• Non ci sono risultati.

SLIDES RIPASSO CAPITOLO 2

N/A
N/A
Protected

Academic year: 2021

Condividi "SLIDES RIPASSO CAPITOLO 2"

Copied!
31
0
0

Testo completo

(1)

Prof. Luca Macchi Prof. Luca Macchi CLASSE ICAT/CHIM

(2)

Software

E’ la parte “logica” del computer, costituita dai programmi e dalle procedure che servono a finalizzare l’Hardware a risolvere un problema assegnato dall’utente.

(3)

(Sistemi operativi) (Sistemi operativi)

(4)

Sistema operativo

 Un sistema operativo è un insieme di programmi che

consentono all’utente di accedere alle operazioni di base per utilizzare le risorse del sistema di elaborazione (sia di Hardware che di Software)

elaborazione (sia di Hardware che di Software)

COMPITI GENERALI:

1) Offrire un’interfaccia tra utenti e macchina

(5)

Esempi di sistemi operativi

 Windows  Linux

 Mac OS X (per computer APPLE)

Android, Windows Phone, iOS (per tablet e smartphone)

(6)
(7)

Che cos’è un “programma”?

Un programma è una sequenza di operazioni che il computer deve eseguire secondo un ordine prestabilito.

(8)

Come si scrive un programma?

Ogni programma si scrive utilizzando uno specifico LINGUAGGIO DI PROGRAMMAZIONE, cioè un linguaggio specifico che il computer è in grado di comprendere e codificare (cioè tradurre)

Esempi di linguaggi di programmazione

- PASCAL (1971)

- C e C++ (1974)

- Visual Basic (1994)

- Java (1995)

(9)

“Invecchiamento informatico”

Come accade al corpo umano, anche i software e i sistemi operativi “invecchiano”.

Occorre, quindi, produrre nuove versioni dei software Occorre, quindi, produrre nuove versioni dei software

che contengono le correzioni degli errori creatisi o aggiungano nuove funzionalità.

(10)
(11)

1) COMPRESSIONE DEI FILES

Comprimere files significa ridurne le dimensioni conservandone il contenuto in modo da occupare meno spazio in memoria e diminuire i tempi di trasmissione degli stessi da una memoria a un’altra

trasmissione degli stessi da una memoria a un’altra

I files compressi si dicono anche “zippati”

(12)

2) Backup

Il termine backup indica le copie di sicurezza di alcuni files importanti.

E’ consigliabile fare il backup molto spesso, con regolarità

regolarità

E’ possibile effettuare il RIPRISTINO dei dati.

Le copie di backup vengono effettuati in genere su supporti di memoria esterna al computer (per esempio: chiavette USB, CD, DVD ecc…)

(13)

3) Antivirus

Un virus informatico è un programma o una sezione di codice caricato nel computer senza che il proprietario ne sia a conoscenza o lo abbia autorizzato.

Alcuni virus causano solo fastidi, mentre la maggior Alcuni virus causano solo fastidi, mentre la maggior parte è dannosa e ideata per infettare e prendere il controllo dei sistemi vulnerabili.

Un virus può diffondersi in molti computer e reti duplicandosi, proprio come un virus biologico che passa da persona a persona.

(14)

Come agiscono i virus?

I virus si nascondono in genere in programmi comunemente usati, come videogiochi o visualizzatori di PDF, oppure viaggiano all'interno di allegati di mail o sono scaricati incautamente da Internet. Non appena si interagisce con il incautamente da Internet. Non appena si interagisce con il file (eseguendo il programma, cliccando su un allegato o aprendo il file) il virus viene eseguito in automatico. Il codice potrà quindi iniziare a copiarsi su altri file e a effettuare modifiche sul computer.

(15)

TROJAN HORSE

I trojan possono essere usati per prendere il completo controllo del nostro dispositivo, mobile o fisso, e svolgere quasi qualsiasi tipo di operazione: da bloccare, modificare e cancellare i dati a mettere ko il bloccare, modificare e cancellare i dati a mettere ko il sistema informatico.

(16)

In che modo si può beccare un

virus informatico?

 Installando e aprendo programmi forniti da fonti

sconosciute

 Aprendo allegati di mail provenienti da fonti

sconosciute sconosciute

 Scaricando App in maniera illegale e non riconosciute

ufficialmente da Google Store

 Accettando richieste di “following” da profili sospetti,

(17)

Hacking

In informatica, con il termine hacking si intende la manipolazione del comportamento normale di un computer e dei relativi sistemi connessi. Ciò avviene in genere utilizzando script o programmi che genere utilizzando script o programmi che manipolano i dati per violare una connessione di rete e accedere alle informazioni contenute nel sistema. Le tecniche di hacking includono virus, Trojan, dirottamenti del browser, rootkit e attacchi di tipo denial of service.

(18)

Hackers

Mentre un hacker rappresenta solo un programmatore abile in grado di manipolare o modificare un sistema o una rete informatica, esistono anche hacker malintenzionati che utilizzano le proprie competenze malintenzionati che utilizzano le proprie competenze informatiche per ottenere accesso non autorizzato a dati come quelli della carta di credito o alle foto personali, per divertimento, profitto, per causare danni o per altri motivi.

(19)

Riconoscere l’hacking

Può risultare evidente il fatto che un computer o un software sia stato violato, ad esempio basta verificare tra amici e colleghi la ricezione di mail di phishing dal proprio indirizzo mail, oppure un computer può risultare vittima di un programma che ne blocca risultare vittima di un programma che ne blocca l'utilizzo chiedendo un riscatto (economico). Allo stesso tempo però, in caso di violazione del browser, che comporta la deviazione verso copie fasulle dei siti web della propria banca, create al solo scopo di rubare i dati di accesso, potrebbe non essere possibile accorgersi della violazione fino a quando non subiamo un furto di denaro o di identità.

(20)

Come difendersi?

Un programma “AntiVirus” è un software di utilità che, installato nella memoria del computer, controlla come una “SENTINELLA” i nuovi dati in ingresso (sia da memorie esterne che da Internet) impedendo che i virus o gli Hackers entrino in essa, “scansionando” il virus o gli Hackers entrino in essa, “scansionando” il disco fisso e le unità esterne.

Come i sistemi operativi, visto il numero sempre crescente di virus, anche gli antivirus necessitano di aggiornamenti costanti per essere pienamente efficienti.

(21)
(22)

I software applicativi sono i software realizzati dal programmatore utilizzando le prestazioni del sistema operativo e del linguaggio di programmazione

Esempi:

1 – Software di tipo gestionale (contabilità) 2 – Elaborazione di testi (MS Word)

2 – Elaborazione di testi (MS Word) 3 – Fogli elettronici (MS Excel)

4 – Posta Elettronica (MS Outlook)

5 – Browser per consultare internet (Chrome, FireFox) 6 – Elaboratore di immagini (PhotoShop)

(23)
(24)

Sistemi Hardware

dell’Informatica Mobile

 Telefoni cellulari  Smartphone

(25)

Sistemi Operativi

dell’Informatica Mobile

 Windows Phone (Microsoft)

 Android (Sviluppato da Google)  iOS (sviluppato dalla Apple)

(26)
(27)

Un impegno importante di ogni tecnologia informatica è quello di garantire l’accessibilità agli utenti, ossia l’utilizzo nella maniera più semplice ed efficace possibile.

L’accessibilità ai sistemi informatici può e deve essere garantita soprattutto alle persone con disabilità fisiche. garantita soprattutto alle persone con disabilità fisiche.

E’ possibile garantirla mediante:

- Programmi di riconoscimento vocale

- Screen reader (lettura dello schermo)

(28)
(29)

Programmi FREEWARE

 Sono programmi distribuibili liberamente  Non è previsto alcun costo per il loro uso  Sono coperti dal “copyright”

Non sono modificabili da altri utenti

(30)

PROGRAMMI SHAREWARE

 Sono programmi distribuibili per essere condivisi

1) Gli autori concedono il programma gratuitamente per un PERIODO LIMITATO di prova. Dopodiché per un PERIODO LIMITATO di prova. Dopodiché l’utente deve registrarsi e sostenere un costo per poterne usufruire a tempo indeterminato.

2) Gli autori concedono una versione base (DEMO) del programma, priva di alcune funzioni, a tempo ILLIMITATO. Se l’utente vuole la versione completa, deve registrarsi e sostenere un costo.

(31)

SOFTWARE LIBERO (OPEN SOURCE)

 E’ un software che può essere liberamente eseguito,

copiato, distribuito, e migliorato.

 E’ regolato dalla licenza GNU GPL che definisce le  E’ regolato dalla licenza GNU GPL che definisce le

linee guida per la libertà e le condizioni di utilizzo dei programmi

Riferimenti

Documenti correlati

Da quanto detto, si evince che, tra i 7 livelli, una posizione particolare è assunta dal livello di transport, che si trova esattamente a metà delle due classificazioni fatte prima:

Consideriamo allora la fase di select: il master invia un messaggio alla particolare stazione secondaria per assicurarsi che essa possa ricevere i dati (select della

Si può quindi concludere che gli effetti sugli agenti attivi dovuti a un diverso termine massimo di incarcerazione e ad un aumento delle forze dell’ordine in presenza di

The average values of the correlation coefficients for demand and supply shocks for the Accession countries are clearly lower than the ones by Non-Monetary Union countries in the

87 Assieme alla festa della rottura del digiuno, la festa del sacrificio (ىحضلأا ديع ) rappresenta la seconda grande festa nell’anno islamico e, prevedendo una preghiera

11.00-12.30 Riflessioni in preparazione al convegno pomeridiano presso il Centro Congressi Cavour di Roma. con i Segretari generali di Cgil,

Come vorrà dire qualcosa pure il fatto che in un recentis- simo talk show televisivo, nessuno abbia mandato a quel paese il combattivo giornalista che trovava forti analogie tra

Popolazione di 15 anni e oltre per titolo di studio, classe di età, ripartizione geografica e condizione, Maschi e Femmine - Media 2003 (dati in migliaia).. CLASSI