferimento di file
C. È un web browser
D. È un client di posta elettronica
202) L'IP (v 4) è un protocollo di livello (ISO-OSI):
A. 3
B. 2
C. 7
D. 1
203) Che cos'è un Url?
A. Un linguaggio di programmazione
B. L'indirizzo di una pagina web
C. Un particolare tipo di stampante
D. Il messaggio di errore che si riceve quando non si hanno i diritti sufficienti per visualizzare la pagina
web richiesta
204) Di seguito sono indicati due indirizzi di posta elettronica e due indirizzi di siti Internet.
Indicare quale tra essi non è formalmente corretto.
A. http://www.innovazionepa.gov.it
B. redazione.polcom@politichecomunitarie.it
C. riforme;istituzionali@palazzochigi@gov.it
D. http://www.governo.it/Presidenza/politiche_famiglia/index.html
205) L'esecuzione di un'applicazione lato server viene:
A. richiesta dal client, eseguita sulla macchina server
B. richiesta dal client, eseguita sulla macchina client
C. richiesta dal client o dal server, eseguita sulla macchina client
D. richiesta dal server, eseguita sulla macchina server
206) FTP significa:
A. File Transfer Protocol
B. File Testing Process
C. Find and Transfer Process
D. Fast Transport Process
207) Da quali sezioni è composta una pagina Html?
A. Intestazione e corpo
B. Titolo, intestazione e corpo
C. Commento, intestazione e corpo
D. Titolo, intestazione, corpo, end o fine
208) Indicare quale tra le seguenti affermazioni sulle tabelle in Html è corretta:
A. vanno scritte in Html usando il dimensionamento assoluto
B. è meglio sostituire le tabelle con immagini, per aumentarne la qualità grafica ed impedirne il
ridimensionamento
C. è meglio sostituire le tabelle con documenti Xml esterni poiché più facili da gestire
D. vanno scritte in Html usando il dimensionamento relativo
209) I livelli alti (upper layers) dello standard ISO OSI, ordinati dall'alto verso il basso, sono:
A. application, transport, session
B. application, session, presentation
C. session, application, physical
D. application, presentation, session
210) Cosa è la "busta di trasporto"?
A. Un protocollo per la telefonia mobile
B. Un protocollo di trasporto per la messaggistica istantanea
C. Una busta virtuale contenente una e-mail PEC
D. Un BUS utilizzato da memorie ad alta velocità

RISPOSTE CORRETTE • Livello base


1) C
2) B
3) D
4) B
5) C
6) C
7) A
8) D
9) D
10) C
11) C
12) A
13) C
14) D
15) A
16) D
17) B
18) B
19) B
20) C
21) B
22) A
23) C
24) B
25) A
26) B
27) C
28) A
29) C
30) C
31) C
32) C
33) A
34) C
35) D
36) A
37) D
38) A
39) D
40) C
41) B
42) A
43) B
44) D
45) A
46) C
47) D
48) B
49) D
50) B
51) D
52) D
53) A
54) A
55) B
56) C
57) A
58) D
59) D
60) B
61) C
62) A
63) D
64) C
65) D
66) D
67) C
68) A
69) D
70) D
71) A
72) A
73) B
74) A
75) B
76) C
77) B
78) A
79) B
80) B
81) C
82) A
83) D
84) A
85) D
86) A
87) C
88) D
89) B
90) D
91) D
92) C
93) D
94) D
95) D
96) B
RISPOSTE CORRETTE • Livello avanzato
97) D
98) B
99) D
100) C
101) A
102) D
103) C
104) A
105) A
106) D
107) C
108) A
109) A
110) C
111) D
112) B
113) A
114) D
115) A
116) C
117) D
118) C
119) A
120) C
121) C
122) B
123) C
124) C
125) B
126) B
127) B
128) B
129) B
130) C
131) A
132) C
133) B
134) C
135) B
136) B
137) B
138) B
139) B
140) A
141) A
142) A
143) D
144) D
145) B
146) C
147) D
148) B
149) C
150) B
151) B
152) A
153) C
154) B
155) A
156) B
157) B
158) A
159) D
160) B
161) C
162) A
163) D
164) D
165) C
166) B
167) D
168) A
169) A
170) B
171) C
172) B
173) B
174) A
175) C
176) A
177) C
178) C
179) D
180) D
181) C
182) C
183) B
184) C
185) B
186) A
187) C
188) B
189) B
190) C
191) C
192) C
193) D
194) A
195) C
196) A
197) D
198) A
199) B
200) D
201) A
202) A
203) B
204) C
205) A
206) A
207) A
208) D
209) D
210) C

Potrebbero piacerti anche