1.5 Il computer nella vita di ogni giorno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1.5 Il computer nella vita di ogni giorno"

Transcript

1 1.5 Il computer nella vita di ogni giorno

2 1.5.1 Il computer al lavoro -1- L'avvento dei sistemi informatici ha determinato radicali cambiamenti in tutti gli ambiti del mondo del lavoro. Il primo di questi cambiamenti è stato determinato dalla cosiddetta Office automation (Automazione d'ufficio), ossia quel complesso di metodi e di tecniche destinato ad ottimizzare quantitativamente e qualitativamente lo svolgimento delle attività d'ufficio attraverso la computerizzazione di procedimenti e dispositivi. Le più importanti applicazioni d'ufficio sono: posta elettronica elaborazione testi fogli elettronici gestione clienti agende di riunioni

3 1.5.1 Il computer al lavoro -2- Nelle Aziende Nell'ambito delle aziende si sono affermati i cosiddetti EIS (Executive Information System), programmi in grado di fornire uno spaccato riassuntivo della situazione aziendale. In ambito Produttivo Nel settore industriale, l'informatizzazione ha contribuito a velocizzare ed a rendere più ordinato il processo produttivo, dalla progettazione (attraverso software CAD Computer Aided Design), fino alla realizzazione del prodotto finito, grazie all'introduzione di apparecchiature automatizzate (dispositivi per il montaggio, arti meccanici, congegni di raccolta e riordino dei materiali, ecc., attraverso sistemi CAM Computer Aided Manufacturing ). Nella Sanità Nell'ambito sanitario, l'informazione ha determinato la nascita della telemedicina e della possibilità di gestire database di cartelle cliniche.

4 1.5.1 Il computer al lavoro -3- Nella Pubblica Amministrazione Nella Pubblica Amministrazione, l'uso del computer si è ampiamente diffuso rendendo possibile la creazione di archivi elettronici, tramite i quali è possibile: rilasciare certificati "seduta stante", memorizzare i dati personali degli utenti, organizzare la gestione ed il controllo del personale, Nell istruzione Nell'ambito dell istruzione si sono affermati i cosiddetti programmi CBT (Computer Based Training), che permettono ad ogni singolo utente di seguire corsi di autoistruzione direttamente sul proprio computer. Quando i corsi vengono seguiti collegandosi a siti Internet, con la possibilità di interagire con un insegnante, si parla di FAD (Formazione A Distanza) o di e-learning

5 1.5.1 Il computer al lavoro -4- Il Telelavoro Rappresenta una pratica alternativa al modo tradizionale di progettare, organizzare e svolgere il lavoro, svolgendo la propria attività lavorativa anche da casa propria. Gli elementi che caratterizzano il telelavoro sono: la distanza tra i soggetti implicati, che agiscono in uno spazio non fisicamente ravvicinato; l'interdipendenza funzionale tra i soggetti coinvolti; l'interconnessione operativa, resa possibile dall'impiego delle tecnologie; la flessibilità nell'erogazione, nell'impiego e nelle pratiche di lavoro. Queste caratteristiche fanno sì che il telelavoro rappresenti una nuova modalità di prestare la propria opera, non vincolata al tempo e allo spazio, ma dipendente dai risultati e adeguata al proprio ritmo di vita.

6 1.5.2 Mondo elettronico -1- La posta elettronica ( ) La posta elettronica ( , electronic-mail) è uno degli strumenti più usati da chi ha la possibilità di accedere a Internet o a un'altra rete, e può essere immaginata come un normale servizio di posta con tempi di consegna imbattibili e costi molto bassi. Cosa serve per utilizzarla? accesso al servizio di invio/ricezione (tipicamente ottenuto registrando una propria casella, detta mailbox, presso un ISP Internet Service Provider, ossia un fornitore di accesso alla rete Internet) Vantaggi possibilità di inviare e ricevere velocemente qualunque tipo di informazione digitale (è possibile infatti spedire allegati) permette di distribuire più copie dello stesso messaggio a molti indirizzi diversi è possibile avere la conferma della avvenuta ricezione da parte del mittente

7 1.5.2 Mondo elettronico -2- Il commercio elettronico (e-commerce) Il commercio elettronico (e-commerce) rappresenta la possibilità di acquistare prodotti su Internet Si tratta della realizzazione di punti vendita virtuali, cioè di siti attraverso i quali è possibile acquistare prodotti di vario genere. Con una carta di credito (o con pagamento alla consegna) e compilando un apposito modulo elettronico, è possibile per esempio acquistare software o prenotare un albergo direttamente da casa o dal proprio ufficio. Vantaggi possibilità di visitare i negozi virtuali senza limiti di orario possibilità di acquistare beni provenienti da ogni parte del mondo prezzi competitivi, perchè le aziende rivenditrici risparmiano sulle spese di gestione dei punti vendita Svantaggi difficoltà nel valutare la qualità del prodotto mancanza del servizio di consulenza ancora qualche problema di sicurezza nei pagamenti con carta di credito

8 1.6 Salute, sicurezza e ambiente

9 1.6 Salute, sicurezza e ambiente -1- Ergonomia Scienza che si occupa di stabilire le soluzioni in grado di tutelare la salute del lavoratore, nell'interazione tra quest'ultimo, le macchine e l'ambiente I computer possono costituire un rischio per la salute ma non tanto per le radiazioni che possono emanare, quanto per le dannose conseguenze che possono determinare a livello della vista, dell'apparato muscolare e scheletrico, del sistema nervoso I principi ergonomici sono delle vere e proprie misure preventive e possono contribuire a limitare, o perfino a rimuovere, i disagi correlati ad un uso prolungato del computer.

10 1.6 Salute, sicurezza e ambiente -2- Salute Per evitare danni alla salute durante il lavoro al computer occorre rispettare le seguenti regole: avere una tastiera inclinabile e dissociata dallo schermo per non provocare l'affaticamento delle braccia e delle mani; tenere una posizione corretta: quella ideale prevede che i gomiti formino un angolo superiore ai 90 e inferiore ai 150 ; avere un piano di lavoro con una superficie poco riflettente, di dimensioni sufficienti da permettere una disposizione flessibile dello schermo, della tastiera e del materiale accessorio; avere una sedia stabile, con altezza regolabile, in modo da permettere all'utente una certa libertà di movimento, una posizione comoda e tale che la distanza tra il monitor e gli occhi non sia non inferiore a 50 centimetri; un'illuminazione orientata in modo tale da non avere riflessi né sullo schermo né sulla tastiera

11 1.6 Salute, sicurezza e ambiente -3- Problemi alla salute che si possono presentare a causa del lavoro davanti a un computer Affaticamento della vista sindrome da fatica visiva o astenopia; mal di testa o emicranie. Posizione statica e movimenti ripetitivi Problemi alle parti del corpo che restano maggiormente esposte (collo, spalle, colonna vertebrale, schiena) ed a quelle soggette a movimenti ripetitivi (braccia e mani: es. Sindrome tel tunnel carpale). Concentrazione prolungata Affaticamento mentale, mal di testa, irritabilità, ansia, insonnia, depressione

12 1.6 Salute, sicurezza e ambiente -4- Misure preventive L'illuminazione è corretta se: la luce naturale può essere schermata; la luce è orientata omogeneamente ed inoltre le fonti artificiali sono schermate; non ci sono riverberi o bagliori di nessun tipo (diretti o riflessi); lo schermo si trova a 90 gradi rispetto alla finestra; le pareti sono di tonalità chiara.

13 1.6 Salute, sicurezza e ambiente -5- Misure preventive Per evitare disturbi alla salute e stati di tensione: fare pause frequenti, effettuando una pausa almeno 15 minuti ogni due ore; alzarsi di tanto in tanto, e fare esercizi di distensione e di stiramento dei muscoli maggiormente coinvolti (braccia, collo, schiena); distendere la vista distogliendo gli occhi dagli oggetti vicini e concentrandosi su quelli lontani (per esempio fuori dalla finestra).

14 1.6 Salute, sicurezza e ambiente -6- Misure preventive Altre regole riguardano i pericoli che possono essere incontrati in tutti i casi di mancata regolamentazione della corrente elettrica: assicurarsi che i fili elettrici siano: collegati in modo sicuro che non siano d intralcio al passaggio di persone che siano sempre asciutti e protetti; evitare di sovraccaricare la linea, e quindi evitare l'uso di prese multiple e ciabatte.

15 1.6 Salute, sicurezza e ambiente -7- Ambiente La tecnologia avanza molto velocemente ogni strumento acquistato da parte degli utenti, genera computer o stampanti da buttare, l utilizzo delle nuove tecnologie di stampa produce cartucce esaurite da buttare I rifiuti legati all uso delle nuove tecnologie hanno raggiunto un alto tasso di crescita in Italia e in Europa e continuano ad aumentare. Per risolvere questo problema è necessario l'impegno congiunto delle aziende produttrici e dei consumatori.

16 1.6 Salute, sicurezza e ambiente -8- Ambiente: soluzioni possibili recupero e riciclaggio dei materiali da ufficio risparmio energetico rivolgersi a ditte specializzate nel recupero e smaltimento di cartucce e toner, computer obsoleti; riciclare fogli di carta ridurre il consumo elettrico del computer nei momenti di inattività, utilizzare monitor a basso consumo; per evitare sprechi di carta e di inchiostro, stampare solo i documenti strettamente necessari e mantenere gli altri in formato elettronico

17 1.7 Sicurezza

18 1.7 Sicurezza -1- Sicurezza dei dati In ambito informatico è necessario disporre di tecniche per accertarsi che i dati memorizzati in un computer non possano essere letti o intaccati da terzi non direttamente interessati, che i dati non vengano persi a causa di malfunzionamenti del computer.

19 Tutela della privacy dei propri dati 1.7 Sicurezza -2- Sicurezza dei dati: soluzioni utilizzo di user-id (identificativo utente) e password, o parole chiave, codici segreti che consentono l'identificazione e l'accesso di un utente alla rete o ad un sistema protetto. Una password deve: essere tenuta segreta e sostituita spesso (più o meno ogni tre mesi ); non essere troppo scontata, ossia non facilmente intuibile da parte di chi ci conosce (come ad esempio il proprio nome o quello della propria fidanzata, la propria data di nascita, ecc.); essere composta da un insieme di caratteri sconnessi, che non hanno senso logico. Inoltre, se si utilizza una rete di computer potrebbe essere utile utilizzare un firewall, calcolatore o un software progettato per proteggere i computer dagli accessi da parte di utenti non autorizzati, detti hacker. Un altro metodo per tutelare la segretezza dei dati è la crittografia, una particolare tecnica di cifratura che consente di nascondere un messaggio e far sì che sia leggibile solo al destinatario.

20 1.7 Sicurezza -2- Sicurezza dei dati: soluzioni Protezione dalla perdita accidentale dei dati Effettuare periodicamente copie di backup (copie di sicurezza) dei dati su dispositivi esterni (floppy disk, CD o nastri), per poterli ripristinare in caso di perdita accidentale. Per i mainframe delle grandi imprese, il backup è un'operazione abituale, giornaliera, così come per i piccoli elaboratori d'ufficio. Per gli utenti privati di personal computer, è ugualmente necessario, ma spesso tralasciato. È raccomandabile effettuare abbastanza frequentemente il backup dei dati più rilevanti, e custodirli in luoghi separati e garantiti per evitare di perderli.

21 1.7 Sicurezza -3- Sicurezza dei dati: soluzioni Smarrimento di un laptop o di un PDA Effettuare periodicamente copie di backup (copie di sicurezza) dei dati su dispositivi esterni (floppy disk, CD o nastri), per poterli recuperare in caso di furto Dotare le macchine di password.

22 1.7 Sicurezza -1- Virus informatico Un virus informatico è simile ad un virus biologico: è un programma che contiene una serie di regole, alcune delle quali deputate a replicare lo stesso virus sui dischi di un computer. Un virus può danneggiare a vari livelli il funzionamento dei computer con i quali viene a contatto, colpendo l'hard disk o alcuni programmi eseguibili, cancellando ad esempio alcuni file che si trovano sull'hard-disk o alcune risorse di rete.

23 1.7 Sicurezza -2- Per tutelarsi contro i virus informatici installare un programma antivirus, programma in grado di individuare ed eliminare i virus che stanno tentando di infettare o che hanno già infettato un computer aggiornare spesso il programma antivirus installato sul computer, in modo che sia capace di riconoscere anche i "nuovi virus". installare sempre le ultime patch di sicurezza del programma di navigazione e di posta elettronica, tipi di software più bersagliati dai virus; non installare mai sul proprio computer programmi passati da amici e conoscenti senza prima aver effettuato un controllo con un programma antivirus; spesso chi trasmette programmi infetti ne è egli stesso all'oscuro; effettuare sempre il salvataggio dei dati (backup) con una certa frequenza; con i dati salvati e i dischi dei programmi intatti, anche in caso di problemi non imputabili a un virus l'utente sarà in grado di ripristinare velocemente il contenuto del proprio computer.

24 1.8 Diritto d autore e aspetti giuridici

25 1.8 Diritto d autore e aspetti giuridici -1- Copyright I programmi informatici sono considerati opere dell ingegno e quindi protetti dal diritto d autore (copyright) (D. Lgs. 518 del 29 dicembre 1992 ). La riproduzione, detenzione e distribuzione non autorizzate del software sono considerati reati civili e penali.

26 1.8 Diritto d autore e aspetti giuridici -2- Categorie di software Software con licenza d uso Software shareware Protetto da copyright e distribuito dal produttore che richiede il pagamento di una licenza d uso. Al momento dell'acquisto del programma, viene rilasciata la licenza d'uso: un contratto, diretto o indiretto, stipulato tra il proprietario del software e l'utente. Il titolare della licenza può installare il programma sul proprio computer e farne eventualemente solo una copia di backup per sicurezza. Protetto da copyright, ma distribuito dal produttore gratuitamente per un periodo di prova, al termine del quale viene richiesto il pagamento della licenza d uso per poter continuare ad utilizzare il prodotto. Alcuni software shareware (detti liteware) sono offerti con l'esclusione di determinate funzioni, come incentivo ad acquistare la "full version" o versione completa del programma

27 1.8 Diritto d autore e aspetti giuridici -3- Categorie di software Software freeware Software public domain (di dominio pubblico) Software open source (software libero) Protetto da copyright, ma copiabile e distribuibile gratuitamente. Ciò vuol dire che non si può fare un uso arbitrario del programma se non sia esplicitamente consentito dall'autore. Viene consentita l'utilizzazione del software, ma non la sua vendita Software non protetto da diritti d'autore (dominio pubblico, ne è esempio il protocollo TCP/IP), che quindi può essere utilizzato gratuitamente senza alcun tipo di limitazione. I programmi public domain possono essere usati senza limitazioni anche come componenti di altri programmi. Software distribuito in modo che chiunque ne abbia il permesso di uso, copia e distribuzione, in forma modificata o meno. In particolare, ciò significa che il codice sorgente deve essere disponibile (es. il sistema operativo Linux).

28 1.8 Diritto d autore e aspetti giuridici -3- Quindi È vietato: effettuare riproduzioni di programmi non autorizzate (anche se non fatte a scopo di lucro Legge n. 248/2000 art. 171-bis ); leggere il codice di un programma per usarlo commercialmente; accettare in regalo programmi riprodotti illegalmente; duplicare e diffondere in commercio i manuali riguardanti il funzionamento di software. È concesso fare copie e distribuire liberamente i programmi di dominio pubblico (public domain); fare copie di backup di programmi che siano stati regolarmente acquistati.

29 1.8 Diritto d autore e aspetti giuridici -4- Come viene concesso il diritto di utilizzare un software? All acquisto di una licenza d uso di un software viene fornito dal produttore, insieme al supporto fisico sul quale il software è memorizzato, un numero di serie (univoco), composto da numeri e/o lettere. Tale numero consente l attivazione del programma in questione ed è strettamente personale. Per conoscere il numero di serie di un programma dopo averlo installato, solitamente è sufficiente scegliere il comando Informazioni su presente nella barra dei menu del software.

30 1.8 Diritto d autore e aspetti giuridici -4- Legislazione sulla protezione dei dati (Legge n. 675/96) Il diritto alla privacy dei cittadini è stato messo a punto da una direttiva specifica della Comunità Europea, la 95/46/CE del 24 ottobre 1995: "per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati". Ogni stato membro dell Unione l ha poi tradotta in legge del proprio parlamento. Nel nostro Paese la direttiva è stata tradotta nella legge n. 675/96, che salvaguarda il diritto alla tutela dei dati personali e prende in considerazione anche l'informatica, in particolare il rispetto del diritto alla riservatezza dei dati personali che ogni giorno gravitano su Internet.

31 1.8 Diritto d autore e aspetti giuridici -4- Implicazioni della legge Protezione e tutela della riservatezza dei dati personali Tutela dagli utilizzi non autorizzati Garanzia sui diritti dei proprietari dei dati e gli obblighi per chi li gestisce Esempio in ambito Internet Chi richiede i nostri dati deve ricevere la nostra autorizzazione esplicita al loro trattamento, deve comunicarci le finalità di utilizzo (es. invio di informativi, utilizzo per indagini di mercato, ecc ), deve essere disponibile alla verifica da parte nostra ed alla cancellazione dei nostri dati dalla banca dati su nostra esplicita richiesta.

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie applicazioni. I vantaggi sono molteplici, ad esempio il computer

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Pc e società 1 Per ottenere un qualsiasi documento da una pubblica amministrazione si impiega,oggi, un terzo del tempo necessario

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

L ERGONOMIA APPLICATA AL LAVORO IN UFFICIO. Redatto da Dott.Guido Perina- Medico Competente

L ERGONOMIA APPLICATA AL LAVORO IN UFFICIO. Redatto da Dott.Guido Perina- Medico Competente L ERGONOMIA APPLICATA AL LAVORO IN UFFICIO PATOLOGIA DA INDOOR: NON SOLO IL VIDEOTERMINALE 1) Problemi legati all'affaticamento fisico e mentale: lo stress 2) Disturbi al Sistema Muscolo-Scheletrico 3)

Dettagli

Le reti informatiche

Le reti informatiche Le reti informatiche In informatica una rete di calcolatori è un sistema che permette lo scambio o condivisione di dati e risorse (sia hardware sia software) tra diversi calcolatori. Vantaggi della connessione

Dettagli

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente Concetti di base della Tecnologia dell Informazione Sicurezza, diritto d'autore, aspetti giuridici Concetti di base Hardware Dispositivi di memoria Software Reti informatiche Il computer nella vita di

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

CORSO DI FORMAZIONE Art. 37, comma 2, D.Lgs. 81/08 e s.m.i. e Accordo Stato-Regioni del 21/12/2011. Ing. Antonio Giorgi RSPP

CORSO DI FORMAZIONE Art. 37, comma 2, D.Lgs. 81/08 e s.m.i. e Accordo Stato-Regioni del 21/12/2011. Ing. Antonio Giorgi RSPP I.C. A. VOLTA Via Botticelli, 31 04100 Latina CORSO DI FORMAZIONE Art. 37, comma 2, D.Lgs. 81/08 e s.m.i. e Accordo Stato-Regioni del 21/12/2011 Ing. Antonio Giorgi RSPP Videoterminali 2 VDT : CONCETTI

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

Sicurezza nei luoghi di lavoro

Sicurezza nei luoghi di lavoro Sicurezza nei luoghi di lavoro Il termine ergonomia indica l insieme delle tecniche, degli strumenti e degli accorgimenti che consentono di creare un ambiente di lavoro sicuro e confortevole. Le norme

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno Applicazioni dell informatica e sicurezza dei dati Il computer nella vita di ogni giorno Usi tipici di un computer Il computer è ormai diventato uno strumento indispensabile; esso è presente quasi ovunque

Dettagli

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 1 MODULO 1 Testo 1.01 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 2. L unità di input è: % Un dispositivo hardware per immettere

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi:

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi: L informatica nella vita di tutti i giorni Computer e società La società attuale è pesantemente legata all'informatica. Spesso, mentre facciamo la spesa al supermercato, quando preleviamo soldi in banca,

Dettagli

RISCHIO DA ESPOSIZIONE A VIDEOTERMINALI

RISCHIO DA ESPOSIZIONE A VIDEOTERMINALI RISCHIO DA ESPOSIZIONE A VIDEOTERMINALI I principali fattori di rischio vanno ricercati in : una scarsa conoscenza ed applicazione dei principi ergonomici; una mancanza di informazione e di consapevolezza

Dettagli

Procedura di sicurezza Postazioni Videoterminale

Procedura di sicurezza Postazioni Videoterminale LICEO STATALE G. TURRISI COLONNA Procedura di sicurezza Postazioni Videoterminale Revisione: 00 Data: 29/03/2011 1 A emissione OGGETTO Indicazioni riguardanti la corretta gestione delle postazioni di lavoro

Dettagli

L INFORMATICA IN AZIENDA

L INFORMATICA IN AZIENDA Informatica in azienda L INFORMATICA IN AZIENDA 1. Il sistema informativo aziendale Ogni impresa o istituzione, pubblica o privata, si struttura e si organizza secondo la propria missione e per perseguire

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Il computer nella vita di ogni giorno

Il computer nella vita di ogni giorno Il computer nella vita di ogni giorno Il computer nella casa può avere diversi utilizzi: per lo studio come supporto per giochi (i videogames) per l'ascolto di musica (con la stessa qualità dei CD musicali)

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO

CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO LICEO SCIENTIFICO BERTRAND RUSSELL CLES (Tn) CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO Modulo 4: Lavoro al Video Terminale secondo il D.Lgs. 81/2008 s.m. e l Accordo della Conferenza Stato-Regioni

Dettagli

VIDEOTERMINALI & SALUTE

VIDEOTERMINALI & SALUTE VIDEOTERMINALI & SALUTE note informative per il personale dell Istituto note informative per il personale dell Istituto Pagina 1 Il presente documento informativo è stato promosso dal Servizio di Prevenzione

Dettagli

Dispense tratte dal manuale Inail

Dispense tratte dal manuale Inail Dispense tratte dal manuale Inail Relazionare tenendo conto dei seguenti punti: Quali sono i possibili disturbi dovuti al lavoro al videoterminale? Cosa si può fare per evitarli? (posizione del monitor

Dettagli

LA SICUREZZA E LA SALUTE SUL LAVORO cominciamo a SCUOLA

LA SICUREZZA E LA SALUTE SUL LAVORO cominciamo a SCUOLA LA SICUREZZA E LA SALUTE SUL LAVORO cominciamo a SCUOLA VIDEOTERMINALI protocollo d intesa 5 febbraio 2015 ASL Brescia ASL Vallecamonica Sebino - Direzione Territoriale del Lavoro Ufficio Scolastico Territoriale

Dettagli

Ergonomia e computer. Il piano di lavoro e l'hardware

Ergonomia e computer. Il piano di lavoro e l'hardware Ergonomia e computer Nell'uso quotidiano del computer si tende a trascurare l'ergonomia della postazione. Per aiutare a prevenire gli effetti di sbagliate abitudini di postura, indichiamo alcuni semplici

Dettagli

Lo straordinario progresso delle tecnologie dell'informazione e della comunicazione elettronica sono

Lo straordinario progresso delle tecnologie dell'informazione e della comunicazione elettronica sono Modulo 1 CONCETTI DI BASE DELLE TECNOLOGIE ICT 1.5) IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer al lavoro 1.5.1 Mondo elettronico 1.5.2 Sei alla diapositiva 146 UD 1.5: IL COMPUTER NELLA VITA DI

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO 3.5 Area Tecnologica STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO E NELLA LORO FUNZIONE. Livello 1 1.1 Esplicita i propri bisogni di comunicazione e di organizzazione di

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

COMUNE DI FLORIDIA (Provincia di Siracusa)

COMUNE DI FLORIDIA (Provincia di Siracusa) COMUNE DI FLORIDIA (Provincia di Siracusa) SERVIZIO INFORMATICO COMUNALE REGOLAMENTO COMUNALE PER L UTILIZZO DELLE RISORSE DI RETE INFORMATICA 1 INDICE PREMESSA Art. 1 - DEFINIZIONI...3 Art. 2 FUNZIONI

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16

Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Software e Sistemi Operativi Prof. Maurizio Naldi A.A. 2015/16 Cosa vedremo Il software applicativo Categorie di SW Il sistema operativo Gestione programmi in esecuzione (processi) Gestione memoria Gestione

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

USO DI VIDEOTERMINALI

USO DI VIDEOTERMINALI USO DI VIDEOTERMINALI In senso stretto un videoterminale (o VDT) è un apparecchio di visualizzazione simile allo schermo televisivo, che permette di vedere le informazioni immagazzinate nel nostro computer.

Dettagli

Come. Uso di attrezzature munite di videoterminali

Come. Uso di attrezzature munite di videoterminali ing. Domenico Mannelli Come Uso di attrezzature munite di videoterminali DEFINIZIONI videoterminale: schermo alfanumerico o grafico a prescindere dal tipo di procedimento di visualizzazione utilizzato

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Regolamento relativo all uso della posta elettronica (Ultima modificazione: D.R. n. 2901 del 20 Dicembre 2013) Art. 1 - Oggetto e ambito di applicazione Il presente regolamento

Dettagli

Il lavoro al Videoterminale (VDT)

Il lavoro al Videoterminale (VDT) Servizio Prevenzione e Protezione Viale Innovazione, 2-Edificio U11-20126 Milano tel.02-64486190-fax 02-64486191 Il lavoro al Videoterminale (VDT) Effetti sulla salute e prevenzione I videoterminali Negli

Dettagli

Sicurezza al videoterminale

Sicurezza al videoterminale http://magazine.paginemediche.it/it/366/dossier/medicina-del-lavoro/detail_1917_sicurezza-al-videoter... Pagina 1 di 12 Magazine paginemediche.it: attualità e approfondimento sulla salute Medicina del

Dettagli

Requisiti e prescrizioni per la sicurezza dei lavoratori

Requisiti e prescrizioni per la sicurezza dei lavoratori Requisiti e prescrizioni per la sicurezza dei lavoratori 32 Requisiti e Prescrizioni di Sicurezza Il D. Lgs. 81/2008 e s.m.i. indica requisiti e prescrizioni per: - Luoghi di Lavoro; - Uso delle attrezzature

Dettagli

Davanti al PC - Le ultime novità

Davanti al PC - Le ultime novità Davanti al PC - Le ultime novità Le nuove regole alla luce dei cambiamenti legislativi Le linee guida d'uso dei videoterminali (Decreto 2 ottobre 2000 del Ministero del lavoro e della previdenza sociale)

Dettagli

Energy Auditing S.r.l.

Energy Auditing S.r.l. Energy Auditing S.r.l. Regolamento per l utilizzo delle risorse informatiche e telefoniche (redatto dal U.O. Sistemi Informativi di AMG Energia S.p.a.) 1 Indice: Premessa Riferimenti normativi Definizioni

Dettagli

1.5 Il computer nella vita di ogni giorno

1.5 Il computer nella vita di ogni giorno 1.5 Il computer nella vita di ogni giorno 1.5.1 Il computer al lavoro 1.5.1.1 Sapere quali sono le situazioni in cui un computer può essere più adatto di una persona a svolgere un compito, e quali no.

Dettagli

Modulo 1: Le I.C.T. UD 1.5a: Software e Sistemi Operativi IL SOFTWARE. Prof. Alberto Postiglione. Curtin, cap. 6.1

Modulo 1: Le I.C.T. UD 1.5a: Software e Sistemi Operativi IL SOFTWARE. Prof. Alberto Postiglione. Curtin, cap. 6.1 Modulo 1: Le I.C.T. : Software e Sistemi Operativi IL SOFTWARE Prof. Alberto Postiglione Curtin, cap. 6.1 Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO Ministero dell'istruzione, dell'università e della Ricerca ISTITUTO COMPRENSIVO G. VERGA Via della Libertà s.n.c. - 04014 PONTINIA (LT) 0773/86085 fax 0773/869296 Ltic840007@istruzione.it CF. 80006850590

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Comune di Conegliano

Comune di Conegliano Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto

Dettagli

IL RETTORE. la L. 168/1989 Istituzione del Ministero dell Università e della Ricerca Scientifica e Tecnologica ;

IL RETTORE. la L. 168/1989 Istituzione del Ministero dell Università e della Ricerca Scientifica e Tecnologica ; AREA SERVIZI INTEGRATI D.R. n. 1499 Coordinamento dei Servizi Informatici, Telematici e Multimediali Settore Programmazione, Progettazione e Gestione dei Servizi Informatici IL RETTORE la L. 168/1989 Istituzione

Dettagli

Sommario. Copyright 2008 Apogeo

Sommario. Copyright 2008 Apogeo Sommario Prefazione xix Modulo 1 Concetti di base della Tecnologia dell Informazione 1 1.1 Fondamenti 3 Algoritmi...3 Diagramma di flusso...4 Progettare algoritmi non numerici...5 Progettare algoritmi

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Gestione dei Servizi Medicali Condizioni di Servizio Sito Web www.piro2med.com versione 1.0 del 01/06/2010

Gestione dei Servizi Medicali Condizioni di Servizio Sito Web www.piro2med.com versione 1.0 del 01/06/2010 Gestione dei Servizi Medicali Condizioni di Servizio Sito Web www.piro2med.com versione 1.0 del 01/06/2010 Art. 1 Definizione delle parti Il presente viene stipulato tra il cliente, quale richiedente l

Dettagli

Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica Istituto di Istruzione Superiore Piero Martinetti Caluso Regolamento per l utilizzo della rete informatica 1 Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Concetti di base sul Software dei computer. Unitre Anno 2014-2015

Concetti di base sul Software dei computer. Unitre Anno 2014-2015 Concetti di base sul Software dei computer Unitre Anno 2014-2015 Software Un software è sempre un programma scritto in un linguaggio di programmazione ad alto livello che contiene una lista di istruzioni.

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

Manuale dell'applicazione SMS

Manuale dell'applicazione SMS Manuale dell'applicazione SMS Copyright 1998-2002 Palm, Inc. Tutti i diritti riservati. Graffiti, HotSync, il logo Palm e Palm OS sono marchi registrati di Palm, Inc. Il logo HotSync e Palm sono marchi

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009

Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'assemblea Codice corso: R26/2009 Settembre Ottobre 2009 Obiettivi del corso Conoscenza dei criteri e delle

Dettagli

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guida per gli utenti di Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guida per gli utenti di Microsoft Outlook 2003/2007 Il software descritto nel presente documento

Dettagli

LICENZE D'USO E TIPOLOGIE DI SOFTWARE

LICENZE D'USO E TIPOLOGIE DI SOFTWARE LICENZE D'USO E TIPOLOGIE DI SOFTWARE Il software è tutelato dalle leggi sul diritto d'autore, in maniera simile a quanto avviene per le opere letterarie. Il contratto che regola l'uso del software è la

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

VIDEOTERMINALI: prime note al confronto tra D. Lgs. 626/94 e D. Lgs. 81/08 ( TESTO UNICO ) di Graziano Frigeri Medico del Lavoro, Euronorma

VIDEOTERMINALI: prime note al confronto tra D. Lgs. 626/94 e D. Lgs. 81/08 ( TESTO UNICO ) di Graziano Frigeri Medico del Lavoro, Euronorma VIDEOTERMINALI: prime note al confronto tra D. Lgs. 626/94 e D. Lgs. 81/08 ( TESTO UNICO ) di Graziano Frigeri Medico del Lavoro, Euronorma Decreto Legislativo 626/94 Titolo VI D. Lgs. 81/08 ( TESTO UNICO

Dettagli

COMUNE DI PONTEDERA Provincia di Pisa

COMUNE DI PONTEDERA Provincia di Pisa COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Regolamento utilizzo Laboratori di Informatica

Regolamento utilizzo Laboratori di Informatica Allegato K-4 Regolamento utilizzo Laboratori di Informatica Art.1 Premessa L istituto promuove la piena e completa fruizione dei laboratori informatici da parte degli studenti e dei docenti. Tale utilizzo

Dettagli

VIDEOTERMINALI E PREVENZIONE

VIDEOTERMINALI E PREVENZIONE VIDEOTERMINALI E PREVENZIONE 1 USO DEI VDT: NORMATIVA NEGLI AMBIENTI DI LAVORO L uso di attrezzature munite di videoterminali (VDT) è disciplinato in Italia dal D.Lgs 81/08 TITOLO VII (art.i. 172-179).

Dettagli

10. Fare prevenzione: esercizi di rilassamento e altre raccomandazioni

10. Fare prevenzione: esercizi di rilassamento e altre raccomandazioni 28 10. Fare prevenzione: esercizi di rilassamento e altre raccomandazioni Muoversi di più Chi lavora abitualmente al videoterminale deve approfittare di qualsiasi occasione per muoversi e cambiare la posizione

Dettagli

Bagolino,30 ottobre 2014. valutazione dei rischi connessi all attività lavorativa e didattica 10.1 PERSONALE AMMINISTRATIVO

Bagolino,30 ottobre 2014. valutazione dei rischi connessi all attività lavorativa e didattica 10.1 PERSONALE AMMINISTRATIVO M i n i s t e r o d e l l I s t r u zi o n e, d e l l U n i v e r s i t à e d e l l a R i c e r c a Istituto Comprensivo di Bagolino Via A. Lombardi 18-25072 Bagolino (BS) C.M. BSIC806008 - C.F. 87002590179

Dettagli

Informatica di base: software

Informatica di base: software by Studio Elfra sas Concetti di base della Tecnologia dell'informazione e della Comunicazione Aggiornato a Aprile 2009 Informatica di base 1 Software Il software è l'insieme dei programmi che permettono

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.6. Sezione 6: Sicurezza e benessere

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.6. Sezione 6: Sicurezza e benessere NUOVA ECDL MODULO 1-1 Computer Essentials (concetti di base del computer)sez.6 Proff. Luca Basteris- Prof.ssa MariaCristina Daperno 1 Syllabus versione 1.0 Anche per il modulo 1--> 36 domande in 45' di

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Modulo 1 Test di verifica

Modulo 1 Test di verifica Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Quali tra le seguenti non sono memorie di massa? CD-ROM Hard disk RAM Floppy disk Cache Quali tra le seguenti non sono memorie di massa?

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 20 Dicembre 2002 Testo A

PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 20 Dicembre 2002 Testo A PROVA DI CONOSCENZA CORSO DI ALFABETIZZAZIONE INFORMATICA 20 Dicembre 2002 Testo A 1) Le memorie a semiconduttore: a) Sono usate principalmente per la memoria centrale b) Vengono usate esclusivamente per

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli