ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
ebook1_Ebook01 Modulo 1.pdf - ViVapo
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Sergio Margarita - ECDL e Open Source © 2009 - 2010 58 <strong>Modulo</strong> 1 - Concetti di base dell'ICT<br />
A questi andrebbero aggiunti, per la loro diffusione, i programmi di elaborazione delle immagini, utilizzati per<br />
creare immagini oppure per ritoccare immagini preesistenti, modificarle e stamparle. Spesso questi<br />
programmi sono impiegati per ritoccare fotografie realizzate con una fotocamera digitale.<br />
I videogiochi sono software di intrattenimento (Figura 45) e sono spesso considerati perdite di tempo o<br />
peggio, possibili esempi negativi per il disvalore e la violenza che talvolta veicolano: i risultati contrastanti<br />
delle ricerche in ambito psicologico non hanno ancora dato risposte definitive. Molti giochi consentono<br />
simulazioni così fedeli alla realtà da essere usati nell'addestramento professionale e creano situazioni in cui<br />
la capacità di definire strategie, risolvere problemi, collaborare con i compagni di squadra e prendere<br />
decisioni con poche informazioni e poco tempo a disposizione, permettono di sviluppare abilità decisamente<br />
preziose nella vita.<br />
Esercizio<br />
Oltre a quelle descritte, elencate altre applicazioni e relativi programmi in grado di<br />
gestirle.<br />
1.5.1.1 Comprendere che per motivi di sicurezza è necessario che un utente che deve usare un computer fornisca un<br />
nome utente (ID) e una password per identificarsi.<br />
Il PC è diventato ormai uno strumento presente in ogni attività di lavoro, di studio o di gioco, sia in ambito<br />
professionale che personale. Da strumento personale è diventato strumento sociale tramite il quale<br />
comunicare, interagire e gestire relazioni. In vari ambiti, attraverso il PC si può accedere a documenti ed<br />
informazioni riservati che hanno un valore sia per la persona, sia per l'azienda o l'ente a cui appartengono e<br />
che, come tale, vanno protetti.<br />
La forma più diffusa di protezione dei dati è l'utilizzo di una parola d'ordine o password. L'utente viene<br />
riconosciuto da un sistema informatico quando presenta le proprie credenziali, costituite dal nome utente o<br />
Realizzato esclusivamente per Studente - Powered By Aula01<br />
Figura 45: Un videogioco<br />
del bowling