[Spreadsheet 1]. Introduzione a Excel 2010.

Excel

Microsoft Excel 2010 è un’applicazione software che può essere usata come foglio elettronico, database e generatore di grafici.

Il foglio elettronico permette di eseguire calcoli complessi attraverso formule tali da fornirne il risultato. Il vantaggio dell’uso delle formule si spiega col fatto che al variare dei valori nel foglio di lavoro i risultati vengono calcolati automaticamente.

La flessibilità dell’applicazione consente anche di gestire liste di informazioni come nome, cognome, servizio, reparto, stipendio, eccetera. Excel è in grado di eseguire l’ordinamento dei dati e selezionare porzioni d’informazioni in base a specifiche condizioni.

Le informazioni contenute nel foglio elettronico o in un database possono essere utilizzate per generare un grafico.

Si possono realizzare i seguenti tipi di grafici:

  • istogramma
  • barre
  • linee
  • torta
  • dispersione
  • area
  • radar
  • superficie
  • bolle
  • anello
  • reazionario

Ogni tipo di grafico può essere personalizzato seguendo gli stili forniti da Excel.  Excel 2010 può essere attivato da un collegamento sul desktop o sulla barra delle applicazioni (se esiste) o dal menù “Start” di Windows. In questo caso cliccare sul menù “Start”, selezionare “Tutti i programmi”, selezionare “Microsoft Office”, selezionare “Microsoft Excel 2010”.

All’attivazione abbiamo la finestra del Copyright seguita dalla finestra dell’applicazione. I file prodotti da Excel si chiamano “Cartelle di lavoro” da non confondere con le cartelle del File System.

Le cartelle possono contenere da 1 a infiniti fogli di lavoro, essendo che il numero è deciso dalle risorse del computer. La finestra di Excel è costituita da:

  • la barra titolo nella parte superiore della finestra che visualizza il nome del documento e l’applicazione
  • la barra di accesso rapido, in alto a sinistra, visualizza i comandi usati con maggior frequenza, ad esempio “Salva”, “Annulla”, “Ripristina”
  • la scheda “File” che realizza la visualizzazione backstage, contiene i comandi per utilizzare il documento nel suo complesso, ad esempio “Apri”, “Salva con nome”, “Stampa”
  • sotto la barra titolo c’è una barra composta di diverse schede che costituiscono la barra multifunzione (il cosiddetto nastro).  Ogni scheda è composta da un insieme di strumenti coerenti con l’attività per cui la scheda è nominata. Puntandovi sopra il mouse se ne visualizza la descrizione
  • sotto la barra multifunzione abbiamo la barra della formula che visualizza dati e formule della cella attiva
  • sotto le celle abbiamo la barra di stato che visualizza la situazione corrente. La barra di stato contiene, alla sua destra, i pulsanti di visualizzazione che fanno si che si possa modificare la modalità di visualizzazione delle cartelle di lavoro. Lo strumento di zoom che permette di variare l’ingrandimento del documento.

All’interno della finestra di Excel abbiamo l’area di lavoro principale, riservata alla visualizzazione e modifica dei dati contenuti nella cartella di lavoro che comprende anche i pulsanti e le barre di scorrimento sia verticale che orizzontale.

L’area di lavoro è composta da circa 17 miliardi di celle nelle quali è possibile digitare numeri, testo, formule, espressioni.

La barra multifunzione è stata introdotta da Microsoft per le applicazioni Office già a partire dal 2007. Questa barra è composta da un insieme di schede che contengono pulsanti, comandi e raccolte.

Selezionando una scheda, i comandi della barra cambiano in accordo con le funzioni dell’area date dal nome della scheda stessa. Una caratteristica importante riguarda la visualizzazione automatica della descrizione dello strumento, quando vi si punta sopra il mouse.

Oltre alle schede standard presenti nella barra, essa può visualizzare una serie di schede contestuali, sulla base dell’oggetto attivo in un particolare momento. Se è attivo un grafico, la barra multifunzione si arricchisce del set di schede contestuali “Strumenti grafico” che a sua volta contiene le schede progettazione, layout, formato.

Un’ altra novità è la presenza delle “Raccolte”, una serie di miniature che riproducono una serie di opzioni di formattazione.

La barra multifunzione può essere nascosta per aumentare lo spazio disponibile per la visualizzazione del documento. Per far ciò premere il tasto destro del mouse su una delle schede selezionando il comando “Riduci a icona barra multifunzione” che lascia visibile solo i nomi delle schede. Essa è ancora utilizzabile, basta fare clic sul nome di una scheda e la barra viene rivisualizzata. Per ripristinare la barra basta ripetere la procedura attuata per nasconderla.

Le schede della barra multifunzione possono essere personalizzate da chiunque senza avvalersi della programmazione. Per personalizzare i comandi della barra bisogna accedere alla scheda “File” e selezionare “Opzioni”.

Nella sezione “Personalizzazione della barra multifunzione” è possibile scegliere i comandi da aggiungere o rimuovere dalla barra multifunzione stessa.

[Word Processing 1]. Introduzione a Word 2010.

Word

Microsoft Office Word 2010 è un’applicazione di elaborazione testi che permette di creare, modificare, salvare documenti di ogni tipo come lettere e promemoria.

Per scrivere si può scegliere tra una grande tipologia di caratteri e un insieme di funzionalità che consente di dare ai documenti l’aspetto grafico  desiderato.

Word 2010 è molto versatile e permette di variare la struttura del documento creato per mezzo dell’inserimento di immagini, tabelle e grafici.

Il programma si attiva da un collegamento sul desktop, se già esiste, oppure dal menù “Start”, selezionare “Tutti i programmi”, poi “Microsoft Office”, quindi “Microsoft Word 2010”. La finestra di Word è costituita dai seguenti elementi principali:

  • la barra titolo; nella parte superiore della finestra, visualizza il nome del file e il nome dell’applicazione corrente
  • la barra di accesso rapido in alto a sinistra, visualizza gli strumenti di uso frequente (salva, annulla, ripristina)

Subito sotto abbiamo la scheda file che realizza la “visualizzazione backstage” che ha i comandi per lavorare sul documento nel suo complesso, come “Apri”, “Salva con nome”, “Stampa”.

Sempre nella parte superiore dello schermo abbiamo la barra multifunzione (detta anche nastro) che contiene un gruppo di schede che a loro volta contengono un set di strumenti, coerenti col tipo di attività svolta dalla scheda. Puntando il mouse su qualsiasi strumento se ne visualizza la descrizione. Sotto la barra multifunzione abbiamo il “righello” orizzontale che permette l’allineamento del testo.

L’area principale della finestra è dedicata al documento che si andrà a creare o modificare, comprendente il righello verticale e le barre di scorrimento.

In fondo alla finestra abbiamo la barra di stato che dà varie informazioni sul documento. La barra di stato contiene i pulsanti di visualizzazione che consentono di modificare la modalità di visualizzazione del documento e lo zoom che permette di ingrandire il documento.

Nella barra di scorrimento verticale sono presenti i seguenti pulsanti:

  • seleziona oggetto da sfogliare
  • pagina precedente
  • pagina successiva

Questi comandi facilitano lo spostamento all’interno di grandi documenti. La barra multifunzione rende meglio visibili e individuabili gli strumenti a disposizione.

Essa è costituita da un insieme di schede con una funzionalità.  Ogni scheda ha i propri strumenti e funzionalità organizzati in gruppi. Alcuni strumenti hanno dei pulsanti di dimensioni maggiori, poiché i comandi sono di utilizzo più frequente.

Col puntatore del mouse su uno strumento viene visualizzata la descrizione del relativo comando. La barra multifunzione può visualizzare una serie di schede contestuali, in base all’oggetto attivo in un momento particolare.

Se selezioniamo un’immagine inserita nel documento, sulla barra multifunzione appare la scheda “Strumenti immagine” che a sua volta contiene la scheda formato.

Se vogliamo nascondere la barra multifunzione ci posizioniamo su una scheda della barra, facciamo clic col tasto destro del mouse e clicchiamo il comando “riduci a icona barra multifunzione”.

Cliccando su una scheda, comunque, si può avere la visualizzazione temporanea della barra completa che viene di nuovo nascosta quando si fa clic sul documento.

Per ripristinare la visualizzazione della barra è necessario ripetere la procedura che abbiamo svolto per nasconderla.

[IT Security 7]. Gestione sicura dei dati.

IT Security

Nella gestione della sicurezza non includiamo solo la crittografia dei dati e le password di accesso, ma anche la sicurezza fisica, elemento basilare su cui ragionare.

Risulta ovvio che per un malintenzionato, avere accesso fisico ad un dispositivo è un’opportunità per distruggere, rubare o corrompere i dati.

Stabilire un punto di accesso elettronico consente di:

  • gestire molti utenti
  • rilevare orari e punti di accesso

Questo tipo di controlli non è che la prima linea di difesa. Per prevenire i furti è necessario che gli apparati siano messi in sicurezza, in particolare se questi sono facili da trasportare come notebook o tablet.

Un sistema di protezione molto diffuso, soprattutto nei luoghi aperti al pubblico, è quello dell’utilizzo dei cavi di sicurezza (Kensington¹ ed altri). Un’altra misura è quella della catalogazione dei dispositivi in modo da poter verificare immediatamente eventuali sparizioni.

Per evitare di perdere i dati, a causa di questioni tecniche o furti, è necessario effettuare il backup dei dati. Il backup, per essere veramente utile, deve essere recente, per cui deve essere effettuato con una scansione temporale abbastanza frequente.

Backup utile:

  • Esecuzione automatica; a computer possibilmente  acceso, ma inutilizzato, per evitare rallentamenti.
  • Frequenza; la scansione temporale va scelta in base alla quantità di dati trattati. Può essere, perciò, giornaliera, settimanale, mensile.
  • Collocazione e gestione copie di sicurezza; non devono essere conservate assieme al dispositivo, in caso accadano eventi come fuoco o acqua, ma in luogo diverso, magari utilizzando il Cloud.

In Windows7, per eseguire delle copie di sicurezza sia manualmente che su pianificazione, si può usare l’utilità “Backup e ripristino” del “Pannello di controllo” –> “Sistema e sicurezza”.

Al primo utilizzo è necessario configurare il backup per stabilire il percorso dove si dovrà salvare la copia. Tale percorso può essere su un’unità esterna, nella rete, su un dispositivo removibile.

Scegliendo un percorso di rete si dovranno scegliere un percorso di destinazione con relative cartelle e le credenziali di accesso.

Sarà possibile scegliere gli elementi di cui si desidera fare il backup ed un’immagine del sistema.

Se si specifica una “Selezione manuale” si potrà accedere alla finestra di selezione degli elementi desiderati. Avanzando nella procedura, si potrà accettare la pianificazione suggerita da Windows, cioè ogni domenica alle ore 19, oppure modificarla a piacere. Quindi si procede salvando le impostazioni e avviando il backup.

All’inizio dell’operazione viene mostrata una barra che si incrementa fino al completamento.

In caso di perdita, modifica, aggiornamento accidentale di file importanti di backup si possono ripristinare 1 o più file dalla copia più recente disponibile.

Anche questa utilità viene svolta dall’utilità “Backup e ripristino”. Si inizia premendo “Ripristina file personali” oppure attivando il link “Ripristina i file di tutti gli utenti”, a seconda che il backup sia stato eseguito per la propria user o un’altra.

Se dobbiamo ripristinare un file eliminato per errore, dobbiamo selezionare “Cerca file”, quindi si digita tutto o parte del suo nome, Windows individuerà uno o più file. Quindi si seleziona quello desiderato e si torna alla finestra precedente, dove il file sarà presente come file di ripristino. Premendo “Avanti” sarà possibile specificare il percorso di ripristino.

Per default sarà dato “Nel percorso originale”. Premendo il pulsante “Ripristina” si completa la procedura, mentre si premerà “Fine” per chiudere l’ultima finestra di dialogo.

  1. Si tratta di un piccolo foro presente in quasi tutti i portatili pensato per assicurarli al tavolo ed evitare il furto.

[IT Security 6]. Comunicazioni.

IT Security

I messaggi di posta elettronica sono trasmessi in chiaro, cosicché chiunque sia lungo il percorso del messaggio, ne può intercettare il contenuto. In un certo senso, se paragonassimo un messaggio di posta elettronica ai sistemi tradizionali di invio posta, potremmo affermare che è come mandare una cartolina postale.

Per rendere la comunicazione via email sicura, proteggendo così anche la nostra privacy, è necessario cifrare il messaggio, di modo che solo il legittimo proprietario in possesso della chiave di decodifica possa leggerlo.

Con la posta elettronica non c’è solo il problema della riservatezza, ma anche quello dell’identificazione del mittente. Risulta semplice creare un’email facendo credere che sia stata spedita da un altro. La firma digitale sopperisce a questa carenza, garantendo l’identificazione del mittente. La firma digitale è applicabile a qualsiasi documento elettronico con 3 benefici:

  • Integrità; il destinatario non può alterare il documento né crearne uno facendolo risultare come firmato da qualcun altro.
  • Autenticità; il destinatario è sicuro dell’identità del mittente.
  • Non ripudiabilità; il mittente non può negare di aver inviato il documento da lui firmato.

La firma digitale non è la scansione della propria firma inserita in un documento, è una procedura di autenticazione atta a garantire che il contenuto di un documento sia quello voluto dal suo autore, e che tale documento provenga proprio da quell’autore.

Riguardo la posta elettronica, possiamo dire che la firma digitale è un metodo per accertare che il messaggio ricevuto sia stato inviato dal mittente e che il suo contenuto non sia stato alterato.

MESSAGGIO ORIGINALE –> FUNZIONE DI HASH ¹ –> MESSAGE DIGEST² –> CIFRATURA CON CHIAVE PRIVATA³ –> FIRMA DIGITALE­ (4) –> EMAIL

Tutta la posta indesiderata che riceviamo viene chiamata SPAM o Junk Mail. Di solito si tratta di messaggi pubblicitari che intendono ottenere qualche beneficio economico.

Talvolta si tratta di messaggi atti a carpire delle informazioni riservate allo scopo di frodare i destinatari. Questi messaggi non vanno aperti o risposti e vanno immediatamente cancellati.

Il phishing è una truffa online per carpire con l’inganno numeri di carta di credito, password, informazioni personali di carattere finanziario.

Di solito queste email di phishing reindirizzano ad un sito web. Per controllarne l’autenticità, verificarne il nome nella barra dell’indirizzo per capire se magari è simile  ma non uguale all’originale.

Un altro tipo di frode informatica è il pharming che si attua creando cloni di alcuni siti Internet dove poi saranno reindirizzati gli utenti.

In caso si sia vittime di frodi di questo tipo bisogna subito rivolgersi alle autorità competenti.

Infine bisogna ricordare che quasi tutti i Malware in circolazione arrivano attraverso gli allegati di posta elettronica.

  1. è una funzione crittografica, ovvero un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, spesso anche col termine “message digest”.
  2. è una funzione hash crittografica, unidirezionale diversa dalla codofica e dalla cifratura perché irreversibile.
  3. crittografia personale e segreta.
  4. schema matematico per dimostrare l’autenticità di un messaggio o di un documento digitale spedito attraverso un canale non sicuro.

[IT Security 5]. Uso sicuro del web.

IT Security

Il “completamento automatico” e il “salvataggio delle password” di accesso sono delle funzioni molto comode. Rappresentano, tuttavia, una minaccia se il computer è utilizzato da più persone. Queste funzionalità – quindi – si possono abilitare o disabilitare a seconda dei casi.

Per impostare questa funzionalità in Internet Explorer bisogna accedere alle opzioni Internet dal menù “Strumenti”. Dopo la selezione della scheda contenuto di deve premere il pulsante “Impostazioni” della sezione “Completamento atuomatico”. Nella finestra di dialogo si può togliere la spunta alle voci “Moduli” e “Nome utente e password sui moduli”.  Bisogna confermare le scelte con “ok” 2 volte.

Quando si esplora il web , IE memorizza informazioni quali file temporanei, cookie, cronologia di navigazione, password web salvate.

Queste informazioni possono essere cancellate per liberare spazio disco o per mantenere la propria privacy.

Per eliminare questi dati bisogna andare sul menù “Sicurezza”, selezionare “Elimina cronologia esplorazioni”. Nella finestra di dialogo, bisogna selezionare o deselezionare le cartelle di controllo a fianco di ciascuna categoria d’informazioni che si vuole eliminare. Premere quindi il pulsante “Elimina”.

Facciamo ora un esempio con Firefox. Apriamo Firefox, scegliamo la voce “Cronologia”, scegliamo la voce “Cancella la cronologia recente”, scegliamo la voce “tutto” come intervallo di tempo da cancellare. Vogliamo cancellare la “Cronologia di navigazione e download”, ma non vogliamo cancellare i cookie, le cache e gli Accessi effettuati ai quali – perciò – togliamo la spunta. Premiamo, quindi, il tasto “Cancella adesso”.

Dobbiamo ora controllare che la cronologia sia stata veramente eliminata. Andiamo sul menù “Cronologia” e poi su “Visualizza cronologia” e verifichiamo che non ci sia alcun dato.