Il 0% ha trovato utile questo documento (0 voti)
432 visualizzazioni96 pagine

INFORMATICA Concorso Scuola

Il documento è un manuale completo per il Concorso Scuola 2023, che tratta elementi di informatica, inclusi hardware, software, e reti. Esamina nozioni generali, il funzionamento dei computer, le unità di misura in informatica e i vari tipi di computer. Include anche dettagli sulle componenti hardware e le periferiche di input e output.

Caricato da

Lavida Deangel
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
432 visualizzazioni96 pagine

INFORMATICA Concorso Scuola

Il documento è un manuale completo per il Concorso Scuola 2023, che tratta elementi di informatica, inclusi hardware, software, e reti. Esamina nozioni generali, il funzionamento dei computer, le unità di misura in informatica e i vari tipi di computer. Include anche dettagli sulle componenti hardware e le periferiche di input e output.

Caricato da

Lavida Deangel
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd

CONCORSO SCUOLA 2023.

Manuale Completo con test di verifica per la Prova Scritta


ISBN 978-88-3358-958-9

ELEMENTI DI INFORMATICA

SOMMARIO
Cap. 1 - Nozioni generali d’informatica
Cap. 2 - L’hardware
Cap. 3 - Il software
Cap. 4 - Microsoft Windows e applicazioni di office automation
Cap. 5 - Le reti di computer e internet

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Capitolo 1
NOZIONI GENERALI D’INFORMATICA
SOMMARIO:
1. Il sistema binario. - 2. Come funziona un computer. - 2.1. Tipi di computer.

L’informatica è la scienza che si occupa del trattamento dell’informazione mediante


procedure automatizzabili. In particolare, ha per oggetto lo studio delle tecniche di
rappresentazione, elaborazione, memorizzazione e trasmissione
dell’informazione. Di qui l’uso del termine informatica, dato dalla contrazione di
informazione automatica dei fondamenti teorici dell’informazione, della sua
computazione a livello logico, delle tecniche pratiche per la sua implementazione e
applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici.
Negli ultimi anni si è sempre più sentito parlare di ICT, acronimo di Information and
Communication Technology ovvero tecnologie dell’informazione e della comunicazione.
Sebbene non risulti facile fornire una definizione univoca della ICT, poiché parliamo di “campi
fluidi”, ovvero settori dove non esiste una generale definizione, è condiviso che si tratti di
quell’insieme di tecnologie che consentono l’elaborazione e lo scambio dei dati e
delle informazioni in formato digitale.

1. Il sistema binario
Un computer è una macchina elettronica in grado di gestire ed elaborare le informazioni
provenienti dall’esterno, fornendo come risultato una informazione elaborata. Per farlo il
computer deve codificare l’informazione in un sistema semplificato, a tal fine utilizza come
forma dell’informazione il sistema binario, ossia la codificazione numerica a due cifre: 0 e 1.
Il sistema binario è la forma più efficace per elaborare l’informazione. Le due cifre binarie 0
e 1 sono associate allo stato acceso o spento di un circuito elettrico. Non ci sono stati intermedi.
In altri termini, quando il circuito è percorso da corrente elettrica, la cifra comunicata è pari ad
1 (acceso); quando il circuito non è percorso da corrente elettrica la cifra comunicata è pari a 0
(spento). Queste due cifre sono chiamate BIT, acronimo di BInary digiT.
La serie di impulsi 0 e 1 (BIT) è la migliore rappresentazione possibile della realtà dal
punto di vista di un calcolatore che dovrà trattare le informazioni in sequenza. Questa
operazione prende il nome di codifica, che rende qualsiasi tipo d’informazione
comprensibile al computer. Attraverso i meccanismi di codifica si possono rappresentare
diversi tipi di informazione, ad esempio, i numeri naturali, i numeri razionali, i numeri
interi, i caratteri, le immagini, i suoni, i video.
Il processo inverso è la decodifica

CODIFICA
INFORMAZIONE RAPPRESENTAZIONE

DECODIFICA
COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Tali informazioni vengono convertite in bit associando a ciascuna informazione una


sequenza di bit. L’associazione dell’informazione – configurazione di bit è
convenzionale; ad esempio 7 bit possono rappresentare 128 valori diversi sulla base di
un’operazione di calcolo, che di seguito si riporta:
- con 7 bit = possono rappresentare 27 = 128 valori diversi;
- con 8 bit = possono rappresentare 28 = 256 valori diversi;
- con 16 bit = possono rappresentare 216 = 65.536 valori diversi.
Il numero e le sequenze di bit variano a seconda dell’informazione che è oggetto del
procedimento di codificazione. A titolo esemplificativo, per la rappresentazione dei
caratteri sono tre le possibili rappresentazioni:

- ASCII standard: un carattere è rappresentato da 7 bit;


- ASCII estesa: un carattere è rappresentato con 8 bit;
- UNICODE: un carattere è rappresentato con 16 bit.
Dunque, ad esempio, ogni sequenza di 8 bit ha 256 combinazioni diverse di 0 ed 1. Le prime
128 combinazioni sono universali perché stabilite da un codice, per l’appunto, detto ASCII
– American Standard Code for Information Interchange - valido per tutti i computer. Le
restanti combinazioni variano, invece, in base a diversi fattori. Le attribuzioni sono stabilite
da due codici diversi detti ASCII e ANSI. La tabella che segue mostra alcune sequenze di 8
bit, le corrispondenti codifiche decimali e ASCII.

CODIFICA BINARIA CODIFICA DECIMALE CODIFICA ASCII


(8-BIT)
00100000 32 SPACE
00100001 33 !
00100010 34 “
00100011 35 $

Per la rappresentazione delle lettere, ad esempio, la lettera A corrisponde alla


sequenza di bit 01000001, mentre la b è rappresentata dalla sequenza 01100010. La
codifica delle lettere maiuscole è diversa da quella delle minuscole.

2. Le unità di misura in informatica


Le unità di misura del computer sono dei parametri universali con cui misurare la quantità
di memoria, la grandezza di un file, la capacità di un disco. L’informazione minima che
viene rappresentata dal computer è il bit, che assume solo i due valori 0 e 1. Una sequenza
di 8 bit è detta byte, che ha un valore da 0 a 255.
- 1 byte = 8 bit
- 2 byte = 16 bit
- 3 byte = 24 bit
I multipli del byte sono:
- il Kilobyte (Kb) che corrisponde a 1.024 Byte:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

- il Megabyte (Mb) che corrisponde a 1.024 Kilobyte;


- il Gigabyte (Gb) è pari a 1.024 Megabyte;
- il Terabyte (Tb) è pari a 1.024 Gigabyte.
3. Come funziona un computer
Il computer è una macchina che è in grado di assolvere varie funzioni come ad esempio:
elaborare le informazioni, eseguire calcoli matematici, effettuare ricerche su grosse
quantità di dati, ordinare le informazioni e molto altro ancora. Il procedimento di
elaborazione è reso con un elevato grado di precisione ed in tempi brevissimi. Un computer
o anche detto processore, per l’appunto, riceve delle informazioni dall’esterno (dati di
input) e, dopo concluso l’elaborazione fornisce le informazioni richieste (dati di output).
Questa operazione avviene mediante determinate componenti chiamate periferiche di
input e periferiche di output.
Le periferiche di input sono costituite da tutti quei dispositivi che consentono l’inserimento
nel computer di dati e istruzioni. Le principali periferiche di input sono: la tastiera,
mouse, scanner, webcam, microfono, joystick, lettore ottico, tavoletta grafica. Le
periferiche di output, invece, sono costituite dai dispositivi che consentono la
comunicazione all’esterno dei dati elaborati, intermedi o finali.
Le principali periferiche di output sono: il monitor, il proiettore, la stampante, gli
altoparlanti, le cuffie e gli auricolari.
Dunque, un computer è formato da due componenti l’hardware e il software.
Il termine hardware può essere tradotto come parte meccanica e rappresenta quindi i
componenti fisici del PC quali l’hard disk, motherboard, tastiera ecc.; il termine software
indica invece l’insieme di tutti i programmi che consentono all’hardware di
funzionare.
► 3.1. Tipi di computer
Esistono diversi tipi di computer, ognuno dei quali presenta delle caratteristiche proprie. Le
principali classi di computer sono:
- supercomputer;
- mainframe;
- minicomputer;
- personal computer;
- tablet.
I supercomputer sono un insieme di computer molto potenti connessi tra di loro in modo da
lavorare in parallelo. Essi vengono usati per risolvere problemi che richiedono calcoli e procedure
molto complessi (analisi metereologiche, analisi molecolari, simulazioni di fisica e per scopi militari).
I problemi sono scomposti in operazioni parziali ciascuna delle quali viene elaborata da un singolo
computer.
Il mainframe è utilizzato per applicazioni differenti che richiedono calcoli relativamente semplici
ma che interessano enormi quantità di dati come transazioni finanziarie, censimenti, statistiche, etc.
Grandi aziende e grandi uffici pubblici li utilizzano perché capaci di gestire vari terminali. Ad
esempio, in un’azienda gli impiegati possono utilizzare dei terminali collegati ad un mainframe
centrale.
Il minicomputer è un processore con prestazioni intermedie fra un mainframe e un microcomputer
con un sistema che consente l’accesso a più utenti contemporaneamente. È presente soprattutto
all’interno delle aziende di dimensioni medio-piccole (PMI). In Italia il più diffuso modello di
minicomputer è il Sistema IBS AS/400.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9
Il personal computer (PC) è il tipo più diffuso in quanto è utilizzato in molti ambiti come le scuole,
le università, le case. È un processore di piccole dimensioni, utilizzato per scopo personale e
professionale dal costo contenuto. In origine, era utilizzato esclusivamente in modo autonomo in quanto
non era collegato ad alcuna rete di computer. Da qui viene chiamato stand alone.
Oggi, invece, è spesso collegato ad altri dispositivi multimediali come video proiettore, TV, o anche
con altri computer in tal caso viene installata una rete computer.
I personal computer si distinguono per dimensioni e design. Essi si distinguono in fissi e mobili e più
precisamente, se la postazione computerizzata è fissa si utilizza il termine desktop (letteralmente
scrivania); se il personal computer può essere trasportato da un luogo ad un altro si tratta di un
notebook, che è anche detto laptop, che riduce in un unico corpo tastiera, video, unità centrale,
memoria e modem. Il netbook, che è un computer di dimensioni ancora più ridotte del notebook. È
di recente diffusione una nuova tipologia di computer: il tablet.
Il nome deriva dalla forma con la quale si presenta il dispositivo. Ha dimensioni ridottissime a forma
di libro. È caratterizzato dal sistema touch-screen per cui l’utente può impartire gli ordini al computer
attraverso la semplice pressione delle dita sullo schermo.
Il e-book reader o più semplicemente e-reader presenta uno schermo di dimensioni in genere di 6’’ circa.
È funzionale alla sola lettura dei libri c.d. digitali (e-book). Esistono, fra l’altro, diversi formati con i quali
sono pubblicati i diversi e-book noti come: pdf, pdb, arg, lit, epub e altri ancora. In Italia, il formato di libri
digitali è basato sulla piattaforma epub.
I Tablet PC, invece, sono computer portatili che assolvono le funzioni sia di scrittura che di lettura.
Questi supportano i vari sistemi operativi Windows e sono dotati di processori altrettanto potenti
come i PC di tipo desktop e notebook. Uno dei primi tablet ad essere stato introdotto sul mercato è
l’Ipad. Esso ha uno schermo di 10’’ ed è dotato di touchscreen e di multi-touch, che consente la
riduzione della schermata con il semplice movimento delle dita. Le modalità di visualizzazione dei
contenuti sono la modalità orizzontale o anche detta landscape, o verticale, detta modalità
portrait. Dopo la diffusione sul mercato dell’Ipad Apple ha fatto seguito altri modelli come il Galaxy
Tab prodotto dalla coreana Samsung.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Capitolo 2
L’HARDWARE
SOMMARIO:
1. Cosa è l’hardware. - 2. La scheda madre. - 3. Il processore. - 4. Memoria RAM e memoria ROM. -
4.1. Le memorie di massa. - 5. Schede video e audio. - 6. Porte di input e output. - 7. Le periferiche di
input. - 7.1. La tastiera. - 7.2. Il mouse. - 8. Le periferiche di output.

1. Cosa è l’hardware
Hardware significa letteralmente “cose dure”, e si riferisce a tutte le componenti
fisiche del computer: tastiera, mouse, monitor, unità centrale; in altre parole, tutto ciò che si
può toccare e vedere. Il computer è costituito da una serie di strumenti necessari per il suo
funzionamento, tra cui l’hardware che costituisce una componente essenziale insieme al
software. Le componenti essenziali per il funzionamento del computer sono contenute
all’interno di una scatola, in inglese case, che racchiude le parti fondamentali per l’accensione
della macchina. Altri elementi, invece, sono esterni e collegati alla scatola, che vengono, per
l’appunto chiamate periferiche, in inglese device (come la tastiera, il mouse etc.). Il
device tratta le informazioni di input (ingresso) oppure di output (uscita); alcuni device
possono trattare entrambe le informazioni (input e output).

2. La scheda madre
La scheda madre o scheda di sistema, anche conosciuta con i termini inglesi
motherboard, che è la parte principale del computer. Si tratta di una scheda elettronica
che raccoglie la circuiteria elettronica e i collegamenti di interfaccia tra i vari componenti
interni principali del PC: come il processore, la memoria RAM, schede audio, video etc.
Sulla scheda madre sono presenti anche i connettori per le memorie di massa (hard disk, CD
Roma) e le porte di comunicazione alle quali vengono collegate le periferiche esterne (mouse,
tastiera etc.). I componenti di una scheda madre possono variare a seconda del tipo di computer
che si sta considerando. Senza entrare nel dettaglio, si può affermare che i recenti motherboard
integrano la scheda audio, quella video e le schede rete. La scheda madre è la parte più im-
portante del computer, volendo fare un paragone, può essere equiparata alle fondamenta di un
palazzo.
La scheda madre viene fissata saldamente all’interno del case, e restano visibili all’esterno
solo i connettori delle porte di comunicazione.

3. Il processore
La Central Processing Unit, chiamato anche processore o microprocessore, regola tutte
le funzionalità del computer. La CPU è anche detta unità centrale di elaborazione
perché coordina in maniera centralizzata tutte le altre unità di elaborazione presenti nelle

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

architetture hardware dei computer di elaborazione delle varie periferiche interne o schede
elettroniche (scheda audio, scheda video e scheda di rete). La struttura della CPU è composta
generalmente da:
- unità di controllo (anche nota come CU) che stabilisce la cadenza con cui devono
susseguirsi le singole operazioni e esegue l’istruzione;
- unità aritmetica e logica (anche nota come ALU) che si occupa di eseguire le
operazioni logiche ed aritmetiche;
- memoria cache che è un tipo di memoria particolarmente veloce, che immagazzina
dati e l’invia al processore appena quest’ultimo li richiede.
La CPU non è altro che un circuito digitale sincrono in quanto il suo stato cambia ogni volta
che riceve un impulso da un segnale di sincronismo detto clock, che ne determina di
conseguenza la velocità operativa detta per l’appunto velocità di clock. Difatti il tempo
di esecuzione di un’istruzione si misura in cicli di clock, cioè di quanti cicli di clock ovvero
di quanti impulsi sono necessari perché la CPU la completi. L’unità centrale di elaborazione
è l’interprete del linguaggio della macchina e si basa sul seguente ciclo:
- preleva l’istruzione;
- la decodifica ovvero la interpreta;
- la esegue;
- passa all’istruzione successiva
Vi sono anche computer con più processori, che pertanto prendono il nome di
multiprocessori. In particolare, due o più processori sullo stesso package o anche detti
rispettivamente: dual-core o multi-core.

4. Memoria RAM e memoria ROM


Possono essere distinte due tipi di memorie nel computer ovvero di diversi dispositivi di
memorizzazione:
- la memoria di massa;
- la memoria veloce;
La memoria di massa è l’insieme dei dispositivi magnetici o ottici in grado di conservare
permanentemente informazioni spesso trasferibili su un altro computer: floppy, hard disk,
CD, DVD ROM etc.
La memoria veloce viene utilizzata dal computer in fase di avvio e in fase di elaborazione e
si suddivide in:
- memoria ROM;
- memoria RAM.
L’acronimo ROM sta per Read Only Memory ovvero memoria di sola lettura. È la
memoria permanente contenete informazioni di basso livello necessario all’avvio del
computer e alla gestione dei vari dispositivi hardware.
La RAM ovvero Random Access Memory (detta anche memoria interna), memoria ad
accesso casuale è composta di dispositivi capaci di trattenere informazioni solo quando
sono sotto tensione. È perciò detta memoria volatile, infatti il suo contenuto scompare
quando il PC viene spento.
La quantità di RAM influisce sulla velocità del computer; la RAM viene misurata in
Gigabyte si va da 2 agli 8 Gigabyte di RAM.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

► 4.1. Le memorie di massa


Le memorie di massa (o anche dette hardware o memoria esterna) sono dei supporti magneto - ottici
(nastri, floppy, hard disk, CD-ROM, CD-RW, DVD) che permettono di memorizzare archivi, dati, testi e
programmi in modo permanente e non risiedono sulla scheda principale del computer. Esse consentono
di memorizzare i dati, gli archivi, i testi, i programmi sotto forma di file su appositi supporti detti appunto
supporti di memorizzazione o memorie di massa. Ce ne sono svariati tipi: fissi o mobili, più o
meno ampi, più o meno veloci in termini di accesso ai dati. Le memorie di massa consentono
l’archiviazione delle informazioni a lungo termine, anche quando il computer viene spento. La memoria di
massa, anche detta disco rigido, è una componente essenziale senza la quale il computer non può
funzionare. I dischi rigidi o hard disk variano a seconda delle dimensioni ovvero delle quantità di dati che
possono memorizzare. Attualmente la capacità di dati che possono essere memorizzati viene misurata in
Gigabyte e si va da 250 fino ad arrivare al Terabyte. I dischi fissi possono essere sia interni che esterni al
computer. Quelli esterni sono portatili e rimuovibili, potendo essere collegati al PC anche via USB. Un
esempio di memoria di massa esterna è la penna USB. Sono memorie di massa di varie dimensioni fino ad
arrivare ad una memoria di decine di Giga. La penna si collega al computer tramite la porta USB.
Gli hard disk sia fissi che esterni per essere utilizzati devono essere formattati. La formattazione è la
preparazione dei dati secondo un determinato formato, in particolare è l’operazione preliminare di
organizzazione di un supporto di memorizzazione. La formattazione viene fatta al momento dell’istallazione
ma talvolta può essere necessaria di nuovo quando alcuni settori risultano danneggiati o se la precedente
formattazione è avvenuta mediante un sistema operativo incompatibile con quello che si sta utilizzando nel
computer di riferimento.
Il CD-Rom (che è l’acronimo di Compact Disc-Read-Only-Memory) è una memoria di massa che ha una
capacità di memorizzazione dei dati molto estesa (da 650 a 800 Mb) e assicura una durata di supporto
particolarmente lunga. Sul CD si possono scrivere dei dati. Tale procedimento viene detto
masterizzazione la cui durata varia a seconda della qualità del masterizzatore e dalla quantità di dati da
memorizzare. I CD-Rom si distinguono in indelebili e riscrivibili questi ultimi più costosi dei comuni CD.
Tuttavia, i CD-Rom sono stati sostituiti da più moderni DVD (Digital Versatile Disk), che hanno una
capacità di memorizzazione dei dati superiore ai 10 Gb. I moderni computer sono comunque compatibili
sia con i CD che con i DVD.

5. Schede video e audio


La scheda video è un altro strumento fondamentale del computer senza il quale questo non
può funzionare. Viene chiamata anche acceleratore video ed è incaricata di convertire i dati
digitali per visualizzare i dati video utilizzabili da una periferica di visualizzazione. In altri
termini, la scheda video consente di visualizzare le informazioni sotto forma di immagini. La
scheda video necessita di una certa quantità di memoria RAM. Questa può essere installata
direttamente sulla scheda oppure può essere utilizzata la normale memoria RAM del
computer. La scheda video va installata in uno degli slot di espansione presenti nella scheda
madre. Una volta montata, resta visibile il connettore al quale va collegato l’apposito cavo del
monitor.
La scheda audio (o interfaccia audio se esterna) consente di registrare ed emettere suoni
all’esterno. In particolare, permette di convertire i bit in suoni, che vengono riprodotti
tramite altoparlanti o cuffie collegate ai connettori posti sulla parte posteriore (visibile)
della scheda stessa.
Le schede audio possono essere divise in tre categorie:
- le schede audio integrate;
- interfacce audio USB e FireWire;
- le schede audio PCI e PCIe.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

6. Porte di input e output


Le porte input e output sono una serie di prese, generalmente collocate nel lato
posteriore del computer, che vengono utilizzate per collegare alla macchina tutti i
dispositivi esterni come il monitor, la tastiera, il mouse, stampante, hard disk, portatile,
webcam, smartphone etc. Possono essere installati anche collegamenti wireless ovvero che
non necessitano di alcun cavo. Il collegamento al computer dei vari dispositivi avviene con
le porte di input e output che sono disposte sulla scheda madre. La disposizione delle porte
varia da computer a computer.
Generalmente sono poste sulla scheda madre le seguenti porte:
- porte PS/2 per il collegamento del mouse e della tastiera (una è dedicata al mouse
e l’altra alla tastiera; non si possono invertire);
- porta Seriale per il modem, o in generale per dispositivi che non richiedono un
flusso di dati molto veloce;
- porta Parallela si usa quasi sempre per la stampante, ma in generale è adatta per
qualunque dispositivo che richieda un flusso di dati più veloce rispetto alla capacità
della porta seriale;
- porta USB (Universal Serial Bus) di recente introduzione, è adatta per connettere
al computer qualunque tipo di dispositivo (purché compatibile col collegamento
USB);
- la tecnologia USB consente di creare "catene" di dispositivi collegati tutti su un’unica
porta (fino a 127), inoltre consente il collegamento "a caldo" (cioè a computer acceso),
mentre tutti i dispositivi non USB devono sempre essere collegati a computer spento.
Un’altra peculiarità della porta USB è quella di essere in grado di alimentare
direttamente il dispositivo a cui è collegato; quest’ultimo, quindi, non ha più bisogno
di una alimentazione elettronica.
Altre porte ormai presenti sui moderni PC sono la FireWire, la porta HDMI, la porta
di rete.
Le schede di espansione che vengono montate sulla scheda madre rendono poi disponibili
molte altre porte, fra cui le principali sono:
- porta Video (talvolta integrata direttamente sulla scheda madre, soprattutto nei
modelli di marca) per connettere il monitor al computer;
- porta di Rete per collegare la macchina direttamente ad una rete di computer,
senza usare il modem. Ne esistono di vari tipi, ma ormai la presa RJ45 ha di fatto
rimpiazzato tutte le altre.
- porta SCSI per dispositivi che richiedono un flusso di dati molto veloce (scanner,
masterizzatore esterno, ecc.). La tecnologia SCSI consente inoltre, come la USB, il
collegamento di dispositivi a catena (fino a 7), ma non il collegamento a caldo.

7. Le periferiche di input
Le periferiche del computer si distinguono in periferiche input e output e sono tutte le
interfacce messe a disposizione dal sistema operativo, ai programmi per effettuare uno
scambio di dati o segnali con altri programmi, con l’utente, con il computer o con lo stesso
sistema. Gli input sono i dati che il programma riceve in ingresso; gli output, invece, sono

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

i dati che questo trasmette verso un oggetto esterno. Esempi di periferiche di input sono: il
mouse, la tastiera, il joystick, il microfono e il touchpad. Invece sono esempi di
periferiche di output ovvero tutti quei dispositivi che restituiscono all’utente il risultato di
un’elaborazione: il monitor, la stampante, le casse audio, le cuffie e il plotter.

► 7.1. La tastiera
La tastiera è il dispositivo principale che consente all’utente di immettere dei dati nel computer.
Essa può essere incorporata nell’unità centrale del computer come avviene ad esempio nei computer
portatili o può essere una periferica esterna. La tastiera si presenta come una serie ordinata di tasti
la cui pressione permette l’inserimento, nella memoria del computer, di un particolare carattere,
oppure l’esecuzione di un particolare comando da parte del computer. A tal fine, su ogni tasto, è
presente una serigrafia che ricorda all’utente a quale carattere o comando corrisponde il tasto. Ogni
tasto consente l’inserimento di due o anche tre caratteri diversi. Normalmente un carattere o
comando è ottenuto mediante la semplice pressione del tasto, gli altri caratteri o comandi del
medesimo tasto attraverso la pressione contemporanea di un particolare tasto funzione. Ad ogni
pressione di un tasto il computer opererà una codifica ovvero una conversione del simbolo
dell’alfabeto, numeri, punteggiatura in un formato digitale.

Fig.1- La tastiera
Come si evince dall’immagine di cui sopra, la parte principale è la tastiera alfanumerica e serve per
l’immissione di numeri e lettere. Nella parte superiore, invece, si trovano i tasti funzionali identificati
dalla dicitura F (da 1 a 12). Questi tasti servono a svolgere determinate funzioni che variano a seconda dei
programmi utilizzati. Ad esempio, su Windows premendo F1 si apre la guida per il supporto tecnico o un
file di aiuto (help) durante l’esecuzione di un programma o l’apertura di una finestra qualsiasi.
Su alcuni computer tali tasti possono essere anche configurati per avviare velocemente alcuni programmi
come il lettore multimediale, Office o altri. I tasti di editing sono utili durante la consultazione di un testo,
ad esempio i tasti PagSu e PagGiù vengono utilizzati per scorrere le pagine di un documento; i tasti
Home e End permettono di spostarsi all’inizio e alla fine della riga. C’è poi il tastierino numerico e i tasti
del cursore rappresentati dalle frecce, che servono per muovere il cursore nell’area dello schermo.

► 7.2. Il mouse
Il mouse è una periferica di input in grado di inviare al sistema un comando da parte dell’utente in modo
tale che ad un suo movimento su una base solida lineare ne corrisponda uno analogo da parte di un indicatore
sullo schermo del monitor detto puntatore. È dotato di uno o più tasti ai quali possono essere assegnate
varie funzioni. Con il mouse si possono compiere le seguenti operazioni:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

- trascinamento: è utilizzato per spostare i vari oggetti come le icone. Generalmente si compie,
cliccando su l’oggetto, tenendo premuto il tasto del mouse e rilasciarlo solo quando è stato
trascinato alla posizione voluta;
- spostamento: consiste nel muovere il mouse su una superficie in modo da spostare il puntatore
sullo schermo;
- clic: indica la pressione di un tasto del mouse. Generalmente il clic sul tasto sinistro del mouse
consente di selezionare un oggetto; invece, il clic sul tasto destro spesso viene utilizzato i menu
contestuali;
- doppio clic: è la successione di due clic e serve per attivare determinate funzioni, ad esempio, per
aprire un documento; generalmente il doppio clic viene compiuto con il tasto sinistro del mouse.
Esistono molteplici tipi di mouse, la maggior parte si presenta con due tasti e al centro una rotellina che
consente diverse funzioni, come lo scorrimento di un documento, lo zoom, etc.
Si possono distinguere:
- i mouse meccanici, il cui funzionamento è basato su una sfera (in plastica o in caucciù) incastrata
in una scatola (di plastica) che trasmette il movimento ai due rotoli;
- i mouse opto-meccanici, il cui funzionamento è simile a quello dei mouse meccanici, se non
fosse che il movimento della sfera è rilevato da dei sensori ottici;
- i mouse ottici, capaci di determinare il movimento attraverso l’analisi visiva della superficie sulla
quale scivolano;
- i mouse senza fili, che utilizzano un sensore a distanza e non sono collegati a computer da alcun
cavo.

8. Le periferiche di output
Le periferiche di output consentono di elaborare i dati e restituirli all’utente. La periferica di
output principale è il monitor o schermo, che consente di visualizzare i dati che vengono
immessi nel computer con la tastiera e quelli elaborati dal PC. I monitor si differenziano per le
dimensioni e la nitidezza delle immagini. Le dimensioni dello schermo sono espresse in pollici.
Il monitor comunica con PC attraverso la scheda video. Un’altra periferica output è la
stampante. Essa serve per stampare su carta un’immagine, un documento, un grafico etc. Sul
mercato le stampanti più diffuse sono:
- a getto d’inchiostro: sono dotate di appositi contenitori di inchiostro necessari per
scrivere sulla carta;
- a laser: sono quelle attualmente più performanti e tecnologiche e basano il loro
funzionamento su tre componenti fondamentali il laser, il toner ed il tamburino
fotosensibile.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Capitolo 3
IL SOFTWARE
SOMMARIO:
1. Software di sistema e software applicativo. - 1.1. I sistemi operativi. - 1.2. I software applicativi.

1. Software di sistema e software applicativo


Letteralmente software significa “cose morbide”, questo termine è utilizzato per indicare,
in contrapposizione all’hardware, le componenti immateriali del computer, ovvero i
programmi che ne guidano il funzionamento. Dunque, mentre con il termine hardware
si fa riferimento a tutte le componenti del computer che presentano una certa fisicità (il
computer e le sue periferiche), il software è l’insieme dei programmi che forniscono le istruzioni
e consentono al computer di operare.
Vi sono due tipologie di software:
- il software di base o di sistema con cui si intendono tutti i programmi basilari per il
funzionamento del computer (BIOS, sistema operativo). Il sistema operativo costituisce
la parte fondamentale del software di base, in quanto coordina il collegamento tra le varie
componenti del computer. Nel software di base rientrano anche tutta una serie di
programmi legati a funzionalità precise nella gestione del computer, come la
formattazione, e programmi per la manutenzione dei componenti hardware, ad esempio
lo scandisk (programma di controllo fisico dell’hard disk e dei floppy disk che rileva
l’integrità dei supporti).
Il software di base comprende anche i cosiddetti programmi di utilità, ad esempio
gli antivirus, i programmi per la protezione e la conservazione dei dati, per la
compressione dei file, screen saver ecc.
Alcuni programmi vengono caricati automaticamente all’accensione del computer e
rimangono sempre attivi, anche se la loro attività è invisibile per l’utente; altri, invece,
devono essere appositamente selezionati;
- il software applicativo è composto da tutti i programmi che risolvono problemi
specifici dell’utente, rispondendo ad esigenze di varia natura; deve essere installato di
volta in volta dall’utente per specifiche esigenze (ad esempio un programma di video
scrittura, fogli elettronici, videogiochi etc.)
Periodicamente il software deve essere aggiornato in quanto è soggetto a modifiche e
miglioramenti da parte della casa produttrice, che dispone nuove versioni (release) con ulteriori
funzioni rispetto alla versione precedente, o depurate da errori (bug).

► ► 1.1. I sistemi operativi


Il sistema operativo è l’insieme di programmi finalizzati ad assolvere una serie di funzioni, che possono
essere raggruppate in 3 classi principali:
- l’esecuzione dei programmi (gestione della memoria centrale e della CPU);
- il controllo del trasferimento dati da e verso le periferiche (gestione del bus);

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

- la gestione dei file (gestione della memoria di massa).


I sistemi operativi possono essere classificati in base al modo di gestire l’interazione con gli utenti e al modo
in cui gestiscono l’esecuzione dei programmi.
In genere, il sistema operativo viene mandato in esecuzione al momento dell’accensione del computer.
Questa fase iniziale prende il nome di bootstrap in cui una parte del sistema operativo viene caricata in
memoria principale. Gli altri elementi del sistema operativo, quali i programmi di utilità o altre funzioni
vengono poi richiamati o caricati a seconda delle esigenze.
In commercio sono molti i sistemi operativi. Il più diffuso è Windows nelle varie versioni di XP, Vista,
Windows 7, Windows 8, Windows 10. Un altro sistema operativo, altrettanto diffuso è Linux; esso è open
source cioè il codice da cui è costituito è aperto e liberamente modificabile tanto che esistono molte
versioni di Linux. È un programma molto affidabile ed ha il vantaggio di essere gratuito. I sistemi operativi
si distinguo in sistemi a riga di comando e quelli ad interfaccia grafica a seconda della tipologia di
interfaccia utente caratterizzata da un’interazione di tipo testuale tra utente ed elaboratore: l’utente
impartisce comandi testuali in input mediante tastiera alfanumerica e riceve risposte testuali in output
dall’elaboratore mediante display o stampante alfanumerici. Per la verità, questo tipo di approccio è stato
ormai sostituito dai sistemi ad interfaccia grafica (Graphic User Interface o GUI). Il DOS (è l’acronimo
di Disk Operating System cioè sistema operativo su disco) è un altro sistema operativo che risale al 1981;
l’utente digitava materialmente i comandi, pertanto, questo sistema era accessibile solo a chi conoscesse il
linguaggio di sistema. Ad esempio, il comando CLS permetteva di cancellare lo schermo, il comando MD
permetteva di creare nuove directory ovvero le cartelle, il comando DEL consentiva di eliminare i file.
Il primo sistema ad interfaccia grafica è stato il MacOS (risale al 1984). Questa novità favorì molto la
popolarità delle GUI, e il ruolo che Mac Os ebbe nella loro diffusione è ampiamente riconosciuto. Fu una
rivoluzione per l’epoca in quanto consentì di utilizzare il computer anche senza conoscere la sintassi del
sistema. Difatti i comandi potevano essere impartiti agendo su elementi grafici ovvero icone presenti sullo
schermo. Questo sistema prodotto dalla Apple è stato ripreso dalla Microsoft che lo ha utilizzato per
Windows. Che è il sistema operativo ad interfaccia grafica più diffuso.

► 1.2. I software applicativi


I software applicativi sono programmi informatici (software) utilizzati per l’automatizzazione di ufficio
(Office Automation) o per varie utilità. Si distinguono dai software di base (sistemi operativi) in quanto gli
applicativi possono essere utilizzati soltanto se nel computer è già presente un S.O. (es. Windows, Linux,
ecc.) e sono progettati per funzionare soltanto su determinate piattaforme. Ad esempio, un applicativo
sviluppato per Windows non può essere installato su un computer con sistema operativo Linux. Gli
applicativi si distinguono anche dai videogiochi perché privi della finalità ludica. Di programmi ne esistono
vari a seconda delle esigenze di lavoro o di svago. Tra le tipologie di software, che sono le più utilizzate,
ricordiamo:
- i programmi di foglio elettronico o di calcolo. Sono programmi che permettono di effettuare
calcoli, elaborare dati e tracciare efficaci rappresentazioni grafiche. Il principio su cui si basa il foglio
di calcolo è semplice: fornire una tabella, detta anche foglio di lavoro, formata da celle in cui si
possono inserire dati, numeri o formule. Le formule possono essere definite a mano dall’utilizzatore
oppure facendo uso di librerie di funzioni predefinite e rese disponibili all’utente. Le celle, come detto
in precedenza, sono la base fondamentale del foglio di calcolo. Esse, per essere riconoscibili, sono
costituite da una lettera e un numero. Le colonne sono indicate dalle lettere, le righe dai numeri. Il
più utilizzato è Microsoft Excel;
- i programmi di video scrittura chiamati word processor che consentono per l’appunto di
scrivere. Il programma più utilizzato è sicuramente Microsoft Word;
- i programmi di archiviazione dato o database utilizzato per l’archiviazione e la
catalogazione di collezioni di libri, di dischi. Uno di questi è Microsoft Access;
- i browser web, invece, sono programmi che consentono di navigare ed interagire con le pagine
web, i testi, le immagini ed altri elementi multimediali che formano internet o una rete locale. I
browser più moderni permettono anche di tenersi aggiornati con le ultime notizie dei vari siti web
grazie ai feed RSS, di vedere video ed ascoltare file audio senza doverli scaricare, di navigare in

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

sicurezza grazie a servizi che avvisano se si sta entrando in siti non protetti. Tra i programmi più
diffusi ricordiamo Firefox, Internet Explorer, Chrome, Opera;
- i programmi di desktop publishing, cioè quei programmi che permettono l’utilizzo di testo e
grafica per la realizzazione di prodotti editoriali. Ricordiamo ad esempio: Page Maker,
Publisher, InDesign.
Vi sono anche pacchetti o suite, che altro non sono che pacchetti di programmi per l’uso domestico o
per l’ufficio. Ad esempio, il pacchetto Microsoft Office comprende Word, Excel, Access e Power point o
il pacchetto di Adobe.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Capitolo 4
MICROSOFT WINDOWS
E APPLICAZIONI DI OFFICE AUTOMATION
SOMMARIO:
1. Primi passi con Windows. - 1.1. Il Desktop. - 1.2. Le icone. - 1.3. Lavorare con le icone. - 2. File. - 3.
La struttura dei dati e la loro memorizzazione: le Risorse del computer. - 3.1. Le finestre. - 3.2. La barra
dei menu. - 3.3. La barra di accesso rapido. - 3.4. La barra di stato. - 3.5. Le barre di scorrimento. - 4.
Editor di testi e word processor. - 4.1. L’interfaccia di Microsoft Word. - 4.1.1. Creare un nuovo
documento. - 4.1.2. Aprire e chiudere un documento. - 4.1.3. Salvare un documento. - 4.1.4. La
selezione del testo. - 4.1.5. Copiare e incollare. - 4.1.6. La formattazione. - 4.1.7. L’allineamento e
l’interlinea. - 5. Operazioni di base, impostazioni nel programma e la guida. - 6. I Comandi più frequenti.
- 7. Rientri. - 8. Tabulazioni. - 9. La revisione ortografica e grammaticale del testo. - 10. Una funzionalità
avanzata: le Macro. - 11. Fine delle elaborazioni: l’output mediante la stampa. - 12. Microsoft Excel. -
12.1. Immissione dei dati nelle celle. - 12.2. Utilizzo delle formule. - 12.3. Le funzioni. - 12.3.1. Altre
funzioni. - 13. I grafici. - 13.1. Istogrammi. - 13.2. Grafici lineari. - 13.3. Grafici a torta. - 13.4. La creazione
di grafici. - 14. Presentazioni con power point. - 15. L’avvio e gli aspetti generali da conoscere. - 16.
Realizzare le slides. - 17. I temi. - 18. L’inserimento di nuove diapositive. - 19. Transizioni e animazioni. -
20. Eseguire la Presentazione. - 21. La stampa delle diapositive e delle note.

1. Primi passi con Windows


Il sistema operativo Microsoft Windows è un sistema di interfaccia grafica. L’utente
impartisce i comandi con un semplice click sull’icona o la finestra che appare sul desktop. Prima
di Windows, si utilizzava il sistema operativo MS-DOS (Microsoft Disk Operating System),
che invece era un sistema a riga di comando: in tali casi l’utente poteva impartire i comandi
solo se conosceva la sintassi, fra l’altro molto complessa. Difatti l’utente poteva impartire i
comandi solo digitando direttamente sulla tastiera una determinata parola: ad esempio per
copiare un file occorreva il comando COPY. L’interfaccia grafica ha compiuto una vera e
propria rivoluzione, consentendo di utilizzare il PC anche senza conoscere il linguaggio
complesso di DOS. È senza dubbio un sistema più semplice ed intuitivo, che consente anche ai
meno esperti di poter usufruire dei vantaggi del computer. Un primo tipo di interfaccia grafica
della Microsoft, si ha con Windows 3.1., successivamente si è avuto il Windows 95, il
Windows 98, il Windows Millenium, Windows XP, Windows 7, Windows 8,
Windows 10.

► 1.1. Il Desktop
Il desktop di Windows (Figura 2), è il punto di partenza che ti permette di utilizzare il computer
tramite la semplice interazione con gli oggetti grafici presenti sul desktop stesso (quali, ad esempio,
le icone, le finestre, la barra delle applicazioni, i menu, eccetera). Le icone presenti sul desktop sono
delle piccole immagini che hanno solamente lo scopo di rappresentare i file, le cartelle, i programmi

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

ed altri comuni oggetti del genere. Sul desktop è l’utente che sceglie quali e quante icone visualizzare
(in maniera tale da poter accedere più rapidamente ai file e/o ai programmi che vengono utilizzati più
spesso).

Fig. 2- Il Desktop di Windows


Tuttavia, oltre alle classiche icone, sul desktop è possibile aggiungere anche i
cosiddetti collegamenti (basta fare clic col pulsante destro del mouse sull’elemento di interesse, scegliere
Invia a e successivamente cliccare su Desktop (crea collegamento). In basso rispetto al desktop
si trova la barra delle applicazioni. Nella parte sinistra è presente il pulsante Start con cui
l’utente può selezionare le applicazioni, aprire file, etc.
Sulla Barra delle applicazioni sono presenti le icone dei programmi che sono in
esecuzione e i collegamenti ai programmi più utilizzati. A destra della barra è presente
l’area di notifica, che mostra informazioni importanti quali la data, ora stato della
batteria per i computer portatili, stato della rete, volume audio etc.
Dal pulsante Start o Avvio si accede anche alle funzioni di spegnimento del computer.

► 1.2. Le icone
In informatica un’icona è un elemento grafico cioè un’immagine (di solito un disegno stilizzato) di
dimensioni ridotte il cui scopo è rappresentare un programma, un’azione o un tipo di file o, più in
generale, per trasmettere informazione in forma estremamente sintetica. Le icone possono
rappresentare oggetti di tipo diverso (Figura 3):

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Fig. 3- I tipi di icone; da sinistra a destra: l’icona di una cartella; l’icona di un file dati; l’icona di un
programma; l’icona di collegamento

- icona che rappresenta una cartella che non è nient’altro che una sorta di contenitore nel
quale possono essere inseriti dei file o altre sottocartelle;
- un altro tipo di icone è quello che rappresenta le applicazioni; queste sono dei programmi
che possono essere utilizzati dall’utente per varie finalità;
- le icone di collegamento consentono in tempi più rapidi di raggiungere un file presente in
una cartella;
- le icone file dati non sono altro che un archivio che può essere aperto solo con un determinato
programma. Ad esempio, un documento Word viene aperto con il programma Microsoft
Word.

► 1.3. Lavorare con le icone


Le operazioni principali che possono essere compiute sulle icone sono le seguenti:
- un clic con il tasto sinistro del mouse consente di selezionare l’icona;
- un doppio clic, invece, apre il file, la cartella o il programma associato all’icona;
- un clic con il tasto destro del mouse apre un menu contestuale che permette di compiere varie
azioni, che cambiano a seconda del tipo di icona.
Inoltre, le icone possono essere trascinate in un’altra area del desktop o rinominate.
Per trascinare le icone in un’altra area del desktop consente di riorganizzare la disposizione secondo
le esigenze dell’utente attraverso la tecnica del Drag & Drop. Questa tecnica è molto semplice: si clicca
sull’icona e tenendo premuto il tasto sinistro del mouse la si trascina nel punto desiderato. Una volta
raggiunta l’area desiderata è sufficiente rilasciare il tasto del mouse e l’icona resterà nella posizione
assegnata.
Per rinominare le icone è invece possibile in due modi:
- cliccare con il tasto destro del mouse e selezionare rinomina dal menu contestuale, in tal caso
apparirà il cursore e sarà possibile digitare il nuovo nome;
- cliccare un’unica volta sul nome dell’icona e apparendo il cursore sarà possibile digitare il
nuovo nome. Per confermare il nuovo nome battere Invio.
Per eliminare le icone anche in questo caso ci sono due modi:
- selezionare l’icona e battere il tasto Canc la voce Elimina;
- cliccare con il tasto destro del mouse e selezionare, dal menu contestuale, la voce Elimina.
In entrambi i casi una finestra chiederà all’utente di confermare l’operazione.
Cliccando su SI l’icona verrà sposata nel Cestino.

2. File
A voler dare una definizione possiamo dire che i File sono documenti digitali, memorizzati
in memorie di massa, contenenti dati o informazioni in formato digitale; è bene
ulteriormente distinguere tra files:
− programmi: che sono files contenenti istruzioni che il sistema esegue al fine di
elaborare i dati e trasformarli in informazioni utili;
− archivio: che sono più propriamente file frutto dei salvataggi di dati o
informazioni all’interno di programmi applicativi

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Partendo da un capture screen, ottenuto mediante la pressione del pulsante Stamp sulla
tastiera e, dopo aver aperto il programma Paint, possiamo effettuare il primo salvataggio,
per questo momento memorizzando il file (archivio) sul desktop del nostro PC.
La procedura, estremamente semplice, si compone – in realtà – di tre fasi distinte che è
bene tenere a mente perché sono identiche per tutti i tipi di salvataggi:
Fase 1. Tutti i software applicativi hanno un menu che consente di gestire i File.
Anche in Paint è presente il menu File e, se non fosse immediatamente visibile per
visualizzarlo basta cliccare una sola volta sul simbolo delle tre linee orizzontali.
Comunque, nella grande maggioranza dei programmi il menu “File” nella Barra dei
menu è una costante che compare cliccando sulla parola.
Fase 2. Nel menu che compare ci sono due voci interessanti:
• Salva. Questo comando serve essenzialmente quando si è già effettuato un primo
salvataggio con nome ed è utile per immagazzinare i cambiamenti effettuati nel
frattempo al file che, evidentemente, continua ad essere modificato dall’utente.
Ad esempio, si sta disegnando con il Paint e si effettua un primo salvataggio con
nome. Successivamente al salvataggio si continua a disegnare. L’utente, per non
perdere le modifiche effettuate, avendo già conferito al file un nome, è sufficiente
che dia il comando Salva per memorizzare le modifiche. Se viene premuto questo
comando ma il file non è stato salvato almeno una volta in precedenza, il sistema
operativo Windows lo interpreta come un “Salva con nome…”;
• Salva con nome… Il comando “Salva con nome…” è il primo e forse più
importante comando da imparare ad utilizzare per l’uso corretto del sistema
operativo. Consiste, appunto, nel conferire un nome ed una locazione fisica di
memorizzazione ai dati o alle informazioni elaborate con un software applicativo.
La presenza dei tre puntini dopo un qualsiasi comando impartibile nel sistema
operativo Windows sta sempre a significare la necessità che siano fornite ulteriori
informazioni per l’esecuzione del comando.
Fase 3. Nel caso specifico, la finestra di dialogo del salvataggio necessita di alcune
ulteriori informazioni quali il nome del file, la locazione fisica e l’estensione del file.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

NOME DEL FILE

• Nome del file: è un nome a piacere che viene dato dall’utente. È assolutamente
consigliabile inserire nomi significativi del file anche al fine di poterlo ritrovare
successivamente con maggiore semplicità. All’interno del nome, che può essere
lungo fino a 256 caratteri, non è possibile inserire alcuni simboli quali asterisco
(*), barra verticale (|), barra rovesciata (\), due punti (:), doppie virgolette (“), <
(minore di), > (maggiore di), punto interrogativo (?), barra (/). La ragione è data
dal fatto che questi simboli sono riservati al sistema operativo;

• Dove effettuare il salvataggio: s’intende su quale supporto di memoria dovrà


essere salvato il file. Possiamo scegliere tra le proposte che vengono fatte nella
parte sinistra della finestra oppure sfogliare tra le proposte che vengono fatte:
- Accesso rapido dove sono contenute le seguenti locazioni fisiche di
salvataggio, tutte nell’hard disk dove è installato il sistema operativo
Windows, ovvero C:
▪ Desktop: significa che selezionando questa opzione il file sarà salvato
sulla scrivania virtuale.
▪ Immagini: essendo delle immagini potremmo decidere di salvare in
questa cartella;
▪ Documenti: solitamente utilizzata per salvare documenti del pacchetto
office ma anche di altro tipo;
▪ Musica: cartella nella quale possiamo inserire tutti i formati di musica;
▪ Video: cartella dove salvare i formati di file video;
▪ [Link]: cartella utilizzata da molti programmi per la navigazione in
internet (browser) per registrare file che vengono richiesti d’essere
scaricati dall’utente sul proprio computer.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

- Le cartelle, anche se si chiamano “Immagini” o “Documenti”, “Musica” o “Video”


non costringono affatto l’utente ad inserire solo quella tipologia di file all’interno,
così come se si effettua un download dalla rete internet non è affatto obbligatorio
scaricare all’interno della cartella “download”. Un esempio potrebbe essere
l’acquisto da internet di un album di canzoni del nostro artista preferito: anziché
effettuare il download all’interno della cartella “download” si potrà effettuarlo
direttamente nella cartella “Musica” (magari all’interno di una cartella che
contenga tutti gli album in nostro possesso di quell’artista), inserendovi anche
l’immagine della copertina dell’album!
- Questo PC: elenca tutte le locazioni fisiche dove è possibile effettuare il
salvataggio presenti sul PC in uso. Ancora una volta, essendo le cartelle di
Accesso rapido memorizzate sull’hard disk, queste vengono ripetute ma
certamente non sono un doppione di quelle viste prima: sono, anzi, proprio le
stesse. In più, però, in questa elencazione vediamo certamente l’icona dell’hard
disk, trattato come se fosse una cartella qualsiasi ed al cui interno, partendo
proprio dalla cartella di superficie C: possiamo effettuare salvataggi.
- In più saranno presenti le icone di altri supporti di salvataggio quali possono
essere masterizzatori CD-DVD, memorie esterne quali quelle collegabili
tramite porte USB, memorie “flash” di diverso formato (come SD, Mini e
MicroSD) se il computer ha collegato o è provvisti di apposito lettore;
- Rete: in contesti aziendali, e sempre più anche in ambito domestico, si decide
di avere una o più unità di memoria di massa collegate tra loro. Ciò è
opportuno, se non indispensabile, in particolare quando si lavora sui
medesimi file reperibili in una memoria “centralizzata” accessibile a tutti gli
appartenenti alla rete.
- Cloud: abbiamo già visto i cloud sono, oramai, entrati nell’uso quotidiano
perché consentono l’accesso ai file ritenuti importanti da qualunque
postazione, anche mobile come i cellulari, purché connessa alla rete internet.

• Che estensione dare al file: l’estensione del file è una sigla, generalmente
composta di 3 o 4 lettere che identificano la tipologia di file (e consente al sistema
operativo di associare l’icona – file più adatta al contenuto registrato). Nel caso di
specie, del salvataggio di un file disegno (o immagine), è possibile scegliere:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Nell’effettuare un salvataggio, quindi, oltre ad indicare un nome al file, viene indicata anche
una estensione che vale a stabilire quale icona il sistema operativo proporrà allo stesso file.
Ma di estensioni, oltre quelle appena viste dei file immagine, ve ne sono veramente tante.
Vediamole alcune tra le più utilizzate:
Estensione Tipologia di file e software che li realizza Icona associata
File di testo. Realizzati solitamente con il programma
.txt “Blocco note”.

File di testo. Acronimo di Rich Text Format, cioè


.rtf testo formattato, cioè con impostazioni che riportano
tipo di carattere, dimensione, colore ecc. Generalmente
realizzato dal programma WordPad.

.doc File di testo. Realizzati con programmi di editing di


.docx testo come Word.

. odt File di testo. Realizzati con programmi di editing di


testo “aperti”, quali Writer del pacchetto OpenOffice.

. pages File di testo. Esclusivo della Apple e del suo editor di


testi.
File di testo. Frutto dell’editor di testo LaTex, è
. tex indicato per testi contenenti formule e simboli
scientifici.
File data. Possono essere file di testo o immagini,
possono contenere collegamenti multimediali. Sono la
.pdf versione digitale delle “fotocopie” a colori. Sono
leggibili da diverse tipologie di dispositivi (e sistemi
operativi): infatti l’acronimo sta a significare Portable
Data Format.
.xls Foglio di calcolo. Sono creati da Microsoft Excel ma
.xlsx anche altri software, tra cui quelli “open” sono in grado
di salvare in questa estensione.
Foglio di calcolo. Formato dei salvataggi dei fogli di
.ods calcolo del software di calcolo del pacchetto di
software OpenOffice.
Presentazione. Sono le famose (o famigerate) slides
con le quali si ha a che fare in occasione di convegni,
didattica, presentazioni in genere e, recentemente,
.pptx anche con la politica. Vengono realizzate nel
programma PowerPoint di Microsoft ma, anche altri
software aperti o free hanno la possibilità di salvare in
questo formato.
Database. Sono contenitori di dati che, in questa
.mdb estensione, vengono realizzati da Microsoft Access
(l’acronimo significa, infatti, Microsoft Data Base).

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

.mp3 File audio. Sono file che consentono una buona


qualità audio ma anche dimensioni del file contenute.

File audio. Migliore qualità audio rispetto i file mp3.


.m4a Utilizzano una compressione che ne limita la
dimensione in termini di occupazione di memoria
Mpeg4.
File audio. Proprietario di Windows è proprio
.wma l’acronimo di Windows media audio. Sono file creati
dal software della Microsoft dal nome Windows Media
Player.
File audio. Sviluppati da Microsoft e IBM sono
.wav leggibili anche da sistemi operativi Apple. Non essendo
un formato “compresso” ha perso popolarità per la
difficoltà al download.

File audio. È l’acronimo di Free Loseless Audio


.flac Codec, ovvero formato audio libero con compressione
ma senza perdita di qualità.

File audio. Sono basi musicali molto semplificate


. midi utilizzate spesso per usi di karaoke. Vengono sempre
più soppiantate dalle versioni strumentali delle
canzoni in formato .mp3.
File video. Sono i file video compressi (per consentire
di occupare meno spazio in memoria) più comuni
.avi creati da Microsoft.

File video. Sono file leggibili tramite i plug-in di


.flv Adobe Flash. Per la loro leggerezza in termini di
memoria occupata, si prestano per essere inseriti e
riprodotti nel web.

File video. La prosecuzione ideale di ciò che gli mp3


.mp4 hanno rappresentato e sono ancora per i file audio gli
mp4 intendono esserlo per i file video.

File video. Stesso discorso dei wma per i wmv che è


.wmv l’acronimo di Windows Media Video realizzabile con il
software di editing video Microsoft Windows Movie
Maker.

File video. Formati video compressi di livello 1 e 2


.mpeg che, oggi, hanno lasciato il posto ad il livello di
compressione Mpeg4 dei file .mp4, di migliore qualità.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

File video. Formato realizzato dalla Apple per filmati


.mov medio-lunghi, oggi sono visibili sia su sistemi iOS che
Windows. Erano realizzati per essere visti con il
software Quicktime ma oggi molti player li leggono.

File web. Sono i primi file che sono stati letti su


.html internet tramite i software denominati browser. Hanno
un formato e contenuti “statici”, senza animazioni o
contenuti multimediali.

File web. Si tratta di pagine web che vengono generate


.php di volta in volta perché mutano a seconda delle
richieste che l’utente effettua con la sua navigazione.
Per questo si dicono anche pagine dinamiche.

File web. Rappresentano l’evoluzione delle pagine


. xhtml html per le necessità odierne in cui vi sono molti e più
elementi multimediali da integrare nelle pagine web.
Cartelle compresse. Si tratta di file contenuti in una
cartella che, con l’utilizzo di tecniche di compressione, ri-
.zip ducono la dimensione occupata sui dispositivi di memoria
dei file in essa presenti che, per essere utilizzati, debbono
essere “decompressi”. Un po’ come il piumone di casa
messo sotto vuoto per occupare meno spazio.

Cartelle compresse. Stesso principio dei .zip ma


.rar realizzati con un software di compressione (free ed a
pagamento) che risponde al nome di WinRar.

Vi è da dire, comunque, che le icone associate ad ogni file sono puramente indicative dato
che, ogni utente può personalizzarle. Solitamente ed a seconda del software utilizzato per
aprire o realizzare le singole tipologie di file, potrebbero essere associate diverse icone da
parte degli stessi software applicativi.
I file e le estensioni viste fino ad ora sono catalogabili tra i file archivio che inglobano dati
ed informazioni leggibili tramite altri software. Ad esempio, per vedere un disegno, per
leggere una lettera, per ascoltare una canzone, vedere un filmato o visualizzare un sito
internet, si avrà necessità di utilizzare software diversi in base a quello che vorremmo fare.
Ma gli stessi programmi, i software che utilizziamo per leggere i file archivio sono essi stessi
dei file che, però, necessariamente dobbiamo definire eseguibili perché, il sistema
operativo, al comando dell’utente che ne richiede l’utilizzo (con il classico doppio clic del
mouse) li attiva ed esegue le istruzioni e comandi in essi contenuti.
Talvolta non è neanche necessario attivare, ad esempio, prima il programma di lettura dei
file archivio Pdf e poi richiedere l’apertura del file archivio stesso; sarà sufficiente che
l’utente faccia il doppio clic direttamente sul file archivio che si intende visualizzare (o
ascoltare) dato che, nel sistema operativo, l’utente con le installazioni dei programmi ma
anche tramite il pannello di controllo, può stabilire quelli che sono i “programmi
predefiniti” per l’apertura dei file archivio.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Per impostare le app predefinite in Windows10, dall’icona Sistema del Pannello di


controllo, selezionare la voce App predefinite.

L’estensione file più comune di file eseguibile è sicuramente il .exe, anche se ve ne sono
anche altre meno conosciute e, sostanzialmente, oramai in disuso.
Il file .exe sono quindi i programmi o, come le chiamiamo oggi le app, di cui ci serviamo in
Windows per far si che il computer esegua le istruzioni da noi richieste. Purtroppo, c’è anche
chi utilizza i file .exe per fini sgradevoli ed illeciti: sono i programmatori che realizzano i
cosiddetti virus informatici (di cui ci occuperemo nel Modulo IT Security di questo libro)
che, inseriti nei file eseguibili, producono istruzioni dannose che possono creare
malfunzionamenti, cancellazione di dati o il loro criptaggio per fini estorsivi.
Per questa ragione si consiglia sempre, specie agli utenti meno esperti, di attingere app e
programmi solo dalle fonti più attendibili, tenere sempre aggiornati sia il sistema operativo
(queste app malevoli sfruttano spesso delle falle di programmazione dei sistemi operativi e,
quindi, l’aggiornamento costante consente di limitare moltissimo i pericoli) che i programmi di
difesa antivirus oltre che fare attenzione alle segnalazioni ed alle politiche dei gestori della posta
elettronica che, spessissimo, vietano l’invio per email di file eseguibili.
Ulteriore attenzione va posta comunque anche agli altri tipi di estensioni file, comprese quelle
dei file archivio del “pacchetto office”; infatti, nelle estensioni quali .docx, .xlsx, .pptx,
possono essere presenti dei programmi, attivati dall’utente, chiamati macro nei quali è
possibile che si annidino virus informatici. Logicamente bisognerà fare attenzione anche ai file
compressi che possono celare, all’interno, anche file eseguibili.
Infine, l’ultima frontiera dei virus informatici “nascosti” è nelle foto, in particolare le .jpg,
le più diffuse: con un procedimento non poi così complesso, è possibile nascondere virus
anche all’interno di foto ed immagini che, fino ad ora, erano totalmente immuni da pericoli.
Quindi è d’obbligo, d’ora in avanti, prestare attenzione alle fonti (ed i download) di
immagini dalla rete internet, unico veicolo di trasmissione.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

3. La struttura dei dati e la loro memorizzazione: le Risorse del


computer
I dati in un computer sono strutturati in file, cartelle e sottocartelle. Questi possono essere
memorizzati in un supporto di memorizzazione ovvero su un CD, DVD e memorie di massa. I
dati possono essere organizzati secondo una struttura ad albero: l’hard disk rappresenta la
radice (inglese root), dove al suo interno abbiamo le cartelle, ovvero i rami. All’interno delle
cartelle possono esserci i singoli file o altre sottocartelle. Dunque, all’interno dell’hard disk i dati
sono organizzati in maniera gerarchica (Figura 4).
L’hard disk viene identificato con C in cui vi è una cartella CD –Dizionario che a sua volta
contiene una sottocartella denominata Recycled.

Fig. 4- Organizzazione dei dati secondo la struttura ad albero

► 3.1. Le finestre
Le finestre sono gli elementi dell’interfaccia. Il sistema operativo Windows è anche detto a finestre. Ogni
finestra (dall’inglese window) consente di selezionare un determinato programma. Ad esempio, se
facciamo doppio clic sull’icona del Computer, si apre la finestra che mostra le risorse del computer; se
si vuole navigare in internet, occorre aprire la finestra del browser; se si vuole selezionare un programma
si dovrà aprire la finestra del programma.
Ogni finestra è identificata dalla barra del titolo in cui sono presenti (Figura 5):

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

- il menù di controllo;
- il titolo della finestra;
- i pulsanti di controllo.

Fig. 5- La rappresentazione delle finestre in Windows

L’icona del menu di controllo generalmente si trova a sinistra della barra del titolo. Cliccando su
di essa si apre il menu di controllo. Il menu di controllo presenta i seguenti comandi:
- ripristina: questo comando fa sì che la finestra ritorni di nuovo nelle dimensioni originali;
- sposta: questo comando consente di spostare la finestra da un’area all’altra del desktop, in
tal caso il puntatore del mouse si presenterà con una croce a quattro frecce;
- ridimensiona: permette di modificare le dimensioni di una finestra;
- riduci a icona: è ridurre una finestra per l’appunto ad icona, diventando un pulsante sulla
barra delle applicazioni;
- ingrandisci: questo comando aumenta, invece, le dimensioni della finestra;
- chiudi: chiude definitivamente la finestra.
Nella barra del titolo c’è il titolo della finestra, che serve ad identificare la finestra aperta in quel
momento. Se la finestra aperta è quella di un programma viene anche indicato il nome del file
correttamente visualizzato. Infine, nella parte destra della barra del titolo si trovano tre simboli, più
precisamente detti, pulsanti di controllo che consentono essenzialmente tre operazioni:

- ridurre ad icona

- ingrandire la finestra in oggetto o ripristinare le dimensioni originali

- chiudere la finestra

► 3.2. La barra dei menu


La barra dei menu si trova sotto la barra del titolo. In questa barra si trovano tutti i comandi relativi
ad una determinata finestra. Ogni finestra è caratterizzata da alcuni comandi. Una caratteristica
comune a tutte le barre dei menu è che all’interno del menu troviamo tutte le voci per la gestione della
finestra o comunque del programma in oggetto. Le voci possono essere, essenzialmente, di tre tipi:
- voci del menu che aprono una finestra di dialogo;
- voci del menu che aprono un sottomenu;

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

- voci che eseguono direttamente il comando.

Fig. 6- Barra di menu

► 3.3. La barra di accesso rapido


La barra di accesso rapido (Figura 7) è una barra degli strumenti personalizzabile che contiene un set
di comandi indipendenti dalla scheda attualmente visualizzata sulla barra multifunzione. È possibile
spostare la barra di accesso rapido in una delle due possibili posizioni e aggiungervi pulsanti per i
comandi più usati. Windows Vista e successivamente Windows 7 hanno introdotto la barra di accesso
rapido in molte applicazioni. Prende il nome di barra ad accesso rapido proprio perché contiene i
comandi di uso più frequente come, ad esempio, la creazione di un nuovo file.

Fig. 7- La barra di accesso rapido

► 3.4. La barra di stato


La barra di stato è la barra orizzontale situata nella parte inferiore dello schermo in cui vengono
visualizzate le informazioni relative allo stato corrente di un programma, ad esempio lo stato degli
elementi nella finestra di programma, l’avanzamento di un’attività in corso o le informazioni su un
elemento selezionato. Questa barra viene visualizzata per impostazione predefinita, ma è possibile
nasconderla.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Fig. 8- Barra di stato

► 3.5. Le barre di scorrimento


Le barre di scorrimento servono a scorrere il contenuto della finestra per renderlo visibile. In
particolare, sono utili quando la finestra è rimpicciolita e quindi il suo contenuto non è completamente
visibile. Le barre di scorrimento possono essere verticali e orizzontali (Figura 8).

Fig. 9- Barre di scorrimento

4. Editor di testi e word processor


Gli Editor di testi sono i primi programmi per la videoscrittura. Costituivano una vera
e propria rivoluzione rispetto alle macchine da scrivere. Infatti, in caso di errori, era
possibile cancellare parole o intere frasi, senza dovere nuovamente riscrivere interamente
il testo. Proprio l’utilizzo di tali programmi ha certamente contribuito alla diffusione del
computer in ambito domestico.
Gli editor testi hanno portato alla nascita dei word processor, ovvero programmi di video
scrittura migliorati, che permettono di personalizzare in maniera professionale i testi:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

formattazione avanzata, inserimento di immagini, tabelle etc.

► 4.1. L’interfaccia di Microsoft Word


Microsoft Word è il word processor maggiormente utilizzato. Nella parte alta della finestra troviamo,
partendo da sinistra, il pulsante di controllo, che consente di iconizzare, cambiare e dimensioni o chiudere
la finestra. A destra del pulsante di controllo c’è la barra di accesso rapido, che contiene i comandi di uso
più comune come il salvataggio del documento. Proseguendo verso destra troviamo la barra del titolo che
mostra il nome del documento attivo e il nome dell’applicazione. All’estrema destra troviamo i tre pulsanti
per iconizzare, ingrandire e chiudere la finestra.
La barra multifunzione (Figura 10) fa parte dell’interfaccia utente Microsoft Office Fluent,
consente di individuare in modo rapido i comandi necessari per completare un’attività. I comandi
sono organizzati in gruppi logici riuniti in schede. Poiché ogni scheda è relativa a un tipo di attività,
ad esempio la creazione di una pagina o la definizione del suo layout, per personalizzare la barra
multifunzione è necessario utilizzare codice di programmazione e XML.

Fig. 10- la Barra multifunzione

La barra multifunzione è costituita da tre elementi fondamentali:


- le schede;
- i comandi, che possono essere rappresentati da pulsanti o menu;
- i gruppi.
Nella parte sottostante della Barra multifunzione troviamo la barra di stato che contiene diverse
informazioni e comandi (numero di pagina del documento, zoom, modalità di visualizzazione etc.)

► 4.1.1. Creare un nuovo documento


Per creare un nuovo documento occorre selezionare la scheda File e scegliere la voce Nuovo. La
parte centrale della finestra mostrerà i modelli disponibili e la parte destra permetterà di vedere
l’anteprima del modello selezionato.

► 4.1.2. Aprire e chiudere un documento


Per aprire un documento occorre visualizzare la scheda File e selezionare la voce Apri nel menu
a sinistra. Così facendo è possibile selezionare un file archiviato nel cloud, un file archiviato nel
proprio PC, un file aperto di recente. Occorre cliccare sulla voce Computer, selezionare Sfoglia per
entrare nelle risorse del computer e individuare il file desiderato.
Per chiudere un documento aperto bisogna cliccare sulla scheda File e scegliere il comando
Chiudi.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

► 4.1.3. Salvare un documento


Per salvare un documento occorre visualizzare la scheda File e scegliere il comando Salva con
nome. Infatti, quando si salva un documento per la prima volta è necessario attribuirgli un nome.
Una volta che l’utente ha scelto dove salvare il file, ad esempio sul desktop, si aprirà la finestra Salva
con nella quale occorre digitare il nome da assegnare al file, la posizione ed il formato.
Per i salvataggi successivi, invece, è solo necessario selezionare la scheda File e scegliere, dal menu a
sinistra, la voce Salva. Questo procedimento consente di salvare le modifiche successive.

► 4.1.4. La selezione del testo


Per la selezione del testo è necessario utilizzare il mouse e la tastiera. Il procedimento di selezione
consente di compiere diverse operazioni come lo spostamento, la copia, la formattazione del testo etc.
Si riportano di seguito alcuni metodi di selezione del testo.

TIPO DI TESTO DA METODO DI SELEZIONE


SELEZIONARE
Singola parola Fare doppio clic sulla singola parola oppure posizionare il cursore
all’inizio della parola e digitare CTRL+MAIUSC+FRECCIA di
spostamento a destra
Gruppo di parole Posizionare il cursore davanti alla prima parola da selezionare e digitare i
tasti CTRL+MAIUSC+FRECCIA di spostamento a destra fino alla fine del
gruppo oppure posizionarsi con il cursore all’inizio del gruppo di parole,
tenendo premuto il tasto MAIUSC, fare clic con il tasto sinistro del mouse
alla fine del gruppo da selezionare
Riga Posizionare il cursore all’inizio della riga da selezionare e digitare sulla
tastiera i tasti MAIUSC + FINE oppure posizionare il cursore alla fine della
riga da selezionare, quindi digitare i tasti MAIUSC + HOME
Gruppo di righe Posizionare il cursore all’inizio della prima riga da selezionare e digitare sulla
tastiera MAIUSC + FRECCIA di spostamento in basso
Intero documento Scegliere Seleziona ovvero Seleziona tutto dalla scheda Home,
gruppo Modifica oppure digitare sulla tastiera CTRL+5

► 4.1.5. Copiare e incollare


Copiare e incollare interi blocchi di testo all’interno di uno stesso documento o da un documento ad
un altro è una delle funzionalità offerte da Word. Copiare e incollare sono due operazioni che
vanno tenute distinte. Copiare o duplicare un blocco di testo selezionato consiste nel fare una copia
negli Appunti, che sono l’area di memoria temporanea che Windows destina agli oggetti spostati e
copiati.
Quando, invece, il blocco di testo viene solo spostato dalla posizione originaria negli Appunti la voce
da selezionare è Taglia.
Le operazioni di copiare e tagliare blocchi di testo vengono realizzate nel seguente modo:
- copiare testo: occorre selezionare il testo da copiare e cliccare sulla voce Copia all’interno del
gruppo Appunti della scheda Home. È possibile copiare i blocchi di testo anche cliccando
contemporaneamente sui tasti Ctrl + C;
- tagliare testo: occorre cliccare sul pulsante Taglia all’interno del gruppo Appunti della
Home. È possibile realizzare l’operazione di spostamento anche utilizzando la combinazione
Ctrl + X.
Dopo aver copiato o tagliato il testo, occorre incollarlo nel punto desiderato. Per incollare il blocco di
testo è necessario selezionare il comando Incolla, che si trova all’interno del gruppo Appunti della
scheda Home. L’operazione può essere realizzata anche selezionando i tasti Ctrl + V.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

► 4.1.6. La formattazione
Formattare un testo significa dargli un aspetto chiaro e gradevole assegnando determinate
caratteristiche a parole e periodi secondo le esigenze del caso.
Occorre distinguere due tipi di formattazione di un testo:
- la formattazione del carattere: riguarda lo stile, il tipo, il colore del carattere, la
dimensione del testo;
- la formattazione del paragrafo: riguarda i rientri, l’interlinea, l’allineamento del testo nel
suo insieme.
La modifica per dare ai caratteri un aspetto diverso da quello predefinito viene realizzata con la
barra degli strumenti di formattazione (Figura 11). Tramite la barra di formattazione si può scegliere:
- lo stile;
- il tipo;
- le dimensioni del carattere;
- il grassetto, corsivo e sottolineato;
- bordare un testo;
- evidenziare parole e frasi.

Fig. 11- Finestra di dialogo Carattere o barra degli strumenti di formattazione

La formattazione del carattere può essere realizzata utilizzando la Barra di formattazione rapida
che viene visualizzata selezionando una parte di testo.

Fig. 12- La Barra di formattazione rapida

► 4.1.7. L’allineamento e l’interlinea


L’allineamento e l’interlinea sono due operazioni che riguardano la formattazione del paragrafo.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Allineare un paragrafo vuol dire posizionarlo in un punto preciso rispetto ai suoi margini destro e
sinistro. Abbiamo quattro diversi tipi di allineamento, i quali possono essere assegnati tramite gli appositi
pulsanti della barra di formattazione (Fig. 10) o dalla finestra Paragrafo (Fig. 13) del menù Formato,
scegliendoli dal menù a tendina della casella allineamento.

Fig. 13- L’allineamento e l’interlinea

Word consente di allineare il testo in quattro differenti posizioni:


- a sinistra: occorre cliccare sul primo pulsante di allineamento che dispone le righe del testo a
partire da sinistra verso destra, lasciando dello spazio a destra dove non sia possibile accogliere
interamente la successiva parola;
- centrato, il più indicato per i titoli, che pone le righe centralmente fra i margini di scrittura,
lasciando lo stesso spazio sia a destra che a sinistra delle righe;
- a destra, che dispone le righe del testo a partire da destra verso sinistra;
- giustificato, che pone il testo da sinistra a destra, allargando la distanza fra le parole per non
lasciare spazi vuoti ai margini.
L’interlinea, invece, è lo spazio che intercorre tra una riga e l’altra. Per impostare l’interlinea, secondo le
proprie esigenze, l’utente deve cliccare sul pulsante che si trova all’interno del gruppo Paragrafo della
scheda Home e scegliere il valore desiderato.

5. Operazioni di base, impostazioni nel programma e la guida


Un po’ come capita quando entriamo al posto di guida di un’auto per la prima volta, anche
all’inizio della scrittura di un nuovo documento è conveniente realizzare alcune operazioni
preliminari alla fase d’inserimento del testo.
Queste operazioni vengono dette di Impostazione della pagina e riguardano:
a. Il foglio sul quale andare a scrivere.
Principalmente le dimensioni del foglio. Andando dal menu Layout di pagina è
possibile impostare:
- orientamento del foglio, se “in piedi” verticalmente oppure “sdraiato”
orizzontalmente;
- margini del foglio: questi sono lo spazio tra la fine del foglio e la zona dove può
potenzialmente essere presente lo scritto. Di margini per ogni foglio ve ne sono
(almeno) 4 quindi, superiore, inferiore, sinistro e destro. Impostando un
margine sinistro di 2 centimetri, ad esempio, si potrà iniziare a scrivere a due
centimetri dal bordo sinistro del foglio;
- le Dimensioni della pagina sulla quale andare a scrivere. Vi sono, in questo
menu, numerose dimensioni “standard” tra le più utilizzate al mondo ma è,
comunque, anche possibile scorrere la lista fino alla fine ed impostare delle
dimensioni personalizzate per il nostro documento di testo. In questo caso,
logicamente, Word ci chiederà, in una apposita finestra di dialogo, le dimensioni

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

da indicare in centimetri di altezza e larghezza del foglio. Nella medesima


finestra delle dimensioni del foglio è possibile settare anche gli spazi interni al
margine superiore del foglio chiamato Intestazione (al cui interno, ad esempio,
possono essere inserite scritte da ripetere in tutti i fogli) o a quello inferiore
chiamato piè di pagina (in questo si è soliti inserire i numeri di pagina).
b. La modalità di visualizzazione di questo foglio durante la battitura.
Le modalità con le quali è possibile visualizzare il foglio attivo sono:
- modalità di lettura: questa modalità fa scomparire tutti gli strumenti e lascia
spazio sullo schermo esclusivamente al foglio. Particolarmente utile quando su
vuole avere un quadro d’insieme e concentrarsi esclusivamente sulla lettura
dello scritto. Una volta attivata è possibile tornare alla modalità di
visualizzazione precedente mediante la pressione del tasto Esc (Escape) sulla
tastiera;
- layout web: si tratta di una modalità di visualizzazione particolarmente utile
quando s’intende realizzare un documento non destinato alla stampa su carta
bensì ad essere pubblicato online. Ovviamente, trattandosi di un documento che
verrà “interpretato” da un browser di navigazione web, Word si comporta come
il browser nella visualizzazione del documento;
- modalità Struttura: si tratta di una modalità poco conosciuta ma
particolarmente utile nel caso di documenti complessi che hanno una struttura
ben definita che può essere cambiata di livello. È il caso proprio dei libri dove,
ad esempio, un capitolo potrebbe dover diventare un paragrafo e viceversa;
- modalità Bozza: una modalità di visualizzazione che si concentra sul testo
scritto per facilitarne la lettura, quindi senza fronzoli come margini, intestazioni
e piè di pagina ecc.;
- layout di stampa: la modalità più utilizzata e sicuramente quella più
conosciuta. Fa visualizzare il foglio come sarebbe una volta stampato. Durante
la digitazione viene visto come se fosse poggiato sulla scrivania ed il documento
si modifica sotto i nostri occhi, come accadeva nelle vecchie macchine da
scrivere.
Il software e la connessione internet sempre attiva permettono ulteriori attività di aiuto o
guida alla realizzazione dei documenti.
Particolarmente apprezzata è, infatti, la Guida presente nella parte superiore della barra
multifunzione dove compare l’icona della lampadina e la scritta Dimmi oppure

Indicando, ad esempio, di voler scrivere un curriculum vitae subito Word 365 ci propone
Nuovo da modello (perché è presente un modello di curriculum) ma anche la possibilità
di usufruire di una Guida alla redazione del documento oppure la Ricerca intelligente.
Si tratta di due forme d’aiuto differenti:
- la Guida è letteralmente una guida preimpostata da Microsoft per la redazione
dei documenti più realizzati nell’ambito dell’elaborazione dei testi e, pertanto,
fatta con criterio e recante anche collegamenti ad altre tipologie di documenti

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

che potrebbero essere utili (in questo caso, il curriculum vitae viene spesso
realizzato con la lettera di presentazione, anche questo documento “guidato” dal
software);
- la Ricerca intelligente è, invece, una ricerca prevalentemente web (fintanto che
anche il software non impara a conoscere, ad esempio, i nostri movimenti
consueti, sulla scorta di ciò che già fa Cortana in Windows10).
La differenza di risposta alla richiesta di “aiuto” la vediamo qui:

6. I Comandi più frequenti

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Utilizzare Word presuppone una dimestichezza con l’uso


della tastiera che si compone di tasti in grado di inserire,
talvolta, anche 3 lettere o simboli per ognuno. Ad esempio,
considerando che le lettere minuscole vengono digitate con
la sola pressione dei tasti, la combinazione dei tasti Shift
(freccia verso l’alto presente ai due lati della tastiera, uno
sotto il tasto invio, l’altro sotto il tasto chiamato Caps lock)
con i tasti lettera fa comparire il MAIUSCOLO. Il tasto Caps
lock consente, invece, di “fissare” come premuto lo shift e scrivere sempre maiuscolo le
sole lettere dell’alfabeto.
Sempre mediante lo shift è possibile far comparire i simboli posizionati nella parte superiore
dei tasti (ad esempio i simboli !”£$%&/()=?^è*ç°§;:_>) mentre se vi sono 3 simboli (o lettere)
sul medesimo tasto, il terzo simbolo, quello posizionato nella parte destra del tasto, è possibile
farlo comparire mediante la pressione combinata del tasto AltGr con quello di cui si vuole far
comparire il simbolo: è il caso, in particolare dei simboli €, [ e ], @ e #.
Qualora sulla tastiera non vi sia una lettera o un simbolo che sono necessari nella
digitazione del testo (si pensi, ad esempio, a lettere di altri alfabeti oppure a simboli
speciali) è possibile utilizzare il comando Inserisci (dal menu multifunzione) e premere
Simbolo.
Nella fase di digitazione sicuramente la barra multifunzione più utilizzata è la Home
perché contiene i comandi più frequenti che sono utili per formattare il testo. Formattare,
del resto, significa proprio “dare formato”, e cioè – per esempio – dare il grassetto, il
corsivo o il sottolineato o, magari tutti e tre insieme.
Vediamo gli elementi più importanti della barra Home.

Mediante questa barra è possibile gestire le operazioni


di taglia, copia e incolla in maniera semplice e veloce.
In più è presente il pulsante di Copia formato che è
particolarmente utile quando si vorrebbe replicare il
formato dato ad una parte di testo su altra parte di
testo non formattato nella stessa maniera. Il
procedimento per il copia formato diviene
semplicissimo: 1. Selezione del testo formattato di cui
copiare il formato. 2. Pressione del tasto Copia
formato. 3. Selezione del testo non formattato come il
precedente che, al rilascio del pulsante sinistro del
mouse, diverrà magicamente del formato voluto.

Si tratta della barra certamente


più utilizzata in Word dato che
contiene gli strumenti per la
modifica del carattere (chia-
mato Font), della dimensione,
per l’impostazione del Gras-
setto, del Corsivo e del
Sottolineato, del barrato, del
pedice e dell’apice, di effetti sul

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

testo, dell’evidenziatura, del colore del carattere, pulsanti rapidi per ingrandire e
diminuire il carattere oppure per portare TUTTO MAIUSCOLO, tutto minuscolo, Tutte
Le Iniziali Maiuscole, iNVERTIRE lE mAIUSCOLE/mINUSCOLE.
Qualora vi fossero altre necessità, cliccando nella parte inferiore della barra, in
corrispondenza del simbolo , si apre una finestra di dialogo con tutti i comandi
impartibili sul carattere.

Intanto è necessario chiarire cosa Word


intende essere un Paragrafo. Tutto ciò
che è compreso tra due invii, rappresentati
dal simbolo .
Per vedere dove si sono dati gli invii è
possibile utilizzare il pulsante
mostra/nascondi (rappresentato proprio
dal simbolo sulla barra degli strumenti).
Tutti i comandi in questa barra verranno applicati all’intero paragrafo del punto in cui
vengono impartiti oppure ad una selezione che ne raccolga più insieme oppure in tutto il
documento (è possibile “aiutarsi” con il pulsante seleziona tutto all’estrema destra della
schermata). Inoltre è possibile inserire e disinserire gli elenchi puntati, gli elenchi
numerati, stabilire e scegliere la struttura dei punti elenco, impostare
l’allineamento (a sinistra, centrato, a destra o giustificato), indicare un colore di
sfondo del paragrafo, impostare dei bordi, ridurre o aumentare il rientro del testo ma,
soprattutto, stabilire e modificare l’interlinea del testo (lo spazio che intercorre tra le righe
del testo). Qualora non si ricorda la funzione di uno dei tasti, basta avvicinarsi con il mouse
senza cliccare e comparirà un fumetto che ricorda, brevemente, la funzione del pulsante.
Altro menu della barra multifunzione importante è certamente il menu Inserisci perché
da questo menu è possibile inserire nel testo elementi quali:

− l’interruzione di pagina: serve quando, terminato un paragrafo


o comunque uno scritto, intendiamo continuare a scrivere in altra
pagina. (Es. finito di scrivere un capitolo a dimensione carattere 14,
premiamo interruzione di pagina per passare alla scrittura di altro
capitolo; se poi decidiamo di cambiare la dimensione del carattere
da 14 a 12, se avessimo dato tanti invii per andare ad altra pagina
otterremmo il risultato di uno scorrimento non voluto dell’altro
capitolo scritto; invece, inserendo l’interruzione di pagina, Word
interpreterà che il nuovo capitolo dovrà iniziare sempre da nuova
pagina).

− le Tabelle: sono formate da righe e colonne. Premendo su questo


pulsante compare una griglia con quadratini da selezionare con il tasto
sinistro del mouse. Selezionando 3 quadratini orizzontali e 4 verticali
inseriremo una tabella composta di 3 colonne e 4 righe. Più semplice
è selezionare il comando Inserisci tabella… che farà comparire una
semplicissima finestra di dialogo in cui indicare il numero di colonne e

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

righe volute. Inserita la tabella e selezionata o comunque trovandosi


all’interno, la barra multifunzione Layout conterrà tutti i comandi
quali, Elimina (celle, righe, colonne, tabella), Inserisci sopra,
Inserisci sotto, Inserisci a sinistra, Inserisci a destra, dividi
celle (ogni cella, intersezione di una riga e di una colonna, può essere
ulteriormente suddivisa con questo comando), Unisci celle (è
possibile unire due o più celle preventivamente selezionate con questo
comando) oppure Dividi tabella (che divide in due la tabella a partire
dal punto in cui si trova il cursore quando viene premuto). Sempre
trovandosi all’interno della tabella è possibile, dal menu
Progettazione scegliere tra stili preformattati per la nostra tabella,
selezionabili con la sola pressione di un clic del mouse.

− illustrazioni quali immagini già


presenti sul PC oppure da fonti online,
forme varie, icone, SmartArt (piccolo
programmino per inserire diagrammi a
blocchi, organigrammi ecc.), grafici o fare
un velocissimo screenshot (una foto-
grafia dello schermo) mediante il pulsante schermata che viene inserito subito nel
foglio attivo.
− intestazione e Piè di pagina sono,
come già detto, opzioni che consentono
di far comparire, all’interno del
margine superiore e di quello inferiori
scritti che si ripetano nelle pagine a
seguire. Tra gli elementi che possono
essere inseriti sia nel piè di pagina che
nella intestazione vi è il Numero di pagina in cui inserimento diviene automatico
con la pressione del relativo pulsante. Si può, comunque, personalizzare, far partire
la numerazione non dal primo numero, stabilire il formato di numerazione (numeri
arabi, romani, lettere, ecc.). La casella di testo è un oggetto grafico che consente
di spostare il testo a piacimento.

7. Rientri
Ogni scritto può avere indentazioni o, in Word, rientri. Ve ne sono di tre tipi:
1. rientro Prima riga: consente di far iniziare la prima riga di un paragrafo in un
punto più verso destra rispetto il margine sinistro del foglio. Per utilizzarlo, sul
righello, bisogna spostare il triangolino superiore spostandolo verso destra. In
questo lavoro bisogna essere piuttosto precisi con il mouse ed Office 365 visualizzerà
immediatamente gli effetti che si ottengono sul testo del paragrafo. Qualora si voglia
effettuare un rientro prima riga preciso al millimetro, anziché utilizzare il righello si
può utilizzare la finestra di dialogo del paragrafo:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Sopra l’inserimento di un rientro dalla finestra di dialogo paragrafo.


2. rientro righe successive (alla prima): si tratta del rientro che è possibile dare
alle righe successive del medesimo paragrafo. Questo rientro può essere coincidente
o meno con il rientro prima riga. Per effettuare il rientro altre righe, come sempre, si
può utilizzare sia la finestra di dialogo paragrafo che il triangolo inferiore sul righello
, facendo attenzione a non cliccare sul quadratino inferiore che, invece, sposta
contemporaneamente rientro prima riga e rientro righe successive.
3. rientro destro: consente di poter rientrale la parte destra di un paragrafo rispetto
il margine destro. Qui, ovviamente, non esiste la possibilità di effettuare un rientro
prima riga scrivendo con le tastiere occidentali da sinistra verso destra. Stesso modo
di utilizzo ma con il triangolino che si trova a destra .

8. Tabulazioni
Le tabulazioni, altrimenti dette anche Tab servono essenzialmente a poter impostare il
documento ed allinearlo come se fosse incolonnato.
Durante la digitazione del testo, ad esempio, può essere necessario impostare dei “salti” in
spazi non scritti. Ma c’è un problema: le lettere di Word non occupano lo stesso spazio
orizzontale; le lettere “a” sono più “larghe” della lettera “l”. L’effetto è che, ad esempio,
volendo “incolonnare” inserendo spazi bianchi (5 prima e 5 dopo la parola) l’effetto sarebbe
un incolonnamento per nulla corretto:

Invece cliccando sul righello (un solo clic) per creare tabulazioni sinistre al centimetro 1 ed
al centimetro 4 si procederebbe così:
1. tasto tab per raggiungere il centimetro 1;
2. scrittura del testo (aaaaa);
3. tasto tab per raggiungere il centimetro 4;
4. scrittura del testo (bbbbb):
5. invio;

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

6. (vengono automaticamente settate le medesime tabulazioni da parte di Word) Si


può procedere alla stessa maniera per la scrittura della seconda riga che, questa
volta sarà perfettamente incolonnata con allineamento a sinistra del testo.
Le tabulazioni, volendo, è possibile realizzarle anche mediante la finestra di dialogo di
paragrafo al cui interno c’è il tasto Tabulazioni che apre ulteriore finestra di dialogo dove
è possibile impostare le tabulazioni inserendo il centimetro e millimetro dove posizionarle.
Qualora si volessero creare tabulazioni con altro tipo di allineamento del testo, cliccando
sulla casella delle tabulazioni, si noterà il cambio di segnalino. Quello attivo (e visibile) nella
casella di tabulazione sarà quello che è possibile inserire sul righello con un semplice clic
del mouse.
Le tabulazioni possibili sono:
Allineamento usuale come se il punto di tabulazione fosse il margine
sinistro del testo da inserire dopo il punto di tabulazione. Il testo appare
allineato a sinistra ma frastagliato a destra.
Allineamento centrato. Il testo viene inserito al centro considerando il
punto di tabulazione. Il testo appare frastagliato a destra e sinistra.
Allineamento a destra. Il testo appare frastagliato a sinistra ma
perfettamente allineato a destra.
Allineamento alla virgola di numeri decimali. Ovviamente
particolarmente indicato per l’inserimento di dati numerici dove
l’allineamento è difficile da eseguire senza utilizzare il “tabulazione
decimale”
Utile per inserire una linea verticale nel punto di tabulazione dove viene
posizionata. Così facendo, inserendo altre righe di testo, si creerà una linea
divisoria tra il testo che precede e quello che segue la “tabulazione verticale”

Per inserire una tabulazione sul righello è sufficiente premere con un solo clic sul righello
e verrà posizionata una tabulazione del tipo selezionato nella casella delle tabulazioni.

9. La revisione ortografica e grammaticale del testo

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Nella digitazione del testo ci si può aiutare con il Thesaurus, il dizionario dei sinonimi e
dei contrari: per attivarlo, pulsante destro sulla parola in dubbio ed alla voce sinonimi Word
indica quelle più vicine al significato.
Una volta inserito il testo è buona norma verificare la correttezza formale e sostanziale dello
scritto.
Già durante la digitazione Word è in grado di riconoscere gli errori più comuni grazie al suo
dizionario della lingua italiana ed a quella che viene correzione automatica. Però, un
controllo ortografico è comunque necessario perché vi possono essere errori non
previsti nel dizionario della correzione automatica meritevoli di Revisione.
Per questo, proprio nel menu multifunzione di Revisione vi è il
controllo ortografia che innesta una procedura di correzione delle
parole che, durante la digitazione, vengono sottolineate in rosso da
Word. A seguito dell’avvio della procedura comparirà una finestra di
Correzione nella quale poter scegliere se correggere la parola
segnalata come errore con altra di quelle che vengono proposte oppure far ignorare l’errore
quella volta o in tutto il testo oppure, addirittura, inserire la parola nel dizionario (capita,
ad esempio, che i cognomi siano interpretati come errori ortografici).

10. Una funzionalità avanzata: le Macro


Talvolta il lavoro d’inserimento dei dati o di elaborazione degli stessi può essere ripetitivo
e noioso. Si pensi, ad esempio, ad una procedura specifica di formattazione di una parte di
testo che comporta l’uso di diversi pulsantini o comandi.
I software Microsoft hanno la possibilità di alleviare questi problemi mediante la
costruzione di macro di Visual Basic, il linguaggio di programmazione ad oggetti di casa
Microsoft.
La procedura per la creazione delle macro, nonostante tutto, è assolutamente semplice e
ricalca il concetto di registrazione degli eventi da replicare all’infinito.

Passo n. 1.
Attivazione del registratore mediante il
menu Visualizza, pulsante Macro,
Registra macro…

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Passo 2.
Indicazione al registratore se si preferisce,
per il futuro, poter attivare la macro con un
apposito pulsantino da posizionare sulla
barra degli strumenti oppure tramite una
combinazione di tasti della tastiera.

Passo 3.
Scelta o del pulsantino da associare oppure
digitazione della combinazione con il tasto
ALT per attivare la macro.
Nell’esempio è stata scelta la combinazione
di tasti ALT e 1.
Successivamente si è confermata la scelta
con Assegna e Chiudi.

Per l’esempio, si è provveduto


Passo 4. all’inserimento del simbolo 
Registrazione delle azioni ripetitive che (menu Inserisci, Simbolo, scelta
potranno essere eseguite immediatamente del simbolo, pressione del pulsante
con la combinazione di tasti ALT+1. inserisci, pressione del pulsante
Chiudi).
Passo 5.
Interruzione della registrazione.

11. Fine delle elaborazioni: l’output mediante la stampa

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

La grande maggioranza dei documenti che vengono realizzati con un word processor come
Microsoft Word sono destinati ad essere stampati su carta.
Ciò, si sa, certamente non è la scelta più ecologica che possiamo fare ma, purtroppo,
pensando ad uno scritto, magari di una certa corposità, non siamo abituati alla lettura a
schermo e la stampa cartacea diventa l’unica soluzione, così come nei casi in cui è richiesta
la firma autografa.
Invero, se il documento di Word è destinato alla spedizione telematica può ben essere
salvato, direttamente dal Word stesso, in un formato compatibile e leggibile da qualsiasi
dispositivo: in file Pdf. Questi file, concettualmente simili a fotocopie ma digitali
(“chiudibili” tramite password all’atto del salvataggio e quindi della loro creazione tramite
le opzioni di salvataggio) possono anche essere firmati digitalmente all’occorrenza (la
firma digitale è il criptaggio mediante password di una impronta del firmatario; il
destinatario del documento firmato digitalmente può verificare la veridicità della firma e
logicamente visionare il documento firmato; questo è consentito mediante enti terzi
rispetto le parti che hanno il compito di fungere da “verificatori” delle firme digitali).
Se la destinazione ultima è, invece, la carta, allora è possibile predisporre la stampa dal
menu File ed il comando Stampa.
Apparirà la seguente finestra:

nella quale
intanto
è

possibile visionare una anteprima (ingrandibile) del documento (anche in tutte le pagine
di cui si compone) e poter scegliere il numero di copie, la stampante da utilizzare e tutte le
opzioni che possono essere utili (ad esempio la stampa di sole alcune pagine, con modalità
di stampa economica tramite le Proprietà stampante oppure modificare le impostazioni
di Layout del documento quali margini, dimensioni e l’orientamento).

12. Microsoft Excel

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

È un programma prodotto da Microsoft, dedicato alla produzione ed alla gestione dei


fogli elettronici, a contenere calcoli, grafici, funzioni. È attualmente il foglio elettronico più
utilizzato.

Fig. 14- La finestra di Excel

Nella parte alta della finestra (Figura 14) partendo da sinistra verso destra, è posizionata il
Pulsante di controllo che consente di iconizzare, cambiare le dimensioni o chiudere la
finestra. A destra del Pulsante di controllo c’è la Barra di accesso rapido, che consente
diverse operazioni come il salvataggio del documento e delle modifiche successive. La
Barra del titolo che indica il nome della cartella di lavoro e il nome dell’applicazione (es.
Cartella 1- Microsoft Excel). All’estrema destra, troviamo i tre pulsanti per iconizzare,
ridimensionare e chiudere la finestra.
La Barra multifunzione è costituita da tre voci:
- le schede: ogni scheda è relativa ad un tipo di attività; ad esempio, comandi relativi
alla scrittura, ai dati etc.;
- i gruppi: ogni scheda contiene diversi gruppi, che a loro volta contengono comandi
correlati tra loro; ad esempio, il gruppo libreria di funzioni della scheda formule
contiene i comandi per la gestione delle funzioni;
- i comandi: che sono rappresentati da pulsanti o menu.
Nello stesso foglio elettronico è prevista la Barra della formula (Figura 15) che indica la
funzione applicata da cui deriva il risultato mostrato nella singola cella.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Fig. 15- Barra della formula

Il foglio di lavoro di Excel è suddiviso in celle. Ciascuna cella viene indicata in base al
riferimento di riga e colonna; ad esempio, la prima casella (Figura 15) è indicata con A1. In
particolare, le colonne sono identificate da lettere in maiuscolo dell’alfabeto; le righe sono
rappresentate con i numeri. Un foglio di lavoro di Excel è composto da oltre 17 miliardi di
celle. Ciascuna cartella di lavoro (cioè il file di Excel) prevede tre fogli; per passare da un
foglio all’altro è necessario cliccare sulla linguetta posta nella parte inferiore sinistra del
foglio da lavoro. Si possono, comunque, inserire ulteriori cliccando sul pulsante Inserisci
foglio di lavoro, a destra della linguetta che identifica il Foglio 3. Nella parte inferiore
della finestra troviamo la Barra di stato (Figura 14) che indica lo stato del foglio; ad
esempio, indicherà Invio se sono stati inseriti dei dati in una cella che attendono di essere
convalidati dall’utente; Pronto indicherà che il programma è pronto ad operare;
Modifica che stiamo modificando il contenuto di una cella.

► 12.1. Immissione dei dati nelle celle


Nelle celle si possono immettere tre tipi fondamentali di dati:
- testo: consente di etichettare dati presenti in un foglio di lavoro;
- formula: si utilizza per eseguire calcoli ed esprimere relazioni fra le celle; la formula va
sempre preceduta dal simbolo dell’uguale (=);
- numero: sono allineati di default a destra della cella e servono per esprimere informazioni
quantitative.
Per immettere i dati in una cella occorre selezionare la cella e digitare il dato che si vuole inserire.
Se, invece, si desidera cancellare il dato inserito, o le eventuali modifiche apportate, basta cliccare sul
tasto Esc o fare clic sul pulsante Annulla posto sulla barra della formula.

► 12.2. Utilizzo delle formule


Excel consente di eseguire calcoli anche complessi sulla base dei dati che l’utente ha inserito,
effettuando un ricalcolo quando nelle celle cambia il contenuto.
Per immettere una formula si deve selezionare la cella dove si vuole inserire la formula e
immettere la formula, facendola precedere dal segno di “=”.
Dunque, la peculiarità di Excel è quella di eseguire formule di vario tipo. Per inserire una formula

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

aritmetica bisogna usare gli operatori riportati di seguito:


OPERAZIONE OPERATORE
Addizione +
Sottrazione -
Moltiplicazione *

Divisione /
Elevamento a potenza ^
Concatenamento di 36 numeri da 01 a 36 &
Confronto logico (uguale a) =
Confronto logico (maggiore di) >
Confronto logico (minore di) <
Media aritmetica di una serie numerica MEDIA
La mediana di una serie numerica MEDIANA
Il valore maggiormente ripetuto in una serie MODA
numerica
Il valore massimo in una serie numerica MAX
Il valore minimo in una serie numerica MIN
Coefficiente angolare PENDENZA
Intersezione INTERCETTA
Radice quadrata RADICE

Nelle formule matematiche possono essere utilizzate le parentesi tonde per stabilire l’ordine con
cui devono essere compiute le operazioni.
Le operazioni possono essere varie:

TIPOLOGIA ESEMPIO
Formule che fanno riferimento al contenuto delle celle =A5 + B10 – B 2
Formule che utilizzano i numeri =2+23
Formule che utilizzano sia i numeri sia i riferimenti a celle =A3/5
Formule che utilizzano funzioni predefinite = Moltiplicazione (C20:C4)

Certamente uno degli strumenti più utili di Excel è il ricalcolo. Infatti, consente di modificare i dati delle
formule e delle funzioni senza dover reimpostare il foglio di lavoro. Ad esempio, se nella cella C4 è presente
il risultato della moltiplicazione delle celle A1 e B2, nel caso si cambi il contenuto di una di queste celle, il
risultato della cella C4 si adeguerà automaticamente.

► 12.3. Le funzioni
Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a
disposizione. Le funzioni sono dei procedimenti di calcolo che accettano in ingresso valori variabili
e valori costanti, li elaborano e restituiscono in uscita un risultato. Ad esempio, la funzione SOMMA
serve a sommare una serie di numeri, mentre REND calcola la rendita di un titolo.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

= SOMMA (A1:A3) equivale a = A1+A2+A3


L’operazione può essere compiuta in diversi modi:
1. Somma mediante selezione: si deve procedere seguendo questo ordine:
• immettere nelle celle i dati che si vogliono sommare;
• selezionare la cella in cui va immessa la formula;
• digitare = SOMMA (
• selezionare con il mouse l’intervallo da sommare
• premere Invio per confermare l’operazione di inserimento della formula.
2. Somma mediante immissione diretta: questo costituisce un altro modo per sommare i dati, che
vengono immessi direttamente nelle celle che si vogliono sommare. Questo metodo generalmente viene
utilizzato quando l’operazione riguarda dati che si trovano in celle distanti. Infatti, è possibile digitare
direttamente la formula completa all’interno della cella che dovrà contenere il risultato, invece di
selezionare le celle tenendo premuto Ctrl mentre si lavora con il mouse.
3. Utilizzo del pulsante Somma automatica: un altro metodo è quello di utilizzare il pulsante
Somma automatica nel gruppo Libreria di Funzioni, scheda Formule della barra
multifunzione (Figura 16).

Fig. 16- Il Gruppo Libreria di funzioni

► 12.3.1. Altre funzioni


Ci sono altre funzioni oltre alla funzione Somma. Si veda la tabella qui di seguito.

FUNZIONE SINTASSI DESCRIZIONE


Media = MEDIA (intervallo) Dà la media aritmetica di tutti i valori
nell’intervallo
Minimo = MINIMO Restituisce il valore numerico più piccolo
(intervallo) dell’intervallo
Conta numeri = [Link] Conta il numero di celle contenenti dati presenti
(intervallo) nell’intervallo
Massimo = MAX (intervallo) Restituisce il valore numerico maggiore
nell’intervallo

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

13. I grafici
Un’altra applicazione del foglio Excel è l’inserimento dei grafici, che risulta utile
nell’organizzare i dati di tipo statistico. Il vantaggio di una rappresentazione dei dati con
dei grafici è quella di essere rapida ed immediata rispetto alla formattazione delle tabelle.
Sono diversi i tipi di grafici che possono essere utilizzati, si riportano di seguito quelli più
utilizzati:
• istogrammi;
• grafici lineari;
• grafici a torta.

► 13.1. Istogrammi
Gli istogrammi sono un tipo di grafico caratterizzato da grafici a barre, che generalmente
rappresentano delle grandezze utilizzando dei rettangoli (Figura 17). Sono di facile comprensione
purché siano affiancati da didascalie e legende.

Fig. 17- Un esempio di istogramma

► 13.2. Grafici lineari


Si tratta della tipologia di grafico più semplice, e di più immediata lettura. Il grafico lineare (Figura 18) riporta
sull’asse orizzontale il tempo e su quello verticale il prezzo. Quest’ultimo è, nella maggioranza dei casi, il prezzo
di chiusura ma può anche essere un prezzo diverso (un prezzo medio, per esempio).

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Fig. 18- Un esempio di grafico lineare

È spesso usato per rappresentare periodi molto lunghi in quanto non contiene altre
informazioni, se non quella relativa al prezzo. La sua leggerezza, inoltre, gli permette di essere lo
strumento grafico ideale per confrontare più strumenti sugli stessi assi cartesiani.

► 13.3. Grafici a torta


I grafici a torta (Figura 19) vengono generalmente usati per mostrare in che misura singoli importi, ad
esempio i dati sulle vendite trimestrali, contribuiscono a un importo totale, ad esempio le vendite annuali.
Si presentano con una forma circolare suddivisa in più settori o “fette”, facendo risaltare in maniera
immediata la percentuale delle singole grandezze rispetto al totale. Questo tipo di grafico si presta molto
bene a comunicare in maniera concisa e diretta le informazioni di tipo quantitativo.

Fig. 19- Un esempio di grafico a torta

► 13.4. La creazione di grafici

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Per creare un grafico in Excel, è prima di tutto necessario immettere i dati numerici in un foglio di
lavoro. Sarà quindi possibile rappresentare i dati in un grafico selezionando il tipo di grafico da usare
sulla barra multifunzione Office Fluent (gruppo Grafici della scheda Inserisci). La scheda Grafici
contiene diverse icone in cui ognuna rappresenta un tipo di grafico diverso:
- grafico a linee;
- grafico a torta;
- grafico a barre;
- istogramma;
- grafico ad area;
- grafico a dispersione.
Dopo aver selezionato il grafico desiderato, l’utente può anche personalizzare il tipo di grafico, ad esempio
scegliendo se rappresentarlo con coni o con cilindri; in 2D o 3D etc. Dopo aver selezionato il tipo di grafico
è necessario cliccare sul pulsante e il grafico verrà visualizzato all’interno del foglio di calcolo.

14. Presentazioni con power point


Microsoft PowerPoint è un programma che consente, principalmente, presentazioni
multimediali sotto forma di diapositive (slides in inglese) visualizzabili, generalmente,
con un videoproiettore o comunque con uno schermo.
Si tratta, pertanto, di un software particolarmente utile in ambienti di lavoro per le più
svariate esigenze quali possono essere la presentazione di nuovi prodotti alla conduzione
di un workshop, dalla visualizzazione di punti chiave strategia in riunioni aziendali a
presentazioni in occasione di fiere e campionarie.
Anche l’aspetto più domestico ha visto e vedrà ancora l’uso di PowerPoint, sia pure per un
numero più limitato di occasioni: queste possono essere la realizzazione di album
multimediali comprensivi di foto e video a presentazioni di studio, fino all’occasione degli
esami (universitari) dove la visualizzazione dell’operato o l’illustrazione di tesi viene molto
facilitato con uno strumento come PowerPoint.

15. L’avvio e gli aspetti generali da conoscere


Subito dopo l’avvio di PowerPoint, come sempre, si apre la finestra contenente i modelli ed
i file recenti che si potrebbe voler modificare:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

L’uso di PowerPoint, come si può notare anche dai modelli proposti dallo stesso
programma, possono andare dalle presentazioni mediche a quelle gastronomiche, da quelle
didattiche a quelle aziendali e, certamente, tra questi vi sarà il modello adatto o adattabile
alle necessità dell’utente.
Per le nostre spiegazioni, però, partiamo sempre dalla presentazione vuota che è la prima
della lista disponibile.
Si giunge in una modalità di visualizzazione che richiama alla mente il programma già visto
in questo testo Microsoft Word ma, ovviamente, seppur vi sono molti punti di vicinanza, è
necessario pensare che PowerPoint è destinato per realizzare un output generalmente a
schermo e non su carta, con tutto ciò che di differente questo comporta, in particolare con
l’utilizzabilità di elementi multimediali, audio e video, animazioni ed “effetti speciali” che,
logicamente in Word (a meno di file destinati al web), sono inutili.

16. Realizzare le slides


Il fulcro delle presentazioni informatiche deve essere rivolto in maniera sempre presente
all’utente che dovrà guardare lo show.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Una presentazione aziendale in cui ogni diapositiva ha molte informazioni e dati con il
presentatore che legge ansiosamente tutto, creerà presto sbadigli e risulterà assolutamente
noiosa. Invece, più slides, con anche le stesse informazioni ma trattate per punti “aperti”
alla discussione del presentatore (che ha, però, anche una scaletta precisa degli argomenti
da trattare e può quindi limitare facilmente le divagazioni) risulterà assolutamente più
comprensibile, meno noiosa, sostanzialmente più proficua.
Per questo Microsoft ha studiato del Layout che è possibile imporre ad ogni diapositiva
della presentazione che, logicamente, consta di più diapositive.
I Layout, mediante quelli che vengono chiamati segnaposto, aiutano nella realizzazione
delle singole diapositive dando una idea precisa degli spazi da occupare, della dimensione
dei caratteri, dei dimensionamenti degli elementi multimediali.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Ogni presentazione che si rispetti


deve avere una diapositiva titolo
come prima: è possibile scegliere,
quindi, il layout diapositiva titolo
dal menu Layout ed inserire, nei
segnaposto che compaiono sulla
diapositiva corrente, i contenuti pre-
visti, considerando che gli elementi
possono essere facilmente spostati o
modificati sempre per mezzo del clic
del mouse all’interno per la modifica
oppure del clic del mouse trattenuto
sul bordo del segnaposto per lo spo-
stamento. Un doppio clic sempre sul
bordo del segnaposto farà, invece,
comparire sulla barra multifunzione
tutti gli strumenti adatti alla
formattazione e modifica di quello
specifico segnaposto.
All’interno dei segnaposto, poi, se è
previsto, ad esempio, l’inserimento
di un elemento multimediale quale
può essere un filmato oppure una
immagine, un file audio ecc., dopo
aver scelto il layout più adatto alle
proprie esigenze, compariranno dei pulsantini (detti strumenti) che faciliteranno
ulteriormente l’inserimento al realizzatore delle slides.
È necessario pensare, quindi, sempre al pubblico conoscendo che, tra le persone che
ascoltano la presentazione:
1. la soglia d’attenzione cala vertiginosamente dopo circa 1 ora di parlato ma che
questo dato subisce forti ridimensionamenti nel caso d’informazioni tecniche;
2. vi possono essere daltonici (persone non in grado di distinguere i colori, con
anche diversi gradi di daltonismo che possono andare dalla cecità assoluta ai
colori alle forme più lievi con difficoltà alla visione dei colori verde, rosso e blu)
Pensare a questi fattori consente di non puntare troppo su diapositive “pastrocchio” o
“arlecchino” e curare al meglio i contenuti, possibilmente realizzando sunti che vengano
riportati in elenchi puntati e numerati, oltre che puntare l’attenzione sugli aspetti visuali
piuttosto che sulle parole considerando che, il cervello umano, è naturalmente predisposto
per il ricordo visuale e non per quello testuale.

17. I temi
Una mano ce la offre sempre il software che, nel menu Progettazione, consente la scelta
di modelli appositamente studiati con un dosaggio dei colori (comprese le varianti
possibili) che possano consentire la realizzazione di diapositive professionali.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

L’applicazione di uno dei modelli (Temi) proposti a tutta la presentazione (non è possibile
ma non sarebbe neanche consigliabile proprio per ragioni di professionalità applicare più
modelli di diapositiva in una sola presentazione) è disponibile al semplice clic sul modello
prescelto anche in associazione ad una delle varianti di colore proposte.

18. L’inserimento di nuove diapositive


A questo punto si passa
all’inserimento delle informazioni che
si intendono trasferire al pubblico
durante la presentazione. Ciò avviene
con il semplice clic all’interno dei
segnaposto della diapositiva inserita.
Per aggiungere diapositive, basterà
cliccare nel menu multifunzione
Home per selezionare, nel menu
Nuova Diapositiva uno dei layout
proposti oppure Duplica
diapositive selezionate (corrente)
sapendo che è anche possibile
riutilizzare diapositive utilizzate in
precedenza o quelle della struttura.
La visualizzazione struttura è in
PowerPoint l’alter ego della
visualizzazione struttura di Word,
particolarmente utile in documenti (o
nel caso di PowerPoint presentazioni)
molto complesse e strutturate con
molto testo. Vi si accede sempre
tramite il menu Visualizza e, quindi,
Visualizzazione struttura. Con
questa visualizzazione la parte
sinistra dello schermo si amplia ma le
miniature delle diapositive divengono
più piccole per lasciare spazio ai
contenuti e, quindi, alla struttura contenutistica della presentazione.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Cosa da non confondere con la struttura è lo schema diapositiva. Quando vi è la


necessità che una formattazione sia presente in tutte le diapositive della presentazione
corrente ma anche nelle diapositive che si dovessero inserire successivamente (si pensi ad
una intestazione di tutte le diapositive con i riferimenti del relatore), allora è possibile
impostare affinché queste formattazioni siano nello Schema.
Ad onor del vero è possibile scegliere anche i layout di diapositiva dove approntare le
formattazioni interessanti.
La modalità di apertura e modifica dello Schema passa dal menu multifunzione Visualizza
e dal pulsante Schema diapositiva:

Ad esempio, nel piè di pagina all’interno dello schema diapositiva con il layout più
utilizzato, inseriamo uno scritto. [NLD CONCORSI].
Chiudendo la visualizzazione schema diapositiva (dal menu
multifunzione Schema diapositiva, compare il pulsante Chiudi
visualizzazione schema. Si torna nella visualizzazione Normale di
creazione delle diapositive. A quel punto noteremmo che tutte le
diapositive recano lo scritto del piè di pagina ed anche ad inserirne altre
nella presentazione queste assumeranno sempre il medesimo scritto
oramai “fissato” nello schema.

19. Transizioni e animazioni

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Nel momento in cui la presentazione viene lanciata per la visualizzazione del pubblico
(basta premere il pulsante F5 sulla tastiera) vi possono essere due tipologie di movimenti
che consentono di attirare l’attenzione del pubblico e non far sembrare troppo statica
l’espressione dei contenuti:
1. la Transizione diapositive [menu Transizioni]: è il movimento di
passaggio da una diapositiva alla successiva; ad esempio l’ingresso da destra
della diapositiva successiva come se questa scalzasse la precedente;

2. le Animazioni [menu Animazioni]: si tratta di particolari movimenti che


vengono applicati agli elementi (o solo alcuni di essi) all’interno della
diapositiva. Ad esempio, se nella diapositiva vi è del testo, si può fare in modo
che il testo cada letteralmente dalla parte superiore della diapositiva stessa.

Ovviamente si tratta di animazioni e transizioni visibili solo in fase di presentazione ed è,


comunque, buona norma non eccedere in questa tipologia di “armi di distrazioni di massa”
proprio perché non bisogna togliere lo sguardo dal fine principale della presentazione che
sono i contenuti e non le divagazioni. Inoltre una unione troppo accentuata di animazioni
e transizioni può portare lo spettatore a pensare alla poca serietà dei contenuti che sanno
di poca professionalità.
Vige quindi la regola per cui pochi contenuti vanno accompagnati da poche slides ma
d’aspetto professionale. Molti contenuti sempre con poche slides sia pur con i contenuti
richiamati a punti chiave (usare i punti elenco migliora l’attenzione!) e poche animazioni
ed un’unica transizione per tutte le diapositive.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

20. Eseguire la Presentazione


Per eseguire la presentazione, dal menu Presentazione, si può scegliere la modalità, se
Dall’inizio o Dalla diapositiva corrente.

È altresì possibile lanciare la Presentazione online mediante l’uso di Skype for Business
oppure il Servizio di Presentazione di Office che consente, agli utenti remoti, di poter
scaricare la presentazione.

Per presentare online è necessario effettuare Inviti tramite email direttamente da


PowerPoint:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Al termine, premendo su “Termina presentazione online” gli utenti collegati


sarebbero disconnessi.

21. La stampa delle diapositive e delle note


Nella realizzazione delle diapositive il relatore, dovendo riassumere per punti elenco ed
adottare quelle che possiamo chiamare tranquillamente delle semplificazioni visive,
potrebbe aver bisogno di appuntarsi argomenti con i quali accompagnare la visione delle
stesse.
Può farlo direttamente nella parte inferiore della diapositiva corrente nella visualizzazione
Normale, dove esiste uno spazio appositamente riservato alle Note. In alternativa se, ad
esempio, procede prima alla realizzazione delle diapositive e successivamente vuole
rivedere la presentazione appuntando le note per ogni diapositiva (o comunque per quelle
interessanti) può farlo con la modalità di visualizzazione Pagina Note raggiungibile dal
solito menu multifunzione Visualizza.
La stessa presentazione o le pagine note possono essere stampate dal menu File →
Stampa con la possibilità di scegliere il numero di diapositive da stampare per pagina,
sceglie quali diapositive stampare, decidere delle Proprietà della stampante.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Capitolo 5
LE RETI DI COMPUTER E INTERNET
SOMMARIO:
1. A cosa serve una rete di computer. - 2. Tipi di reti di computer. - 2.1. Internet e il WWW. - 2.2. Come
avviene lo scambio di dati via internet. - 2.3. I browser Web. - 3. InPrivate Browsing. - 4. Salvare i
contenuti del web. - 5. I motori di ricerca. - 6. Reti sociali e servizi di messaggistica in Italia. - 7. La posta
elettronica. - 8. La posta elettronica certificata. - 9. Gestire ed usare la posta elettronica. - 10. Internet e
la sicurezza. - 11. Il certificato digitale. - 12. Il controllo attivo sui minori con il Controllo genitori. - 13. Le
password. - 14. Le one-time password. - 15. Limitazione degli accessi con tecniche biometriche. - 16.
Differenza tra Hacking, Kracking e Hacking etico. - 17. Raccolta illegale di dati ed informazioni. - 18.
Alcune linee guida per la migliore sicurezza nell’uso dell’ICT. - 19. Malware. - 20. Windows Defender. -
21. Messa in sicurezza fisica e software dei dati. - 22. E-learning e learning management system. - 23. Il
cloud computing. - 24. Blog. - 25. Wiki. - 26. Podcast. - 27. Facebook. - 28. Twitter. - 29. In sintesi…

1. A cosa serve una rete di computer


Una rete informatica è costituita da un insieme di computer collegati tra di loro ed in grado di
condividere sia le risorse hardware (periferiche accessibili dai vari computer che formano
la rete), che le risorse software (programmi applicativi e file archiviati nelle memorie di massa
dei vari terminali). Una rete, quindi, aggiunge alla capacità di elaborare dati quella di mettere in
comunicazione gli utenti, consentendo tra di loro lo scambio. Una rete di computer o anche detta
rete di calcolatori presenta numerosi vantaggi. Si pensi al caso in cui si disponga di un’unica
stampante per due PC, in teoria ogni volta che si voglia utilizzare un computer per stampare
dovremmo collegarlo alla stampante, per poi rifare il collegamento al fine di stamparlo con l’altro
computer. Invece, mettendo il computer in rete e configurando la stampante per entrambi i PC
si può stampare con la stessa senza bisogno di collegarla e scollegarla ogni volta. La
condivisione può aver ad oggetto anche dei dati. La possibilità di condividere dei
dati risulta estremamente utile. Infatti, per condividere il file, occorrerebbe copiarlo su un
supporto rimovibile o su un CD Rom e trasportarlo sul computer desiderato. Se invece, i PC sono
in rete è possibile mettere il file in condivisione e renderlo consultabile e modificabile a più utenti
contemporaneamente.

2. Tipi di reti di computer


A seconda delle dimensioni si distinguono diversi tipi di reti:
- LAN: Local Area Network (rete locale), è una rete che, da un minimo di un paio di
computer, si può estendere ad un intero edificio o ad un comprensorio, come ad esempio
un fabbricato un campus universitario con un’estensione di alcuni chilometri.
- MAN: Metropolitan Area Network (rete metropolitana, rete cittadina). In questo
caso, i computer si trovano all’interno di un’area urbana di grandi dimensioni oppure
sono dislocati in più comuni limitrofi. Originariamente sfruttava le reti per le

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

trasmissioni via cavo della televisione, oggi grosse aziende cablano intere città
abbinando la trasmissione dati via internet a quella TV sfruttando l’alta qualità dei
collegamenti con fibre ottiche. Esempi di reti MAN sono quella che si potrebbe
estendere nell’intero territorio comunale.
- WAN: Wide Area Network (rete geografica), è una rete di estensione superiore alle
precedenti, può essere regionale o nazionale o anche più ampia. Generalmente le WAN
sono utilizzate per collegare tra loro più reti di livello inferiore (LAN, MAN) in modo
che un utente di una rete possa comunicare con utenti di un’altra rete.
- Una evoluzione delle WAN sono le GAN (Global Area Network). Si tratta di reti
che collegano computer dislocati in tutti i continenti. Diverse le tecnologie impiegate
per interconnettere le macchine: dal cavo in rame del comune doppino telefonico agli
avanzati sistemi satellitari. Internet, la rete delle reti, è un tipico esempio di GAN.
- PAN: Personal Area Network (rete personale), è una rete che si estende per pochi
metri. In tale ambito operano diversi dispositivi che gravitano attorno ad un unico utente:
telefono cellulare, PAD (personal digital assistent), notebook. Tali dispositivi possono
scambiarsi informazioni o collegarsi a reti di livello superiore come, ad esempio, internet.
Una rete PAN può utilizzare sia collegamenti via cavo (WIRED) che connessioni
WIRELESS.
- WLAN: Wireless Local Area Network (rete locale senza fili), è una rete locale
basata su tecnologia che sfrutta le radio frequenze e permette di connettere fra loro
gli HOST della rete all’interno di un’area di copertura, solitamente intorno al
centinaio di metri.

► 2.1. Internet e il WWW


Internet è la rete delle reti ovvero si tratta di reti che collegano computer dislocati in tutto il mondo. Per
collegarsi ad Internet occorre che il proprio computer sia connesso ad un provider mediante una linea
telefonica. Il collegamento ad Internet consente di usufruire di numerosi servizi tra cui:
- l’uso della posta elettronica;
- la chat;
- l’accesso al world wide web;
- il trasferimento di file.
È necessario tener distinti il World Web (o WWW) e internet. Spesso questi due termini vengono
impropriamente utilizzati come sinonimi, in realtà vanno tenuti distinti. Infatti, l’accesso al World Wide
Web è solo uno dei servizi di cui si può usufruire tramite internet. In altri termini, sul Web si possono trovare
documenti, vedere immagini, animazioni e video, ascoltare file audio, parlare e ascoltare voci, diffusi in tutto
il mondo che possono essere visualizzati e consultati tramite alcuni programmi chiamati “web browser” o
semplicemente browser.

► 2.2. Come avviene lo scambio di dati via internet


Lo scambio di dati tra computer via internet avviene attraverso dei protocolli ovvero delle regole comuni
per tutti gli utenti. Esistono diversi protocolli qui di seguito si riportano alcuni esempi:
- HTTP (Hyper Text Protocol) è un protocollo utilizzato in internet per inviare ipertesti;
- FTP (File Transfer Protocol) è un protocollo usato per scaricare file; questo procedimento
prende il nome di download; il procedimento opposto è chiamato upload e consente di
trasferire i siti e le pagine web dal proprio computer al server connesso ad internet per renderlo
consultabile agli utenti.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Per raggiungere e consultare una risorsa presente su Internet, occorre conoscere l’indirizzo della pagina
web desiderata. Gli indirizzi dei siti presenti nel Web si chiamano indirizzi IP. Essi sono composti da
una sequenza di 4 numeri, compresi tra 0 e 255, divisi da un punto. Un esempio di indirizzo IP è
[Link]. l’identificazione dell’indirizzo IP può essere resa anche attraverso il sistema del Domain
Name System ovvero attraverso nomi di dominio. Un esempio è www. [Link]. Ogni
risorsa viene associata ad un nome ovvero ad un URL (Uniform Resource Locator). Un URL è
composto dal protocollo rappresentato dalla sigla http:// e dall’indirizzo del sito.
A titolo esemplificativo: [Link] dove:
- http: // è il protocollo di comunicazione;
- www è il suffisso che si utilizza per indicare che la risorsa si trova nel World Wide Web;
- [Link]: è il dominio.
Nei browser, attualmente, è sufficiente digitare direttamente un URL omettendo sia il protocollo che il
suffisso www. all’interno del sito internet desiderato è possibile navigare ovvero visualizzare e
consultare le varie pagine utilizzando i collegamenti ipertestuali detti anche link. Cliccando sul link
l’utente viene indirizzato direttamente alla risorsa associata. La lettura del sito non è sequenziale, difatti,
a differenza di un libro è possibile saltare da una pagina all’altra utilizzando i vari link.

► 2.3. I browser Web


Il browser Web è l’interfaccia tra l’utente e la rete che consente di navigare nel World Wide Web.
Attraverso l’interfaccia si possono impartire comandi, ad esempio digitando un URL, e visualizzare i
risultati dei comandi impartiti, consultando la pagina desiderata. In altri termini, i browser non sono
altro che una particolare categoria di programmi che interpretano e visualizzano le pagine web, cioè
le pagine che compongono i siti Internet. Le pagine web, difatti, vengono interpretate ovvero tradotte
dal linguaggio chiamato HTML a quello comune. In commercio sono presenti molti browser, tra i più
comuni: Google, Chrome, FireFox, Safari, Opera etc.
Come visualizzare le pagine web? Con i browser Internet. Questi sono, particolari software in grado
di utilizzare i protocolli di comunicazione, servirsi del www, interpretare sia le pagine web statiche che
quelle dinamiche.
Anche in questo caso le case produttrici di software o i grandi colossi dell’informatica si danno battaglia
perché avere il predominio sui browser significa conoscerne l’algoritmo (il “motore” di funzionamento),
che equivale anche ad interpretare le navigazioni degli utenti e mettere a disposizione dei pubblicitari del
web queste informazioni (ad esempio, il browser Chrome non blocca le pubblicità web di Google che ne è
il proprietario); ma non solo, significa creare una commistione – talvolta – con il sistema operativo (è di
qualche anno fa la multa a Microsoft da parte della Ue per abuso di posizione dominante per l’impossibilità
di utilizzo di altro browser all’infuori di Internet Explorer installato contestualmente al sistema operativo
Windows). I browser più conosciuti ed utilizzati sono:
Microsoft Edge
Si tratta della naturale prosecuzione, introdotta con Windows10, del
vecchio browser Internet Explorer da cui trae ispirazione più che
evidente il simbolo. Edge promette d’essere il browser di
navigazione più affidabile e veloce esistente.

Google Chrome
Browser di Google, ha l’indubbio vantaggio di consentire, mediante
l’account della posta elettronica di Gmail (Google Mail) di fruire di molti
servizi gratuiti per mezzo del proprio browser che, ad esempio,
sincronizza i siti preferiti e, la cui versione smartphone, è logicamente
utilizzata sui sistemi operativi Android.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Apple Safari
Stesso discorso fatto per Google Chrome può essere fatto per Safari
di casa Apple che permette interazioni e facilitazioni con il proprio
iPhone o iPad. È, comunque, oggettivamente non così diffuso come
gli altri due browser per la minore diffusione sia dei cellulari rispetto
gli Android.

Mozilla FireFox
Nato come alternativa seria e veloce al browser di navigazione della
Microsoft si è ampliato molto con la possibilità di installare delle
estensioni che consentono ulteriori servizi. Successivamente anche gli
altri browser hanno adottato la stessa tecnica con app.

Opera
Si tratta di un browser che partì in una modalità inusuale, ovvero
quello d’essere utilizzabile liberamente a patto d’essere disposti a
visualizzare banner pubblicitari. Con il tempo ha eliminato questa
caratteristica e rimane un browser affidabile e veloce.

Il browser Internet è quindi l’elemento indispensabile per poter interpretare le pagine messe online
dai proprietari dei siti web.
L’apertura di un browser avviene mediante il classico doppio clic sull’icona del browser presente sia
sulla barra delle applicazioni che dal menu di avvio ma, in Windows10 può avvenire anche in
automatico quando si effettuano domande a Cortana alle quali questa risponde attivando le ricerche
sulla rete Internet.
La finestra di un browser è sempre all’incirca la stessa, con una barra d’indirizzo dove inserire
l’indirizzo web da richiedere per la visualizzazione alla rete, una barra degli strumenti in cui
possono essere presenti i pulsanti  Indietro, il pulsante Avanti→ per muoversi avanti e dietro la
navigazione, quello della Home page (sempre rappresentata da una casetta), cioè della pagina dalla
quale iniziare a navigare, talvolta altri pulsanti quali il Ricarica (esercitabile anche con la pressione
del tasto F5 sulla tastiera, particolarmente utile quando si blocca il caricamento di un sito) o altri
pulsanti scelti direttamente dall’utente nelle personalizzazioni che tutti i software di navigazione
consentono.
Importante nella gestione della navigazione Internet è la possibilità di registrare gli indirizzi dei siti
web preferiti e poterli successivamente richiamare con facilità anche grazie ad una semplice
organizzazione per cartelle. I preferiti, in inglese bookmarks (“segnalibri” letteralmente), per essere
aggiunti a questa specie di “elenco telefonico” necessitano esclusivamente di trovarsi con il browser
sul sito internet. Questo facilita di molto il compito dell’utente che, quando ritiene interessante il sito
e vuole tenerne traccia per future nuove navigazioni, deve premere, con un unico clic, il pulsantino
con la stella a 5 punte gialla. Comparirà immediatamente una piccola finestrella che chiederà di
confermare o cambiare il nome da attribuire al Preferito e stabilire la cartella in cui inserirlo tra
quelle esistenti o crearne una nuova.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Qualora non sia la prima volta che si naviga online, anzi si


sono già registrati altri preferiti, anche in altri browser tra
i più comuni, Microsoft Edge (come anche gli altri ad onor
del vero) consente la cosiddetta importazione dei
preferiti, operazione che è possibile richiedere dalle
impostazioni del browser (…) ed alla voce Preferiti
attivare Importa preferiti.
Una utilità dei browser moderni è la possibilità di navigare
tra i siti con diverse schede aperte (per attivare una nuova
scheda premere sul pulsante + della barra degli strumenti
del browser). La scheda ha ugualmente una sua barra
d’indirizzo ed i soliti pulsanti degli strumenti e viene
visualizzata nella medesima finestra del browser. In questo
modo la navigazione è ancora più ricca perché diventa
come se stessimo vedendo più canali Tv in contemporanea,
magari con una scheda sul social network preferito, una sul
giornale online, ed una per la navigazione internet vera e
propria ma con l’immediata possibilità di passare da una
scheda all’altra (e vederne le novità) semplicemente
cliccando sulla linguetta della scheda che riporta un piccolo
il titolo del sito.
Visualizzando i siti web, ci si accorge facilmente dei punti
nei quali vi sono collegamenti ipertestuali sia perché
spesso questi sono segnalati con colore celeste e
sottolineati (in genere) oppure perché, passandoci il mouse
sopra, il puntatore assume una caratteristica
conformazione a manina con il dito indice a segnalare la possibilità di cliccare sul
collegamento ipertestuale.
Microsoft Edge, come tutti i browser, memorizza alcuni file durante la navigazione nella rete, alcuni
assolutamente utili, altri particolarmente fastidiosi:
• file temporanei Internet: sono file che vengono scaricati per essere visualizzati in quanto
presenti nei siti internet visitati ma, una volta passati ad altro sito internet permangono nella
memoria “temporanea” del browser esclusivamente allo scopo di non dover essere nuo-
vamente caricati in caso di nuova visita al medesimo sito web;
• cookie: dall’inglese “biscottini” sono, nella memoria degli italiani, assimilabili alle briciole di
pane che Pollicino gettava per farsi ritrovare. I cookies alla stessa maniera seminano biscottini
ed i pubblicitari del web ci ritrovano perché hanno la possibilità di verificare le nostre
navigazioni passate, il percorso fatto per giungere al sito attivo in quel momento e, ad esempio,
consentire – in un sito dinamico – di formulare proposte commerciali ad hoc basate sugli
interessi mostrati in precedenza, certi che la propensione all’acquisto sia notevolmente
maggiore in chi, ad esempio, ha acquistato un paio di scarpe da tennis su un sito di e-
commerce ed ora si trova in un sito che vende racchette. Logicamente è la soluzione che tutti
i pubblicitari sognavano, ovvero non colpire nel mucchio con gli spot promozionali in TV che,
se si devono vendere pannolini per bambino fanno vedere lo spot anche agli anziani. Questa
che, indubbiamente è una lesione della privacy tesa a scoprire le abitudini di consumo, in Italia
vuole l’obbligo, per i gestori e/o proprietari di siti internet, di richiedere l’autorizzazione
all’inserimento e visibilità dei cookies se trattati, a pena
di salate multe. Il problema, in questo caso è – però –
che anche a voler bloccare tutti i cookies si corre il
rischio serissimo di non riuscire più a navigare online.
Per questo, in Microsoft Edge, così come negli altri

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

browser di navigazione nelle versioni più recenti, vi è la possibilità di richiedere, al sito web
ed al server che ne mantiene le pagine, il cosiddetto DoNotTrack, cioè richiesta di non
tracciare i movimenti tra i siti dell’utente, questo per cercare di evitare, per quanto possibile e
con i siti che acconsentono, la profilazione pubblicitaria;
• cronologia dei siti Web visitati: si tratta di una semplice elencazione dei siti web visitati
durante il tempo. Ovviamente, sempre tramite le impostazioni (…), è possibile eliminare la
cronologia ai soli fini di una maggiore privacy dato che, questa elencazione non occupa
memoria come invece accade sia nei file temporanei che nei cookies (anche se in piccolissima
parte essendo sostanzialmente dei piccoli file di testo).

• informazioni immesse nei siti Web: la navigazione comporta spesso l’inserimento di


informazioni aggiuntive quali possono essere opinioni o le azioni in un social web. Anche
queste vengono “tracciate” e possono divenire indizio di profilazione molto più complessa e
precisa rispetto le profilazioni derivanti dalla visione dei cookies;
• compilazione di moduli online: le frequenti registrazioni ai siti web per ogni attività,
dall’acquisto alla fruizione di contenuti, dalla possibilità di commentare alla semplice visione,
richiede spesso la compilazione di moduli nei quali si vanno ad inserire dati sensibili. Per
questo il browser Internet, anche per facilitare i medesimi inserimenti in altri siti web, tengono
traccia dei dati inseriti e li propongono quando, nelle successive navigazioni capita di trovarsi
dinanzi a stesse richieste d’inserimento; questa funzione, anche se molto comoda, comporta
ovvie potenziali problemi di violazione della privacy;
• password Web salvate: forse non ci si accorge della grande quantità di password, pin ed
account che oggigiorno dobbiamo ricordare per mantenere una corretta sicurezza che includa
non la medesima password semplice da ricordare da inserire in tutti i siti, in tutti gli account
e per tutte le stagioni. Allora i browser, ma anche utilissimi programmini che vanno ad
aggiungersi come app degli stessi browser, consentono sia di mantenere le password di tutti i
siti e di tutti gli account ma anche di crearne di nuove che rispondano ai criteri di complessità
richiesti oramai dalla rete e che possano essere richiamate semplicemente.
La Cancellazione della cronologia avviene dal pulsante Hub sulla barra degli strumenti del
browser, quindi la scheda Cronologia interna al menu e cliccando su Cancella tutta la
cronologia.

3. InPrivate Browsing

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Le nostre navigazioni sulla rete, quindi, sono ampiamente tracciate, soprattutto per fini
commerciali. Qualora si voglia un po’ di privacy, quantomeno inerente le precedenti
navigazioni, abbiamo visto che è possibile richiedere il cd. “DoNotTrack” che, però, fa
comunque parte integrante della Cronologia delle navigazioni memorizzata, comunque,
unitamente alle password, ai file temporanei, ecc.
E se volessimo una privacy migliore che cancelli i dati delle navigazioni, compresa la
cronologia, all’uscita dalla finestra o dalle singole schede del browser? La risposta è
l’InPrivate Browsing.
L’attivazione avviene da … e dalla scelta Nuova Finestra InPrivate. All’interno di una
finestra InPrivate, la pressione del pulsante di nuova scheda + crea, ovviamente, una
nuova scheda privata.

4. Salvare i contenuti del web


Una foto, un documento, un file audio o video, un
gioco oppure un programma, i motivi per scaricare
dal web sono tanti e vanno tutti sotto il nome di
download.
Generalmente per scaricare il procedimento è
automatico dato che basterà cliccare sul link di
download del file che il curatore del sito web che mette
a disposizione la risorsa avrà provveduto ad inserire il
comando per far comparire la classica finestra di
salvataggio, talvolta senza che neanche si debba
indicare la posizione che sarà quella impostata per
default.
Solo sulle immagini può, talvolta, essere necessario
cliccare con il pulsante destro del mouse e scegliere il
comando Salva immagine con nome… anche perché potremmo scegliere di salvare in una
cartella diversa da quella prevista per il download (ad esempio sarebbe possibile salvare
l’immagine nella cartella Immagini in Questo PC).

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

È comunque anche possibile cambiare la cartella di default di salvataggio dei contenuti web
che, se non cambiata d’impostazione, è la cartella Download di Questo PC. Per cambiare
l’impostazione dalle Impostazioni …, quindi Impostazioni Avanzate.
Nella visualizzazione che segue alla voce Download è possibile modificare il percorso della
cartella predefinita di salvataggio, così come è anche possibile indicare che sia l’utente
stesso a decidere, volta per volta, cosa fare in quella determinata operazione di download,
come ad esempio se salvare in altra cartella o salvare con opzioni differenti.

5. I motori di ricerca
I motori di ricerca sono siti indispensabili per la navigazione su internet perché hanno una
conoscenza del web e degli indirizzi Internet di miliardi di siti al mondo contenuti nei loro
database sempre aggiornati perché inviano dei robot, chiamati spider a gironzolare per
la rete e raccogliere informazioni, parole chiave, indirizzi, contenuti e quant’altro possa
essere ricercato dagli utenti online.
Farsi trovare, quindi, per le aziende ma anche per i singoli che possiedono un sito web è
fondamentale e, per farlo, se gli spider dei maggiori motori di ricerca non indicizzano il
sito diviene praticamente impossibile.
Ecco, allora, che i web master sottopongono i loro siti alla visione degli spider, una sorta
di raccomandazione a visionare il sito e fare in modo che questi entri nel database del
motore di ricerca, il quale può anche essere pagato per fare in modo che, a ricerche di
specifiche parole da parte degli utenti della rete, il sito inserzionista sia tra i primi
risultati visualizzati. Già, perché in una qualsiasi ricerca di parole tramite motori di ricerca,
questi restituiranno un elenco, spesso fatto di milioni di siti, nei quali compare quella
parola… ma non tutti i risultati vengono visionati dall’utente che effettua la ricerca, anzi il
più delle volte al massimo viene visionato l’elenco dei primi 10/12 risultati della ricerca.
I motori di ricerca più famosi sono:
1. Google: raggiungibile all’indirizzo [Link] oppure [Link] ma
presente in moltissimi paesi al mondo con propria estensione radice;
2. Yahoo!: nato come motore di ricerca di tipo directory (cioè classificava i siti
in categorie ed in parte lo fa ancora) è oggi diventato sia motore di ricerca ma
anche portale (si definiscono portali quei siti che, nelle intenzioni dei creatori,
dovrebbero divenire la porta d’ingresso degli utenti all’avvio del browser di
navigazione Internet, un po’ come lo è al primo avvio il sito di MSN per Microsoft
Edge; il termine portale si distingue, inoltre, dal termine Vortal che sta ad
indicare un portale verticale, cioè una pagina d’accesso ad internet
“specializzata” su un argomento, ad esempio lo sport);
3. Bing: che è il motore di ricerca di casa Microsoft ed è anche – logicamente – il
motore impostato per default su Edge.
L’uso di questi motori di ricerca è pressoché identico:
A. si inserisce la parola o le parole da ricercare nel web avendo cura di inserire
parole quanto più attinenti possibile anche per l’uso degli operatori booleani
(inserire il segno meno (-) davanti una parola equivale a dire “escludi”, inserire
il segno più (+) oppure la parola (and) equivale a dire “e” congiunzione, inserire
(or) tra due o più parole equivale a dire “oppure”;

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

B. eventualmente vi è la necessità di ricerche avanzate, ogni motore di ricerca ha


un modulo per la ricerca avanzata che può anche modificarsi a seconda della
tipologia di sito (oppure anche di file) che si sta ricercando:
C. premere invio;
D. cliccare sul risultato della ricerca che si preferisce semplicemente premendo con
il pulsante sinistro del mouse sul titolo di ricerca che corrisponde spesso al titolo
del sito o della pagina interna di un sito web.
Vi sarebbe, nella realtà, un quarto motore di ricerca che compare sempre in testa alle
classifiche dei più utilizzati ma, la sua natura ibrida con i social network ed i motori di
ricerca lo fanno classificare in altro modo: si parla di YouTube che nasce, appunto, come
motore di ricerca dei Video.
6. Reti sociali e servizi di messaggistica in Italia
Sono siti che, attualmente, stanno avendo un grande successo per la loro
capacità di coinvolgere in una nuova forma di socialità molte persone,
talvolta milioni come è il caso di Facebook. Nato da una idea di Mark
Zuckerberg, studente dell’Università di Harvard a Boston, doveva essere
semplicemente un luogo di ritrovo virtuale degli studenti appartenenti alla
stessa Università solo che, includendovi altre scuole e poi altre aziende, è
divenuto enorme ed attualmente il sito social con il maggior numero
d’iscritti al mondo che, nel 2017, si stima abbiano toccato i 2 miliardi.
Logicamente gli introiti del sito, viene da sé, provengono dall’advertising ma anche dalla
profilazione che la stessa Facebook non nasconde rispetto i propri utenti. Ciò ha consentito
e consente tutt’ora alla società di Menlo Park di incrementare ogni anno il proprio fatturato
e di aver creato un ramo specifico di esperti pubblicitari che sono i social marketer.
La sfida attuale diviene quella di contemperare le opposte esigenze: da un lato quella dei
pubblicitari di possedere dati sempre più precisi circa le abitudini degli iscritti ai social e
ciò viene alla luce mediante i comportamenti tenuti durante le nostre pause social quali i
“mi piace”, la partecipazione a “Gruppi”, a “Sondaggi”, ai “commenti” o alle nostre
condivisioni d’animo e quant’altro possa fornire informazioni circa le preferenze
personali degli utenti iscritti; d’altra parte l’esigenza – che è possibile “limitare” dalle
impostazioni di privacy degli stessi social – di non vedere su pubblica piazza, sia pur
virtuale, dati che possono essere anche altamente sensibili.
Il sistema d’uso dei social è, all’incirca, lo stesso per tutti:
1. Creazione di un account personale con l’inserimento di dati spesso sensibili;
2. Richieste d’amicizia ad altri utenti iscritti al fine di stabilire un contatto che
consenta, oltre allo scambio di email interne alla piattaforma, anche chat,
condivisioni in bacheca.
Anche sul web, però, si può essere cordialmente antipatici ed, allora, nasce un nuovo
termine: bannare che sta a significare l’azione che, generalmente, oltre a togliere
l’amicizia, preclude anche la visione del proprio profilo successivamente alla rottura dei
rapporti.
Vediamo le caratteristiche degli altri social o dei servizi di messaggistica in classifica
escludendo Facebook:

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

YouTube
Come detto YouTube è nato per essere un motore di ricerca per la
visione dei filmati che è quello che potremmo definire il "core
business" aziendale ma si è evoluto anche con parte d'interazione
che lo fa classificare anche nei social. Su YouTube non contano
molto il numero d'iscritti (anche se con l'acquisto da parte di Google
l'account diventa unico), quanto il numero di visualizzazioni che
ricevono i video che richiamano pubblicità da parte degli
inserzionisti. Contestualmente, proprio per l'essere organico a
Google diventa un ottimo mezzo di promozione dei contenuti.

WhatsApp
Si tratta di una applicazione di proprietà di Facebook che consente sia
la messaggistica (con anche l’invio di file, immagini e video) che la
telefonia a costo zero (al costo della propria connessione internet) per
la voce (ed eventualmente anche la videochiamata) che viaggiano
tramite la rete internet (VoIP - Voice Over Internet Protocol).

FB Messenger
Si tratta del software di messaggistica proposto (quasi
obbligatoriamente) per la gestione dei messaggi e della comunicazione
sul social Facebook che ne è, ovviamente, proprietario.

Instagram
Si tratta di un social con 150 milioni di utenti attivi al mondo con
maggioranza preponderante di donne che superano il 68% di età tra i
18 ed i 29 anni. È un social incentrato sulle fotografie e dove l'immagine
riveste un ruolo fondamentale. Le medesime foto pubblicate su In-
stagram sono condivisibili su altri social, contribuendo a renderle virali.

Twitter
Viene indicato come sociali per il micro-blogging perché i messaggi
che è possibile "twittare" sono solamente di 140 caratteri. È anche
un social piuttosto immediato che consente link diretti al proprio sito
tanto che è spesso usato come amo, mediante precise parole
chiave, per condurre traffico sul proprio sito.

Google+
Come ricorda il nome, si tratta del social network di Google. Sino ad
oggi rimane assolutamente residuale rispetto social, Facebook su
tutti ma, l'integrazione tra Google, YouTube e Google+ già, di fatto,
crea una comunità di utenti estremamente numerosa e di pari livello
rispetto quella di Facebook.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

LinkedIn
È un social dedicato ai professionisti ed al lavoro, molto formale ed
a pagamento. Chi si registra lo fa con l'intento di inserire il proprio
curriculum vitae sapendo che molte agenzie di recruiting ma anche
direttamente i datori di lavoro possono vagliare direttamente online
i potenziali lavoratori.

Skype
Come WhatsApp, anche Skype è un software di messaggistica
istantanea e telefonia VoIP prodotto nel 2003 ed oggi di proprietà
della Microsoft che ne ha ampliato la portata facendolo divenire
strumento principe per i collegamenti di videochiamata ma,
soprattutto inserito nel sistema operativo Windows 10.

Pinterest
Come Instagram è un social dedicato alla fotografia ed, in genere,
alle arti visive, in cui la maggioranza delle iscrizioni d’utenza è fatto
da donne ma di fascia d’età più avanzata ed in condizioni sociali più
elevate sensibilmente.

Tumblr
è una piattaforma di microblogging e contemporaneamente di social
networking che consente di creare un "tumblelog", un blog dove
poter postare contenuti multimediali.

Snapchat
È un servizio di messaggistica istantanea simile a WhatsApp o
Skype ma con la particolarità che i messaggi inviati hanno una
scadenza di 24 ore oltre le quali vengono cancellati per default. Il
numero di utenti che lo utilizzano è di ben 300 milioni.

Una riflessione economica su questi dati ci sta tutta: YouTube è stata acquistata da Google che,
oltre che essere il maggior motore di ricerca (con logiche profilazioni circa gli interessi dei consumi
mondiali), possiede anche il suo social network Google+; Facebook, oltre al social, è proprietaria
di WhatsApp, di FB Messenger e di Instagram. Microsoft si “accontenta” solo di avere il quasi-
monopolio dei sistemi operativi per PC e del principale software d’ufficio (Office365), oltre
comunque al social LinkedIn ed al servizio di messaggistica e telefonia VoIP Skype; chiudono
questa speciale classifica new economy Tumblr acquisita dal motore di ricerca Yahoo acquisito da
Verizon, colosso americano proprietario di America On Line.

7. La posta elettronica

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

È oramai una abitudine quotidiana, sia a casa dinanzi al proprio PC, che anche in mobilità
sullo smartphone o sul tablet: parliamo del controllare chi ci ha scritto una email. Siamo,
oramai, inondati di email, importanti e pubblicitarie, aggiornamenti o notifiche,
comunicazioni dei newsgroup cui siamo iscritti oppure semplicemente comunicazione.
Questo è l’email, la vecchia lettera che bisognava affrancare e spedire da un ufficio postale
o dalla classica “buca” delle lettere e che, invece, oggi non costa nulla, non ha bisogno
d’affrancatura e non necessita d’essere imbucata ma solo spedita con un clic sul tasto Invia.
Questa è l’email.
Ed il bello è anche che se dobbiamo effettuare la stessa comunicazione a più persone o mettere
in conoscenza alcuni di una comunicazione inviata ad altro o altri destinatari, non c’è bisogno
di effettuare fotocopie e diverse buste affrancate ma sarà sufficiente aggiungere una virgola per
i destinatari (se più di uno e fino a 50 generalmente e per convenzione) e scrivere, sul rigo dove
si possono inserire i destinatari per conoscenza (cc), uno o più destinatari (sempre massimo
50).
La consegna dopo l’invio? Pochi istanti ed è già nella casella di posta elettronica di tutti i
destinatari.
Ma i vantaggi non finiscono qui:
Mentre nella posta tradizionale è difficile inviare foto, immagini, documenti, suoni ed
addirittura software o video, le email consentono di allegare file di tutti i tipi, alcune
limitazioni sono solo per i file .exe perché potrebbero essere malware. Un altro vantaggio
consiste nel conoscere ed avere una notifica al momento d’apertura dell’e-mail. Questa
procedura prende il nome di conferma di lettura.
Si tratta certamente di un metodo veloce ma che non ammette errori negli indirizzi di posta
elettronica dei destinatari: se l’indirizzo è errato, pur arrivando al mittente una notifica che
segnala l’errore, il messaggio non verrà recapitato.
La posta elettronica è un servizio offerto dalla rete Internet. Immaginiamo la casella come
se fosse una di quelle caselle postali presso cui gli utenti di Poste Italiane fanno arrivare la
corrispondenza, specie se si ricevono molte comunicazioni.
Le Poste affittano queste caselle presenti negli uffici postali e smistano la posta in arrivo
direttamente nelle caselle, senza che ci sia bisogno che il postino si muova dato che è cura
dell’utente che ha affittato la casella verificare che non ci sia della corrispondenza
all’interno.
Poi, lo stesso utente che ha una casella di posta in affitto presso le Poste, quando deve
spedire della corrispondenza lo fa, logicamente, dal medesimo ufficio postale, magari dopo
aver controllato se ha della posta in arrivo.
Quindi, intanto, distinguiamo i due servizi: posta in arrivo e posta in uscita (che poi
risulterà inviata quando “accettata” dall’impiegato al bancone).
Ora immaginiamo un ufficio postale, disegnato nella identica maniera sul proprio computer (o
comunque su un computer cui si ha accesso alla rete internet). L’utente che “noleggia” (ma spesso
non deve neanche pagare per il servizio essendoci tanti gestori che forniscono il servizio gratis)
una casella di posta elettronica presso cui farsi inviare della corrispondenza tramite il servizio
di posta in arrivo (spesso si chiama server di posta in ingresso POP3 ma anche il più
evoluto IMAP) ed utilizza anche lo stesso gestore che fornisce la casella per la sua posta in
uscita (questo si chiama server di posta in uscita SMTP).
Gli viene fornito anche un indirizzo di posta elettronica formato sempre con i medesimi
principi:
username@[Link]

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

dove l’username è un nome che è possibile scegliere: a volte è il nome e cognome


dell’utente, altre è un soprannome, altre un nome di fantasia o di contesto (es. info, che sta
per informazioni).
La @ si legge “at” e sta a significare “presso”, cioè presso quale gestore di posta elettronica
si possiede la casella ([Link]).
Così come le Poste forniscono all’utente che noleggia la casella postale un “user” (in genere
un numero) ed una chiave per aprire fisicamente la casella, nel caso della casella elettronica
l’username e la chiave viene scelta direttamente dall’utente nella procedura di realizzazione
della casella stessa presso il sito internet di uno dei tantissimi gestori di posta elettronica
al mondo.
Vi è anche la possibilità che noi stessi si diventi gestori della nostra posta elettronica sia
come utenti che come servizio di posta: ciò è possibile con l’acquisto di appositi servizi di
caselle email, specie in ambito aziendale ma non solo, che conferiscono alle caselle di posta
elettronica anche un indirizzo professionale tipo:
info@[Link]
Chiaramente, trattandosi di servizi gestiti elettronicamente, quando si parla di “server di posta
in ingresso” e di “server di posta in uscita” dobbiamo immaginare due computer separati
raggiungibili a due indirizzi diversi da conoscere, in particolare, quando intendiamo utilizzare
un software che ci aiuti a gestire facilmente la posta elettronica, un software come Microsoft
Outlook che vedremo avanti.

8. La posta elettronica certificata


Si tratta di una comune casella di posta elettronica come le altre ma con la particolarità di
vedere la certificazione (intesa come attestazione inviata dal medesimo gestore)
dell’accettazione della mail in uscita ed anche la certificazione del recapito nella casella
del destinatario (oppure del mancato recapito per indirizzo errato generalmente).
Sin dal 2005 (DPR 11 febbraio 2005, n.68), la PEC possiede il medesimo valore legale di
una raccomandata a/r ed il suo utilizzo si è esteso anche ai professionisti (ad esempio gli
avvocati debbono possederne obbligatoriamente una anche per i fini del cosiddetto
“processo telematico”), così come tutte le Pubbliche Amministrazioni e, di recente, anche
tutte le partite IVA iscritte presso le Camere di Commercio italiane.

9. Gestire ed usare la posta elettronica


Avere una o più caselle di posta elettronica significa controllare che non siano giunte email
ed inviarne a nostra volta se c’è necessità.
Si tratta di operazioni semplici che possiamo effettuare con qualsiasi computer collegato
alla rete internet ma con due modi differenti:
1. direttamente online: il gestore di posta elettronica presso il quale si possiede
la casella ha certamente un sito internet che è possibile raggiungere facilmente.
Inserendo le proprie credenziali (username e password) si entra in un ambiente

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

nel quale è possibile gestire totalmente la casella, scrivere una email, inviarla,
rispondere a quelle ricevute ed, ovviamente leggerle segnandole come lette.
Esempio di visione online della propria casella di posta elettronica.
Gmail è raggiungibile all’indirizzo [Link]

Gmail ha anche la possibilità di suddividere le mail in arrivo per categorie: in


questo caso Principali, Social, Promozioni ed Aggiornamenti, fermi restando che
vengono spostate automaticamente nello spam (così vengono chiamate le mail
pubblicitarie che infestano le caselle email) la maggioranza delle email e che
possono etichettarsi quelle importanti o creare altre etichette che le
contrassegnino. Altri gestori consentono anche la creazione semplice di cartelle
di email in modo da personalizzare anche come organizzare le proprie email.
Questo va fatto per ogni casella di posta elettronica posseduta se si vuole
visionarle direttamente online e, magari, non si è sul proprio computer.
2. anche offline ma con un software di gestione di caselle email: quando
si posseggono più caselle di posta (ma anche se si possiede una sola casella
ovviamente) può risultare assolutamente più comodo utilizzare un software
apposito. È particolarmente indicato quando l’accesso alla posta elettronica viene
svolto sempre dalla medesima postazione PC perché il software, per poter
funzionare e scaricare la nostra posta ed inviare i nostri messaggi va settato con
l’inserimento dei parametri di posta elettronica, non solo con username e
password ma anche e soprattutto il server di posta in entrata (POP o IMAP)
e con il server di posta in uscita (SMTP). Anche qui, il lavoro di settaggio, pur
da realizzare una sola volta, è spesso guidato dagli stessi software e, comunque,
le grandi aziende che concedono le caselle agli utenti realizzano sempre delle

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

guide per il settaggio dei software di gestione più utilizzati, tra i quali il primato è
di Microsoft Outlook ed il secondo posto di Mozilla Thunderbird.
La peculiarità dei software di gestione della posta è che possono lavorare anche
off line, ovvero senza connessione alla rete internet. Certo, per scaricare la posta
oppure per inviarla effettivamente è indispensabile la connessione ma, specie in
zone dove questa è instabile oppure temporizzata, “preparare” offline ed inviare
non appena online sembra una buona politica.
Un messaggio di posta elettronica, come una lettera scritta a mano, si compone di uno o più
destinatari (A:), di uno o più persone cui la lettera giungerà in copia per conoscenza
(Copia Carbone) (queste persone non sono i destinatari principali della comunicazione ma
ne ricevono esclusivamente una copia che, nella realtà, non differisce in nulla rispetto quella
inviata al destinatario o destinatari principali), di uno o più destinatari in copia nascosta
(Carbon Copy Nascosta) (questi destinatari riceveranno il messaggio del tutto identico a
quello indirizzato ai destinatari principali e quelli in copia per conoscenza ma, mentre questi
non sanno dell’esistenza di una copia nascosta, il destinatario della copia nascosta conosce il
messaggio nella sua integrità, eccezion fatta dell’esistenza di altri destinatari in copia nascosta),
di un Oggetto del messaggio (dove viene inserito brevemente il contenuto del messaggio e
segnalati se vi sono allegati), del Corpo del messaggio (il testo vero e proprio della email) e
dell’eventuale presenza di Allegati (in inglese Attachment, possono essere file, fotografie,
video, documenti, praticamente ogni tipologia di file è possibile inserirla in allegato, facendo
attenzione alle politiche di attachment dell’account di posta elettronica che, come già detto,
potrebbe limitarne l’uso).

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

L’inserimento degli indirizzi va fatto semplicemente facendo comparire il cursore del


mouse all’interno dei campi di fianco ad A:, CC, Oggetto e nella zona sottostante l’oggetto
per il corpo del messaggio.

Nel caso vi siano da inserire più destinatari all’interno del medesimo campo (ad esempio
più destinatari in copia per conoscenza) è sufficiente inserire gli indirizzi separati da una
virgola.
Qualora si voglia inserire un destinatario nel campo CCN e questo non fosse visibile nella
finestra di scrittura del messaggio, è possibile farlo comparire cliccando sul menu
multifunzione sotto la voce Opzioni dove compare il pulsantino Ccn.
Il campo Ccn si aprirà immediatamente sotto il campo dei destinatari della copia per
conoscenza e sarà quindi possibile inserirvi ulteriori destinatari del messaggio.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Gli indirizzi cui vanno spedite le email possono essere attinti dalla Rubrica indirizzi che
compare premendo sull’apposito pulsante sempre del menu multifunzione. La finestrella
di dialogo consente il veloce inserimento in ognuno dei campi destinatari del messaggio. Il
pulsante Controlla nomi invece controlla la regolarità formale degli indirizzi di posta
elettronica e, eventualmente, propone dei suggerimenti di correzione.
Il pulsante Allega file, che ha una piccola freccia verso il basso, consente di inserire
velocemente, con un solo clic, i file recentemente utilizzati oppure, scegliendo l’opzione
Cerca in Questo PC… di individuare il file da inserire.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Ulteriori importanti operazioni che si possono svolgere con l’email visualizzata al


momento sono l’utilizzare il:
1. rispondi: consente di replicare (in inglese reply) al mittente della
comunicazione. Premendo questo pulsante si aprirà una finestra di creazione di
un messaggio di posta elettronica in cui il campo del destinatario è già completo
dell’indirizzo di colui cui replicare e l’oggetto reca, dinanzi l’originario testo, le
lettere “Re:”. Inoltre viene riportato il testo del messaggio cui si sta replicando
con la possibilità, ovvia, di poter inserire, nel corpo del messaggio, ulteriori scritti
come un normalissimo nuovo messaggio email;
2. rispondi a tutti: qualora il messaggio abbia diversi destinatari, magari anche
diversi destinatari anche in copia per conoscenza, premendo su questo pulsante
è possibile scrivere una email di replica che giungerà a tutti coloro che hanno
ricevuto il messaggio originario. Anche in questo caso all’oggetto del messaggio
compare, davanti all’oggetto originario, la parola “Re:”. In entrambi i casi,
comunque, il testo dell’oggetto è assolutamente modificabile;
3. inoltra: con questa possibilità si può girare ad altro soggetto, cui il messaggio
presumibilmente non è giunto o che non ne è venuto a conoscenza. In inglese si
parla di forward ed il messaggio di voltura della email necessariamente manca
del destinatario che va inserito dall’utente ma vede comunque copia completa del
messaggio originario (compresi gli allegati) e, dinanzi al testo dell’oggetto
originario la scritta “fw:” che segnala che trattasi di messaggio inoltrato.
Con il fine di organizzare al meglio i messaggi email è possibile creare delle cartelle nelle
quali poter “trascinare” le email arrivate oppure realizzare regole per lo spostamento
automatico.
Il procedimento di creazione di una Nuova cartella non differisce di molto da quello già
in uso in Esplora file di Windows. È sufficiente, infatti, premere con il pulsante destro del
mouse sulla cartella nella quale s’intende inserire una nuova cartella di email e premere,
appunto, Nuova cartella… indicandone successivamente il nome e premendo il tasto
invio.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

10. Internet e la sicurezza


Per accedere ad alcuni siti, è necessario operare la procedura di login, ovvero bisogna
inserire un nome utente ed una password. La procedura di login non è altro che una
registrazione dell’utente al sito desiderato. Difatti l’accesso ai servizi è consentito solo a
determinati utenti. Questa procedura permette un maggiore controllo sia da parte del server,
che in tal modo riesce ad identificare chi accede a quella determinata area, sia all’utente che
inserendo dei dati riservati l’invia. L’utente quando digita l’username e la password certifica
la sua identità.

► 10.1. La crittografia

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Per crittografia si intende quella tecnica che permette di “cifrare” un messaggio rendendolo
incomprensibile a tutti fuorché al suo destinatario. Questa tecnica consente di essere sicuri che i dati
che vengono immessi su internet non possano essere letti da tutti. Un caso frequente è quello degli
acquisti on line con carta di credito. L’utente deve infatti essere sicuro che il numero di carta di credito
venga inviato direttamente al destinatario senza correre il pericolo di essere intercettato da
malintenzionati. In altri termini con la crittografia, si protegge l’utente trasmettendo il numero di carta in
un formato non leggibile a chi non ha la chiave per crittografarlo. Esistono dei protocolli per
crittografare dei dati. Il più utilizzato è il protocollo TSL (Transport Layer Security), che ha
sostituito il protocollo SSL (Secure Sockets Layer).
Il TSL è utilizzato generalmente per le transazioni commerciali on line ma anche altri servizi che
richiedono un alto grado di sicurezza, come l’home banking.

► 10.2. Internet ed i virus


Un’esigenza costante quando si naviga in Internet è proteggere gli utenti da possibili virus. Per virus
s’intende qualsiasi programma che ha effetti deleteri sul funzionamento del computer. Per la verità il
termine virus è generico e spesso è utilizzato per indicare situazioni differenti. Precisamente, il virus
ha due caratteristiche:
- è autogestibile: in quanto non è necessario che l’utente lo azioni ma entra in funzione da solo;
- è autoreplicante: in quanto è in grado di autoreplicarsi sui computer o su una rete di computer,
senza che gli utenti sappiano di essere stati infettati. In tal modo, le infezioni possono diffondersi
molto rapidamente.
Il rischio che il PC venga “attaccato” da un virus sorge, specialmente, quando l’utente scarica file da
Internet o li riceve per posta elettronica. Il rischio viene neutralizzato, o comunque diminuito,
ricorrendo ad ai seguenti accorgimenti:
- scaricare file solo da siti che garantiscono una certa affidabilità;
- installare e aggiornare un software antivirus;
- non aprire gli allegati di posta elettronica quando non si è certi della provenienza.
Sono molteplici gli effetti negativi che un virus può arrecare al computer, ad esempio: alterare e
cancellare i dati contenuti nel PC. La presenza del virus provoca dei rallentamenti al computer che può
addirittura bloccarsi. Il danno si diffonde ad altri PC se questi sono collegati ad una rete oppure
trasmettersi ad un supporto rimovibile come una chiavetta USB.
Il virus è polimorfo quando nasconde la così detta “impronta virale” ovvero la sequenza di byte che
identifica in maniera univoca un virus, il quale crittografa il proprio codice e utilizza di infezione in
infezione una chiave diversa così da sfuggire ai controlli.
Il Trojan horse, o cavallo di Troia, nasconde il suo funzionamento all’interno di un altro programma
apparentemente utile e innocuo. L’utente installando il programma esegue di conseguenza anche il
codice del trojan nascosto. I danni possono concretizzarsi nella perdita o nell’alterazione di dati. A
differenza del virus, non si può auto riprodurre ma si diffonde attraverso un veicolo come, ad esempio,
un allegato di posta elettronica.
Il Worm (letteralmente “verme”) è una particolare categoria di malware in grado di autoreplicarsi. È
simile ad un virus ma, a differenza di questo, non necessita di legarsi ad altri eseguibili per diffondersi
ma si diffonde spedendosi direttamente agli altri computer, ad esempio tramite e-mail o una rete di
computer. Di solito, si nasconde in un documento Word o Excel, che contiene al suo interno un codice
virale.

► 10.3. Internet e gli hacker


Un altro argomento legato alla sicurezza informatica è quello relativo ai possibili attacchi esterni che
possono avvenire quando si naviga in Internet. Quando si naviga in Internet ogni utente è esposto al
pericolo costate di essere vittima degli hacker, ovvero persone che, possono insinuarsi nel PC
all’insaputa dell’utente. Per proteggersi dagli hacker si ricorre ai firewall (letteralmente: muro

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

tagliafuoco) che controllano il traffico in entrata e in uscita dal PC. I firewall possono essere sia hardware
che software. I firewall hardware sono utilizzati nelle grandi reti aziendali. I firewall software, invece,
sono dei programmi che si installano sul PC e sono usati in reti domestiche o comunque di piccole
dimensioni. Il firewall blocca l’accesso non autorizzato identificando l’indirizzo IP che sta cercando di
entrare nel computer. In questi casi l’utente può decidere se consentire l’accesso o negarlo.

11. Il certificato digitale


Nella navigazione in internet capita frequentemente di trovare riferimenti a certificati
digitali. Il certificato digitale è un documento che attesta l'identità di un sito web
esattamente come la carta di identità certifica la nostra identità personale. Anche per i
certificati digitali esiste una autorità di certificazione che provvede ad emetterli.
Questi certificati diventano fondamentali per testimoniare l'attendibilità di siti presso cui,
una grande parte di utenza, deve provvedere ad effettuare operazioni di natura finanziaria,
che poi sono anche le attività più frequentemente colpite da parte degli hacker.
Di certificati ne esistono di due tipologie:
1. un certificato che attesta l'identità dell'utente su internet;
2. il certificato che attesta l'autenticità del sito.
Quando si visita un sito internet protetto che possiede il certificato, questo viene inoltrato
automaticamente al browser Internet in uso e la connessione che utilizza la possiamo
vedere come sicura perché il protocollo di comunicazione cambia rispetto quello usuale
http, per diventare con il lucchetto chiuso che sta a significare la connessione che adotta il
protocollo di comunicazione sicuro HTTPS.

12. Il controllo attivo sui minori con il Controllo genitori


All'interno di una casa le postazioni con i computer sono spesso utilizzate anche da minori
ma certo la rete internet può non essere un posto adatto dove far sostare dei bambini in
libertà.
La ragione è che su internet possono visionare siti pericolosi o violenti, riservati a
maggiorenni oppure semplicemente non adatti all'età dei nostri minori. Per questo esistono
Software di controllo attivo che aiutano i genitori a limitare l'accesso a siti vietati ai minori
oppure inseriti in apposite liste anche disposte in autonomia. Ma non solo. È possibile
anche stabilire quali programmi possono essere utilizzati, i giochi concessi ed il tempo a
disposizione per l'uso del computer.
L'uso del controllo genitori in Windows 10 è assolutamente facilitato dal fatto di avere la
possibilità di inserire, all'interno dell'account di Microsoft family, i componenti della
propria famiglia limitandone la visualizzazione di contenuti non adatti all'età. In Windows
10 si procede tramite le impostazioni del PC, quindi cliccando su Account Famiglia,
inserendo il proprio Account Microsoft (qualora non già loggato) ed inserendo i
componenti della propria famiglia sancendo i privilegi ed i divieti di ciascuno.
Ciò è possibile esclusivamente se si possiedono i privilegi di amministratore del sistema e
gli account famiglia da settare non sono di stesso livello.

13. Le password

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Talvolta la scelta di password adatte ci indispone perché sono tante e tali le occasioni in cui
è necessario loggarsi che oramai ricordarne tante e di efficienti è lavoro immane.
Sono però giunti in soccorso piccoli software, il migliore dei quali pensiamo sia Dashlane
che ha anche la caratteristica (di non poco conto) d’essere gratuito per l’uso che ne viene
fatto dall’utenza privata.
Dashlane è quello che viene chiamato “gestore di password” ma è anche molto di più perché
consente di verificare lo stato delle password (generalmente registrate nel gestore password
del proprio browser preferito) per comprenderne il grado di complessità e vulnerabilità
stabilendo una comodissima percentuale di sicurezza del proprio dispositivo. Ovviamente
Dashlane “chiude” tutte le password mediante una password master che si consiglia sia
rispondente ai caratteri di complessità richiesti attualmente per impedire che attacchi
forza-bruta (cioè l’inserimento continuo di combinazioni di password fino a scoprire
quella corretta) oppure attacchi dizionario (dove vengono inserite tutte le parole più
comuni utilizzate dagli utenti come in un dizionario) possano scoprire alcunché. Ciò
significa inserire una password master di almeno 14 caratteri, contenenti maiuscole e
minuscole, caratteri speciali come @ o # e numeri, evitando parole e numeri che abbiano
attinenza con la data di nascita o altre informazioni facilmente reperibili in rete.
Tra le funzioni di Dashlane anche la memorizzazione delle transazioni economiche, la
possibilità di prendere appunti che vengano chiusi da password, quello d’inserire le carte
di pagamento in portafoglio, di sostituire velocemente le password dei siti nei quali vi è un
problema di sicurezza, le notifiche sulle violazioni di sicurezza e gli avvisi diramati dai siti
che hanno subito attacchi che ne compromettano l’integrità e la sicurezza degli account ed,
ovviamente anche il generatore di password complesse da inserire con un semplice clic
all’interno degli account in creazione che, altrettanto semplicemente e sempre per mezzo
di un clic, possono essere aggiunti e memorizzati in Dashlane.
L’attività del programma è testimoniata sia dall’icona che va a posizionarsi sul system tray
ma anche dal fatto che, proprio per funzionare durante la navigazione internet, è necessario
che il browser abbia l’estensione attiva.
Infine, altra soluzione ad un problema di privacy è la gestione dei moduli di riempimento
che il software Dashlane, unico per modalità e semplicità d’uso, automatizza
incredibilmente ogni qual volta trova, nella pagina web visitata, campi liberi da riempire
con dati già memorizzati nell’anagrafica del programma.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Tutto ciò facilita rende molto remota la possibilità che le password possano essere violate
e monitora costantemente le nostre azioni con una sicurezza che, associata all’uso dei
sistemi antivirus, crea terreno veramente ostico per qualsivoglia malintenzionato.

14. Le one-time password


Oltre alle password “fisse” (ma nessuna password è realmente
fissa, anzi vanno cambiate con una certa regolarità), aziende quali
le banche, spesso colpite da fenomeni di phishing (l’invio di
email falsamente inviate da istituti di credito con la richiesta al
destinatario sprovveduto di accedere all’home banking da un link
riportato nella stessa mail che, oltre che non essere quello reale
della banca, è invece un clone pronto a carpire nome utente e pas-
sword d’accesso), predispongono l’uso, da parte dei propri utenti
che intendono effettuare operazioni dispositive online, di password temporanee lette su
appositi apparecchi chiamati token per le password “usa e getta” (in inglese traduciamo One-
Time-Password). Queste, andandosi ad aggiungere alle consuete password utente,
permettono una sicurezza maggiore perché, intanto, bisogna disporre fisicamente del
dispositivo per le OTP ma, anche, come nel caso del lettore di Poste Italiane, di un vero e
proprio lettore della carta bancomat senza la quale nessuna operazione è possibile. Altri
gestori richiedono l’invio di OTP o codici che vengono detti tridimensionali, nel senso che
vengono richiesti online all’atto di una disposizione di pagamento e vengono inviati sul
cellulare (certificato) del titolare del conto il quale, se è l’effettivo richiedente, inserendolo
nella transazione, la concluderà positivamente.

15. Limitazione degli accessi con tecniche biometriche

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Sono dispositivi che ancora hanno un costo


troppo elevato per la generalità di persone ma
non si può non pensare alla possibilità, per un
futuro prossimo, all’inserimento, piuttosto
che di password d’accesso complesse di cui
tenere traccia, a scansioni dell’iride o di dati
biometrici.
Questi, attualmente utilizzati in contesti di
forte livello di sicurezza, consentono una
pressoché totale certezza di validità ed
identità negli accessi, specie quando i dati
biometrici (voce, impronte digitali, scansione
dell’iride, struttura del padiglione
auricolare), vanno ad associarsi
moltiplicando esponenzialmente i livelli d’impenetrabilità dei sistemi protetti da tali forme
di autenticazione.

16. Differenza tra Hacking, Kracking e Hacking etico


Vi è necessità di difendersi con le migliori tecniche di sicurezza possibile perché esistono capaci
e spesso geniali tecnici informatici che si adoperano per realizzare accessi abusivi a sistemi di
calcolatori con le finalità più varie ma sostanzialmente riconducibili in tre categorie:
1. Hacker: il termine deriva dall’inglese to hack, intaccare. Si tratta di
programmatori che sfidano (solitamente) grandi colossi dell’informatica oppure
enti pubblici e grandi aziende sul terreno della sicurezza dei loro siti web, talvolta
nei quali la clientela realizza azioni sensibili. Non è troppo distante, ad esempio,
la violazione dei server di Yahoo, che vede milioni di utenti iscritti per i propri
account di posta elettronica, costretta a chiedere scusa (e subire un danno
d’immagine incalcolabile) ad opera di sconosciuti hacker che hanno potuto
impadronirsi di username e password di milioni d’utenti. L’hacker è quindi, nella
sostanza, un fuorilegge ma con una finalità che non è il lucro bensì dimostrare la
sua bravura;
2. Hacker etico: si tratta di una variante importante del normale hacker, perché
questo agisce per fini dimostrativi (ad esempio dimostrare che la sicurezza di un
sito governativo non è adeguata). Con la diffusione del terrorismo
internazionale, che spesso diffonde materiale violento, sono cominciati a
comparire hacker etici che combattono battaglie informatiche nei confronti delle
organizzazioni terroristiche, per lo più indicando alle forze di polizia ed alle
intellicence locazioni virtuali sulle quali approfondire indagini;
3. Kracker: è, a differenza dell’hacker, è un fuorilegge interessato ad un proprio
personale tornaconto quale un vantaggio economico. Per questo la sua azione è
spesso indirizzata verso modalità di truffa agli utenti con lo scopo di carpirne le
credenziali bancarie o dati che consentano richieste di credito.

17. Raccolta illegale di dati ed informazioni

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Coloro che agiscono alla ricerca di dati, spesso lo fanno attuando tecniche che, oramai,
possono dirsi collaudate e che, comunque, continuano a mietere vittime carpendo
informazioni riservate o di valore, anche per realizzare frodi oppure avere accesso a sistemi
informatici senza esserne autorizzati. Alcune di queste vengono dette di “ingegneria
sociale” perché vengono attuate mediante lo studio del comportamento (e delle reazioni
agli avvenimenti) delle persone con il fine di ottenere informazioni che altrimenti non
avrebbero fornito. Vediamone alcune:
• Phishing: si tratta del metodo che, oramai, si può considerare “storico” per carpire
dati tramite email cui abbiamo già accennato in altri momenti. Il malvivente, clona
il sito di una banca ed invia ad una grande quantità di indirizzi di posta elettronica
delle mail in cui si afferma che, per svariate e talvolta assolutamente fantasiose
ragioni, bisogna fare accesso al proprio home banking utilizzando l’indirizzo
riportato nella stessa email che, ovviamente, rinvia al sito clone e non certo a quello
della banca. Una piccola percentuale su centinaia di migliaia di mail cliccherà
pensando sia la banca che effettivamente ha inviato la comunicazione, inserirà i
propri dati d’accesso che consentiranno all’autore del phishing di utilizzare il conto
corrente (o l’accesso alla carta ricaricabile).
Esempio di email con tentativo di phishing

• Pharming: per certi versi è l’evoluzione del phishing ma, a differenza di questo, nel
pharming, quando si digita l’indirizzo web della propria banca quindi in maniera
diretta sulla barra d’indirizzo o si clicca sul relativo link, si viene indirizzati in
automatico al sito “clone”. Ciò diventa possibile perché il truffatore riesce ad
associare all’indirizzo alfanumerico della banca un IP diverso dal reale che
corrisponde invece al sito clone. L'utente, in questo caso, stenta a capire di non
trovarsi sul sito originale…se non per il fatto che, ovviamente, il sito clone non
possiede il certificato digitale e, quindi, la connessione non è https.
• Questionari on line: lo scopo è più che altro carpire dati personali che altrimenti
sarebbe stato difficile fossero dati. Dietro il questionario, ovviamente, non vi è un

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

istituto demoscopico ma vi può essere un comune ladro d’identità che potrebbe


utilizzare i dati per accedere al credito con i dati personali forniti;
• Stessa tecnica ma, forse, più subdola è quella attuata mediante social network,
forum e chat dove ci si apre più facilmente nei confronti di “amici” virtuali, spesso
senza immaginare che una chat può fornire talvolta dati molto importanti e sensibili;
• Finte promozioni o vincite: facciamoci caso, quante volte, magari in questa
settimana, vi è capitato di vincere ad una lotteria alla quale non si è neanche partecipato?
O quante promozioni spettacolari giungono direttamente nelle caselle email con lo scopo
di premiare la nostra fedeltà ad un prodotto costoso che non conosciamo? Ritirare il
prodotto o il denaro della vincita, non prima d’aver fornito i propri dati personali o aver
pagato le spese di spedizione o ancora onorari di fantomatici professionisti è
semplicissimo come cambiare in banca i soldi del Monopoli;
La scoperta d’informazioni può avvenire anche senza l’utilizzo della rete come tramite e
derivano da azioni di indagine anch’esse frutto di ingegneria sociale. Sono, ad esempio:
• il Bin-raiding: guardare nella spazzatura, quella vera che produciamo nelle nostre
case. Spesso non ce ne accorgiamo ma gettiamo estratti conto, bollette delle utenze
e corrispondenza che fornisce dati rilevanti per i malintenzionati;
• Contatti telefonici o personali: dietro telefonate o contatti personali domiciliari
si possono celare truffatori che, dichiarandosi incaricati di una banca o di un ente
pubblico (meglio di quelli che fanno “paura”), richiedono dati personali o inducono
a sottoscrivere contratti;
• Furto o smarrimento portafogli: l’interno dei nostri portafogli è spesso un
concentrato di carte bancomat e di credito, a volte anche di pin in perfetta evidenza; ma
anche di documenti d’identità in originale oppure tessere e documenti di rilevanza
personale ma che possono dare accesso ad ulteriori ed importanti dati personali;
• Skimming: è semplicemente uno scanner in grado di leggere e clonare una carta di
credito o bancomat raccogliendo anche i dati del pin ed il codice numerico di controllo
del retro della carta. Talvolta vi sono stati casi di skimmer posizionati direttamente sui
bancomat bancari o postali;
• Assumere l’identità di un deceduto: le informazioni su un deceduto sono
particolarmente semplici da conoscere. Data e luogo di nascita, condizioni sociali ed
economiche, specie in vicinanza al decesso, sono quasi pubbliche anche perché,
generalmente, la famiglia vuole far conoscere il familiare perso fornendo e non
immaginando di fornire informazioni sensibili utilizzabili per truffe;
• Rispondendo a questionari cartacei o mediante iscrizioni per raccolte
punti. Questi contengono sempre domande sui consumi legate a dati personali
sensibili;
• Shoulder surfing: letteralmente significa guardare alle spalle. Se, mentre stiamo
inserendo un pin nel bancomat vi fosse una persona intenta a vedere i numeri digitati sulla
tastiera, anche a distanza, quel dato sarebbe assai rilevante. Per questo, gli stessi ATM nelle
indicazioni all’inserimento del PIN, avvisano di celare il più possibile l’inserimento. È
anche capitato che malviventi abbiano posizionato contemporaneamente sugli stessi
bancomat degli apparecchi skimmer per clonare le carte e microtelecamere per carpire i
pin da associare, cosa che ha indotto alcuni istituti alla copertura del tastierino numerico
al fine di celare con maggiore facilità i pin immessi dall’utenza;

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

• Ci sono luoghi dove, forse perché ci si rilassa o, dovendo attendere molto, scambiare
chiacchiere con altre persone diventa anche un metodo per passare il tempo. Ad
esempio dal barbiere/parrucchiere ma anche dal dottore, alla fermata dell’autobus
ed in centinaia di altre occasioni. Ma con le chiacchiere un interessato ascoltatore
può trarre molte informazioni personali, sociali e, perfino, interagire per conoscere
particolari informazioni, certi che saranno interpretati come innocenti curiosità.
Saremo, quindi, noi stessi a fornire dati…

18. Alcune linee guida per la migliore sicurezza nell’uso dell’ICT


• fare molta attenzione ai luoghi in cui si lasciano le informazioni, specie quelle dei
conti aziendali;
• la predisposizione di procedure per la gestione dei file e dell’archiviazione dei
documenti che tutti gli aderenti all’organizzazione o all’azienda debbono
obbligatoriamente rispettare anche per prevenire casi di furto d’identità; per far
questo debbono logicamente essere preventivamente formati;
• provvedere alla distruzione dei documenti che recano dati sensibili: distruzione
fisica s’intende. nel caso di documenti la cui archiviazione è, invece, obbligatoria,
prevedere forme di criptaggio dei documenti anche per il tramite di forme di
archiviazione sostitutiva;
• verificare che il sistema operativo sia aggiornato, con firewall attivo, che il sistema
antivirus sia ugualmente aggiornato con continuità ed attivo su tutte le postazioni;
• prevedere procedure da seguire in caso di eventi catastrofici, presunte violazioni dei
sistemi informatici e di malfunzionamenti dei sistemi dell’ICT.

19. Malware
I malware sono programmi applicativi capaci di creare malfunzionamenti o situazioni
malevole, tanto che il loro nome è la crasi tra le parole “malicious” e “software”. Il metodo
attraverso il quale entrano nel PC della vittima è generalmente la rete internet e ciò che
fanno è installarsi senza alcun consenso dell’amministratore di sistema.
Le ragioni per cui programmatori senza scrupoli realizzano questi software spesso ricalca
quelle degli hacker o kraker ma possono essere anche dovuti alla volontà di compiere atti
di spionaggio o sabotaggio dei sistemi quali possono essere rovinare il sistema operativo,
modificare e compromettere le funzioni del computer, cambiare la connessione internet
oltre alla consueta raccolta di dati personali sensibili.
Questa tipologia di software è divenuta, oramai, una vera e propria categoria che non è da
confondere con solo un tipo di malware che sono i virus. Probabilmente la confusione,
comunque, deriva dal fatto che, essendo stata utilizzata la parola virus anche per l’ambito
dell’ICT ed essendo l’antidoto altra parola comunemente conosciuta, l’antivirus, ci si
riferisca a virus ed antivirus in maniera generalizzata, mentre dovrebbe più correttamente
parlarsi di malware e antimalware.
Tra i malware ricordiamo:
• Trojan: conosciamo tutti la leggenda che vorrebbe i greci intrufolarsi nella città di
Troia grazie ad uno stratagemma, la costruzione di un grande cavallo in cui celare

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

numerosi soldati, che permise di porre termine, una volta fuoriusciti, ad un assedio
di oltre 10 anni. Il Trojan è esattamente la stessa storia che, però, non è leggenda.
Magari si scarica quello che si pensa essere un gioco gratuito, lo si installa ed, invece,
si attiva il trojan che può danneggiare il PC, creare malfunzionamenti vari ma anche
rimanere silente a rubare dati;
• Rootkit: si tratta di un software capace di gestire un computer da remoto senza
essere autorizzato ovviamente. Può anche rimanere silente al fine di carpire dati e
procedure oppure intervenire nel controllo del computer, talvolta anche per avere
accesso ad altri sistemi informatici che vedano il computer “controllato” come
appartenente e legittimato ad operare in particolari comunità ristrette quali possono
essere realtà aziendali o pubbliche amministrazioni; il metodo utilizzato per avere
accesso al computer remoto controllato è quello di nascondere backdoors (cioè
punti di accesso normalmente riservati agli amministratori di rete per avere accesso
senza le formalità di sicurezza; letteralmente porte di servizio) che rimangono
sconosciute agli utenti;
• Worm: fa parte dei malware detti “infettivi” perché si propagano come un virus
trasmissibile sia tramite la rete che con unità di memoria di massa infette che
riescono ad auto replicarsi e svolgere il loro compito di alterazione dei sistemi
informatici; nel caso del Worm (in italiano verme) l’azione è quella di avviarsi in
automatico con il sistema operativo e procedere all’esecuzione delle azioni previste
dal programmatore, che possono creare malfunzionamenti e perdite di dati e
programmi;
• Adware: talvolta capita, installando un nuovo software, che il sito internet dal quale
abbiamo fatto il download praticamente imponga l’installazione contemporanea
anche di altri piccoli programmi che contemplano generalmente il cambiamento
della Home page del proprio browser, l’apertura di finestre popup pubblicitarie,
rallentare di molto le prestazioni del computer, probabilmente anche per la tra -
smissione dei dati, in violazione della privacy, a soggetti terzi non autorizzati;
• Cryptolocker: è la tipologia di malware che più è in voga nel momento e che crea
anche allarme sociale. Si tratta di software che criptano tutti i dati rendendoli
indisponibili mediante criptaggio e successivamente cancellati se, entro un periodo
di tempo, non si provvede al pagamento di un riscatto che, come per tutti i “rapitori”
non è detto affatto (e spesso non lo è in questo caso) porti alla liberazione dei dati in
ostaggio;
• Spyware: come dice la parola, si tratta di malware spia usati per carpire dati ed
informazioni dell’utente del PC;
• Botnet: la parola è la crasi tra l’abbreviazione di robot e network. Questi malware
rimangono spesso silenti sul computer di (spesso) ignari utenti che, però, possono
subire anche dei controlli remoti da parte dell’hacker che, in questo caso, assume il
nome di botmaster. Questi, in occasione di attacchi mirati a siti internet o caselle
di posta elettronica, avendo disponibilità di centinaia, migliaia, a volte fino a milioni
di utenti infettati (una rete di infettati, ecco perché il nome “rete di bot”) vengono
tutti utilizzati ad esempio per richiedere l’accesso contemporaneo ad un sito,
causandone il “fuori servizio”;
• Keylogger: si tratta di un programma – registratore dei tasti premuti sulla tastiera
che vengono poi riportati in remoto all’hacker; dato che nessun programma
keylogger ha la possibilità di riconoscere la pressione contemporanea dei tasti

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Ctrl+Alt+Canc, i sistemi operativi aziendali prevedono, nei momenti d’inattività, il


comparire della schermata di login alla rete e la necessità d’inserimento della
password d’accesso dopo aver premuto la combinazione dei tasti anzidetta. In questa
maniera il Keylogger non può conoscere ciò che è digitazione di dati e ciò che, invece,
è password d’accesso;
• Dialer: molto diffuso nei primi periodi di internet, quando la connessione era PSTN
cambiando il numero di telefono del provider internet lo collegava a numeri a
pagamento piuttosto esosi. Con la diffusione dell’ADSL sono sostanzialmente
scomparsi.

20. Windows Defender


Il sistema operativo Windows 10 possiede anche un efficiente antivirus raggiungibile
sempre dalle Impostazioni e da Aggiornamento e sicurezza. Stiamo parlando di
Windows defender.
All’apertura dell’antimalware compare una finestra di dialogo che indica lo status di
protezione del computer:

Da questa finestra è possibile attivare una analisi veloce, una Completa oppure una
personalizzata dall’utente. Basterà premere, quindi, il pulsante Avvia analisi per
mettere subito a lavoro la scansione.
L’aggiornamento avviene in maniera automatica ma è comunque consigliabile, prima di
avviare una scansione Completa, effettuare nuovamente l’aggiornamento per essere certi
di scansionare con l’ultima versione delle definizioni virus.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Nel pannello principale di Windows Defender sono presenti altre opzioni che si consiglia
di tenere sempre attive:
• protezione in tempo reale: consente di individuale malware e di impedirne
l’installazione sul PC. L’utente può disattivare questa opzione in caso d’installazione
di software dei quali è sicuro della fonte e che ritiene quindi attendibili ma se lasciata
troppo tempo disattiva si attiva nuovamente in completa autonomia;
• protezione basata sul cloud: ai fini di una migliore protezione l’antimalware
Windows Defender invia a Microsoft informazioni sulle potenziali minacce per la
sicurezza che vanno a posizionarsi sul cloud della stessa casa di Redmond
• invio automatico di file d’esempio: la protezione attiva contro i malware
dipende principalmente dalla conoscenza delle case produttrici di antimalware delle
tipologie di file che possono mettere a rischio il PC. Questo avviene, per Windows
Defender, con l’invio dei file sospetti a Microsoft;
• esclusioni: talvolta riteniamo non sia necessario far verificare alcuni file e cartelle
da parte dell’antimalware. Da questa impostazione è possibile escluderli;
• notifiche avanzate: Windows Defender invia delle notifiche (ovviamente nell’area
delle notifiche) ed informazioni sull’integrità del PC in uso, segnalando
prioritariamente gli interventi che richiedono attenzione immediata;
• Windows Defender Offline: come ricorda lo stesso antimalware, alcuni software
dannosi non possono essere rimossi semplicemente con una scansione (online) ma
necessitano principalmente dell’aggiornamento delle definizioni (da fare online
come visto in precedenza) e, successivamente, dell’attivazione della scansione offline
avviabile cliccando sul pulsante Analisi offline che riavvierà il computer e
richiederà circa 15 minuti per la scansione completa senza connessione internet (cui
provvede in autonomia a “staccare”).

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

21. Messa in sicurezza fisica e software dei dati


La sicurezza passa anche dal mettere fisicamente i dati in luoghi o in condizioni che ne
impediscano il furto o l’accesso non autorizzato, che ne prevengano i malfunzionamenti,
che abbiano operatori qualificati che intervengano periodicamente per la realizzazione di
copie di backup.
Ad esempio, la tutela contro i furti si può ovviare mediante l’adozione di cavi (che spesso
vediamo nei negozi di computer) che impediscano la facile asportabilità delle unità centrali
oppure dei notebook: i Kensington Security Lock, cavi realizzati con materiali di qualità
elevata con agli estremi un lucchetto a disco antimanomissione.
Gli ambienti sono poi fondamentali: i computer sono pur sempre apparecchi elettronici che
hanno un range di funzionamento di temperatura. Questo significa bonificare gli ambienti
in cui vengono inseriti apparati più grandi affinché siano climatizzati, privi di umidità e,
per quanto possibile, puliti (addirittura, in alcuni casi, si prevedono ambienti a forte
controllo di polvere).
La pratica di effettuare delle copie di backup dei propri dati deve quindi divenire, anche
alla luce delle nuove tipologie di malware, cryptolocker su tutti, una buona abitudine.
Su Windows 10 questa è assolutamente facilitata e consente anche di avere una copia ancor più
sicura e ripristinabile in maniera molto semplice dei propri file, considerando che si tratta di
una copia c.d. “incrementale” che, cioè, modifica esclusivamente i file mutati al successivo
backup, risultando molto più veloce delle normali procedure che si basano sulla creazione di
vere e proprie “immagini” dello PC che possano essere ripristinate con procedure comunque
molto lunghe. E che comprendono anche altre impostazioni quali i programmi ed il sistema
operativo, oltra ai dati. Ciò avviene con il backup di Cronologia file.
Il ripristino, se vogliamo, è ancora più semplice. Basta indicare a Cortana la parola
ripristinare per poi cliccare su:

Windows 10 visualizzerà immediatamente i backup di Cronologia file già effettuati da poter


ripristinare con un semplice clic.

22. E-learning e learning management system


Internet ha aumentato incredibilmente le possibilità d’approcci flessibili per l’apprendimento.
Molte sono le promesse e le aspettative riguardo alle potenzialità che la tecnologia può offrire
per rivoluzionare le modalità di apprendimento. Molti istituti di istruzione hanno risposto
offrendo corsi di e-learning totalmente on-line oppure offrendo modalità on-line in aggiunta
alle modalità di insegnamento tradizionale. Facendo leva sul potenziale etimologico del termine
e-learning, ovvero “apprendimento elettronico”, possiamo definire l’e-learning in questo modo:
l’insieme di dinamiche di apprendimento più o meno strutturate o supportate, che una persona
può mettere in atto attraverso le più diverse applicazioni su internet. Inoltre, volendo dare la
precedenza al concetto di apprendimento più che a quello di formazione, si includono nel

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

dominio dell’e-learning anche le svariate occasioni di apprendimento che la persona vive in


autonomia e spesso in modo poco consapevole, lontano dai contesti strutturati e formali dei
mondi dell’educazione e della formazione.
Tutti i sistemi di e-learning devono prevedere alcuni elementi essenziali, che sono:
− l’utilizzo della connessione in rete per la fruizione dei materiali didattici e lo
sviluppo di attività formative basate su una tecnologia specifica detta “piattaforma
tecnologica” (Learning Management System, LMS)
− l’impiego del personal computer come strumento principale per la partecipazione
al percorso di apprendimento
− un alto grado di indipendenza dal percorso didattico da vincoli di presenza fisica o
di orario specifico
− il monitoraggio continuo di livello di apprendimento, sia attraverso il tracciamento
del percorso che attraverso frequenti momenti di valutazione e autovalutazione.
Il concetto di sostenibilità in campo e-learning è di estrema importanza e delicatezza. La
sostenibilità dipende dall’efficacia ed efficienza del processo di insegnamento/apprendi -
mento dell’e-learning. Più in generale, la sostenibilità dell’e-learning non vuol dir altro che
domandarsi “quando” e “se” serve l’e-learning nel processo di insegnamento/apprendi-
mento. In altre parole, il fattore determinante per la sostenibilità didattico-formativa dell’e-
learning è la capacità di sfruttare efficientemente le potenzialità intrinseche delle tecnologie
nel processo educativo del discente in modo da arricchirlo e migliorarlo.
Sebbene in ritardo rispetto ad altri paesi, da diversi anni anche in Italia la tecnologia
formativa ha fatto il suo ingresso nelle scuole. Ecco 5 vantaggi che il sistema scolastico può
trarre dall’impiego della formazione a distanza:
1. L’e-learning aiuta a garantire pari opportunità nell’accesso all’istruzione
Le metodologie tradizionali di apprendimento sono focalizzate sulla compresenza in aula
di docenti e studenti. Eppure, ancora oggi sono troppi i casi in cui agli studenti, specie quelli
affetti da disabilità, l’accesso all’istruzione non sempre è garantito al 100%.
Usufruire di strumenti come video-lezioni o del download di dispense e altro materiale
didattico fruibile anche in modalità off-line aiuta gli studenti impossibilitati, anche solo per
brevi periodi, ad essere presenti in aula a non perdere il filo dei programmi scolastici.
2. Consente l’accesso ad una gamma ampia ed eterogenea di materiali didattici
Mentre la scuola tradizionale propone il libro come principale strumento per
l’apprendimento, l’e-learning fornisce una scelta veramente molto ampia di materiali
didattici, fruibili non solo in forma testuale ma anche audiovisiva (e-book, presentazioni,
blog, podcast, wiki etc.).
Poiché gli studenti rientrano nella categoria dei nativi digitali, è importante che la scuola
trovi il modo di integrare i nuovi device come strumenti a supporto dell’apprendimento,
interpretandoli come un’opportunità di potenziamento delle risorse cognitive e
mnemoniche e non come una limitazione da vietare.
3. Facilita l’apprendimento in forma condivisa
Ad una prima analisi, si potrebbe pensare che l’e-learning si sviluppi in una direzione che
privilegia l’apprendimento nella sola dimensione individuale. In realtà, strutturare percorsi e-

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

learning con l’utilizzo di chat, gruppi e forum può aiutare lo studente a non sentirsi solo, avendo
in qualunque momento l’opportunità di interagire con gli altri studenti e anche con i docenti.
4. Rende l’apprendimento flessibile e maggiormente piacevole
Integrare percorsi e-learning a supporto della tradizionale metodologia d’insegnamento
permette agli scolari di usufruire del materiale didattico messo a disposizione dalla scuola o dai
docenti in qualunque momento ed in qualunque luogo, condizione che può rivelarsi favorevole
nel far sì che l’apprendimento diventi un momento vissuto con meno ansia e maggiore piacere.
5. Stimola le attività di recupero e di rinforzo e la curiosità degli studenti
L’e-learning sembra la soluzione ideale per gli studenti che necessitano di attività di
recupero e di rinforzo. Un esempio viene dai corsi estivi che la scuola riesce ad erogare con
molta difficoltà e che, in ogni caso, sono spesso vissuti con malessere dagli studenti.
Lasciare allo studente l’opportunità di gestire l’attività di recupero secondo tempi e ritmi
da egli stesso scelti, magari anche attraverso corsi online fruibili non per forza in video-
diretta, potrebbe rivelarsi una scelta sensata e profittevole per tutte le parti. Inoltre, grazie
alle inesauribili fonti di informazione a cui Internet garantisce l’accesso, lo studente ha la
possibilità di approfondire gli argomenti disciplinari prendendo in considerazione anche
punti di vista differenti.
Gli LMS, come tutti i software, possono essere a pagamento o gratuiti o, anche meglio, open
source. Vediamo quelli che reputiamo le migliori di tipo gratuito o open source:

− Moodle: è una piattaforma di apprendimento progettata per offrire agli educatori, agli
amministratori e agli studenti un unico sistema robusto, sicuro e integrato per creare
ambienti di apprendimento personalizzati. Una ampia community, la possibilità di
creare degli ambienti di apprendimento personalizzati, la chat, il forum di discussione
tra gli studenti, la compatibilità con il mobile tanto da poter realizzare corsi specifici, sono
i punti di forza di Moodle.

Prevedendo diversi pannelli dai quali è possibile scaricare documenti e ricevere supporto
multimediale, il sistema diviene assolutamente personalizzabile.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

− Atutor: è un LMS che, al contrario di Moodle che privilegia la potenziabilità e la


personalizzazione a scapito degli utenti, è assolutamente orientato agli utenti, con
particolare riferimento a quelli alle prime armi. Oltre alle usuali funzionalità di
archiviazione dei file didattici, Atutor è molto “social” nell’interpretazione dei corsi,
consentendo – ad esempio – la possibilità agli utenti di creare gruppi che condividano
gli stessi interessi e quindi avere una propria rete di contatti, condividere foto,
scambiare messaggi sia istantanei che email. Per il lato didattico puro, possiede tutte
le caratteristiche di un LMS quali la condivisione delle risorse didattiche, le verifiche.
La sua accessibilità ha consentito il riconoscimento di conformità agli standard WCAG
1.0 (Web Content Accessibility Guidelines) e W3C (World Wide Web Consortium) che
fa essere Atutor pienamente conforme alla Legge Stanca del 2004 sull’accesso alle
risorse didattiche dei disabili che prevede anche “l’obbligo dell’accessibilità del
materiale formativo e didattico utilizzato nelle scuole di ogni ordine e grado”.

23. Il cloud computing


È l'insieme delle risorse informatiche (software, piattaforme, archivi) erogate
attraverso la rete internet: queste risorse non si trovano fisicamente sul computer
dell'utente, ma sono disponibili in Rete on demand, ovvero utilizzabili solo quando necessario
(l'utente paga solo in base all'effettivo utilizzo o acquistando una licenza).
Il termine cloud risale ai primi anni Novanta e si riferiva al settore delle telecomunicazioni,
indicando la nuvola di circuiti elettrici che permutano il traffico audio e dati. Verso la fine degli
anni Novanta iniziano a diffondersi in Rete i servizi on demand, soprattutto i software (basti
pensare ai servizi messa a disposizione degli account da Hotmail e Gmail).
Attualmente la struttura informatica del Cloud Computing prevede uno o più server reali ad
alta affidabilità, che si trovano fisicamente presso il Datacenter del fornitore delle
risorse/servizi, elencate e gestite attraverso interfacce. Utilizzando un Internet Browser, il
cliente amministratore si muove in tali interfacce, seleziona il servizio richiesto e lo amministra,
configurandolo. Il cliente finale utilizza il servizio configurato dal cliente amministratore.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

Quindi il Cloud Computing è un nuovo approccio all'all'utilizzo di tecnologie


già esistenti, organizzate in modo da creare una piattaforma di elaborazione a
prescindere dalla localizzazione fisica, che astrae le risorse hardware e software impiegate:
in tal modo l'utente può “ospitare” (memorizzare) dati e programmi direttamente in Rete,
gestendo online applicazioni e attività.
Numerosi servizi internet sono disponibili in cloud. Ad esempio, la casella di posta
elettronica è un servizio cloud che si utilizza attraverso il browser di navigazione. Tra
i vantaggi del Cloud Computing c'è l'economicità dei servizi erogati; inoltre è altamente
affidabile in quanto, a prescindere dalla localizzazione, l'utente è libero dalle preoccu -
pazioni di acquisto, gestione e manutenzione di tutte le risorse.
Il Cloud Computing permette di creare una “Scuola in Rete”: in questo modo le verifiche,
i compiti a casa e in genere tutte le attività individuali e collaborative si possono svolgere
per mezzo di questa tecnologia.
Per esempio se si utilizza un programma che realizza mappe concettuali ([Link] o
MindMeister) il docente e gli alunni possono condividere in un unico file di lavoro lo stesso
progetto, quindi accedervi in qualunque momento e qualunque postazione connessa in
Rete, visualizzare le modifiche apportate dagli altri membri del gruppo e apportare le
proprie.
I principali vantaggi di questa tecnologia informatica:
1. Validità ed efficienza dei servizi
2. Riduzione dei tempi di gestione e dei costi di acquisto e manutenzione
3. Organizzazione scolastica in Rete
Tra i software in cloud più noti segnaliamo:
− Dropbox ([Link] un programma che permette di
condividere rapidamente file di qualsiasi tipo con altri utenti: si tratta di un
contenitore di file visibile contemporaneamente da più utenti, attraverso
dispositivi mobili di qualsiasi natura.
− Evernote ([Link] un potente database virtuale che
trasforma il proprio dispositivo in un'agenda elettronica sincronizzata, dunque è
utile per implementare attività di qualsiasi tipo. È un programma molto potente e
di utilizzo semplice e immediato, che consente di ordinare note e appunti,
organizzare appuntamenti e calendari, fissare tutte le cose importanti della
giornata, oltre ad avere numerose altre funzioni.
− iCloud ([Link] è il servizio centralizzato di archiviazione
online (cloud storage, ovvero salvataggio online) offerto da Apple, che permette
agli utenti di iPhone, iPad, Mac e anche Windows di creare delle copie di sicurezza
(backup) dei propri file su un hard disk online (iCloud Drive), sincronizzandole in
tempo reale fra tutti i dispositivi.
− Google Drive ([Link] è il servizio cloud fornito agli
utenti in possesso di un account Google. Offre una suite di programmi da ufficio
dedicati a videoscrittura, slide e presentazioni, disegno, moduli, foglio di calcolo e
ben 15 GB gratuiti di spazio per l’archiviazione dei propri file personali (è possibile
ampliare lo spazio da 100 GB fino a 30 TB, attraverso la sottoscrizione di un
abbonamento mensile). Ai file su Drive si può accedere da qualsiasi dispositivo e la
loro consultazione, modifica o cancellazione può essere anche consentita ad un

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

gruppo di lavoro che ne condivida la gestione.


− OneDrive ([Link] è il servizio di cloud
storage offerto da Microsoft, che permette di salvare i dati personali e condividere
foto e file con i propri contatti attraverso smartphone, tablet o computer. Con
OneDrive, l'utente può archiviare gratuitamente nel Cloud sino a 15 GB (e fino a
200 GB sottoscrivendo un abbonamento), quindi accedere online ai propri dati
(foto, documenti, ecc) nonché condividerli con altri utenti.

24. Blog
Il termine blog è la contrazione di due parole inglesi “web”, che significa ragnatela, e “log”, che
significa “diario” o anche “giornale di bordo”. I messaggi che compongono un blog vengono
chiamati post.
Un post può essere qualsiasi cosa: un collegamento a un articolo online, una composizione
corta, un’informazione o un commento su un evento reale o di fantasia. Molti post collegano
articoli on-line, discussioni, letture oppure oggetti come immagini, video, musica.
Il blog, da un lato può essere utilizzato individualmente tanto come mezzo di informazione
statica (pubblicazione di materiali, informazioni, ecc.) quanto come strumento personale
(blog come diario personale o di opinione), dall’altro può essere adoperato per la
collaborazione e la cooperazione sociale, ossia come luogo per discutere e condividere
esperienze, oltre che per organizzare delle attività di gruppo o comunità di apprendimento.
Attraverso un Blog è possibile far interagire le classi, favorendo il confronto tra realtà e
contesti socio-culturali diversi.

25. Wiki
Un altro strumento di valenza didattica è il Wiki, espressione utilizzata per la prima nel mondo
del web, nel 1995, da W. Cunningham. Il wiki, in pratica, è un sito web (o una collezione di
documenti ipertestuali) che permette ad ogni utilizzatore di aggiungere contenuti, come in un
forum, ma anche di modificare i contenuti esistenti inseriti da altri. Si tratta, in altri termini, di
uno strumento di editoria personale sul web, molto simile al blog.
La sua creazione è molto semplice. Basta disporre di uno spazio web, scaricare un software
(Mediawiki è il più noto), installarlo e iniziare a lavorare, oppure registrarsi ai servizi
disponibili on line che offrono spazi wiki pronti all’uso, come ad esempio ai servizi PBWIKI
e PmWIKI). Un wiki permette, quindi, di scrivere collettivamente dei documenti in un
semplice linguaggio di markup, usando un web browser, diventando così strumento
efficace per la scrittura collaborativa, la condivisione di idee, lo scambio di informazioni.
Il Wiki rappresenta, in altri termini, una specie di quaderno digitale da organizzare e
“riempire” pagina per pagina, con tutti i lavori realizzati in modo collaborativo.

26. Podcast
Il podcast, costituito da un’integrazione di più codici, testo e audio, si presenta come uno
strumento particolarmente adatto a scopi didattici, con cui è possibile presentare audio-
lezioni, sintesi, descrizioni, narrazioni, i cui file possono essere riprodotti su computer,
palmari, smartphone, cellulari, e-book reader o lettori di file mp3 e mp4.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.
CONCORSO SCUOLA 2023. Manuale Completo con test di verifica per la Prova Scritta
ISBN 978-88-3358-958-9

27. Facebook
Fra le piattaforme di social network che negli ultimi tempi ha registrato una rapida crescita
annoveriamo Facebook, nato nel febbraio del 2004. Attraverso Facebook, gli utenti possono
unirsi a gruppi per coltivare interessi in comune con altri utenti, condividere contenuti
multimediali (testi, immagini, video, link…) e utilizzare varie applicazioni presenti sul sito.

28. Twitter
Nato nel marzo del 2006, Twitter è un servizio gratuito, a metà strada tra il social network
ed il microblogging (blog caratterizzato da contenuti estremamente ridotti), che fornisce
agli utenti una pagina personale aggiornabile con l’invio di messaggi di testo aventi la
lunghezza massima di 140 caratteri. Attraverso tale servizio è possibile, in ambito didattico,
organizzare alcune attività con i propri alunni. Innanzitutto è possibile mettere in contatto
alunni e docenti prima e durante l’anno scolastico, migliorando la mutua comunicazione
rispetto a una semplice messaggistica istantanea, poi assegnare compiti e raccogliere
appunti individuali e collettivi, coinvolgere esperti esterni e offrire link e approfondimenti
(presentazioni su SlideShare, video su YouTube, ecc.) ai followers.

29. In sintesi…
Costruire una comunità di apprendimento con le tecnologie in classe equivale a strutturare
una rete di interazioni che collegano efficacemente gli alunni, gli insegnanti, i saperi e gli
strumenti tecnologici. Costruire una rete significa tracciare piste sulle quali le informazioni,
le riflessioni e gli artefatti possono circolare, essere costruiti, dibattuti, rielaborati. Nello
specifico educativo, significa dare vita a una classe digitale.

COPYRIGHT NLD CONCORSI srl. La traduzione, l’adattamento totale o parziale, con qualsiasi mezzo
(compresi i microfilm, i film, le fotocopie), nonché la memorizzazione elettronica, sono riservati per tutti i
paesi.

Potrebbero piacerti anche