Introduzione
Quando si parla di informatica e competenze digitali, il primo errore che si commette è pensare subito al computer come a una macchina complicata, fatta di cavi, programmi e termini tecnici.
In realtà, l’informatica nasce da un’esigenza molto semplice: gestire le informazioni.
Il Modulo 1 dell’ICDL ha proprio questo obiettivo: fornire le basi per capire che cosa sono le tecnologie digitali, come funzionano e perché oggi sono diventate indispensabili nello studio, nel lavoro e nella vita quotidiana.
Prima di imparare a usare un programma o a navigare in Internet, è necessario capire il contesto, il linguaggio e i concetti fondamentali su cui si basa tutto il mondo digitale.
Le tecnologie dell’informazione e della comunicazione (ICT)
L’acronimo ICT deriva dall’inglese Information and Communication Technology e indica l’insieme delle tecnologie utilizzate per creare, elaborare, memorizzare e comunicare informazioni in formato digitale.
Quando utilizziamo un computer, uno smartphone, una piattaforma online o un servizio cloud, stiamo utilizzando tecnologie ICT.
Non si tratta quindi solo di computer, ma di un ecosistema molto più ampio che comprende dispositivi, software, reti e servizi digitali.
L’ICT è oggi presente in ogni ambito della società: scuola, pubblica amministrazione, sanità, lavoro e comunicazione personale. Comprendere cos’è l’ICT significa comprendere il mondo digitale in cui viviamo.
Il Modulo 1 ICDL (ex ECDL) – Computer Essentials risponde a una domanda semplice:
“Sai usare il computer come strumento, non solo i programmi?”
È la parte più “di base”, ma anche quella più concreta.
🔹 Di cosa parla il Modulo 1 ICDL
1️⃣ Computer & dispositivi
- Cos’è un computer e come funziona (a grandi linee)
- Hardware: CPU, RAM, hard disk/SSD, periferiche
- Differenza tra:
- PC desktop, laptop
- tablet, smartphone
- Dispositivi di input/output
👉 Obiettivo: capire che pezzo fa cosa, non necessariamente saper smontare il PC.
Un computer è una macchina elettronica che:
- Riceve dati (input)
- Li elabora
- Produce risultati (output)
- Li può memorizzare
Esempio pratico:
- Scrivo sulla tastiera → input
- Il computer elabora il testo → elaborazione
- Vedo le parole sullo schermo → output
- Salvo il file → memorizzazione
A questo punto possiamo chiederci: Quali sono i dispositivi di input e quali di output?
I dispositivi di input sono quei dispositivi che inseriscono le informazioni nei computer e sono ad esempio la tastiera, il mouse, lo scanner, microfono, webcam mentre i dispositivi di output sono tutti i dati che il PC restituisce all’utente per cui abbiamo il monitor, stampante, altoparlanti, cuffie e proiettore.
L’hardware è la parte fisica del computer, cioè tutto ciò che si può toccare.
Componenti principali
Scheda Madre
La scheda madre è uno dei componenti principali di qualsiasi PC, e merita di essere citata subito quando parli di hardware.
Spiegarta in due righe semplici:
- La scheda madre è il cuore del computer, su cui si collegano tutti gli altri componenti: CPU, RAM, scheda video, dischi, periferiche.
- Coordina la comunicazione tra le varie parti e fornisce alimentazione e connessioni per far funzionare tutto insieme.
Se la scheda madre non funziona, il PC non si accende, anche se CPU e RAM sono perfette.
CPU (Processore)
- È il cervello del computer
- Esegue le istruzioni e i calcoli
- Più è potente, più il computer è veloce
RAM (Random Access Memory) Memoria centrale
- È la memoria temporanea
- Serve per tenere aperti programmi e dati in uso
- Quando il computer si spegne, la RAM si svuota
La RAM (memoria centrale) influisce sulle prestazioni del computer: una maggiore quantità di RAM permette di utilizzare più programmi contemporaneamente e lavorare in modo più fluido.
Quando avviamo un software, ad esempio Word, il programma viene caricato in memoria centrale (RAM) per poter essere eseguito dalla CPU. Anche i dati su cui stiamo lavorando vengono temporaneamente mantenuti in RAM.
Quando salviamo un documento, i dati vengono registrati nella memoria di massa (hard disk, SSD o altri supporti), dove rimangono memorizzati anche dopo lo spegnimento del computer.
La ROM (Read Only Memory) è una memoria non volatile, cioè conserva i dati anche quando il dispositivo è spento.
Nasce per contenere istruzioni permanenti, come il firmware o il codice di avvio di un sistema.
In origine:
- il contenuto veniva scritto una sola volta
- non poteva essere modificato
- era letteralmente “di sola lettura”
Le principali “famiglie” di ROM (in breve)
Nel tempo il concetto di ROM si è evoluto:
EEPROM / Flash
Cancellabile e riscrivibile elettricamente.
👉 È questa la tecnologia realmente usata oggi.
ROM (classica)
Programmata in fabbrica, immodificabile.
👉 Oggi non si usa più.
PROM
Programmabile una sola volta dall’utente.
👉 Anche questa è superata.
EPROM
Programmabile e cancellabile con luce UV.
È stata molto usata storicamente, soprattutto in ambito didattico e industriale.
Hard disk / SSD
- È la memoria permanente
- Serve per salvare file, programmi e sistema operativo
- SSD (Solid State Drive) è più veloce dell’hard disk tradizionale
Periferiche
- Dispositivi collegati al computer
- Possono essere di input o di output
Batteria CR2032 sulla scheda madre
- È una batteria tampone al litio presente nelle schede madri dei PC desktop.
- Serve a alimentare il CMOS, cioè la memoria che conserva le impostazioni del BIOS/UEFI e l’orologio di sistema anche quando il computer è spento.
- Senza di essa, il PC perderebbe data/ora e configurazioni BIOS ogni volta che si spegne.
Perché nei portatili spesso non si vede
- Nei laptop la batteria tampone c’è comunque, ma è spesso integrata sulla scheda madre o incorporata in un modulo più piccolo.
- Non è facilmente rimovibile come la CR2032 dei desktop.
- Alcuni portatili usano direttamente la batteria principale per alimentare temporaneamente il CMOS quando il laptop è spento.
Quando la batteria CR2032 è scarica, il computer perde data e ora.
Con data e ora sbagliate la navigazione su internet può non funzionare, perché i siti sicuri rifiutano la connessione finché l’orologio non viene sincronizzato manualmente.
2️⃣ Software
- Differenza tra:
- Sistema operativo (Windows, macOS, Linux)
- Applicazioni (Word, browser, PDF reader…)
- Software proprietario vs open source
- Aggiornamenti e installazioni
3️⃣ Sistema operativo (soprattutto Windows)
Questa è una parte centrale del modulo.
- Avvio e spegnimento corretto
- Desktop, finestre, icone
- Barre, menu, impostazioni
- Gestione delle applicazioni aperte
- Blocco, sospensione, riavvio
4️⃣ Gestione dei file
🔑 Parte fondamentale (e spesso sottovalutata)
- File vs cartelle
- Percorsi (path)
- Creare, rinominare, copiare, spostare, eliminare
- Cestino
- Estensioni dei file (.pdf, .docx, .jpg…)
📄 File e 📁 Cartelle
- File: contiene dei dati (un documento, una foto, un video, un programma).
- Cartella: è un contenitore che serve a organizzare file e altre cartelle.
👉 Metafora:
file = foglio, cartella = raccoglitore.
🧭 Percorsi (path)
Il percorso indica dove si trova un file o una cartella nel computer.
Percorso assoluto
- Indica il percorso completo, partendo dal disco.
- In Windows parte da
C:\
Esempio:C:\Utenti\Mario\Documenti\lezione.docx
👉 Dice esattamente da dove partire e dove arrivare.
Percorso relativo
- Indica il percorso rispetto alla posizione attuale.
- Non parte da
C:\
Esempio:Documenti\lezione.docx
👉 Funziona solo se ci si trova già nella cartella corretta.
✏️ Operazioni sui file
Con i file e le cartelle possiamo:
- Creare (nuovo file o nuova cartella)
- Rinominare (cambiare nome)
- Copiare (duplicare lasciando l’originale)
- Spostare (cambiare posizione)
- Eliminare (rimuovere)
Queste operazioni valgono sia per file che per cartelle.
🗑️ Cestino
- Quando elimini un file, non viene cancellato subito.
- Finisce nel Cestino, da cui può essere ripristinato.
- Solo svuotando il Cestino il file viene eliminato definitivamente.
👉 Anche i file definitivamente eliminati possono essere ripristinati con dei software che talvolta sono a pagamento.
🧩 Estensioni dei file
- L’estensione indica il tipo di file e il programma che lo apre.
- È la parte finale del nome, dopo il punto, generalmente di tre o quattro caratteri.
Esempi:
.pdf→ documento PDF.docx→ documento Word.jpg→ immagine compressa.mp3→ audio compresso- .txt → documento di testo
- .mp4 → video compresso
👉 Cambiare estensione non cambia il contenuto del file, solo il modo in cui il sistema tenta di aprirlo.
👉 Qui cascano in tanti all’esame. Per cui studieremo almeno 15-20 tipi di file più importanti
📁 Altri tipi di file comuni (con definizione essenziale)
- .txt – File di testo semplice, non compresso, senza formattazione
- .csv – Dati tabellari in testo, non compresso, usato per scambi di dati
- .xlsx – Foglio di calcolo Excel, compresso
- .pptx – Presentazione PowerPoint, compresso
- .zip – Archivio di file compresso
- .rar – Archivio di file compresso
- .7z – Archivio ad alta compressione
- .exe – File eseguibile (programma)
- .iso – Immagine di un disco, non compressa (o poco compressa)
- .html – Pagina web in testo, non compressa
- .css – Foglio di stile web, non compresso
- .js – Script JavaScript, non compresso
- .wav – File audio non compresso
- .avi – File video non compresso (o poco compresso)
- .bmp – Immagine non compressa
👉 “Non compresso = qualità alta, spazio maggiore”
👉 “Compresso = meno spazio, possibile perdita di qualità”
5️⃣ Memorie e archiviazione
- Hard disk, SSD
- Chiavette USB, schede SD
- Cloud storage (Google Drive, OneDrive…)
- Spazio libero / occupato
- Backup (concetto base)
6️⃣ Reti e connessione
- Cos’è una rete
- Internet vs rete locale
- Wi-Fi, Ethernet
- Connessioni domestiche
- Concetti base di velocità e stabilità
7️⃣ Sicurezza informatica (base)
Molto importante 👇
- Malware, virus, ransomware
- Antivirus
- Aggiornamenti di sicurezza
- Password sicure
- Buone pratiche (download, email, USB)
🔐 Parte fondamentale
La sicurezza informatica riguarda la protezione dei dati, dei dispositivi e dell’utente da accessi non autorizzati, errori e software malevolo.
Non dipende solo dai programmi di sicurezza, ma anche da come sono progettati file, sistemi e comportamenti dell’utente.
📄 Formati di file e sicurezza: .doc vs .docx
- I vecchi file .doc usavano un formato binario, all’interno del quale era possibile nascondere codice malevolo non immediatamente visibile.
- Con .docx, il contenuto è basato su XML, più strutturato e facilmente analizzabile dai sistemi di sicurezza.
👉 Questo ha ridotto la diffusione di malware tramite documenti.
🖼️ File apparentemente innocui: il caso .png
- Anche file come le immagini possono contenere metadati.
- Se caricati su server non protetti, possono essere usati per attacchi informatici, non per colpa del file in sé ma di configurazioni errate.
👉 Non tutti i file pericolosi “si vedono”.
🦠 Malware
Con il termine malware si indica qualsiasi software dannoso progettato per causare problemi, rubare dati o prendere il controllo di un sistema.
Virus, ransomware e spyware sono tutti tipi di malware.
🧬 Virus
Un virus è un malware che:
- si aggancia ad altri file
- si diffonde quando il file viene aperto
- può danneggiare dati o rallentare il sistema
👉 Richiede quasi sempre un’azione dell’utente (aprire un file).
🔒 Ransomware
Il ransomware è un malware che:
- blocca o cifra i file
- chiede un riscatto per sbloccarli
👉 È uno dei più pericolosi perché può rendere inutilizzabile un computer o un’azienda intera.
🛡️ Antivirus
L’antivirus è un software che:
- rileva
- blocca
- rimuove i malware
Funziona tramite:
- firme di virus conosciuti
- analisi del comportamento dei programmi
👉 Deve essere attivo e aggiornato.
🔄 Aggiornamenti di sicurezza
Gli aggiornamenti servono a:
- correggere vulnerabilità
- migliorare la sicurezza del sistema operativo e dei programmi
👉 Un sistema non aggiornato è facile da attaccare, anche con antivirus installato.
🔑 Password sicure
Una password sicura deve essere:
- lunga
- complessa
- unica per ogni servizio
Evitare:
- nomi propri
- date di nascita
- la stessa password ovunque
👉 Meglio una frase lunga che una parola difficile.
🔑 Password sicure
📏 Lunghezza della password
- Minima consigliata: 12 caratteri
- Ideale: 14–16 caratteri
- Massima: dipende dal sistema (spesso 64 o più), ma più è lunga, meglio è
👉 La lunghezza è più importante della complessità.
👉 Una password lunga e non prevedibile resiste molto meglio agli attacchi automatici.
🔠 Composizione dei caratteri
Una password sicura dovrebbe contenere:
- lettere maiuscole
- lettere minuscole
- numeri
- simboli (
! ? @ # $ % & …)
Esempio (solo didattico):Mare!Blu_27Vento
👉 Evitare sequenze prevedibili (123, qwerty, abc).
❌ Cosa NON usare
- parole di senso compiuto
- nomi propri o date
- password brevi
- la stessa password per più servizi
📚 Attacchi al dizionario e forza bruta
- Esistono dizionari, cioè file di testo (.txt) che contengono:
- parole comuni
- password usate frequentemente
- combinazioni già note
- Gli attaccanti usano questi file per fare:
- attacchi a dizionario (provano prima le parole più comuni)
- attacchi di forza bruta (provano tutte le combinazioni possibili)
👉 Una password basata su parole comuni viene indovinata molto velocemente.
✅ Buone pratiche di sicurezza
Download
- scaricare software solo da siti affidabili
- evitare programmi “craccati”
- non aprire allegati sospetti
- attenzione a link e mittenti sconosciuti (phishing)
USB e dispositivi esterni
- non collegare chiavette di origine sconosciuta
- possono contenere malware anche senza file visibili
👉 “La sicurezza informatica non è un singolo programma, ma un insieme di strumenti, aggiornamenti e comportamenti corretti.”
Conclusione del modulo
Il Modulo 1 fornisce le basi concettuali necessarie per comprendere l’informatica e il funzionamento delle tecnologie digitali.
Queste conoscenze sono indispensabili per affrontare consapevolmente i moduli successivi dell’ICDL e per utilizzare il computer in modo efficace e responsabile.
📄 Guida al Modulo 1 – Concetti di base ICT – PDF di riferimento per lo studio (dal sito Matematicamente.it)
🔗 https://www.matematicamente.it/staticfiles/ecdl/Pettarin-ECDL-modulo1.pdf
✅ Siti con simulazioni gratuite
1. Simulazioni online da Matematicamente
Quiz per prepararsi ai vari moduli ICDL, inclusi quelli del Modulo 1 – Computer Essentials.
🔗 http://ecdl.matematicamente.it/simulazioni/layout/modulo_1_1.php
Quiz generico ECDL/ICDL su Gli Artigiani Digitali (con sezioni multiple su competenze digitali)
Nota importante
I siti di simulazioni non sono le prove ufficiali d’esame ICDL, ma sono ottimi strumenti di allenamento per familiarizzare con il tipo di domande e i concetti da sapere prima di affrontare l’esame reale.