1. Quali tra le seguenti è una soluzione adottabile per migliorare le prestazioni di un computer? Incrementare la dimensione del disco fisso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. Quali tra le seguenti è una soluzione adottabile per migliorare le prestazioni di un computer? Incrementare la dimensione del disco fisso"

Transcript

1 1. Quali tra le seguenti è una soluzione adottabile per migliorare le prestazioni di un computer? Incrementare la dimensione del disco fisso aumentare la ROM Diminuire il numero di applicazioni in esecuzione Installare uno screen saver 2. Il touch screen è: una periferica sia di input che di output uno scanner una periferica di output una periferica di input 3. Quale dei seguenti dispositivi è utilizzato per operare in una GUI? Un monitor Un plotter Una stampante Un Mouse 4. Quale, tra le seguenti fasi, è la prima in un processo di programmazione? Test Analisi Progettazione Programmazione 5. Uno dei vantaggi associati al lavoro di gruppo è: condivisione di file all interno di una rete poter usare un mouse a infrarossi poter installare dai CD-ROM i software freewareu avere un file system più veloce 6. Quale delle seguenti affermazioni descrive meglio una extranet? Una rete mondiale di computer E una rete progettata per l elaborazione dell informazioni all interno di un azienda o di un organizzazione

2 E una rete aziendale privata che include specifici utenti esterni all azienda Un sistema di archiviazione di rete 7. E corretto affermare che il World Wide Web (WWW) fa parte di Internet? No, il World Wide Web (WWW) è Internet Si, è uno dei suoi servizi Si, è uno dei suoi protocolli Un documento Word 8. Quale file di dati ci mette più tempo quando viene trasmesso? Un filmato Una foto Un file di Excel Un documento di Word 9. Quale dei seguenti compiti è più adatto ad essere svolto da un computer invece che da una persona? Risolvere i problemi poco strutturati legati a una biblioteca Intervistare un candidato per un posto di lavoro in biblioteca Commentare un libro di un autore classico Controllare il prestito dei libri in una biblioteca 10. Quale tipo di software sarebbe il più adeguato per sviluppare un sistema tributario ondine? Software di desktop publishing Software di programmazione Software di sistema Software di foglio elettronico 11. Per gestire sistemi di controllo delle ambulanze quale software è il più indicato? Applicazioni CBT Un applicazione di database Software di desktop publishing Un applicazione FTP

3 12. Quale dei seguenti è un vantaggio del telelavoro? riduzione delle necessità di spazi aziendali riduzione dell importanza del lavoro di gruppo minore flessibilità dell orario lavorativo riduzione dell interazione con i colleghi di lavoro 13. Quale delle seguenti affermazioni può essere considerato uno svantaggio della posta elettronica? La posta elettronica è un mezzo di comunicazione veloce La posta elettronica può introdurre del virus nel sistema Si possono allegare file ed immagini alla mail I messaggi possono essere spediti in tutto il mondo 14. Perché è importante avere una adeguata illuminazioni durante l uso di un computer? Per evitare l affiticamento della vista e le emicranie Per evitare le lesioni da ripetuti sforzi Per evitare i rischi dovuti alla radiazione Per migliorare la vista 15. Quale delle seguenti abitudini non aiuta a creare un buon ambiente di lavoro? Interrompere frequentemente l uso del computer Proteggere il monitor del computer da riflessi e riverberi posizionandolo correttamente Un ufficio progettato ergonomicamente Lavorare in condizioni di illuminazione non adeguata 16. Quale delle seguenti attività può aiutare l ambiente? Utilizzare internet fuori dai periodi di punta Riciclare i fogli stampati Salvare o dati settimanalmente Organizzare i documenti in cartelle 17. Quale delle seguenti affermazioni relative ai documenti elettronici è VERA? I documenti elettronici possono essere sempre inviati via I documenti elettronici non possono essere stampati

4 I documenti elettronici non posso essere visualizzati La copia è vietata 18. Quale delle seguenti affermazioni descrive un approccio corretto alla problematica della sicurezza dei dati all interno di un organizzazione? I back up dei sistemi informatici vengono effettuati saltuariamente Non esistono procedure per riferire incidenti relativi alla sicurezza I dati sensibili sono disponibili a tutti Le password del personale sono sostituite con regolarità 19. Quale è il modo migliore per proteggere il computer dalla perdita di dati? Bloccare il computer Effettuare un regolare backup di dei dati Cancellare regolarmente gli archivi dei dati Cambiare regolarmente la propria password 20. Il furto di quale dei seguenti dispositivi comporterebbe la perdita delle informazioni dei propri contatti? Stampante Mouse Modem Palmare (PDA) 21. Il copyright sui file musicali formato MP3: E uno strumento software utilizzato per copiare file E una forma di protezione dai virus E un modo per proteggere legalmente la proprietà della musica E una procedura di autenticazione utilizzata per proteggere un computer 22. Che cosa è la legislazione sulla protezione dei dati personali? E una legislazione che dà alla pubblica amministrazione il diritto di controllare l accesso ai dati su Internet E una legislazione che dà ai proprietari di computer il diritto di proteggersi contro le frodi informatiche

5 E una legislazione che dà ai proprietari di un programma il diritto di promuovere la salvaguardia dei diritti d autore sul software E una legislazione che dà a ciascuno il diritto di stabilire l esistenza di dati personale, visualizzarli e correggere o eliminare i dati non corretti 23. Come può essere classificato il software? Centrale e applicativo Di input e di output Di sviluppo e di sistema Di base e applicativo 24. E possibile installare programmi applicativi in mancanza del Sistema Operativo? Si Solo quelli che non hanno interfaccia grafica Solo quelli di gestione risorse No 25. Che cosa identifica il termine LAN? Una rete geografica (Land Area Network) Un programma per la gestione di immagini E l acronimo usato per indicare una rete locale Un componente della CPU che serve per controllare il corretto svolgimento delle operazioni 26. A che cosa si riferisce l acronimo ICT? Alla convergenza tra tecnologie della comunicazione e dell informazione Alla multimedialità Alla tecnologia di internet Alla New Economy 27. L unità centrale di elaborazione è anche chiamata: RAM Microprocessore CP ALU

6 28. La trackball è: un componente della CPU il software che gestisce il puntatore del mouse un dispositivo di input un dispositivo di output 29. Un Hard Disk (disco rigido) ha una velocità di trasferimento dati: minore di quella di un Floppy disk maggiore di quella della memoria centrale paragonabile a quella della memoria centrale maggiore di quella di un Floppy disk 30. Un Megabyte contiene circa: mille bit venti milioni di bit mille kbyte un milione di kbyte 31. E corretto affermare che i virus possono essere contenuti anche da documenti Word? No, perché un documento di Word è un file di testo e i file di testo non possono contenere virus. No Si No, dal momento che un documento di Word non è un file eseguibile 32. Un virus può infiltrarsi in un computer da un messaggio di posta elettronica? No, perché tutti i programmi di posta elettronica sono dotati di antivirus Si, sempre Si, ma solo se il messaggio di posta elettronica è formattato in HTML No, se il messaggio di posta elettronica non contiene un file allegato 33. Cosa succede ai dati presenti nella memoria RAM quando si spegne improvvisamente il computer? si cancellano tutti si cancellano solo quelli testuali

7 si conservano solo quelli numerici Nulla, i dati residenti nella RAM e sono disponibili a una successiva sessione di lavoro. 34. Copiare musica su Internet da un CD musicale originale che si è comprato in negozio è sempre ammesso è ammesso se si ha il permesso del negozio è un reato è ammesso se si riportano i dati del CD (numero di matricola) 35. Quale tra i seguenti è un dispositivo di output? Microfono Scanner Altoparlante Mouse 36. Che cosa s intende con il termine Commercio Elettronico? Una transazione commerciale mediante smart-card o altri analoghi dispositivi elettronici Una transazione commerciale che ha per oggetto prodotti elettronici di consumo, ad esempio hi-fi, televisori, stereo ecc. Una transazione commerciale effettuata via Internet Una transazione commerciale che ha per oggetto componentistica elettronica, come chip, memorie, transistor, ecc. 37. Una Extranet è: Un sistema di archiviazione di rete Una rete privata aziendale che include particolari utenti esterni all azienda Un sistema operativo di rete usato pr monitorare e controllare il flusso di dati Una rete mondiale di computer 38. Quale delle seguenti affermazioni relative al World Wide Web (WWW) è VERA? Il World Wide Web (WWW) non utilizza http Il World Wide Web (WWW) è un software di utilità Il World Wide Web (WWW) fa parte di Internet

8 Il World Wide Web (WWW) è un motore di ricerca 39. Quale dei seguenti compiti è più adatto ad essere svolto da una persona invece che da un computer? Registrare i dati personali degli studenti di una scuola Controllare il prestito dei libri in una biblioteca Intervistare un candidato per un posto di lavoro Controllare gli assegni in una banca 40. Quale delle seguenti affermazioni relative all online banking è FALSA? L online banking ti consente di prelevare denaro contante L online banking ti consente di trasferire denaro tra diversi conti correnti L online banking ti consente di visualizzare i dettagli del tuo conto corrente L online banking ti consente di richiedere un estratto conto 41. Quale tra i seguenti NON è un esempio di applicazione su larga scala dei computer in ambito governativo? Sistemi di gestione del registro automobilistico Sistemi di voto elettronico Sistemi di dichiarazione dei redditi Sistemi di elaborazione di assicurazioni 42. I computer vengono spesso utilizzati per la formazione del personale. Quale dei seguenti tipi di corsi è il più adatto per addestrare le persone a svolgere compiti pericolosi? Gruppi di lavoro Workshop Seminari Simulazioni 43. Quale delle seguenti non è una caratteristica del commercio elettronico? I servizi sono disponibili 24 al giorno Esiste un contatto fisico tra venditore ed acquirente Le transazioni possono essere elaborati velocemente I prodotti possono essere pubblicizzati ed i prezzi confrontati

9 44. Quando si acquistano prodotti ondine, quale delle seguenti affermazioni è VERA? Si possono confrontare i prezzi con quelli della concorrenza Si può incontrare il venditore di persona Si possono ritirare i prodotti immediatamente Si possono vedere direttamente i prodotti prima dell acquisto 45. Quale delle seguenti abitudini aiuta a creare un buon ambiente di lavoro? Proteggere il monitor del computer da riflessi e riverberi posizionandolo correttamente Utilizzare una bassa illuminazione Interrompere raramente l uso del computer Mantenere l ufficio umido 46. L uso del computer può provocare la sindrome del tunnel metacarpale. Quale dei seguenti metodi operativi è quello migliore per evitarlo? Collocare il computer in un ambiente adeguatamente illuminato Lavorare con i polsi alla stessa altezza della tastiera Collocare il monitor all altezza corretta Utilizzare una sedia senza braccioli 47. Quale delle seguenti affermazioni relative ai documenti elettronici è VERA? I documenti elettronici non possono essere visualizzati I documenti elettronici non possono essere memorizzati I documenti elettronici non possono essere stampati I documenti elettronici non possono essere fisicamente toccati 48. Quale delle seguenti affermazioni descrive un approccio corretto alla problematica della sicurezza dei dati all interno di un organizzazione? I dati sensibili sono disponibili a tutti Non esistono procedure per riferire incidenti relativi alla sicurezza Le password del personale non vengono sostituite con regolarità I back up dei sistemi informatici vengono effettuati regolarmente 49. Il furto di quale dei seguenti dispositivi comporterebbe la perdita delle informazioni dei propri contatti? Modem

10 Stampante Palmare (PDA) Mouse 50. Quale delle seguenti affermazioni relative al copyright è vera? Il copyright è progettato in modo che prevenga la duplicazione di un disco Il copyright promuove l uso illegale del software Il copyright è progettato in modo che protegga un disco contro i virus informatici Il copyright è il diritto legale esclusivo degli autori di software per la produzione di copie del loro software 51. Quale componente hardware, tra quelli elencati, influenza maggiormente le prestazioni di un PC? Il lettore di CD-ROM Lo scanner La stampante Il microprocessore 52. Che cosa è un sistema operativo? Un software applicativo di uso esclusivamente aziendale Un software interamente registrato nella memoria ROM del computer Un software applicativo di uso generico Un software di sistema che interagisce con l hardware del computer 53. Quale tra i seguenti è un tipico servizio di un sistema operativo? Visualizzazione di fogli di calcolo Gestione della GUI Collegamento con un Internet provider specifico Gestione di siti WWW 54. Un programma per la gestione di matrici di celle che è generalmente denominato: processore logico aritmetico word processor foglio elettronico

11 browser 55. Quale è lo scopo principale di una rete LAN? Consentire la condivisione delle risorse (spazio disco, stampanti, ecc.) ai computer ad essa collegati. Collegare persone residenti all interno della stesa area urbana Accelerare il trasferimento di file da disco fisso a dischetto Consentire il collegamento di dispositivi situati a diverse km di distanza 56. Un hard disk da 10 GB è più o meno veloce di una CPU a 500 Mhz? Dipende dalla dimensione della RAM Meno veloce Più veloce Sono due valori non paragonabili 57. Tra i seguenti il computer di dimensioni più piccole è Palmare o personal digital assistant Il supercomputer Il mainframe Il minicomputer 58. Che cosa è una Intranet? Una componente del protocollo TCP/IP Una piccola rete locale Una rete aziendale che usa tecnologia Internet Una parte di Internet 59. Nella CPU l esecuzione delle istruzioni avviene, se non altrimenti specificato, in modo: multiplo indiretto casuale (random) sequenziale 60. Che cosa sono i plotter? Dispositivi di output

12 chip di memoria saldati direttamente sulla piastra madre una particolare tipologia di scanner ad alta definizione dispositivi di input 61. Quale tra i seguenti tipi di memoria è più lenta (maggior tempo di accesso)? Memoria centrale Dischi magnetici Nastri magnetici Memoria cache 62. Un byte è composto di: 8 Gbit 8 bit 1 bit 10 bit 63. Quale è la funzione dell operazione di formattazione? Svuotare la memoria centrale dell elaboratore affinché posso memorizzare altri dati. Importa in una tabella dati che hanno un particolare formato numerico Rendere la superficie del disco indirizzabile dal sistema operativo del computer e quindi disponibile alla memorizzazione dei dati Preparare il CD-ROM per la masterizzazione 64. Quale tra i seguenti è il modo migliore di proteggere i dati del proprio disco locale da eventuali intrusioni o virus provenienti da Internet? Usare un computer diverso da quello utilizzato per accedere ad Internet Configurare con accuratezza il proprio browser Chiedere al provider di filtrare i messaggi Tenere il computer in stand-by 65. Come è possibile proteggere un computer dai virus? Non rispondendo ai messaggi di posta elettronica provenienti da mittenti sconosciuti Evitando di inserire allegati nei messaggi di posta elettronica Analizzare gli allegati ai messaggi di posta con il software antivirus

13 Non usando la posta elettronica 66. La memoria Ram è statica e non volatile inutilizzata nella maggior parte dei casi. volatile cioè perde il suo contenuto se il computer viene spento con grande capacità di elaborazione 67. E legale mantenere, senza una concreta necessità, dati riservati su persone senza la loro autorizzazione? Si, ma solo se il programma che si utilizza è registrato presso il produttore No Si, ma solo se cio è segnalato alla Procura della Repubblica Si 68. Dove non è consigliabile conservare la password di accesso al tuo computer? Sul desktop del proprio computer Su un CD-ROM Su un foglio di carta In un floppy disk 69. La rete ISDN (Integrated Services Digital Network) è: Una tipologia di connessione a internet in fibre ottiche lo standard italiano per le reti locali (LAN) un protocollo di telefonia integrata, che consente di effettuare tutti i servizi di telecomunicazioni tramite una sola linea telefonica digitale. una rete digitale senza fili (wireless) 70. Quale delle seguenti non è abitudine corretta e produttiva di utilizzo del computer? Usare un portacavi Assicurarsi frequentemente che i cavi di alimentazione siamo collegati alla presa di corrente Usare una tripla per connettere a un unica presa i cavi di alimentazione necessari per computer monitor e stampante. Utilizzare una ciabatta fissata al tavolo o al muro per connettere a un unica presa i cavi di alimentazione necessari per computer, monitor e stampante

14 71. Shareware significa: software concesso temporaneam-nte in uso gratuito, ma che implica il successivo pagamento di una royalties per un uso continuativo. software che non prevede diritti d autore software gratuito software non commerciale 72. Quale tra le seguenti è una soluzione adottabile per migliorare le prestazioni di un computer? utilizzare un masterizzatore DVD aumentare la velocità della CPU passare al wireless adottare uno schermo LCD 73. Quale delle seguenti non è una periferica di input? Microfono Mouse Touch Screen Scanner

15 74. Per preparare un disco alla memorizzazione di file bisogna: Passarlo al plotter Fare un back-up Formattarlo deframmentarlo 75. Quale tra le seguenti è la prima fase dello sviluppo di un programma? Implementazione Progettazione Analisi Test 76. Uno dei vantaggi associati al lavoro di gruppo è: condivisione di stampanti all interno di una rete far parte della stessa WAN poter scambiare messaggi di poter navigare sui siti web 77. Una intranet è: Una rete mondiale di computer Un sistema di archiviazione di rete Un sistema operativo di rete Una rete aziendale privata 78. Quale delle seguenti affermazioni descrive meglio Internet? Un insieme di dischi fissi Una rete di processori Una rete di reti Un insieme di modem 79. Quale protocollo utilizza il World Wide Web (WWW)? http pop smtp

16 html 80. Di cosa è acronimo PSTN? Portable Service fo Technichal Networks Public Switched Telephone Network Portable Standard Transmission Network Public Standard for Trasmission Network 81. Quale tipo di software sarebbe il più adeguato per sviluppare un sistema di reclami per un assicurazione? Software di programmazione Software di desktop publishing Software di sistema Software di elaborazione testi 82. Quale dei seguenti potrebbe essere un esempio di applicazione basata su un computer in ambiente ospedaliero? Strumenti diagnostici come la TAC Strumenti di DEFRAG Applicazioni CBT Applicazioni FTP 83. Sistemi di autoapprendimento basati su computer sono chiamati: CCT CBT CRT OCP 84. Quale dei seguenti è un vantaggio del telelavoro? Maggiore flessibilità dell orario lavorativo e meno tempo necessario per gli spostamenti Può comportare minore enfasi sulla collaborazione o sul lavoro di squadra Può comportare minore interazione con i colleghi di lavoro il dipendente non è sempre in ufficio quando ne è richiesta la presenza

17 85. Quale dei seguenti è uno svantaggio legato all acquisto di beni e servizi ondine? L orario di apertura limitato del sito web Le transazioni possono essere elaborate velocemente Il contatto diretto con il venditore Possono esistere rischi legati a metodi di pagamento non sicuri 86. Quale delle seguenti abitudini aiuta a creare un buon ambiente di lavoro? Mangiare e bere durante l uso del computer Nessuna considerazione per l illuminazione o la collocazione dei computer Interrompere frequentemente l uso del computer Collocare i computer molto vicini tra loro per utilizzar al massimo lo spazio in ufficio 87. Quale dei seguenti problemi di salute può essere il risultato dell uso del computer? Sindrome del tunnel metacarpale Daltonismo Eruzioni cutanee Asma 88. Per evitare danni durante l uso del computer: Si dovrebbe installare del software antivirus Si dovrebbe usare una protezione mediante password Si dovrebbero fissare i cavi di alimentazione Si dovrebbero installare dei salva schermi 89. Quale dei seguenti è uno svantaggio associato all impiego dei documenti elettronici? Reperimento veloce dei documenti Risparmio dello spazio fisico di immagazzinamento Danneggiamenti o cancellazioni accidentali Facilità di archiviazione e memorizzazione 90. Le password vengono utilizzate per: Proteggere i programmi dai virus informatici Proteggere i programmi da cancellazioni accidentali Programmare settimanalmente il backup dei dati

18 Proteggere sia il computer che i programmi da accessi non autorizzati 91. Quale dei seguenti dispositivi può essere utilizzato per conservare il salvataggio di backup dei dati? memoria ROM scanner nastro magnetico memoria RAM 92. Quale delle seguenti affermazioni è la definizione di pirateria del software? La copia non autorizzata di software L utilizzo non autorizzato dell hardware di un computer Il backup non autorizzato di software La visione non autorizzata di software per computer 93. Quale delle seguenti affermazioni descrive il termine freeware? Si dice freeware il software che può essere modificato dall utente Si dice freeware il software sottoposto a copyright Si dice freeware il software che può essere utilizzato in qualsiasi modo Si dice freeware il software che può essere acquistato dopo un periodo iniziale di utilizzo 94. Esistono leggi che regolano la memorizzazione e lo scambio di informazioni basate su computer. Come sono chiamate queste leggi? Politica di ripristino dei dati Legge sulla gestione dei dati Legge sulla protezione dei dati Legge sulla pubblicazione dei dati 95. Che cos è il sistema operativo? Il programma che gestisce tutte le risorse di un sistema di elaborazione Il programma che semplifica la vita agli utenti di un sistema di elaborazione Il programma che consente di scrivere un documento elettronico Il dispositivo che è capace di connettersi in rete 96. La GUI, Graphic User Interface, è:

19 l area di stampa in un foglio di calcolo il componente hardware della scheda video che controlla la grafica una modalità di gestione di un sistema operativo mediante interfaccia grafica l area del Sistema Operativo che si occupa esclusivamente della grafica 97. Un programma per l elaborazione di testi è generalmente denominato: spreadsheet word processor desktop editor browser 98. Quale funzione ha una scheda di rete? Collegare il PC dell utente da casa a Internet tramite linea ISDN Gestire tutte le operazioni che deve fate la CPU per collegare il PC alla rete aziendale Collegare tra loro due differenti reti Collegare il PC alla rete informatica dell organizzazione cui appartiene 99. La CPU è costituta da due componenti principali. Quali? L unità di controllo e l ALU La ROM e la RAM Il TCP e l IP La GUI e il MIME 100. Quale tra i seguenti è un dispositivo di input? Plotter Stampante Monitor Microfono 101. Che cosa s intende con il termine Commercio Elettronico? L uso di smart-card o altri analoghi dispositivi elettronici nelle transazioni commerciali Il commercio di componenti hardware La compravendita di prodotti e servizi utilizzando Internate o altre reti

20 L uso di sofisticate carte di credito elettroniche nella transazioni commerciali 102. Gli altoparlanti sono: dispositivi hardware per accelerare le prestazioni della CPU una periferica di output una periferica di input dispositivi di digitalizzazione dei suoni 103. Quale tra le seguenti caratteristiche è più appropriata per una password? La password contiene il numero di telefono dell utente La password contiene la data di nascita dell utente, così la ricorda meglio La password è il cognome dell utente La password è una parola di uso non comune 104. Un virus può infiltrarsi in un computer da un CD-ROM? No, solo da un dischetto o da un messaggio di posta elettronica Si No, perché il CD-ROM è un dispositivo di memoria ottico No 105. E corretto affermare che la memoria ROM è una memoria volatile? Si Si, anche se i chip che la costitu8iscono sono indistruttibili No No, perché diventa volatile solo quando, per un inconveniente tecnico, viene a mancare la corrente 106. In quali condizioni un antivirus garantisce una buona protezione al computer? Solo se lo si aggiorna periodicamente Solo se è un antivirus per il sistema operativo Windows In ogni situazione, l importante è che sia installato utilizzando il supporto orriginale Solo dopo aver eseguito la registrazione del programma 107. Ordina i seguenti tipi di computer, dal computer di maggiore costo e capacità a quello di minor costo e capacità (indicare nei quadratini il numero) Personal Computer

21 Palmare Mainframe Supercomputer 108. Quale dei seguenti può essere definito come software? Palmare plotter Stampante Database 109. State aggiornando il vostro PC con u nuovo banco di memoria. Che tipo di memoria è? RAM Virtuale ROM Cache 110. Quale delle seguenti non è una periferica di output? Plotter Touch Screen Mouse Stampante 111. La formattazione produrrà: un disco preparata a memorizzare i file una copia di back-up dei file presenti sul disco una deframmentazione dei dischi di rete la connessione a Internet da casa 112. Quale dei seguenti è un sistema operativo? Windows XP StarOffice Lotus 123

22 PowerPoint Quale delle seguenti fasi è la seconda nel ciclo di sviluppo di un sistema informatico? Analisi Test Programmazione Progettazione 114. Una LAN è un esempio di: Internet dispositivo di input/output architettura client-server un protocollo 115. Quale delle seguenti affermazioni descrive meglio una intranet? Una intranet viene utilizzata solamente per scaricare file Una intranet è un sistema di protocollazione delle comunicazioni aziendali Una intranet è una rete mondiale di computer Una intranet è una rete aziendale privata 116. Quale tra le seguenti reti di trasmissione dati è la più veloce? ASDL PSTN ADSL ISDN 117. Il nuovo computer ha installato un modem a 56K. 56K si riferisce: Alla velocità massima di trasferimento dei dati Alla capacità dei dati del modem Al costo del modem Alla dimensione del modem 118. Quale dei seguenti compiti è più adatto ad essere svolto da un computer invece che da una persona? Registrare i dati personali degli studenti di una scuola

23 Valutare la capacità immaginativa di uno studente Intervistare uno studente per un posto a un corso Master Valutare le capacità di uno studente di adattarsi a situazioni impreviste 119. Quale tipo di software sarebbe il più adeguato per gestire un sistema di prenotazione aerea ondine? Un database Un elaboratore di testi Un foglio di calcolo Un software di desktop publishing 120. Quale tipo di software sarebbe il più adeguato per sviluppare un sistema di gestione di particolari apparecchiature chirurgiche? Software di desktop publishing Software di programmazione Software di base Software di sistema 121. Quale dei seguenti è uno svantaggio del telelavoro? minore importanza del lavoro di gruppo aumento delle necessità di spazi aziendali maggiore pendolarismo maggiore flessibilità dell orario lavorativo 122. Quale delle seguenti affermazioni meglio definisce la posta elettronica? Con la posta elettronica si possono spedire messaggi in tutto il mondo Tutt e tre le affermazioni sono corrette La posta elettronica è un mezzo di comunicazione veloce Con la posta elettronica si possono allegare file ed immagini all Quando si acquistano prodotti ondine, quale delle seguenti affermazioni è VERA? Non so possono vedere direttamente i prodotti prima dell acquisto Si possono ritirare i prodotti immediatamente Si può incontrare il venditore di persona

24 Non si possono confrontare i prezzi con quelli della concorrenza 124. Per evitare l affaticamento della vista e le emicranie è sufficiente: Proteggere il monitor del computer da riflessi e riverberi posizionandolo correttamente Collocare i computer molto vicini tra loro per utilizzare al massimo lo spazio in ufficio Porre attenzione ai rischi dovuti alla radiazione Utilizzare una sedia ad un altezza non corretta 125. Perché è necessario adottare delle misure di sicurezza durante l uso del computer? Per evitare l accidentale spegnimento del computer durante l elaborazione dei dati Per poter utilizzare il computer in qualsiasi momento Per evitare l accidentale cancellazione dei file dal disco fisso Per garantire all utente un lavoro in condizioni sicure 126. Quale delle seguenti attività può aiutare l ambiente? Organizzare i documenti in cartelle Utilizzare un monitor a basso consumo di energia quando il computer non è attivo Lasciare il computer funzionante per 24 ore al giorno Salvare i dati settimanalmente 127. Quale delle seguenti affermazioni descrive una corretta politica di password all interno di un organizzazione? Le password non sono cambiate regolarmente Tutte le password sono costituite da soli numeri Tutte le password sono costituite da una combinazione casuale di caratteri e numeri Tutte le password non vengono mai modificate 128. Quale delle seguenti NON è un implicazione del furto di un computer portatile? Il mancato funzionamento del disco fisso Il possibile utilizzo improprio di documenti importanti La perdita di file importanti per cui non si dispone di backup Il possibile utilizzo improprio di informazioni importanti sui contatti

25 129. Quale dei seguenti allegati a un messaggio di posta elettronica non può contenere un virus? File eseguibili File di testo File di Excel File di Word 130. Il copyright sul software: E una procedura di autenticazione utilizzata per proteggere un computer E uno strumento software utilizzato per copiare file E una forma di protezione dai virus E un modo per proteggere legalmente la proprietà del software 131. La licenza d uso per l utente finale: Non è altro che una forma di pubblicità E un contratto legale fra l autore o editore del software applicativo e l utente Concede la proprietà del software all utente Dà all utente il diritto esclusivo di copiare e vendere il software ad altri potenziali utenti 132. Il sistema operativo: E caricato dall utente direttamente dal CD-ROM all accensione del PC E memorizzato all interno del chip ROM-BIOS E sempre residente nella memoria RAM E caricato nella memoria centrale all accensione del computer 133. Quale tra le seguenti non è una caratteristica di un PC multimediale? Consente l uso della grafica Consente la sola lettura di testi anche molto lunghi Supporta i CD musicali Consente l uso di microfoni 134. Che cos è Internet? Un insieme di computer collegati medianti la stessa tipologia di cablaggio (Ethernet) Un insieme di computer collegati tra loro mediante il protocollo di comunicazione TCP/IP

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo

Lezione 1. 1 All inizio di ogni capitolo vengono indicati gli obiettivi della lezione sotto forma di domande la cui risposta è lo scopo Lezione 1 Obiettivi della lezione: 1 Cos è un calcolatore? Cosa c è dentro un calcolatore? Come funziona un calcolatore? Quanti tipi di calcolatori esistono? Il calcolatore nella accezione più generale

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file 1 di 1 Uso del computer e gestione dei file Argomenti trattati: Sistema operativo Microsoft Windows: interfaccia grafica e suoi elementi di base Avvio e chiusura di Windows Le FINESTRE e la loro gestione:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

TECNOLOGIA LCD e CRT:

TECNOLOGIA LCD e CRT: TECNOLOGIA LCD e CRT: Domande più Frequenti FAQ_Screen Technology_ita.doc Page 1 / 6 MARPOSS, il logo Marposs ed i nomi dei prodotti Marposs indicati o rappresentati in questa pubblicazione sono marchi

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

ECDL - Modulo 1 - Concetti base delle tecnologie ICT

ECDL - Modulo 1 - Concetti base delle tecnologie ICT ECDL - Modulo 1 - Concetti base delle tecnologie ICT Roberto Albiero 1. Concetti generali 1.1 Hardware, Software, Tecnologia dell Informazione Chi avrebbe pensato, solo quindici anni fa, alla possibilità

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro

Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Soluzioni multifunzionali, ideali per gestire ogni flusso di lavoro Sistemi digitali per l ufficio sempre più efficienti e facili da usare Ottenere massima efficienza ed elevata professionalità, pur mantenendo

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Glossario dei termini informatici più comuni

Glossario dei termini informatici più comuni 1 Glossario dei termini informatici più comuni @ Simbolo usato negli indirizzi di posta elettronica, si legge at o chiocciolina. Account Profilo di un utente che corrisponde ad una casella di posta e a

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente

ONDA H600 PC Card UMTS/GPRS - HSDPA. Manuale Utente ONDA H600 PC Card UMTS/GPRS - HSDPA Manuale Utente 1 INDICE 1. Introduzione PC Card...3 1.1 Introduzione...3 1.2 Avvertenze e note...3 1.3 Utilizzo...4 1.4 Requisiti di sistema...4 1.5 Funzioni...4 1.6

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

La Struttura dell'elaboratore

La Struttura dell'elaboratore La Struttura dell'elaboratore CHE COS' E' UN COMPUTER? Un computer è un apparecchio elettronico che, strutturalmente, non ha niente di diverso da un televisore, uno stereo, un telefono cellulare o una

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli