Intego VirusBarrier X5 Guida dell utente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Intego VirusBarrier X5 Guida dell utente"

Transcript

1 Intego VirusBarrier X5 Guida dell utente Guida dell utente di Intego VirusBarrier X5 Pagina 1

2 Intego VirusBarrier X5 per Macintosh 2009 Intego. Tutti i diritti riservati. Intego Questa guida è stata scritta per essere usata con il software Intego VirusBarrier X5 per Macintosh. La Guida e il software Intego VirusBarrier X5 in essa descritto sono protetti dalle leggi sulla proprietà intellettuale, con tutti i diritti riservati. Questa guida e il software Intego VirusBarrier X5 non possono essere copiati a meno che nella licenza del software o in un permesso scritto e firmato da Intego Inc. non si stipuli il contrario. Il Software è di proprietà di Intego e la sua struttura, la sua organizzazione e il suo codice sono segreti commerciali di Intego. Il Software è protetto dalla legge statunitense sui diritti d autore e dalle norme contenute nei trattati internazionali. Guida dell utente di Intego VirusBarrier X5 Pagina 2

3 Sommario 1 - Informazioni su Intego VirusBarrier X Cos è Intego VirusBarrier X5?... 6 Caratteristiche di VirusBarrier X Uso della Guida dell utente Introduzione ai virus informatici Perché avete bisogno di proteggervi? Cos è un virus informatico? Come funzionano i virus informatici Diversi tipi di virus Come si diffondono i virus? Come proteggersi dai virus? Se pensate di avere un virus Precauzioni di base Requisiti di sistema Installazione di VirusBarrier X Avvio rapido Interfaccia di Intego VirusBarrier X Prima di tutto: controllate che tutto il disco rigido non contenga virus Controllo del Mac con VirusBarrier X Controllo di virus Selezione di file ed esecuzione di un controllo manuale Controllo mediante trascinamento Controllo programmato Analisi di Avvisi Zona sicura Zona di quarantena Il menu contestuale di VirusBarrier X Utilizzo del menu Intego Comprensione dei risultati del controllo...51 Risultati del controllo Resoconti VirusBarrier X Utilizzo di VirusBarrier X5 con linee di comando Impostazioni e preferenze di VirusBarrier X Preferenze di VirusBarrier X Preferenze generali Preferenze dello scanner Preferenze di Programmazione ed eventi Preferenze di resoconto Blocco e sblocco delle preferenze...69 Informazioni su Intego VirusBarrier X Guida dell utente di Intego VirusBarrier X5 Pagina 3

4 7 - Assistenza tecnica Menu Aiuto Assistenza tecnica Glossario Glossario Guida dell utente di Intego VirusBarrier X5 Pagina 4

5 1 - Informazioni su Intego VirusBarrier X5 Guida dell utente di Intego VirusBarrier X5 Pagina 5

6 Cos è Intego VirusBarrier X5? Intego VirusBarrier X5 è la soluzione antivirus semplice, veloce e non intrusiva per computer Macintosh. Vi offre una protezione completa contro virus e programmi maligni di tutti i tipi, provenienti da file o applicazioni infette, e importati da CD-ROM, DVD o unità estraibili, da scaricamenti eseguiti da Internet o da altri tipi di network. VirusBarrier X5 protegge il vostro Mac dai virus eseguendo costantemente un esame di tutti i file che il vostro computer legge e scrive, nonché sorvegliando attività sospette che possono rivelare l azione di virus in applicazioni o altri file. Se avete installato VirusBarrier X5 sul computer, potete dormire sonni tranquilli, perché il vostro Macintosh possiede la miglior protezione possibile contro virus di qualsiasi genere. VirusBarrier X5 funziona in secondo piano e controlla ogni azione del vostro Mac, alla ricerca di virus. Conosce il segno distintivo di ogni tipo di virus conosciuto per Macintosh, e quando viene scoperto un nuovo virus, il Centro di monitoraggio virus di Intego entra in azione fornendo aggiornamenti sui virus, che potete scaricare usando Intego NetUpdate. Quando acquistate VirusBarrier X5, avete accesso agli aggiornamenti delle definizioni dei virus per un anno partire dalla data di installazione. Trascorso questo periodo, tramite NetUpdate potete acquistare da Intego un estensione di abbonamento che vi permetta di continuare ad accedere agli aggiornamenti. VirusBarrier X5 è stato concepito tenendo in considerazione una serie di concetti specifici. L idea principale è che un antivirus non deve necessitare dell aiuto dell utente una volta installato e configurato, a meno che non sia stato rilevato un virus. La filosofia di VirusBarrier X5 può essere riassunta in tre parole: semplice, veloce e non intrusivo. Semplice VirusBarrier X5 è l antivirus per Macintosh più semplice da usare. Dopo averlo installato, lavora in secondo piano e sorveglia il vostro Mac, verificando i vostri file in silenzio. Guida dell utente di Intego VirusBarrier X5 Pagina 6

7 Veloce VirusBarrier X5 è veloce ed efficiente. Non rallenta la velocità del Mac e potete lavorare normalmente mentre è attivo. Ogni volta che un file viene creato, aperto o registrato, VirusBarrier X5 verifica la sicurezza dello stesso file. Non intrusivo VirusBarrier X5 non è intrusivo. Non vi chiederà continuamente conto di attività sospette ogni volta che installate un programma e nemmeno genererà inutili falsi allarmi. Una volta installato, non vi renderete nemmeno conto di averlo, a meno che non rilevi un virus e vi avvisi. Inoltre, non avrete bisogno di disattivare VirusBarrier X5 quando installate del nuovo software, nonostante ciò che potrebbe dirvi l installer o il manuale del programma. VirusBarrier X5 può essere sempre in esecuzione, in secondo piano, proteggendo il vostro Mac e lasciandovi liberi da ogni preoccupazione. VirusBarrier X5 è compatibile con Mac OS X 10.4 o successivo (Tiger e Leopard). Guida dell utente di Intego VirusBarrier X5 Pagina 7

8 Caratteristiche di VirusBarrier X5 Controllo di virus VirusBarrier X5 funziona in molti modi diversi. Mentre il suo scanner in tempo reale veglia costantemente sul vostro Mac e vi protegge da virus e programmi malvagi, può funzionare anche nella modalità manuale, e potete utilizzare il suo scanner su richiesta per eseguire un controllo di qualsiasi file, disco, o volume, inclusi i volumi di network, nonché iphone o ipod touch collegati al Mac. Riparazioni automatiche Se VirusBarrier X5 ha lo scanner in tempo reale attivo, può riparare qualsiasi file infetto che trova eliminando i virus, se possibile. In questo modo, potete dimenticarvi dell attività di VirusBarrier X5, vi accorgerete della sua presenza solo quando troverà un virus o dei file sospetti. Zona di quarantena Se non volete riparare i file automaticamente, potete far sì che VirusBarrier X5 li metta in una zona di quarantena speciale. Mentre i file sono in quarantena, non possono essere aperti o letti, pertanto siete sicuri che il vostro Mac non può essere infettato. Ciò è utile per gli amministratori che vogliono controllare i file prima di utilizzare le funzioni di riparazione di VirusBarrier X5. Controllo manuale Potete usare VirusBarrier X5 per controllare manualmente i vostri file, dischi o volumi e assicurarvi che siano senza virus. Questa operazione è raccomandabile quando si installa il programma per la prima volta, per assicurarvi che il Mac sia a posto. Potete anche verificare singoli file trascinandoli sull icona o sulla sua Orb quando questo sta funzionando in background. Raccomandiamo anche di eseguire un controllo manuale del vostro Mac ogni volta che installate nuovi aggiornamenti alle definizioni dei virus; un opzione vi consente di eseguire questo controllo automaticamente dopo ogni aggiornamento. Modalità Turbo La modalità Turbo consente la realizzazione di controlli molto rapidamente. La prima volta che VirusBarrier X5 realizza ricerche nel Mac, registra informazioni sui file esaminati. Finché tali file Guida dell utente di Intego VirusBarrier X5 Pagina 8

9 non vengono aggiornati, VirusBarrier X5 non li verificherà di nuovo, cosicché le ricerche risulteranno molto più rapide. Resoconti dei controlli VirusBarrier X5 conserva resoconti completi di tutte le sue attività, specialmente dei virus o file sospetti che trova. Potete esaminare tali resoconti per sapere se delle applicazioni o dei file sono infetti, sono stati riparati o sono danneggiati. Grazie all esportazione automatica dei resoconti, potete alternare i file di resoconto e conservarli ordinati per data. Icona, Dock e menu contestuale Potrete verificare la presenza di virus in file o cartelle semplicemente trascinandoli sull icona di VirusBarrier X5 presente nel Finder o nel Dock. Potete anche utilizzare il menu contestuale per controllare qualsiasi elemento rapidamente dal Finder. Avvisi di virus VirusBarrier X5 vi consente di configurare opzioni di avviso per sapere quando il programma rileva la presenza di un virus, mentre è attivo in secondo piano. Potete scegliere tra un avviso, un suono d allarme o la ricezione di un a un determinato indirizzo. Questa funzione può essere utile se volete eseguire VirusBarrier in computer collegati a un network e avvisare l amministratore del network o il proprietario del computer se vengono rilevati virus quando questi sono lontani dal loro computer. NetUpdate VirusBarrier include il programma NetUpdate di Intego, che consente di verificare automaticamente la disponibilità di aggiornamenti per il programma o di nuove definizioni di virus. Potete impostare la frequenza delle ricerche direttamente in NetUpdate, in modo tale che il programma verifichi ogni giorno, oppure ogni settimana in un dato giorno. Lo stato attuale della ricerca di aggiornamenti può essere verificato in qualsiasi momento utilizzando l apposito widget di NetUpdate fornito con VirusBarrier X5. Guida dell utente di Intego VirusBarrier X5 Pagina 9

10 Uso della Guida dell utente Questa guida fornisce informazioni dettagliate sull installazione, l uso e l aggiornamento di VirusBarrier X5, nonché un glossario terminologico relativo ai virus. Dovreste cominciare leggendo l introduzione per conoscere il funzionamento dei virus, e poi seguire le istruzioni dell Avvio rapido (capitolo 3). Quindi, dovreste leggere la descrizione delle funzioni di VirusBarrier X5 e le istruzioni su come controllare il vostro Mac (capitoli 4 e 5), la sezione sulle impostazioni e preferenze (capitolo 6) e, se vorrete saperne di più sui virus, il Glossario (capitolo 9). Guida dell utente di Intego VirusBarrier X5 Pagina 10

11 2 - Introduzione ai virus informatici Guida dell utente di Intego VirusBarrier X5 Pagina 11

12 Perché avete bisogno di proteggervi? Sapete molto bene che il vostro Mac può contenere dati e file importanti. Se lo usate per lavorare, sapete che la perdita di file potrebbe rappresentare una costosa perdita di tempo. Anche se usate il computer solo a casa, avrete sicuramente dei file che non vorreste proprio perdere. E soprattutto, se un virus riesce a cancellare tutti i vostri file, anche nel caso in cui voi non abbiate perso nulla di importante, avrete bisogno di molto tempo per reinstallare il sistema e i vostri programmi. La minaccia dei virus è reale. Ogni giorno ne vengono scoperti di più. E sebbene il Macintosh corra meno rischi, rispetto al sistema Windows, esiste comunque la possibilità che virus noti, o meno noti, possano entrare nel Mac e danneggiare i vostri file. Cos è un virus informatico? Non c è nulla di più preoccupante, per un utente, che avere il sospetto che il proprio computer abbia un virus. Gli utenti di computer hanno sicuramente già sentito le tremende conseguenze che può causare la presenza di un virus e nonostante alcuni non siano molto aggressivi, nessuna persona rimane indifferente alla notizia che nel proprio computer c è un virus. Il problema dei virus è diffuso, ed è aggravato dallo scambio regolare di file tra le persone. Un virus può entrare in un computer con la stessa velocità con la quale si contrae l influenza stagionale. Ma ancora una volta, cos è un virus informatico? Come funziona? Perché è così pericoloso? Il termine virus fu adottato nei primi anni ottanta quando venne realizzato un programma informatico che si riproduceva da solo. Un virus non è altro che una parte di codice eseguibile che si introduce in un file o un applicazione. I virus informatici non possono essere contratti per vie aeree, hanno bisogno di un mezzo per la trasmissione, come un CD-ROM, un DVD o un file inviato per o scaricato da Internet. Come i virus che invadono il nostro corpo, anche quelli informatici cercano di replicarsi, dopo essersi intrufolati, cercando di colpire più file e applicazioni possibili. Clonano se stessi, entrano in altri computer, e così via. Guida dell utente di Intego VirusBarrier X5 Pagina 12

13 I virus sono praticamente dei piccoli programmi, e più sono piccoli, più gli sarà facile nascondersi tra file e applicazioni e sfuggire alla loro individuazione. Sono programmati con un unico scopo: riprodursi e attaccare altri computer. Sebbene ne esistano alcuni che non causano danni, o che semplicemente mostrano qualche messaggio sullo schermo, la maggior parte di essi risultano molto pericolosi per computer e file. Effettivamente ci sono casi in cui i virus vengono programmati senza malevole intenzioni, ma il più delle volte l effetto è quello di una distruzione di file e un epidemia informatica. Sempre più spesso i virus sono scritti per provocare danni economici, mediante l invio di dati personali a computer malvagi o dirottando l attività web dell utente. I virus, un tempo scritti da adolescenti ribelli e abili hacker, adesso sono creati da criminali con fini molti precisi. I virus possono entrare in qualsiasi computer, domestico o del lavoro, a meno che non vengano prese delle precauzioni. La migliore precauzione possibile è l utilizzo e il costante aggiornamento di Intego VirusBarrier X5 e delle sue definizioni di virus. Come funzionano i virus informatici Nella mente della maggioranza degli utenti, il termine virus informatico include una serie di comportamenti malvagi che non coincide esattamente con ciò che sono i virus: Troiani e worm, ad esempio, funzionano in maniera diversa e non si replicano sempre come i virus, ma la gente pensa che appartengano alla famiglia dei virus. Anche questi programmi hanno una funzione negativa e possono seriamente danneggiare il computer e i file, però funzionano in modo diverso. Un vero virus è rappresentato da una piccola parte di codice, o di istruzioni di programmazione, che può essere eseguito sul tipo di computer in cui decide di agire. Per questa ragione, i virus programmati per attaccare computer Windows non sortiscono effetti in un Macintosh e viceversa. Tuttavia, se utilizzate Windows su un Macintosh con processore Intel, dovrete proteggere anche quel sistema operativo. La linea di prodotti Dual Protection di Intego offre protezione sia per Mac che per Windows. I virus realizzano due operazioni quando si attivano sul computer. Prima cercano di eseguire il proprio codice, per causare i danni per i quali sono designati, poi cercano di riprodursi, per copiare il codice in altri file, applicazioni, dischi o volumi network. Ecco un esempio di cosa potrebbe Guida dell utente di Intego VirusBarrier X5 Pagina 13

14 causare un virus in un Macintosh. (In effetti, l esempio mostra le azioni di un troiano, che potrebbe anche risultare più facile da comprendere). Ricevete un programma infetto da un amico, o da un collega, via Internet. Sebbene vi sia stato detto di non aprire allegati che provengono da persone che non conoscete, questo proviene da un conoscente e così lo aprite. Immaginiamo che si tratta di una applicazione; una di quelle cartoline animate che la gente manda ai conoscenti. Fate doppio clic sul file e l applicazione inizia a funzionare. Mentre è in esecuzione, tuttavia, attiva il suo codice virale e copia il codice malizioso nel vostro sistema. Allo stesso tempo, si sparge per tutto il vostro network aziendale, copiandosi ad altri file. Poi chiuderete l applicazione. Nel computer non accadrà nulla per il momento, dato che il codice è programmato per entrare in azione solo quando riavvierete il computer. La mattina seguente, quando al lavoro accenderete di nuovo il computer, noterete che ci impiegherà più tempo del normale. E quando finalmente si avvierà, noterete che procederà molto lentamente. Cercherete di aprire quel rapporto urgente che dovete consegnare prima di pranzo e vedrete che non è più al suo posto. Allora, guarderete il contenuto del vostro disco rigido e scoprirete di aver perso dozzine o addirittura centinaia di file. Sarà allora che vi accorgerete che il giorno precedente avete dimenticato di eseguire il backup del contenuto del vostro computer e di non possedere alcuna copia degli stessi file. Allo stesso tempo, avrete già mandato la cartolina animata ad altri conoscenti, senza rendervi conto della relazione intercorrente tra i due eventi. Solo alcune ore dopo, quando riceverete la chiamata di un amico dicendovi che il suo computer sembra danneggiato, vi renderete conto dei danni causati da quella cartolina. Come potete intuire, le conseguenze di tutto questo possono essere davvero serie. Non solo per voi, ma anche per le persone che sono in contatto con voi. Uno dei problemi maggiori con i virus, infatti, è che oggigiorno gli utenti inviano costantemente file via Internet, e i computer possono venire infettati molto rapidamente. Proteggendovi con Intego VirusBarrier X5, proteggete anche gli altri. Guida dell utente di Intego VirusBarrier X5 Pagina 14

15 Diversi tipi di virus I virus possono essere separati in due tipi, a seconda del tipo di obiettivo che hanno all interno del computer. Il primo tipo sono i cosiddetti virus del sistema, poiché attaccano i file di sistema. Il secondo tipo, i virus di file, infettano file di applicazioni e dati. Virus Un virus è un piccolo programma che agisce come un parassita, vive in un file o un programma che lo ospita, è in grado di infettare file e applicazioni, sa riprodursi e propagarsi ad altri computer mediante file infetti e applicazioni. Non è affatto sorprendente che la gente usi una terminologia simile a quella medica quando parla di virus informatici, il comportamento di questi ultimi non differisce molto da quello dei virus veri e propri. I virus che attaccano il sistema sono per lo più letali. I danni che possono provocare vanno dalla reinstallazione del sistema operativo alla formattazione del disco rigido e al controllo di tutti i backup esistenti, per assicurarsi che non siano a loro volta infetti. I virus di file sono diversi dai virus di sistema in quanto si introducono in file di dati, non in applicazioni, e per poter provocare danni dipendono da programmi specifici. Questi virus arrivano spesso in allegato a messaggi di che una volta aperti attivano il codice malizioso. Alcuni virus agiscono molto rapidamente, ma altri sono programmati per entrare in azione dopo un certo periodo di tempo. Taluni hanno il mero obiettivo di diffondersi ad altri dischi e volumi, ma tutti i virus di sistema possono potenzialmente causare danni, ad esempio cancellare tutti i vostri file. I cavalli di Troia Il nome cavallo di Troia proviene da un episodio di alcuni millenni fa relativo alla guerra tra greci e troiani. I greci costruirono un enorme cavallo di legno vuoto all interno, e lo diedero apparentemente in dono ai troiani prima di andarsene con le loro navi e porre fine alla guerra. Nonostante lo scetticismo di alcuni troiani, il cavallo fu accettato e portato all interno della loro fortezza. La stessa notte, dei guerrieri greci uscirono dal cavallo, aprirono le porte della città e permisero agli altri soldati greci accampati fuori dalla città di invaderla. Guida dell utente di Intego VirusBarrier X5 Pagina 15

16 Ovviamente, nessuno aveva mai detto ai troiani di non aprire un allegato. I cavalli di Troia che noi temiamo, sono dei programmi che sembrano innocenti e dicono di compiere determinate operazioni ma che in realtà contengono virus o codice infetto. In certi casi, i cavalli di Troia possono addirittura essere più pericolosi di alcuni virus. Un esempio è il troiano RSPlug (noto anche come DNSChanger), scoperto dal Centro di monitoraggio virus di Intego nel Questo programma malvagio, travestito da codec video (software necessario per visualizzare video su un sito web) cambiava il server DNS sul Mac per dirottare il suo traffico web. Worm I worm rappresentano una delle forme più antiche di virus informatici. Si diffondono con metodi diversi da quelli normali, senza introdursi in file o applicazioni, risultando così molto difficili da trovare. Si diffondono nei network e quando trovano nuovi host portano a termine le loro azioni malvage. Macro virus Diversi programmi forniscono la possibilità di creare comandi macro. Tali semplici programmi usano le funzioni interne di un applicazione o di un programma helper per registrare e ripetere sequenze di comandi comunemente usate. Altre applicazioni forniscono un linguaggio per macro più potente, che include sia i comandi dei menu che un linguaggio di programmazione. Programmi come Microsoft Word o Excel, nelle versioni precedenti l Office 2008, basano il funzionamento delle proprie macro su Visual Basic, simile al linguaggio di programmazione Basic. Sono state trovate migliaia di macro virus, di cui la maggior parte colpiscono Microsoft Word ed Excel. Il pericolo reale dei macro virus è che funzionano su varie piattaforme. Un macro virus che attacca Microsoft Word per Windows può danneggiare anche Word su un Mac. Una delle ragioni per cui i programmatori di macro virus decidono di attaccare programmi di Microsoft è perché tali programmi consentono di nascondere macro in file di dati. Nel passato, la preoccupazione era relativa solo a virus che si trovavano in applicazioni, poiché avevano bisogno di eseguirsi e solo le applicazioni possono farlo. Ma l approccio a Visual Basic di Microsoft è diverso, se volete usare una macro, potete farlo mediante un modello, o aggiungendola a un file di dati. Questo, all inizio sorprese gli utenti, essi pensavano che aprendo un file di Word o Excel non stessero eseguendo nulla. Invece tali file possono contenere dei programmi e realizzare operazioni inattese. Guida dell utente di Intego VirusBarrier X5 Pagina 16

17 Se il linguaggio macro fornisce la possibilità di modificare i file, i macro virus potranno copiarsi in altri file usati dalla stessa applicazione. In questo modo i virus possono diffondersi quando si aprono o si creano file o quando vengono dati ad altre persone. I macro virus possono fare molte cose: alcuni possono semplicemente alterare l ambiente del programma, ad esempio modificare o rimuovere menu e comandi. Altri possono danneggiare o eliminare i vostri file, nascondere alcune funzioni di un applicazione e altro ancora. E soprattutto, si tratta di virus che agiscono su varie piattaforme, potendo danneggiare sia computer Mac che PC che eseguono il sistema Windows, nonché Windows su Mac. Ê importante sottolineare che i linguaggi macro sono degli strumenti molto potenti che possono risultare estremamente utili. Non tutte le macro sono virus. Microsoft Word e Excel includono una preferenza per ricevere un avviso relativo alla presenza di macro nel documento aperto, ma questo modo annulla lo scopo di avere funzioni macro. Il problema è che le macro sono conservate nei file di dati anziché in file di macro separati. Gli utenti possono scambiarsi macro con estrema facilità, e credere che i file che si scambiano contengano solo dati. Purtroppo, ciò fa sì che gli utenti si preoccupino tanto per l uso di macro, che spesso decidono di non usufruire delle proprietà di miglioramento della funzionalità che possiedono. VirusBarrier X5 rileva tutti i macro virus conosciuti di Word ed Excel, e si aggiorna ogni qualvolta viene trovato un nuovo macro virus. Come si diffondono i virus? I virus possono diffondersi attraverso file infetti su CD, DVD o altre unità estraibili, oppure possono essere scaricati da Internet. Possono inoltre essere mandati come allegati in un messaggio di . I file infetti non possono diffondere il virus che contengono se non vengono aperti o letti. Copiare un applicazione non è sufficiente per diffondere un virus, ma avviarla potrebbe esserlo. VirusBarrier X5 vi protegge da tali virus controllando tutti i file presenti sul computer, quando vengono scritti, usati o aperti. Nel momento in cui cominciate ad usare un file, questo viene controllato immediatamente e se VirusBarrier X5 rileva un virus, il file stesso o l applicazione vengono disinfettati o resi inattivi. Guida dell utente di Intego VirusBarrier X5 Pagina 17

18 Come proteggersi dai virus? Ci sono alcuni semplici modi per proteggersi dai virus. Il primo, e sicuramente il più importante, è usare VirusBarrier X5 per sorvegliare continuamente il computer ed eseguire controlli automatici di virus. VirusBarrier X5 fornisce la migliore protezione al vostro Mac, funziona in secondo piano e vi consente di stare tranquilli riguardo la sicurezza del vostro computer. Per essere certi che VirusBarrier X5 sorvegli continuamente tutti i virus conosciuti, dovrete aggiornare il programma regolarmente. Intego NetUpdate rende quest operazione molto semplice, addirittura automatica se volete. Dovreste verificare la disponibilità di aggiornamenti almeno una volta alla settimana. Se viene scoperto un nuovo virus importante, pubblicheremo prima possibile informazioni al riguardo sul nostro sito web ( nonché sul blog di Intego per la sicurezza del Mac ( Il Centro di monitoraggio virus di Intego è in funzione 24 ore al giorno tutti i giorni della settimana, ed entra in azione non appena riceve i primi segnali di un qualsiasi nuovo virus. Se pensate di aver contratto un nuovo virus, leggete il capitolo 7, Assistenza tecnica, per ricevere istruzioni su come mettervi in contatto con Intego. Per proteggervi il più possibile, dovreste utilizzare solo software proveniente da fonti conosciute. Il software pirata può contenere virus, o può essere un inatteso cavallo di Troia. Installate il software solo se conoscete la fonte da cui proviene. Inoltre, dovete prestare particolare attenzione agli allegati o ad altri file inviati per o via Internet. Prima abbiamo visto le disastrose conseguenze causate dall apertura dell allegato più antico della storia (quando i troiani aprirono il cavallo datogli dai greci). La gente dice di non aprire mai gli allegati inviati da persone che non si conoscono, ma molti virus si sono diffusi proprio perché gli allegati provenivano da persone conosciute, come amici o colleghi. VirusBarrier X5 vi protegge controllando tutti i file che aprite, ed eliminando automaticamente qualsiasi virus conosciuto. Se siete su un network e VirusBarrier X5 rileva un virus in un allegato, mettetevi in contatto con l amministratore di network immediatamente, per fare il modo che possa eliminare il file infetto dal server di posta elettronica della società. Guida dell utente di Intego VirusBarrier X5 Pagina 18

19 Malgrado la protezione antivirus che vi offre VirusBarrier X5, c è ancora una cosa che dovreste fare per proteggere i vostri dati: fare il backup dei file regolarmente. Non solo eseguire il backup ogni giorno, ma fare varie copie del backup. I mezzi usati per fare il backup potrebbero essere danneggiati e, in tal caso, i backup non potrebbero essere usati. Intego Personal Backup X5 vi fornisce una soluzione completa per eseguire backup, potendo anche eseguire backup automatici per essere sicuri di possedere sempre una copia affidabile dei vostri dati nel caso in cui il Mac abbia un virus. Un buon metodo di lavoro potrebbe essere questo: avere due backup diversi dei vostri dati. Pensate a questo come a un assicurazione. Quest operazione non solo vi assicura di avere copie pulite dei vostri file nel caso in cui abbiate un virus nel computer, ma protegge pure i vostri dati da altri possibili problemi, come problemi del disco rigido, ecc. Data la relativa economicità delle unità estraibili o dei CD, dei DVD o dei dischi rigidi esterni, potete anche eseguire il backup del sistema e delle applicazioni. Ricordatevi che se il vostro computer ha dei problemi, questo può significare una gran perdita di tempo per reinstallare il sistema e le applicazioni. Per fare il backup dell intero Mac, avrete bisogno solo di alcuni minuti. Intego Personal Backup X5 offre una gamma completa di funzioni di backup, inclusi backup incrementali, backup di sistema avviabili e sincronizzazioni. Con una buona politica di backup, potete essere certi che qualora riscontriate un problema potrete tornare a lavorare rapidamente. Guida dell utente di Intego VirusBarrier X5 Pagina 19

20 Se pensate di avere un virus Alcuni sintomi dell infezione Anche se i seguenti sintomi non indicano la presenza sicura di un virus nel computer, è bene prestargli attenzione per evitare di essere vittime di un attacco virale: visualizzate messaggi d errore inattesi; il vostro Mac si blocca senza ragioni apparenti; le applicazioni si chiudono senza ragione; il vostro sistema sembra eseguirsi più lentamente del solito; scoprite account utente che non avete creato; lo spazio libero sul disco sembra essersi ridotto in maniera sensibile, anche se non sono stati aggiunti molti file. Se il vostro Mac comincia a manifestare uno dei suddetti sintomi, ci sono molte azioni che potete realizzare per sapere se il problema dipende da un virus o se è di altra natura. Innanzitutto, avviate Intego NetUpdate e verificate di essere in possesso delle ultime definizioni di virus per VirusBarrier X5. Quindi controllate il vostro Mac per assicurarvi che non contenga programmi malvagi. Se il problema non si risolve, è probabile che il disco sia danneggiato. Potete eseguire l applicazione Utility Disco di Apple. Questo programma serve per diagnosticare e riparare eventuali problemi relativi al disco rigido del computer. Si trova nella cartella Utility, che è dentro alla cartella Applicazioni. Se Utility Disco rileva dei problemi che non è in grado di riparare, avrete bisogno di un normale programma di assistenza. Se il problema non viene risolto nemmeno in questo modo, dovreste pensare a tutto il software che avete installato recentemente. La maggior parte dei problemi del computer dipendono da conflitti tra programmi. Se recentemente avete installato del software, cercate di disinstallarlo e di verificare la persistenza del problema. Guida dell utente di Intego VirusBarrier X5 Pagina 20

21 Il problema può dipendere anche da hardware esterno, da hardware USB collegato al computer, dai dispositivi della stampante, ecc. Verificate l esistenza del problema quando tali dispositivi o unità sono attivi. Se avete ancora bisogno di aiuto, potete visitare la sezione Supporto del sito web di Apple ( per cercare una soluzione. Come ultima possibilità, se pensate di avere un file infetto, potete mandare una copia del file al Centro di monitoraggio virus di Intego. Per maggiori informazioni vi rimandiamo al capitolo 7, Assistenza tecnica. Guida dell utente di Intego VirusBarrier X5 Pagina 21

22 Precauzioni di base Nonostante VirusBarrier X5 stia sorvegliando il vostro Mac, dovete comunque abituarvi a rispettare una serie di precauzioni per essere sicuri che i vostri file siano protetti. Eseguire backup regolari dei vostri file. Utilizzare Intego Personal Backup X5 per eseguire backup automatici dei file di tutti gli utenti e creare backup avviabili dell intero Mac. Realizzare più copie dei file più importanti. Assicurarsi che i supporti estraibili usati in altri computer, o prestati ad altre persone, siano protetti in scrittura, spostando la linguetta protettrice (ove possibile). Utilizzare VirusBarrier X5 per controllare qualsiasi disco rigido esterno, chiave USB o scheda di memoria flash che vi prestino per trasferire file. Non disattivare VirusBarrier X5 a meno che non sia strettamente necessario. Non è necessario disattivare VirusBarrier X5 per installare nuove applicazioni, sebbene alcuni dei programmi di installazione lo richiedano. Non usare software pirata: il suo utilizzo infrange la legge e può contribuire a trasmettere virus. Sapendo questo, installare solo i programmi di cui si conosca la provenienza sicura. Usare NetUpdate per verificare gli aggiornamenti di VirusBarrier X5 e farlo regolarmente per assicurarsi di avere sempre l ultima versione. Per escludere che si tratti di un problema di incompatibilità, usare solo VirusBarrier X5 per proteggere il computer dai virus. Guida dell utente di Intego VirusBarrier X5 Pagina 22

23 Requisiti di sistema Qualsiasi computer ufficialmente compatibile con il sistema Mac OS X. Mac OS X 10.4 o versione successiva, oppure Mac OS X Server 10.4 o versione successiva. Installazione di VirusBarrier X5 Per informazioni sull installazione e la registrazione della licenza di VirusBarrier X5, consultare la guida Per iniziare di Intego, fornita assieme alla copia del programma. Se VirusBarrier X5 è stato acquistato scaricandolo dal sito web di Intego, la guida si troverà nell immagine disco scaricata e che contiene il software. Se avete acquistato VirusBarrier X5 su CD o DVD, troverete questa guida sul disco. Guida dell utente di Intego VirusBarrier X5 Pagina 23

24 3 - Avvio rapido Guida dell utente di Intego VirusBarrier X5 Pagina 24

25 Interfaccia di Intego VirusBarrier X5 Quando installate Intego VirusBarrier X5 e riavviate il Macintosh, dovrete avviare il programma e inserire il numero di serie affinché il programma inizi a vegliare sul vostro Mac. VirusBarrier X5 è semplice e non intrusivo, e fornisce una protezione completa al vostro computer, senza che voi dobbiate fare nulla. Una volta installato VirusBarrier X5, potete semplicemente lasciare che si esegua senza intervenire. Vi raccomandiamo, in ogni caso, di impostare NetUpdate per eseguire ricerche automatiche degli aggiornamenti per il programma, o di eseguire un controllo manuale almeno una volta alla settimana. Per aprire VirusBarrier X5 e modificare qualsiasi impostazione, oppure eseguire un controllo manuale, potete: Fare doppio clic sull icona di VirusBarrier X5 nella cartella Applicazioni, oppure Scegliere Menu Intego > VirusBarrier X5 > Apri VirusBarrier X5... L applicazione VirusBarrier X5 contiene l Orb, il pulsante Controlla e diversi altri strumenti che mostrano informazioni o vi consentono di modificare le impostazioni. Per utilizzare una di queste funzioni, fate clic su uno dei piccoli pulsanti a forma di freccia dell interfaccia. Guida dell utente di Intego VirusBarrier X5 Pagina 25

26 L Orb di Intego VirusBarrier X5, l ampia zona verde al centro della finestra, fornisce informazioni sulle operazioni attuali. Attorno all Orb ci sono sei strumenti, indicatori e display, e accanto all Orb c è il pulsante Controlla. Il pulsante Controlla sotto all Orb di VirusBarrier X5 cambia secondo la funzione che compie, ad esempio Controlla, Pausa, Interrompi, ecc. Come impostazione predefinita è un pulsante Controlla: se fate clic, VirusBarrier X5 controllerà che vostro Mac non contenga virus o altri programmi malvagi. Se ne rileva qualcuno, una finestra vi chiederà cosa fare. Ma se premete il tasto Opzione, il pulsante Controlla si trasformerà in Ripara, e VirusBarrier X5 riparerà automaticamente qualsiasi file che contenga virus o programmi malvagi che trova senza richiedere il vostro intervento. Se premete il tasto Opzione (Alt) durante un controllo, il pulsante mostra Pausa; se fate clic sul pulsante il controllo verrà sospeso. Il pulsante Seleziona sopra al pulsante Controlla vi consente di selezionare un volume, un file o una cartella da controllare. Consultate la sezione Selezione di file ed esecuzione di un controllo manuale del capitolo 4, Controllo e riparazione del Mac con VirusBarrier X5, per maggiori informazioni sulla selezione di elementi da controllare. Se premete il tasto Opzione (Alt), il pulsante Seleziona diventa Sfoglia; se fate clic sul pulsante potrete cercare nel Mac file o cartelle da controllare. Guida dell utente di Intego VirusBarrier X5 Pagina 26

27 Lo strumento Programmazioni mostra quanti controlli sono programmati e consente di configurare una programmazione con orari fissi per i controlli che desiderate eseguire. Se ci sono controlli in corso, il numero di controlli attivi verrà mostrato tra parentesi nello strumento Programmazioni dopo il numero totale di controlli programmati. Se fate clic sul pulsante freccia, potete impostare programmazioni; consultate Controllo programmato nel capitolo 4, Controllo e riparazione del Mac con VirusBarrier X5, per sapere come impostare le programmazioni. Lo strumento Modalità mostra in che modo sta lavorando VirusBarrier X5. Potrebbe essere: Modalità Interattivo, in cui il programma mostra un avviso che vi chiede cosa volete fare con i file infetti; Modalità Riparazione, in cui il programma ripara automaticamente i file infetti; Modalità Quarantena, in cui VirusBarrier X5 metterà i file infetti nella sua zona di quarantena. Se fate clic sul pulsante freccia, potete modificare la modalità; consultate Preferenze dello scanner nel capitolo 6, Impostazioni e preferenze di VirusBarrier X5, per maggiori informazioni sulle modalità. Lo strumento Quarantena programmi maligni mostra quanti file si trovano nella zona di quarantena di VirusBarrier X5 e il suo indicatore cambia quando si aggiungono nuovi file. Se fate clic sul pulsante freccia, andate alla zona di quarantena; consultate la sezione sulla zona di quarantena nel capitolo 4, Controllo e riparazione del Mac con VirusBarrier X5, per sapere come utilizzarla. Guida dell utente di Intego VirusBarrier X5 Pagina 27

28 Tre strumenti forniscono una rappresentazione visuale della rapidità di VirusBarrier X5: Il Monitor velocità mostra con quanta intensità sta lavorando il processore (o i processori) del vostro Mac. Lo strumento Modalità Turbo mostra l efficienza della modalità Turbo di VirusBarrier X5. Quando VirusBarrier X5 controlla i vostri file, ricorda quali ha controllato e li aggiunge a un database. Al successivo controllo del vostro Mac, VirusBarrier X5 non deve ricontrollare tutti i file, ma solo quelli che sono stati aperti o modificati dopo l ultimo controllo. Tuttavia, quando installate nuove definizioni di virus, VirusBarrier X5 ricontrolla tutti i file, e azzera il database della Modalità Turbo; ciò garantisce che tutti i file sono stati controllati con le nuove definizioni. La Modalità Turbo mostra la percentuale di file che, durante un controllo, si trovano nel database della Modalità Turbo. Quando l ago è verso il verde, VirusBarrier X5 sta risparmiando tempo grazie a questa modalità. Quando è verso il rosso, VirusBarrier X5 sta controllando file per la prima volta, oppure sta controllando file che sono cambiati dall ultimo controllo. Potete azzerare il database della Modalità Turbo facendo clic sul pulsante Azzera nello strumento Modalità Turbo. Così facendo, VirusBarrier X5 inizierà dall inizio la prossima volta che eseguite un controllo manuale, verificando tutti i vostri file. Guida dell utente di Intego VirusBarrier X5 Pagina 28

29 Ricordate: quando si utilizza la Modalità Turbo di VirusBarrier X5, il programma scriverà file invisibili, chiamati.vbt5, al livello di root di qualsiasi volume scrivibile che controlla. Lo strumento Scanner in tempo reale mostra il livello di attività dello Scanner in tempo reale di VirusBarrier X5, nonché il numero di file controllati dall ultima volta che avete riavviato il vostro Mac. Nella parte superiore e inferiore della finestra appaiono altri due pulsanti: Il pulsante Resoconto nell angolo inferiore destro apre un elenco di resoconti che indicano la data e l ora di ogni controllo manuale effettuato e i file danneggiati o infetti che sono stati trovati. Il pulsante NetUpdate, etichettato Cerca ora..., vi consente di cercare aggiornamenti per VirusBarrier X5. Il pulsante NetUpdate appare nella barra di stato di NetUpdate; se non vedete questa barra, scegliete Vista > Mostra barra di stato di NetUpdate. Per maggiori informazioni su NetUpdate, consultate il manuale Per iniziare. Guida dell utente di Intego VirusBarrier X5 Pagina 29

30 Prima di tutto: controllate che tutto il disco rigido non contenga virus VirusBarrier X5 possiede numerose funzioni che proteggono il vostro Mac dai virus quando appaiono. Ma, prima di tutto, dovete eseguire una verifica completa del vostro Mac per identificare ed eliminare qualsiasi virus che vi si trovi. Ecco come si fa. Se il vostro Mac ha solo un disco rigido, oppure se volete controllare tutte le unità collegate al vostro Mac, fate semplicemente clic sul pulsante Controlla. Se invece utilizzate diverse unità e volete controllare solo alcune di esse, fate quanto segue: 1. Fate clic sul pulsante Seleziona. 2. Fate clic sul pulsante Dischi rigidi. 3. Fate clic su ogni disco rigido che volete controllare. 4. Fate clic sul pulsante Controlla. Guida dell utente di Intego VirusBarrier X5 Pagina 30

31 In entrambi i casi, VirusBarrier X5 conta prima tutti i file sul vostro Mac, quindi li controlla uno per uno per verificare che non siano infetti. Poiché questa procedura può coinvolgere centinaia di migliaia di file, possono volerci diversi minuti o persino ore. Potete continuare ad utilizzare il vostro Mac mentre VirusBarrier X5 esegue questo controllo; tuttavia, è meglio non utilizzare attivamente il computer per altri scopi durante il primo controllo, e che il computer sia collegato all alimentazione e non rimanga senza batteria. Per dettagli rispetto a cosa fare se VirusBarrier X5 riscontra un problema, consultare la sezione Avvisi nel capitolo 4, Controllo del Mac con VirusBarrier X5. Guida dell utente di Intego VirusBarrier X5 Pagina 31

32 4 - Controllo del Mac con VirusBarrier X5 Guida dell utente di Intego VirusBarrier X5 Pagina 32

33 Controllo di virus VirusBarrier X5 funziona in molti modi diversi. Il suo Scanner in tempo reale verifica costantemente il vostro Mac proteggendovi dai virus, e controllando automaticamente tutti i file quando vengono aperti o salvati. Potete anche utilizzare lo scanner su richiesta di VirusBarrier X5 per verificare qualsiasi file, cartella, disco o volume sul vostro Mac. Lo scanner in tempo reale garantisce che il vostro Mac sia protetto in qualsiasi momento controllando tutti i file che vengono creati, copiati, modificati o salvati. Tuttavia, non controlla altri file. Ecco perché suggeriamo che venga eseguito un controllo generale di tutti i file quando si installa VirusBarrier X5 e dopo ogni aggiornamento delle definizioni di virus del programma. Selezione di file ed esecuzione di un controllo manuale Una volta installato, VirusBarrier X5 sorveglia continuamente i vostri file per assicurarsi che gli stessi non contengano virus. Ma VirusBarrier X5 controlla i file anche quando vengono aperti e salvati. Si tratta di una funzione unica di VirusBarrier X5 che riduce il tempo necessario per controllare i file, rendendolo realmente non intrusivo. Potete eseguire una verifica manuale ogni volta che lo desiderate. Dovreste farlo subito dopo l installazione per essere certi di non avere file infetti. Dopodiché VirusBarrier X5 si incaricherà di verificare che ogni nuovo file sia a sua volta privo di virus. Se avete deciso di non eseguire il controllo manuale subito dopo l installazione, per eseguire un controllo in qualsiasi altro momento, aprite VirusBarrier X5 facendo doppio clic sull icona situata nella cartella Applicazioni. Potete anche scegliere di eseguire un controllo manuale di qualsiasi file o cartella trascinando gli elementi sull icona del programma nel Finder o nel Dock, oppure sull interfaccia Orb quando VirusBarrier X5 è in primo piano. Fate clic sul pulsante Seleziona per visualizzare quattro maniere per selezionare elementi da controllare. Guida dell utente di Intego VirusBarrier X5 Pagina 33

34 Il pulsante Dischi rigidi mostra un elenco di tutti i dischi rigidi collegati al vostro Mac, nonché qualsiasi iphone o ipod touch collegato. In questo caso ne esiste solo uno, chiamato Macintosh HD. In tutte e quattro le schermate di selezione, fate clic sull elemento che volete controllare per selezionarlo. Per deselezionare un elemento, fate di nuovo clic. Fate clic su Controlla per iniziare la procedura di controllo, oppure su Indietro per tornare alla schermata di selezione. Guida dell utente di Intego VirusBarrier X5 Pagina 34

35 Il pulsante Documenti vi consente di selezionare gli elementi che volete controllare per diversi tipi comuni di documento, quali PDF, Microsoft Word o filmati. Come descritto sopra, fate clic su quelli che volete controllare. Il pulsante Applicazioni vi dà tre opzioni per controllare i file eseguibili, noti come applicazioni o programmi. Questi file sono particolarmente pericolosi, in quanto virus trasportati o mascherati da applicazioni potrebbero accedere a tutte le risorse di sistema dell applicazione stessa. Potete scegliere tra controllare Tutti gli eseguibili che trova VirusBarrier X5, oppure solo quelli contenuti nella vostra cartella Applicazioni, o ancora gli script contenuti in file di testo che sembrano innocui (come si trovano comunemente in programmi scritti in linguaggi quali Perl e Python). Guida dell utente di Intego VirusBarrier X5 Pagina 35

36 Infine, il pulsante Sfoglia consente di selezionare qualsiasi gruppo di file e/o cartelle che volete controllare, indipendentemente dalla posizione o dal tipo di file. Facendo clic su questo pulsante i file del vostro Mac vengono mostrati come icone in un vista simile a quella del Finder. Proprio come nel Finder, facendo clic sui pulsanti della vista nell angolo superiore sinistro della finestra potete modificare la vista e visualizzare i vostri file come semplice elenco oppure in una finestra di ricerca di file. Potete anche modificare la vista scegliendo quella che desiderate nel menu Vista ( come icone, come elenco o come colonne ) oppure utilizzando l apposita scorciatoia da tastiera (Controllo-Comando-1 per le icone, Controllo-Comando-2 per l elenco e Controllo- Comando-3 per la vista a colonne). Guida dell utente di Intego VirusBarrier X5 Pagina 36

37 Quando la vista a elenco è in uso, potete visualizzare i file contenuti in una cartella facendo clic sul piccolo triangolo a sinistra del nome della cartella. Nelle viste come icone e come elenco, troverete opzioni che vi consentono di modificare l ordine di apparizione degli elementi nel menu Vista > Ordina per: selezionate l ordine che preferite, oppure premete l apposita scorciatoia di tastiera (Controllo-Opzione-Comando-1 per elencare per nome, Controllo-Opzione-Comando-2 per ordinare per data dell ultima modifica, Controllo-Opzione- Comando-3 per ordinare per tipo di file.) Nella vista Elenco, potete anche modificare l ordine della vista facendo clic sull intestazione di una colonna per ordinare secondo il criterio di quella colonna. In quest esempio stiamo ordinando per Guida dell utente di Intego VirusBarrier X5 Pagina 37

38 data di modifica, in ordine ascendente. Per ordinare una colonna in ordine discendente, fate di nuovo clic sull intestazione della colonna. Indipendentemente da come avete scelto di visualizzare i vostri file, potete selezionare più elementi rendendoli visibili, quindi tenendo premuto il tasto Comando mentre fate clic su ognuno di essi. Una volta fatta la selezione, fate clic su Controlla per iniziare la procedura. Potete anche eseguire un controllo manuale di volumi, file o cartelle trascinandoli sull icona del programma quando è attivo in background, oppure sull interfaccia Orb quando VirusBarrier X5 è in primo piano. Se avete selezionato l opzione Conta i file prima di controllare nelle Preferenze, VirusBarrier X5 conteggia il numero di file ancora da controllare, quindi mostra il numero di file controllati e la percentuale di controllo ultimato. Inoltre, il contorno dell Orb cambia e indica visualmente quanto manca al completamento del controllo. VirusBarrier X5 può controllare file contenuti in archivi compressi. Quando si controllano archivi, l aspetto dell Orb cambia a indicare che sta lavorando su un archivio, e vi dà l opportunità di omettere il controllo dell archivio se è molto grande e siete certi che sia sicuro. Guida dell utente di Intego VirusBarrier X5 Pagina 38

39 Se premete il tasto Opzione quando un archivio viene mostrato nell Orb, il pulsante Ignora si trasforma in Mostra, e potrete vedere dove si trova l archivio. Quando controllate un iphone o un ipod touch, VirusBarrier X5 copia tutti i file contenuti nel dispositivo nel volume d avvio dell utente per verificarne la sicurezza. Se trova programmi malvagi o file infetti, VirusBarrier X5 avvisa l utente e offre la possibilità di riparare o eliminare i file infetti. Potete bloccare il controllo in qualsiasi momento facendo clic sul pulsante Interrompi. Se volete interrompere il controllo, tenete premuto il tasto Opzione, in questo modo il pulsante Interrompi mostrerà la parola Pausa. Fate clic sul pulsante per interrompere il controllo. Per riprendere l operazione, fate clic sullo stesso pulsante, che mostrerà adesso la parola Riprendi. Guida dell utente di Intego VirusBarrier X5 Pagina 39

40 Controllo mediante trascinamento Potete realizzare il controllo di un volume, una cartella o un file, trascinandolo sull Orb. Potreste dover inserire una password di amministratore se non avete i permessi necessari per accedere ai file contenuti nell elemento che trascinate nell Orb. Potete anche trascinare il volume, la cartella o il file sull icona di VirusBarrier X5 nel Finder. Infine, potete trascinare elementi da controllare sull icona di VirusBarrier X5 nel Dock. Dopo aver rilasciato l elemento da controllare, Intego VirusBarrier X5 comincia ad operare così come accade per qualsiasi altro controllo manuale. Guida dell utente di Intego VirusBarrier X5 Pagina 40

41 Controllo programmato VirusBarrier X5 può essere impostato per eseguirsi automaticamente a orari predefiniti. Fate clic sulla freccia nello strumento Programmazioni per aprire le preferenze di Programmazione ed eventi. Le impostazioni nella parte superiore di questa finestra controllano diverse funzioni che discuteremo nel capitolo 6, Impostazioni e preferenze di VirusBarrier X5. Per ora, ci occupiamo solo della sezione Programmazione nella parte inferiore della finestra. Per attivare la programmazione, selezionate il riquadro Programmazione. Nel menu a comparsa accanto ad esso, potete selezionare se VirusBarrier X5 controllerà semplicemente i file all orario previsto, o se farà anche riparazioni qualora trovi file infetti. Sotto a queste impostazioni si trova un selettore di programmazione, in cui potete indicare che cartella volete esaminare e quando. Il primo menu a comparsa elenca le cartelle che è più probabile che vogliate controllare, incluse le vostre cartelle Inizio e Documenti. La scelta predefinita, Computer, indica a VirusBarrier X5 di controllare tutte le cartelle per tutti gli utenti del Mac. Il secondo menu a comparsa vi consente di scegliere se preferite realizzare l operazione ogni giorno o ogni settimana. Se selezionate Ogni giorno, potrete scegliere l orario che preferite; selezionando Ogni settimana, potrete scegliere anche il giorno preferito. Guida dell utente di Intego VirusBarrier X5 Pagina 41

Office 2007 Lezione 02. Le operazioni più

Office 2007 Lezione 02. Le operazioni più Le operazioni più comuni Le operazioni più comuni Personalizzare l interfaccia Creare un nuovo file Ieri ci siamo occupati di descrivere l interfaccia del nuovo Office, ma non abbiamo ancora spiegato come

Dettagli

Guida dell'utente. Guida dell utente Intego NetUpdate Pagina 1

Guida dell'utente. Guida dell utente Intego NetUpdate Pagina 1 Guida dell'utente Guida dell utente Intego NetUpdate Pagina 1 Intego NetUpdate per Macintosh 1999-2004 Intego, Inc. Tutti i diritti riservati Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150 Austin,

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1). La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

L interfaccia utente di Office 2010

L interfaccia utente di Office 2010 L interfaccia utente di Office 2010 Personalizza la barra multifunzione Pagine: 3 di 4 Autore: Alessandra Salvaggio - Tratto da: Office 2010 la tua prima guida - Edizioni FAG Milano Ridurre la barra multifunzione

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Lavorare con PowerPoint

Lavorare con PowerPoint 14 Lavorare con PowerPoint In questo spazio iniziamo a parlare di un programma utile per le presentazioni. PowerPoint è sicuramente un programma molto noto ai comunicatori e a quanti hanno bisogno di presentare

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Guida introduttiva. Barra di accesso rapido I comandi di questa barra sono sempre visibili. Fare clic su un comando per aggiungerlo.

Guida introduttiva. Barra di accesso rapido I comandi di questa barra sono sempre visibili. Fare clic su un comando per aggiungerlo. Guida introduttiva L'aspetto di Microsoft Word 2013 è molto diverso da quello delle versioni precedenti. Grazie a questa guida appositamente creata è possibile ridurre al minimo la curva di apprendimento.

Dettagli

Presentation Draw. Guida dell utilizzatore

Presentation Draw. Guida dell utilizzatore Presentation Draw I Guida dell utilizzatore Conservare l intera documentazione dell utente a portata di mano per riferimenti futuri. Il termine puntatore in questo manuale si riferisce al puntatore interattivo

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida MICROSOFT OFFICE ONENOTE 2003 AUMENTA LA PRODUTTIVITÀ CONSENTENDO AGLI UTENTI L ACQUISIZIONE COMPLETA, L ORGANIZZAZIONE EFFICIENTE E IL RIUTILIZZO

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

Linee Guida all uso dell ESLC Testing Tool per gli studenti (IT)

Linee Guida all uso dell ESLC Testing Tool per gli studenti (IT) Linee Guida all uso dell ESLC Testing Tool per gli studenti (IT) Indice 1 INTRODUZIONE 3 2 COME EFFETTUARE I TEST 3 2.1 Effettuare l accesso 3 2.2 Controllare l audio per il Test di ascolto 5 2.3 Svolgere

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC

MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC MERIDESTER SOFTWARE DI COMUNICAZIONE PER PC Requisiti del sistema sistema operativo Windows XP o Vista processore Pentium 4 o equivalente RAM 512 Mb Video 1024x768 Porta USB USB 1.1 o 2.0 full speed Scheda

Dettagli

Modulo 6 Strumenti di presentazione

Modulo 6 Strumenti di presentazione Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente Istruzioni per l uso della Guida Istruzioni per l uso della Guida Sulla barra degli strumenti: Pagina precedente / Pagina successiva Passa alla pagina Indice / Passa alla pagina Precauzioni Stampa Ottimizzate

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Come masterizzare dischi con Nero 11

Come masterizzare dischi con Nero 11 Come masterizzare dischi con Nero 11 Non c è dubbio che Nero è diventato un sinonimo di masterizzatore di dischi, data la lunga esperienza sul mercato. Molte persone pensano in questo programma nel momento

Dettagli

Alla scoperta della nuova interfaccia di Office 2010

Alla scoperta della nuova interfaccia di Office 2010 Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

FarStone RestoreIT 2014 Manuale Utente

FarStone RestoreIT 2014 Manuale Utente FarStone RestoreIT 2014 Manuale Utente Copyright Nessuna parte di questa pubblicazione può essere copiata, trasmessa, salvata o tradotta in un altro linguaggio o forma senza espressa autorizzazione di

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Presentazione della pratica online

Presentazione della pratica online Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata

Dettagli

Come usare P-touch Transfer Manager

Come usare P-touch Transfer Manager Come usare P-touch Transfer Manager Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifica senza preavviso. Brother si

Dettagli

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Sviluppato dal team software Acer, Acer erecovery Management è uno strumento in grado di offrire funzionalità semplici, affidabili e sicure per il ripristino del computer allo

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Utilizzo di imac con sistema operativo Leopard. Conoscere imac

Utilizzo di imac con sistema operativo Leopard. Conoscere imac Conoscere imac Come si accede all avvio del computer, comparirà la finestra di login Inserite qui il nome utente e la password, quindi fate clic su Login. Il desktop: La maggior parte del lavoro sul computer

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Cos è ACCESS? E un programma di gestione di database (DBMS) Access offre: un ambiente user frendly da usare (ambiente grafico)

Cos è ACCESS? E un programma di gestione di database (DBMS) Access offre: un ambiente user frendly da usare (ambiente grafico) Cos è ACCESS? E un programma di gestione di database (DBMS) Access offre: un ambiente user frendly da usare (ambiente grafico) 1 Aprire Access Appare una finestra di dialogo Microsoft Access 2 Aprire un

Dettagli

Il Computer 1. A cosa serve un Computer? Scrivere, Calcolare, Disegnare, Giocare, Ricercare informazioni, Comprare

Il Computer 1. A cosa serve un Computer? Scrivere, Calcolare, Disegnare, Giocare, Ricercare informazioni, Comprare Il Computer 1 A cosa serve un Computer? Scrivere, Calcolare, Disegnare, Giocare, Ricercare informazioni, Comprare Com'è fatto Unità centrale All'interno si trovano tutti i componenti Monitor Tastiera Mouse

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione

Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Mac OS X 10.6 Snow Leopard Guida all installazione e configurazione Prima di installare Mac OS X, leggi questo documento. Esso contiene importanti informazioni sull installazione di Mac OS X. Requisiti

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

Manuale dell utente. Ahead Software AG

Manuale dell utente. Ahead Software AG Manuale dell utente Ahead Software AG Indice 1 Informazioni su InCD...3 1.1 Cos è InCD?...3 1.2 Requisiti per l uso di InCD...3 1.3 Aggiornamenti...4 1.3.1 Suggerimenti per gli utenti di InCD 1.3...4 2

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di

HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di archiviazione USB? HOW-TO GUIDE: Iniziare a usare Toyota Touch&GoToolbox?

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Avvio rapido di Gmail per gli amministratori

Avvio rapido di Gmail per gli amministratori Avvio rapido di Gmail per gli amministratori In questa guida 1. Attivazione delle funzioni della Console di amministrazione 2. Importazione della posta precedente 3. Utilizzo delle etichette e della ricerca

Dettagli

federica.mazzocchi@gmail.com - 3292365399

federica.mazzocchi@gmail.com - 3292365399 SELEZIONARE PIU COSE INSIEME - Se sono tutte una dopo all altra: - clic sul primo oggetto - tenere premuto - clic sull ultimo - Se sono sparse: - tenere premuto ctrl - premere sui vari oggetti - lasciare

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Uso delle tabelle e dei grafici Pivot Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Una tabella Pivot usa dati a due dimensioni per creare una tabella a tre dimensioni, cioè una tabella

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a:

Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a: Benvenuti Guida a TwinSpace Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a: - Accedere al vostro TwinSpace - Modificare il vostro

Dettagli

Sharpdesk V3.3. Guida all installazione Versione 3.3.04

Sharpdesk V3.3. Guida all installazione Versione 3.3.04 Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Flow!Works Manuale d uso

Flow!Works Manuale d uso Flow!Works Manuale d uso Questa guida ti sarà utile per comprendere le informazioni e le diverse funzioni del software, in modo da permetterti un corretto utilizzo nella più completa autonomia. Smartmedia

Dettagli

Aggiornamento dei dati dell obiettivo per il controllo distorsione

Aggiornamento dei dati dell obiettivo per il controllo distorsione Aggiornamento dei dati dell obiettivo per il controllo distorsione Grazie per avere acquistato un prodotto Nikon. In questa guida viene descritto come eseguire l aggiornamento dei dati dell obiettivo per

Dettagli

UTILIZZO REGISTRO ELETTRONICO

UTILIZZO REGISTRO ELETTRONICO UTILIZZO REGISTRO ELETTRONICO 1. Aprire la cartella FileZillaPortable e cliccare due volte con il tasto destro sull'icona rossa 2. Si aprirà questa maschera: 3. Ora dovete effettuare la connessione al

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa 2015-16. Manuale pratico per docenti e tutor

Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa 2015-16. Manuale pratico per docenti e tutor Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa 2015-16 Manuale pratico per docenti e tutor Sommario Sommario Primo utilizzo... 3 Ricezione della mail con il nome utente e creazione

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 FUNZIONI DI UN SISTEMA OPERATIVO TESTO C - UNITÀ DI APPRENDIMENTO 2 2 ALLA SCOPERTA DI RISORSE DEL COMPUTER Cartelle utili: Desktop

Dettagli