Acer | S1002P | Acer S1002P Guida per l’utente

Manuale dell’utente
2-
© 2015. Tutti i diritti riservati.
Aspire One 10
Copertine: S1002
Questa versione: 07/2015
Numero di modello normativo: N15P2
Registrati per un Acer ID e approfitta dei grandi
vantaggi
Aprire l'app del Portale Acer dalla schermata Start per registrare un
Acer ID o accedere se si possiede già un Acer ID.
Ci sono tre ottimi motivi per ottenere un Acer ID:
• Crea il tuo cloud personale con Acer BYOC.
• Ricevere le offerte e le informazioni sui prodotti più recenti.
• Registrare il dispositivo per il servizio di garanzia.
Per maggiori informazioni, visitare il sito Web di Acer BYOC:
www.acer.com/byoc-start
Importante
Il presente manuale contiene informazioni proprietarie protette dalle
leggi sul copyright. Le informazioni contenute nel presente manuale
sono soggette a modifiche senza pravviso. Le immagini fornite qui
sono esclusivamente a scopo di riferimento e possono contenere
informazioni o funzioni non applicabili al computer. Il Gruppo Acer non
sarà responsabile per errori tecnici o editoriali od omissioni contenuti
nel presente manuale.
Numero di modello: _____________________________
Numero di serie: _______________________________
Data di acquisto: _______________________________
Luogo d'acquisto: _______________________________
Indice - 3
I N D IC E
Avvertenze preliminari
5
Le guide disponibili .................................. 5
Precauzioni e suggerimenti
fondamentali per l'uso del computer........ 5
Uso di una connessione Bluetooth
23
Attivazione e disattivazione del
Bluetooth................................................ 23
Abilita Bluetooth e aggiungi
un dispositivo ............................................ 23
Spegnimento del computer ......................... 5
Consigli per la cura del computer ............... 6
Consigli per la cura dell'alimentatore CA .... 6
Pulizia e manutenzione............................... 7
Risparmio dell'energia
25
Risparmio energetico............................. 25
Presentazione Acer del computer
8
Computer................................................. 8
Batteria
26
Caratteristiche della batteria .................. 26
Vista coperchio ........................................... 8
Vista frontale ............................................... 9
Vista dall’alto............................................. 10
Vista dal basso.......................................... 10
Viste sinistra/destra................................... 11
Indicatori LED ........................................... 12
Tastiera.................................................. 13
Vista tastiera frontale ................................ 13
Vista destra della tastiera ......................... 14
Montaggio e smontaggio della tastiera ..... 15
Uso della tastiera
17
Bloccare i tasti e il tastierino numerico
incluso ................................................... 17
Tasti di scelta rapida ................................. 18
Touchpad
20
Nozioni di base sul touchpad................. 20
Movimenti del touchpad......................... 21
Carica della batteria .................................. 26
Ottimizzazione della durata della batteria . 27
Controllo del livello della batteria .............. 28
Segnalazione di batteria scarica ............... 28
Lettore schede di memoria
30
Opzioni di collegamento ........................ 30
Connettori video e audio
32
Micro HDMI
33
Universal Serial Bus (USB)
34
Micro USB
35
Domande frequenti
37
Richiesta di assistenza tecnica.............. 39
Risoluzione dei problemi........................ 41
Suggerimenti individuazione guasti .......... 41
Messaggi di errore .................................... 41
Connessione a Internet
22
Connessione wireless............................ 22
Sicurezza Internet e online
43
Primi passi in rete .................................. 43
Connessione a una rete LAN wireless...... 22
Proteggere il computer.............................. 43
Scegliere un provider di servizi Internet.... 43
Connessioni di rete ................................... 45
Naviga in rete!........................................... 47
Sicurezza .................................................. 47
4-
Per iniziare...
In questa sezione troverai:
•
•
•
•
•
•
Informazioni utili sulla cura del computer e della tua salute
Dove trovare il pulsante di accensione, le porte e i connettori
Suggerimenti e trucchi per l'utilizzo del touchpad e della tastiera
Come creare backup di ripristino
Linee guide per la connessione a una rete e utilizzo del Bluetooth
Informazioni sull'utilizzo del software in dotazione di Acer
Avvertenze preliminari - 5
AVVERTENZE
PRELIMINARI
Grazie per aver scelto questo computer Acer, la scelta ideale per
poter lavorare in piena libertà anche in movimento.
Le guide disponibili
Sono state realizzate delle guide per assistere l’utente nell’uso del
computer Acer:
Innanzitutto, la Guida di installazione aiuta a semplificare la
configurazione del computer.
La Guida rapida presenta le caratteristiche e le funzioni principali del
nuovo computer. Per ulteriori informazioni su come il computer può
aiutare a incrementare la propria produttività, consultare il Manuale
dell'utente. Questa guida contiene informazioni dettagliate su
argomenti come utilità del sistema, ripristino dei dati, opzioni di
espansione e risoluzione dei problemi. Contiene inoltre le norme e gli
standard di riferimento e le avvertenze per la sicurezza del vostro
computer. È disponibile dal desktop; fare doppio clic sull'icona Guida
e fare clic su Manuale dell'utente nel menu che si apre.
Precauzioni e suggerimenti fondamentali per
l'uso del computer
Spegnimento del computer
Per spegnere il computer, eseguire una qualsiasi delle seguenti
azioni:
• Utilizzare il comando di arresto di Windows: Premere il tasto
Windows + <C>, fare clic su Impostazioni > Alimentazione quindi
fare clic su Arresta il sistema.
Se si desidera spegnere il computer per un po', ma non si desidera
arrestare completamente il sistema, è possibile metterlo in
Ibernazione nei seguenti modi.
Inoltre, è possibile impostare il computer sulla modalità sleep
premendo la combinazione dei tasti di scelta rapida <Fn> + <F4>.
6 - Avvertenze preliminari
Nota
Se non si riesce a spegnere il computer con le normali procedure, tenere
premuto il tasto di accensione per più di quattro secondi. Se dopo averlo
spento si desidera riaccendere il computer, attendere almeno due secondi.
Consigli per la cura del computer
Il computer fornirà un migliore servizio se trattato con cura.
• Non esporre il computer alla luce diretta del sole. Non collocarlo in
prossimità di sorgenti di calore, come ad esempio radiatori.
• Non esporre il computer a temperature inferiori a 0ºC e superiori a
35ºC.
• Non esporre il computer a campi magnetici.
• Non esporre il computer alla pioggia o all'umidità.
• Non rovesciare acqua o altri liquidi sul computer.
• Non sottoporre il computer a forti urti o vibrazioni.
• Non esporre il computer a polvere o sporcizia.
• Non posare oggetti sopra il computer.
• Quando si spegne il computer, non chiudere bruscamente il display.
• Non posizionare il computer su superfici irregolari.
Consigli per la cura dell'alimentatore CA
Di seguito sono riportate alcune precauzioni da osservare per
l'adattatore CA:
• Non collegare mai l'adattatore ad altri dispositivi.
• Non camminare sul cavo d'alimentazione e non posarvi sopra
oggetti pesanti. Non posizionare il cavo di alimentazione e altri cavi
in zone di passaggio.
• Per togliere il cavo di alimentazione dalla presa, afferrare la spina e
non il cavo.
Avvertenze preliminari - 7
• Nel caso in cui venga utilizzata una prolunga, assicurarsi che la
potenza nominale complessiva espressa in ampere
dell'apparecchiatura collegata alla prolunga non sia superiore alla
potenza nominale complessiva della prolunga stessa. Accertarsi
inoltre che la potenza nominale complessiva di tutte le
apparecchiature collegate a una stessa presa non sia superiore alla
potenza nominale del fusibile.
Pulizia e manutenzione
Quando si pulisce il computer, attenersi alla procedura riportata di
seguito:
1. Spegnere il computer.
2. Scollegare l'adattatore CA.
3. Utilizzare un panno morbido inumidito. Non usare detergenti liquidi
o spray.
Se si verifica una delle seguenti situazioni:
• Il computer è caduto o la struttura esterna è danneggiata;
• Il computer non funziona normalmente.
Vedere Domande frequenti a pagina 37.
8 - Presentazione Acer del computer
PRESENTAZIONE ACER
DEL
COMPUTER
Dopo aver configurato il dispositivo come illustrato nella Guida di
installazione, far riferimento alla presente documentazione per la
presentazione del nuovo Acer computer. È possibile inserire
informazioni nel nuovo computer tramite il touchscreen.
Computer
Il dispositivo computer presenta due componenti: il computer e la
tastiera.
La serie di immagini di seguito descrive tutti questi. Le viste sono
etichettate come se steste tenendo il computer con lo schermo rivolto
verso di voi e la fotocamera in alto.
Vista coperchio
1
2
#
1
2
Icona Voce
Webcam
Altoparlanti
Descrizione
Web camera per la comunicazione video.
Emette l’uscita audio stereo.
Presentazione Acer del computer - 9
Vista frontale
1
2
#
Icona Voce
1
Webcam
2
Pulsante Home
Descrizione
Web camera per la comunicazione
video.
Premere per andare direttamente alla
schermata Windows Home.
10 - Presentazione Acer del computer
Vista dall’alto
1
#
1
2
2
Icona Voce
Descrizione
Tasto di controllo
+/Regola il volume del sistema.
volume
Premere per accendere il computer;
premere nuovamente per porre il tablet
Pulsante di
in modalità Sospensione. Premere e
accensione
tenere premuto per spegnere il
computer.
Vista dal basso
1
2
#
1
2
Icona Voce
Descrizione
Connettore tastiera
Si collega alla tastiera.
Slot aggancio tastiera Si fissa alla tastiera.
Presentazione Acer del computer - 11
Viste sinistra/destra
1
2
3
4
5
6
#
Icona Voce
1
Microfono
2
Jack auricolari/
altoparlanti
3
4
Connettore
micro HDMI
Slot scheda
MicroSD
Descrizione
Microfono interno per la registrazione
di audio.
Effettua il collegamento ai dispositivi
audio (ad es., altoparlanti, auricolari) o
a una cuffia con microfono.
Supporta il collegamento per video
digitali ad alta definizione.
Inserire una scheda microSD in questo
slot.
Connette a dispositivi USB. Un
adattatore micro USB o USB è
necessario per il collegamento ai
dispositivi USB.
Quando si utilizza una porta USB, si
consiglia di collegare l'adattatore di
alimentazione.
5
Connettore
Micro USB
6
Jack ingresso CC Per il collegamento all’adattatore CA.
12 - Presentazione Acer del computer
Indicatori LED
Colore LED
Stato
Blu
Acceso
Ambrato
Acceso
Ambrato
Lampeggiante
Disattivo
Descrizione
Il computer è completamente carico e
collegato.
Il computer è in carica e collegato.
La batteria è molto scarica oppure si
è verificata una condizione anomala
della batteria.
Il computer è spento.
Presentazione Acer del computer - 13
Tastiera
Vista tastiera frontale
3
4
1
2
#
1
Icona Voce
Tastiera
2
Touchpad
3
Ganci tastiera
Connettore
tastiera
4
Descrizione
Per l'immissione di dati sul computer.
Dispositivo di puntamento sensibile al
tatto.
Il touchpad e i pulsanti di selezione da
una singola superficie.
Premere con decisione sulla superficie
del touchpad per eseguire un clic a
sinistra.
Premere con decisione nell'angolo in
basso a destra per eseguire un clic a
destra.
Scorrere l'estremità destra del bordo del
touchpad verso l'interno per accedere
agli accessi.
Si collega al computer.
Si collega al computer.
14 - Presentazione Acer del computer
Vista destra della tastiera
1
#
1
Icona
Voce
Porta USB
Descrizione
Connette a dispositivi USB.
Presentazione Acer del computer - 15
Montaggio e smontaggio della tastiera
Con Cerniera intelligente Acer montare e smontare la tastiera è
semplice e rapido.
Fissare il computer alla tastiera allineando i ganci della tastiera e gli
alloggiamenti dei ganci della tastiera in modo che funzionino come
laptop. Assicurarsi che il computer scatti in posizione.
16 - Presentazione Acer del computer
Smontare il computer dalla tastiera sollevando un angolo per
rilasciarlo dalla tastiera e funzionare come tablet.
E' anche possibile fissare il computer alla tastiera rivolta verso
l'esterno come schermo. Assicurarsi che il computer scatti in
posizione.
Uso della tastiera - 17
U SO
DELLA TASTIERA
La tastiera standard dispone di tastierino incorporato, tasti cursore
separati, tasto blocco, tasti Windows e tasti per funzioni speciali.
Bloccare i tasti e il tastierino numerico incluso
La tastiera dispone di tre tasti Bloc che è possibile attivare e
disattivare.
Tasti di Bloc
Descrizione
Quando il blocco maiuscole è attivo, tutti i caratteri
Bloc Maiusc
alfabetici sono stampati in maiuscolo.
Quando il Bloc Num è attivo, il tastierino numerico
incorporato nella tastiera è in funzione. I tasti
funzionano come una calcolatrice (completa degli
Bloc Num
operatori aritmetici +, -, * e /). Utilizzare questa
<Fn> + <F11>
modalità quando occorre immettere molti dati
numerici. Per ottimizzare l'operazione è comunque
preferibile collegare un tastierino esterno.
Quando Bloc Scorr è attivo, lo schermo si sposta di
Bloc Scorr
una riga verso l'alto o verso il basso, a seconda che
<Fn> + <F12> venga premuta la freccia verso l'alto o verso il basso.
Bloc Scorr non funziona con tutte le applicazioni.
Il tastierino numerico incorporato funziona come il tastierino numerico
di un computer desktop. Viene identificato da piccoli caratteri
posizionati nell'angolo superiore destro dei copritasti. Per semplificare
la legenda della tastiera, i simboli dei tasti di controllo del cursore non
sono riportati sui tasti.
Accesso desiderato Bloc Num attivo
Tasti numerici sul
Digitare i numeri
tastierino incorporato normalmente.
Tenere premuto il tasto
Tasti di controllo del
<Maiusc> insieme ai
cursore sul tastierino
tasti di controllo del
incorporato
cursore.
Bloc Num inattivo
Tenere premuto il
tasto <Fn> insieme
ai tasti di controllo
del cursore.
18 - Uso della tastiera
Accesso desiderato Bloc Num attivo
Bloc Num inattivo
Tenere premuto il tasto
Tasti principali della <Fn> mentre si digitano Digitare le lettere
tastiera
le lettere sul tastierino normalmente.
incorporato.
Tasti di scelta rapida
Il computer utilizza i tasti di scelta o le combinazioni di tasti per
l'accesso a molti controlli del computer come luminosità dello
schermo e uscita volume.
Per attivare i tasti di scelta rapida, tenere premuto <Fn> e premere
l'altro tasto della combinazione.
Tasti di
Icona Funzione
scelta rapida
<Fn> + <F3>
<Fn> + <F4>
<Fn> + <F5>
<Fn> + <F6>
<Fn> + <F7>
Descrizione
Attiva/disattiva i dispositivi di
rete del computer.
Modalità aereo (I dispositivi di rete possono
variare in base alla
configurazione.)
Attiva la modalità
Sospensione
sospensione del computer.
Consente la commutazione
Passaggio da
in uscita display tra video del
uno schermo
display o monitor esterno
all'altro
(se collegato) e entrambi.
Disattiva la
retroilluminazione dello
schermo per risparmiare
Disattiva display
energia. Premere un tasto
qualsiasi per tornare allo
stato precedente.
Attivazione e
Attiva e disattiva il touchpad
disattivazione
incorporato.
del touchpad
Uso della tastiera - 19
Tasti di
Icona Funzione
scelta rapida
Attivazione e
<Fn> + <F8>
disattivazione
degli altoparlanti
Blocco
<Fn> + <F11>
numerico
<Fn> + <F12>
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> + < >
Descrizione
Attiva e disattiva gli
altoparlanti.
Attiva o disattiva il tastierino
numerico integrato.
Attiva e disattiva il Bloc
Bloc Scorr
Scorr.
Aumento della Consente di aumentare la
luminosità
luminosità dello schermo.
Riduzione della Riduce la luminosità dello
luminosità
schermo.
Aumento del
Aumenta il volume.
volume
Riduzione del
Riduce il volume.
volume
20 - Touchpad
TOUCHPAD
Nozioni di base sul touchpad
Il touchpad controlla la freccia (o "cursore") sullo schermo.
Scorrendo il dito lungo il pad sensibile al tatto, il cursore seguirà
questo movimento.
Nota
Il touchpad è sensibile ai movimenti delle dita; quindi, a un tocco più leggero
corrisponde una resa migliore. Si prega di tenere il touchpad e le dita asciutte
e pulite.
Il cursore è controllato da alcuni gesti di base:
• Scorrimento con un dito: scorrere un dito sul touchpad
per spostare il cursore.
• Pressione con un dito o tocco: premere il touchpad verso
il basso o toccare leggermente il touchpad con il dito per
eseguire un "clic", che seleziona o avvia una voce. Ripetere
rapidamente il tocco per eseguire un doppio tocco o "doppio clic".
• Premere con un dito nell'angolo in basso
a destra: premere l'angolo in basso a
destra del touchpad per eseguire un "clic
con il pulsante destro". Nella schermata
Start, questo alternerà i comandi delle
applicazioni, nella maggior parte delle
applicazioni si aprirà un menu di contesto
associato alla voce selezionata.
• Trascinare: premere e tenere premuto l'angolo in basso a sinistra
del touchpad, o toccare due volte il touchtap, quindi scorrere un
secondo dito sul touchpad per selezionare tutte le voci in un'area.
Touchpad - 21
Movimenti del touchpad
Nota
Il supporto per i movimenti del touchpad dipende dall'applicazione attiva.
In questo modo è possibile controllare le applicazioni con pochi e
semplici movimenti, quali:
• Scorrere verso l'interno dal bordo:
Accedere agli strumenti di Windows
scorrendo nel centro del touchpad
dall'estremità destra o sinistra.
• Scorrere verso l'interno da destra:
Alternare gli accessi.
• Scorrere verso l'interno da sinistra: Consente di passare
all'applicazione precedente.
• Scorrimento con due dita: Consente di scorrere
rapidamente le pagine web, i documenti e le playlist
posizionando due dita sul touchpad e spostandole
entrambe in qualsiasi direzione.
• Pizzicamento con due dita: Consente di eseguire lo zoom
avanti o indietro su foto, mappe e documenti con un
semplice movimento di un dito e del pollice.
22 - Connessione a Internet
CONNESSIONE
A
INTERNET
Il seguente capitolo include le informazioni di base sui tipi di
connessione e le modalità di connessione a Internet. Per ulteriori
informazioni, consultare Connessioni di rete a pagina 45.
Connessione wireless
Connessione a una rete LAN wireless
Una rete LAN wireless (o WLAN) è una rete locale che può collegare
due o più computer senza l'uso di cavi. Dopo aver effettuato la
connessione alla rete WLAN, è possibile accedere a Internet. È
possibile anche condividere file, altri dispositivi e persino la
connessione stessa.
Avviso
L'utilizzo di dispositivi wireless in aereo potrebbe essere vietato. Tutti i
dispositivi wireless devono essere spenti prima dell'imbarco e durante
il decollo, poiché potrebbero compromettere le funzionalità del
velivolo, interrompere le comunicazioni ed essere addirittura
considerate illegali. È possibile accendere i dispositivi wireless del
computer solo se autorizzati dagli assistenti di volo.
La connessione wireless del computer è attiva per impostazione
predefinita e Windows rileva e visualizza un elenco di reti disponibili
durante la configurazione. Se richiesto, selezionare la rete e inserire
la password.
I notebook Acer dispongono di un tasto di scelta rapida per la
modalità aereo che attiva o disattiva la connessione di rete. È
possibile utilizzare le opzioni di gestione della rete per attivare o
disattivare la rete wireless o controllare ciò che viene condiviso nella
rete. Dalla schermata Start, digitare "wireless" quindi selezionare
Connetti a una rete o Modifica impostazioni Wi-Fi. In alternativa,
aprire Internet Explorer e seguire le istruzioni.
Nota
Per i dettagli su come effettuare la connessione a Internet, rivolgersi al
provider di servizi Internet o fare riferimento alla documentazione del router.
Uso di una connessione Bluetooth - 23
USO
DI UNA CONNESSIONE
BLUETOOTH
Il Bluetooth è una tecnologia che consente il trasferimento dei dati
senza fili sulle brevi distanze tra molti tipi di dispositivi diversi. I
dispositivi con funzionalità Bluetooth comprendono computer,
cellulari, tablet, auricolari e tastiere wireless.
Per usare il Bluetooth, assicurarsi di quanto segue:
1. Il Bluetooth è attivato su entrambi i dispositivi.
2. I dispositivi sono "accoppiati" (o connessi).
Attivazione e disattivazione del Bluetooth
L'adattatore Bluetooth deve essere attivato su entrambi i dispositivi.
Per il computer, questo può essere uno switch esterno,
un'impostazione software o una chiavetta Bluetooth separata collegati
nella porta USB del computer (se non è disponibile un adattatore
Bluetooth interno).
Nota
Consultare il manuale di istruzioni dei dispositivi per determinare la modalità
di attivazione dell'adattatore Bluetooth.
Abilita Bluetooth e aggiungi un dispositivo
Ogni nuovo dispositivo deve prima essere "accoppiato" all'adattatore
Bluetooth del computer. Questo significa che deve prima essere
autenticato per ragioni di sicurezza. É necessario effettuare
l'accoppiamento soltanto una volta. In seguito, sarà sufficiente attivare
l'adattatore Bluetooth di entrambi i dispositivi per collegarli.
Nota
Alcuni dispositivi che fanno uso di versioni precedenti della tecnologia
Bluetooth necessitano dell'inserimento di un PIN per entrambi i dispositivi.
Nel caso in cui uno dei dispositivi non preveda inserimenti (come un
auricolare), il codice di protezione è integrato nel dispositivo (solitamente
"0000" o "1234"). Consultare il Manuale dell'utente del dispositivo per ulteriori
informazioni.
24 -
Tenere il computer e i dati al
sicuro...
In questa sezione troverai:
•
•
•
•
Come proteggere il computer
Impostazione delle password
Preparativi necessari quando si viaggia
Come sfruttare al massimo la batteria
Risparmio dell'energia - 25
RISPARMIO
D E L L ' E N E R G IA
Questo computer possiede un'unità integrata di risparmio energetico
che controlla l’attività del sistema. Per attività del sistema si intende
quella dei seguenti dispositivi: tastiera, mouse, disco rigido,
periferiche collegate, memoria video. Se non è rilevata alcuna
operazione per un periodo di tempo determinato, il computer spegne
alcuni o tutti i dispositivi, per risparmiare energia.
Risparmio energetico
Disattiva avvio rapido
Il computer utilizza l'avvio rapido per avviarsi rapidamente ma utilizza
anche una piccola quantità di energia per controllare l'avvio dei
segnali. Questi controlli consumano lentamente la batteria del
computer.
Nota
Se l'avvio rapido è disattivato, il computer impiegherà più tempo per avviarsi
dalla modalità di sospensione.
Il computer non si avvierà anche se riceve un'istruzione di avviamento su una
rete (Wake on LAN).
26 - Batteria
BATTERIA
Il computer utilizza una batteria al litio incorporata a lunga durata tra
una ricarica e l’altra.
Caratteristiche della batteria
La batteria si ricarica collegando il computer all'adattatore CA. È
possibile usare il computer mentre la batteria è in carica. Tuttavia se il
computer è spento, il tempo di ricarica si riduce notevolmente.
La batteria diventa indispensabile quando si viaggia o in assenza di
energia elettrica.
Carica della batteria
Collegare l'adattatore CA al computer e a una presa di rete. Si può
continuare a lavorare con il computer mentre la batteria è in carica.
Tuttavia se il computer è spento, il tempo di caricamento della batteria
si riduce notevolmente.
Nota
Si consiglia di caricare la batteria a fine giornata. Ricaricare la batteria
durante la notte prima di intraprendere un viaggio, per iniziare la giornata con
una batteria completamente carica.
Trattamento di una batteria nuova
Prima di usare un pacco batteria per la prima volta, occorre sottoporlo
a un processo di stabilizzazione, come descritto di seguito:
1. Collegare l'alimentatore e caricare completamente la batteria.
2. Accendere il computer e completare la configurazione del sistema
operativo.
3. Scollegare l'adattatore CA.
4. Utilizzare il computer tramite l’alimentazione a batteria.
5. Ricollegare l'adattatore CA e caricare di nuovo completamente la
batteria.
Ripetere queste operazioni finché la batteria non si è caricata e
scaricata per tre volte.
Batteria - 27
Si consiglia di seguire questo trattamento con tutte le batterie nuove o
se la batteria non è stata usata per molto tempo.
Avviso
Non esporre il pacco batteria a temperature inferiori a 0°C (32°F) e
superiori a 45°C (113°F). L'esposizione a temperature non comprese in
questo intervallo può danneggiare seriamente la batteria.
La procedura indicata garantisce che la batteria accumuli la maggiore
carica possibile. In caso contrario, si otterrà una carica inferiore e una
autonomia della batteria più breve.
Inoltre, l'autonomia della batteria diminuisce in seguito ai seguenti
modi di utilizzo:
• Uso del computer con l'alimentazione di rete.
• Cicli di scaricamento parziali abbreviano la durata della batteria.
• Uso frequente: ogni ciclo di carica e scaricamento riduce la durata
della batteria. Una batteria incorporata ha una durata di più di 1.000
cicli di carica/scarica.
Ottimizzazione della durata della batteria
Ottimizzando la durata della batteria, si riesce ad ottenere la massima
autonomia e si prolunga il tempo fra le successive cariche e si
aumenta l'efficienza della carica. Si consiglia di seguire i suggerimenti
forniti di seguito:
• Utilizzare l'alimentazione di rete ogni volta che è possibile,
riservando la batteria per l'uso mobile.
• Rimuovere gli accessori non utilizzati (es. un'unità del disco USB),
siccome continuano a consumare corrente.
• Conservare il PC in un posto fresco e asciutto. La temperatura
consigliata è da 10°C (50°F) a 30°C (86°F). A temperature più
elevate la batteria si scarica da sola più velocemente.
• Una carica eccessiva abbrevia la durata della batteria.
• Avere cura dell'adattatore CA e della batteria.
28 - Batteria
Controllo del livello della batteria
Il misuratore di carica indica il livello attuale della batteria. Portare il
cursore sull’icona della batteria/alimentazione, sulla barra delle
applicazioni attive, per verificare lo stato di carica.
Segnalazione di batteria scarica
Quando si usa la batteria, fare sempre attenzione al misuratore di
carica.
Importante
Collegare l'adattatore CA appena possibile, dopo che è apparsa la
segnalazione di batteria scarica. Se la batteria si scarica
completamente si perdono i dati e il computer si spegne.
Quando viene visualizzata la segnalazione di batteria scarica,
effettuare le seguenti operazioni in relazione alla situazione in cui ci si
trova.
Situazione
Azione Consigliata
1. Collegare l’adattatore CA al computer e alla
rete elettrica.
Sono disponibili la
2. Salvare tutti i file che interessano.
rete elettrica e
3. Riprendere il lavoro.
l’alimentatore.
Spegnere il computer, se si desidera ricaricare
velocemente la batteria.
L'adattatore CA o 1. Salvare tutti i file che interessano.
la presa di rete
2. Chiudere tutte le applicazioni.
non è disponibile. 3. Spegnere il computer.
- 29
Porte e connettori...
In questa sezione troverai:
• Informazioni sulle porte e i connettori montati sul computer
30 - Lettore schede di memoria
LETTORE
SCHEDE DI MEMORIA
Opzioni di collegamento
Il computer è provvisto di un lettore di schede e di altre porte/jack che
consentono di collegare dipositivi periferici al computer. Per le
istruzioni su come collegare diversi dispositivi esterni al computer,
consultare la sezione seguente.
Lettore schede di memoria
Le schede di memoria vengono utilizzate per una
vasta gamma di fotocamere digitali, PDA, lettori
MP3 e telefoni cellulari.
Inserimento della scheda di memoria
1. Allineare la scheda in modo che i connettori siano rivolti verso la
porta e verso il basso.
2. Far scorrere con attenzione la scheda nella porta. Se occorre
applicare maggiore forza per inserire la scheda, provare a
riorientare la scheda.
3. Premere la scheda fino a bloccarla in posizione. Pochi millimetri
della scheda rimarranno fuori dallo slot.
Se la scheda contiene dei file, viene visualizzata la finestra Auto Play
di Windows (dipende dal contenuto della scheda) e viene richiesto se
si desidera utilizzare un programma per accedere al contenuto della
scheda. Selezionare un'opzione appropriata oppure scegliere
Annulla. Se la scheda non contiene file o contiene file sconosciuti,
viene visualizza una finestra con il contenuto della scheda.
Schede SD, SDHC e SDXC
Diversi tipi di schede SD rivestono diverse funzionalità, pur utilizzando
lo stesso design complessivo. Le schede SD contengono fino a 4 GB,
le schede SDHC contengono fino a 32 GB, e le schede SDXC
possono contenere fino a 2048 GB (2 TB). Il computer è munito di un
lettore schede compatibile con SDHC o SDXC.
Lettore schede di memoria - 31
Nota
Le schede di memoria SDXC possono essere utilizzate soltanto in un lettore
SDXC-compatibile; le schede SD e SDHC possono essere utilizzate in
entrambi i tipi.
Rimozione di una scheda da un lettore di schede di memoria
1. Fare clic sulla freccia Show hidden
icons (Mostra icone nascoste) in
Notification Area (Area Notifiche),
accanto all'orologio.
2. Fare clic sull'icona Safely Remove
Hardware (Rimozione sicura
dell'hardware).
3. Fare clic su Espelli scheda SD (o il
nome del dispositivo).
4. Aspettare finché non viene
visualizzato il messaggio È ora
possibile rimuovere l'hardware.
5. Rimuovere la scheda.
2
1
3
32 - Connettori video e audio
CONNETTORI
VIDEO E AUDIO
Collegare a un monitor con una porta VGA o DVI (il tipo di
connessione supportata dipende dalla configurazione del computer).
Il relativo cavo solitamente è fornito in dotazione con il monitor.
Seguire questi passaggi per collegare un monitor al computer:
1. Verificare che il computer sia spento e che l'interruttore di
accensione del monitor sia in posizione off.
2. Fissare il cavo video alla porta del monitor sul computer. Fissare il
collegamento del cavo con le viti in dotazione.
3. Collegare il cavo di alimentazione del monitor e inserirlo in una
presa a muro a massa di terra.
4. Seguire le istruzioni di configurazione nella guida utente del monitor.
5. Accendere il monitor, quindi il computer.
6. Assicurarsi che la risoluzione corrente e la velocità di
aggiornamento non superino le specifiche del monitor. Se
necessario, modificare le impostazioni del display utilizzate dal
computer.
Cuffie e microfono
Queste porte permettono di collegare le periferiche audio. Utilizzare la
porta cuffie per collegare cuffie stereo o altoparlanti alimentati.
Collegando un dispositivo audio alla porta cuffie, vengono disattivati
tutti gli altoparlanti integrati. Utilizzare la porta microfono per collegare
un microfono esterno per la registrazione mono; collegando un
microfono esterno viene disattivato il microfono integrato.
Nota
Alcuni computer sono dotati di un'unica porta "combo" che consente di
utilizzare auricolari a un solo spinotto con un microfono incorporato. Questi
auricolari sono più comunemente utilizzati con gli smartphone.
Micro HDMI - 33
MICRO HDMI
HDMI (High-Definition Multimedia Interface) è un’interfaccia audio/
video digitale di alta qualità. HDMI consente di collegare qualsiasi
sorgente digitale audio/video, quale computer, decoder TV, lettori
DVD e ricevitori audio/video a qualsiasi monitor compatibile digitale
audio e/o video, ad esempio una TV digitale (DTV) che utilizza un solo
cavo.
Il cavo singolo consente di tenere tutto in ordine assicurando al
contempo un facile collegamento e la migliore qualità audio e visiva.
HDMI Micro offre la stessa riproduzione di qualità elevata dell'HDMI
standard, con un connettore più sottile, ideale per l'uso in notebook
sottili e leggeri e computer tablet.
Nota
Un adattatore HDMI Micro-a-HDMI è incluso soltanto con determinati
modelli.
34 - Universal Serial Bus (USB)
UNIVERSAL SERIAL BUS (USB)
La porta USB è una porta ad alta velocità che consente di collegare le
periferiche USB, come mouse, tastiera esterna, archiviazione
aggiuntiva (dischi rigidi esterni) o qualsiasi altro dispositivo
compatibile.
Nota
Due standard USB sono attualmente disponibili sui computer Acer: USB 2.0
(High-speed USB) e USB 3.0 (SuperSpeed USB). Le porte USB 2.0 sui
computer Acer hanno una linguetta nera nella porta, mentre le porte USB 3.0
hanno una linguetta blu. Per prestazioni ottimali, i dispositivi USB 3.0 devono
essere sempre collegati alle porte USB 3.0. Consultare la documentazione
del dispositivo per vedere quale standard è supportato.
È inoltre possibile caricare dispositivi come tablet, smartphone o altri
dispositivi tramite una porta USB. Alcune porte USB 3.0 supportano
dispositivi di caricamento quando il computer è in modalità
Ibernazione o è spento. In aggiunta, è possibile utilizzare un hub USB
per collegare dispositivi multipli a una sola porta USB.
Importante
Durante la rimozione di un dispositivo di archiviazione USB, fare clic
con il tasto destro sull'icona USB nella barra delle applicazioni di
Windows e selezionare "Rimuovi <dispositivo>" per dare istruzione al
sistema operativo di interrompere l'utilizzo del dispositivo prima della
sua rimozione. La mancata osservanza di questa indicazione può
causare la perdita dei dati o danni alla periferica.
Micro USB - 35
M I C R O U SB
La porta USB (Universal Serial Bus) è un bus seriale ad alta velocità
che consente la connessione delle periferiche USB senza impegnare
risorse di sistema.
La porta Micro USB fornisce una porta compatta compatibile con
dispositivi USB 2.0.
Nota
Un adattatore Micro USB o USB è necessario per il collegamento ai
dispositivi USB che fanno uso di un connettore a dimensioni piene.
L'adattatore è incluso soltanto con alcuni modelli. Se il computer non è fornito
in dotazione con un adattatore, sarà necessario acquistarlo separatamente.
36 -
Hai una domanda?
In questa sezione troverai:
•
•
•
•
Domande frequenti
Informazioni sulla risoluzione dei problemi
Come proteggerti online
Dove trovare le informazioni di contatto del centro di assistenza Acer
Domande frequenti - 37
DOMANDE
FREQUENTI
Di seguito viene riportato un elenco delle situazioni che potrebbero
verificarsi durante l'uso del computer. Per ciascuna di esse vengono
fornite risposte e soluzioni semplici.
È stato premuto il tasto di accensione, ma il computer non si
accende o non si avvia.
Controllare l’indicatore di alimentazione:
• Se il LED non è acceso, il computer non è alimentato. Verificare
quanto segue:
• Se il computer funziona a batteria, probabilmente la carica è
insufficiente e non riesce ad alimentare il computer. Collegare
l’alimentatore e ricaricare totalmente il pacco batteria.
• Assicurarsi che l'adattatore CA sia ben collegato al computer e
alla presa di corrente.
• Se è acceso, verificare quanto segue:
• È presente un disco nell'unità ottica? Rimuoverlo e premere
<Ctrl> + <Alt> + <Del> per riavviare il sistema.
• È presente un dispositivo di archiviazione USB (disco USB o
smartphone) collegato al computer? Scollegarlo e premere
<Ctrl> + <Alt> + <Del> per riavviare il sistema.
Non appare nulla sullo schermo.
Il sistema di gestione dell’energia del computer oscura
automaticamente lo schermo per risparmiare energia. Premere un
tasto qualsiasi per riaccendere lo schermo.
Se, anche premendo un tasto, il display non si riattiva, le cause
possono essere tre:
• Il livello della luminosità potrebbe essere troppo basso. Premere
<Fn> + < > (aumenta) per regolare il livello di luminosità.
• Il dispositivo di visualizzazione potrebbe essere impostato su un
monitor esterno. Premere il tasto di scelta rapida di attivazione e
disattivazione del display <Fn> + <F5> per passare alla
visualizzazione sul display del computer.
38 - Domande frequenti
• Se il LED di accensione lampeggia, il computer potrebbe essere in
modalità Sospensione o Ibernazione. Premere e rilasciare il tasto di
accensione per ritornare al funzionamento normale.
Il computer non produce alcun suono.
Verificare quanto segue:
• Il volume potrebbe essere disattivato (mute). Controllare l’icona del
controllo volume (altoparlante) sulla barra delle applicazioni. Se
spuntata, fare clic sull'icona e deselezionare l'opzione Mute all
(Disattiva tutti i suoni).
• Il livello del volume potrebbe essere troppo basso. Selezionare il
volume dal controllo volume (altoparlante) sulla barra delle
applicazioni. Per regolare il volume, è possibile utilizzare inoltre i
rispettivi pulsanti di controllo.
• Se cuffie, auricolari o altoparlanti esterni sono collegati al jack delle
cuffie sul computer, gli altoparlanti esterni vengono disattivati
automaticamente.
La tastiera non risponde.
Provare a collegare una tastiera esterna alla porta USB del computer.
Se funziona, rivolgersi al rivenditore o ad un centro di assistenza
tecnica autorizzato, in quanto il cavo interno della tastiera potrebbe
essersi allentato.
La stampante non funziona.
Verificare quanto segue:
• Assicurarsi che la stampante sia collegata ad una presa di corrente
e che sia accesa.
• Verificare che il cavo della stampante sia ben collegato alla porta
USB e alla porta corrispondente sulla stampante.
Desidero ripristinare il mio computer alle impostazioni originali.
Nota
Se il sistema di cui si è in possesso è una versione multilingue, il sistema
operativo e la lingua scelti al momento della prima accensione del sistema
costituiranno l'unica opzione per le operazioni di ripristino successive.
Domande frequenti - 39
L'operazione di ripristino consente un ripristino dell'unità C: il software
originale installato al momento dell’acquisto del computer.
Avviso
L'unità C: verrà riformattata e tutti i dati andranno persi. Prima di
utilizzare questa funzione si raccomanda di eseguire il backup di tutti i
dati.
Prima di eseguire un’operazione di ripristino, controllare le
impostazioni BIOS.
1. Verificare se la funzione di Acer ripristino disco su disco è attiva
o meno.
2. Accertarsi che l'impostazione D2D Recovery in Main sia Enabled.
3. Uscire dall'utilità BIOS e salvare le modifiche. Il sistema verrà
riavviato.
Nota
Per attivare l'utilità BIOS, premere <F2> quando viene visualizzato il logo
Acer durante l'avvio.
Richiesta di assistenza tecnica
ITW (International Traveler's Warranty)
Il computer è coperto da una garanzia ITW (International Traveler's
Warranty) che fornisce protezione e affidabilità mentre si è in viaggio.
Il computer è dotato di un passaporto ITW che contiene tutte le
informazioni necessarie sul programma ITW. E l'elenco dei centri di
assistenza tecnica autorizzati disponibili. Leggere attentamente
questo passaporto.
Tenere sempre a disposizione il passaporto ITW, soprattutto mentre
si è in viaggio, per poter usufruire di tutti i vantaggi dei centri di
assistenza Acer. Allegare la prova dell'acquisto al passaporto ITW.
Se nel paese di destinazione del proprio viaggio non è presente un
centro di assistenza ITW autorizzato Acer, è comunque possibile
contattare gli uffici Acer internazionali. Visitare www.acer.com.
40 - Domande frequenti
Operazioni preliminari
Prima di chiamare il servizio di assistenza in linea Acer, si consiglia di
avere a disposizione le informazioni riportate di seguito e di trovarsi
davanti al computer. Il supporto dell'utente consente di ridurre i tempi
di una chiamata di assistenza e risolvere i problemi in modo più
efficace. Se si ricevono messaggi di errore o vengono emessi segnali
acustici dal computer, prenderne nota appena compaiono sullo
schermo oppure annotare il numero e la sequenza nel caso dei
segnali acustici.
Viene richiesto di fornire le informazioni riportate di seguito:
Nome: _______________________________________
Indirizzo: _____________________________________
Numero di telefono: _____________________________
Tipo di modello e computer: ______________________
Numero di serie: _______________________________
Data di acquisto: _______________________________
DOMANDE
Domande frequenti - 41
Risoluzione dei problemi
Questo capitolo fornisce istruzioni su come risolvere i problemi più
comuni riguardanti il sistema. Se si verifica un problema, leggere
questo capitolo prima di chiamare un tecnico dell'assistenza. Per la
soluzione di problemi più gravi potrebbe essere necessario aprire il
computer. Non tentare di aprire il computer da soli. Rivolgersi al
rivenditore o a un centro di assistenza tecnica autorizzato.
Suggerimenti individuazione guasti
Questo computer integra funzioni avanzate che forniscono rapporti sui
messaggi d’errore su schermo per aiutare nella risoluzione dei
problemi.
Se il sistema comunica un messaggio di errore oppure si verifica un
errore, fare riferimento alla sezione "Messaggi di errore". Mettersi in
contatto con il rivenditore se non è possibile risolvere il problema.
Messaggi di errore
Se si riceve un messaggio d'errore, prenderne nota ed adottare la
relativa azione correttiva. La tavola che segue elenca in ordine
alfabetico i messaggi di errore e le azioni correttive consigliate da
adottare.
Messaggi d’errore
CMOS battery bad
CMOS checksum
error
Disk boot failure
Equipment
configuration error
Hard disk 0 error
Hard disk 0
extended type error
Azione correttiva
Rivolgersi al proprio rivenditore o ad un centro
d’assistenza autorizzato.
Rivolgersi al proprio rivenditore o ad un centro
d’assistenza autorizzato.
Inserire un dischetto di sistema (di avvio),
quindi premere <Enter> (Invio) per riavviare.
Premere <F2> (durante la fase di POST) per
accedere all'utilità del BIOS; quindi premere
Exit nell'utilità BIOS per il riavvio.
Rivolgersi al proprio rivenditore o ad un centro
d’assistenza autorizzato.
Rivolgersi al proprio rivenditore o ad un centro
d’assistenza autorizzato.
42 - Domande frequenti
Messaggi d’errore
Azione correttiva
Rivolgersi al proprio rivenditore o ad un centro
I/O parity error
d’assistenza autorizzato.
Keyboard error or no Rivolgersi al proprio rivenditore o ad un centro
keyboard connected d’assistenza autorizzato.
Keyboard interface Rivolgersi al proprio rivenditore o ad un centro
error
d’assistenza autorizzato.
Premere <F2> (durante la fase di POST) per
Memory size
accedere all'utilità del BIOS; quindi premere
mismatch
Exit nell'utilità BIOS per il riavvio.
Se i problemi persistono dopo avere adottato le azioni correttive
consigliate, mettersi in contatto con il rivenditore oppure con il centro
assistenza autorizzato.
Sicurezza Internet e online - 43
SICUREZZA INTERNET
E ONLINE
Primi passi in rete
Proteggere il computer
È importante proteggere il computer da virus e attacchi da Internet
(vedere Sicurezza a pagina 47). Quando si avvia per la prima volta il
computer, viene proposto un programma completo per la protezione
Internet. È necessario attivare il prima possibile questa protezione
prima di eseguire il collegamento a Internet.
Scegliere un provider di servizi Internet
L'uso di Internet è entrato a far parte del quotidiano. In
pochi semplici passaggi è possibile connettersi ad una
vasta gamma di informazioni e strumenti di
comunicazione. Per completare questi passaggi, è
necessario scegliere un provider di servizi Internet
(ISP), che attiverà una connessione tra il computer ed
Internet. Sarà quindi necessario ricercare un ISP nella
propria zona, parlando con amici e vicini per valutare le loro
esperienze dirette, oppure reperendo informazioni consultando
recensioni e riviste dei consumatori. L'ISP scelto fornirà le istruzioni
necessarie per stabilire la connessione Internet (potrebbe essere
necessario del software aggiuntivo o un 'dispositivo' speciale per il
collegamento alla linea telefonica).
Tipi di connessione
A seconda del modello di computer, della zona e delle esigenze di
comunicazione, ci sono numerosi modi per collegarsi a Internet.
Connessione remota
Alcuni computer sono dotati di connettore per la connessione remota
('modem'). Questo consente di eseguire il collegamento a Internet
utilizzando la linea telefonica. Con una connessione di accesso
remoto, non è possibile utilizzare contemporaneamente il modem ed il
telefono su una singola linea telefonica. Questo tipo di connessione è
suggerito solo se si richiede un impiego limitato di Internet, poiché la
velocità di connessione è bassa e in genere viene applicata una tariffa
oraria.
44 - Sicurezza Internet e online
DSL (p.e. ADSL)
DSL (Digital Subscriber Line) è una connessione "sempre attiva",
sulla linea telefonica. Dal momento che DSL e telefono non utilizzano
le stesse frequenze, è possibile utilizzare il telefono anche mentre si è
collegati a Internet (ciò richiede un micro-filtro su ciascuna presa
telefonica onde evitare interferenze). Per adottare la DSL, è
necessario che la zona di residenza sia coperta da questo servizio
(talvolta nelle zone rurali il servizio non è disponibile). Le velocità di
connessione variano in base alla zona, sebbene DSL generalmente
assicura connessioni Internet molto veloci ed affidabili. Dal momento
che la connessione è sempre attiva, la tariffa è in genere a costo fisso
mensile.
Nota
Una connessione DSL necessita di un modem appropriato. Il modem viene
solitamente fornito dall'ISP all'atto dell'abbonamento. Molti di questi modem
includono un router che consente la realizzazione di una rete e l'accesso
Wi-Fi.
Cavo
Una connessione via cavo consente di utilizzare Internet con un
servizio "sempre attivo" attraverso la linea della TV via cavo. Questo
servizio è generalmente disponibile nelle grandi città. È possibile
utilizzare il telefono e guardare la TV via cavo e contemporaneamente
essere collegati a Internet.
3G (WWAN o "Wireless Wide-Area Network")
La connessione 3G consente di usare le reti cellulari (ad esempio
quelle utilizzate dal telefono cellulare) per il collegamento a Internet
quando non si è in casa. L'alloggiamento della carta SIM potrebbe
essere integrato nel computer o potrebbe essere necessario un
dispositivo esterno, ad esempio un modem USB o anche un telefono
cellulare dotato di questa tecnologia.
Nota
Se il computer è dotato di uno slot per la carta SIM, è necessario possedere
una SIM compatibile e un contratto con un provider del servizio.
Prima di utilizzare le funzioni 3G, controllare con il provider del servizio se
verranno applicati costi aggiuntivi, in modo particolare durante il roaming.
Sicurezza Internet e online - 45
Connessioni di rete
Una LAN (rete locale) è costituita da un gruppo di computer (ad
esempio di un ufficio o di casa) che condividono delle risorse ed una
linea di comunicazione. Configurando una rete è possibile condividere
file, dispositivi periferici (ad esempio una stampante) e una
connessione Internet. È possibile realizzare una LAN con tecnologie
di rete fissa (ad esempio Ethernet) o tecnologie wireless (esempio
Wi-Fi o Bluetooth).
Reti wireless
Una LAN wireless, o WLAN, è una rete locale senza fili, che collega
due o più computer senza cablaggio fisso. La realizzazione di una
rete Wi-Fi è semplice e consente di condividere file, periferiche e una
connessione Internet.
Quali sono i vantaggi di una rete wireless?
Mobilità
I sistemi LAN wireless permettono a tutti gli utenti della rete domestica
di condividere l'accesso a file e periferiche connesse in rete, ad
esempio una stampante o uno scanner.
Anche la connessione Internet può essere condivisa tra i computer
installati in casa.
Rapidità e velocità di installazione
L'installazione di un sistema LAN wireless LAN è rapida e semplice,
ed elimina la necessità di stendere cavi su pareti e soffitti.
Componenti di una LAN wireless
Per configurare una rete wireless domestica, è necessario quanto
segue:
Punto di accesso (router)
I punti di accesso (router) sono dei ricetrasmettitori bidirezionali che
trasmettono i dati nell'ambiente circostante. I punti di accesso
svolgono il compito di mediatori tra la rete fissa e la rete wireless. La
maggior parte dei router integrano un modem DSL per l'accesso ad
una connessione Internet DSL ad alta velocità. L'ISP (provider di
servizi Internet) scelto normalmente fornisce un modem/router con la
46 - Sicurezza Internet e online
sottoscrizione dell'abbonamento ai servizi offerti. Per le istruzioni di
configurazione dettagliate, leggere attentamente la documentazione
fornita con il Punto di accesso/router.
Cavo di rete (RJ45)
Un cavo di rete (chiamato anche RJ45) viene utilizzato per collegare il
computer host al punto di accesso (vedi illustrazione seguente);
questo tipo di cavo serve anche per collegare dispositivi periferici al
punto di accesso.
Scheda di rete wireless
Di norma, la scheda di rete wireless è già installata sul computer.
L'adattatore può essere attivato o disattivato tramite un pulsante
o i controlli in Windows.
Diagramma di una rete
1. Punto di accesso/router
2. Computer desktop
3. Modem
4. Stampante
5. Computer portatile
6. PDA/Webpad
7. Cavi di rete (RJ45)
Attivare/disattivare una connessione di rete wireless
La maggior parte dei computer dispone di un pulsante 'Wi-Fi' che
attiva/disattiva la connessione wireless. Se il computer dispone di
accesso wireless, ma non dispone di un pulsante Communication
(Comunicazione), è possibile attivare o disattivare la rete wireless o
controllare i contenuti condivisi nella rete utilizzando le opzioni per la
gestione di rete.
Avviso
È proibito l’uso di dispositivi wireless su aerei in volo. Spegnere tutti i
dispositivi prima di salire a bordo di aerei; tali dispositivi potrebbero
causare anomalie nel funzionamento dell’aereo, disturbare le
comunicazioni ed essere illegali.
Sicurezza Internet e online - 47
Naviga in rete!
Per navigare in Internet, è necessario un programma
chiamato browser Internet. Internet Explorer semplifica
e protegge la navigazione sul Web. Non appena
terminata l'installazione dell'accesso a Internet ed
effettuata la connessione, da Start, fare clic sul riquadro
Internet Explorer o sull'icona posta sul desktop per
portare l'esperienza Internet verso nuovi orizzonti!
Sito Web Acer
Per cominciare, visitare il sito Web www.acer.com.
Acer ha come obiettivo primario la fornitura di un servizio di supporto
personalizzato e costante. Per trovare degli aiuti personalizzati,
visitare la nostra sezione Supporto.
www.acer.com è il proprio portale personalizzato verso un universo
di servizi e attività online: accedere spesso al sito è consigliabile per
consultare le ultime notizie ed informazioni e per scaricare i nuovi
aggiornamenti!
Sicurezza
Sicuramente è grande il desiderio di esplorare tutto ciò che Internet
ha da offrire. Per essere online in tutta sicurezza, Acer ha
preinstallato McAfee Internet Security Suitesul computer.
McAfee Internet Security Suite agisce discretamente in background,
bloccando le complesse minacce attuali e proteggendo l'identità
dell'utente durante gli acquisti, mentre gestisce il conto bancario o
naviga in rete.
McAfee Internet Security Suite blocca i furti di dati identificativi, rileva
ed elimina spyware, rimuove virus e worm Internet, protegge contro
gli hacker.
48 - Sicurezza Internet e online
Definizioni
Che cos'è un virus?
I software dannosi, tipicamente detti 'virus', sono programmi
appositamente sviluppati per infettare o danneggiare i computer. Molti
virus vengono trasmessi via Internet, e-mail o siti Web inattendibili. Un
tipico virus si autoreplica e trasferisce su più computer. Altre forme di
virus, ad esempio i trojan horse, worm o spam possono influire sul
computer in vari modi, utilizzando risorse o intasando la rete.
Nota
Acer garantisce che il computer è al 100% esente da virus al momento
dell'acquisto e pertanto non copre i danni causati dai virus.
Cos'è uno spyware?
Spyware identifica programmi non desiderati, scaricati sul computer
durante una connessione a Internet, spesso a insaputa dell'utente.
Dopo aver infettato il computer, questi programmi sono in grado di
spiare le attività di navigazione dell'utente, raccogliere informazioni
personali, far comparire pop-up pubblicitari o addirittura modificare la
configurazione del computer. Gli spyware consumano risorse del
computer; possono rallentare la connessione Internet o l'intero
sistema e anche causare blocchi del sistema.
Lo spyware viene talvolta utilizzato da società senza scrupoli per
monitorare e tenere traccia dei siti visitati su Internet, per valutare le
abitudini di navigazione dell'utente e visualizzare sullo schermo popup pubblicitari personalizzati. Tuttavia, alcuni tipi di spyware si
spingono oltre il semplice monitoraggio e tengono anche traccia dei
tasti premuti e catturano le password ed altre funzioni, mettendo a
rischio la sicurezza.
Cos'è un malware?
Una minaccia informatica, nota anche come malware, è un
programma studiato per danneggiare deliberatamente il computer.
Virus, worm e trojan horse sono esempi di malware. Per aiutare a
proteggere il computer da queste minacce informatiche, aggiornare
sempre il software antivirus e anti-malware.
Sicurezza Internet e online - 49
Cos'è un personal firewall?
Un personal firewall è un programma software progettato per
prevenire accessi non autorizzati da o per la rete privata. Funge da
schermo per proteggere la connessione Internet da connessioni
indesiderate, alcune delle quali effettuano dei tentativi di prendere il
controllo del computer per installare o ridistribuire virus o programmi
dannosi. Ogni connessione del computer è monitorata - i programmi
che tentano di ricevere informazioni senza il permesso dell'utente
vengono rilevati e il firewall visualizza un avviso. È possibile quindi
scegliere se permettere la connessione. Se la connessione è verso un
programma che si sta correntemente utilizzando, è ovvio che il
permesso verrà accordato (ad es. un gioco che si collega a un server
multi-giocatore o un'enciclopedia che deve prelevare degli
aggiornamenti).
Come proteggere il computer
È possibile prevenire facilmente i crimini informatici: seguendo i
consigli tecnici e il buon senso, è possibile evitare molti attacchi. In
genere, i criminali informatici tentano di ottenere denaro il più
velocemente e facilmente possibile. Più gli si rende difficile il lavoro,
più sarà probabile che decidano di cercare un obiettivo più semplice. I
seguenti consigli contengono informazioni di base sulla prevenzione
delle frodi informatiche.
Mantenere il computer al passo con gli ultimi aggiornamenti e
correzioni.
Uno dei metodi migliori per evitare attacchi al computer è quello di
installare appena possibile le correzioni e qualsiasi altro
aggiornamento del software. Aggiornando regolarmente il computer,
s'impedirà che qualcuno possa sfruttare le vulnerabilità del software a
proprio vantaggio, che potrebbero altrimenti offrire una falla
(vuknerabilità) per accedere al sistema.
Sebbene mantenere il computer aggiornato non protegga da tutti gli
attacchi, renderà molto più difficile per gli hacker accedere al sistema
dell'utente, bloccando completamente molti attacchi di base e
automatizzati; ciò potrebbe essere sufficiente a scoraggiare un hacker
poco determinato e spingerlo a cercare altrove.
50 - Sicurezza Internet e online
La versioni più recenti di Microsoft Windows e altri software noti
possono
essere
configurati
per
scaricare
e
installare
automaticamente gli aggiornamenti, in modo tale che l'utente non
debba cercare le versioni più recenti. Sfruttare la funzione di
"aggiornamento automatico" del software è un ottimo inizio per
garantire una protezione online.
Proteggere il computer con un software di protezione.
Sono necessari diversi tipi di software che forniscono una protezione
di base online. I software di protezione essenziali includono firewall e
programmi antivirus. Il firewall costituisce solitamente la prima linea di
difesa e controlla chi e cosa può comunicare online con il computer. È
possibile pensare al firewall come a una sorta di "poliziotto" che
controlla tutti i dati che cercano di entrare e uscire dal computer
attraverso Internet, permettendo comunicazioni sicure e bloccando il
traffico "pericoloso", come gli attacchi diretti verso il computer.
La linea di difesa seguente è spesso il proprio software antivirus, che
monitora tutte le attività online, quali e-mail e navigazione in Internet,
proteggendo l'utente da virus, worm, trojan e altri tipi di programmi
dannosi. Gli antivirus e antispyware dovrebbero essere configurati per
aggiornarsi automaticamente e dovrebbero farlo ogni volta che ci si
collega a Internet.
Le soluzioni di sicurezza integrate come McAfee Internet Security
Suite, che combinano firewall, antivirus e antispyware con altre
caratteristiche come antispam e filtro famiglia, sono diventate molto
popolari poiché forniscono tutto il software necessario per la
protezione online in un solo pacchetto. Molte persone trovano l'utilizzo
di una soluzione di sicurezza integrata un'ottima alternativa
all'installazione, configurazione e aggiornamento di diversi tipi di
software di protezione.
Una versione completa di McAfee Internet Security Suite è stata
preinstallata sul sistema in uso Acer. Comprende una sottoscrizione
gratuita di prova agli aggiornamenti della protezione. Verificare di aver
attivato il programma!
Sicurezza Internet e online - 51
Scegliere password difficili da scoprire e conservarle al sicuro.
Oggigiorno, su Internet, le password sono della massima importanza:
si utilizzano in qualsiasi occasione: per ordinare fiori, collegarsi online
con la banca o accedere al sito Web della compagnia aerea preferita
per verificare le miglia accumulate. I consigli che seguono sono utili
per rendere sicure l'esperienza online:
• Scegliere una password difficile da indovinare è il primo passo per
tenere la password al sicuro ed evitare che cada nelle mani
sbagliate. Le password più sicure sono composte di otto o più
caratteri e sfruttano una combinazione di lettere, numeri e simboli
(ad es., # $ % ! ?). Evitare di usare password di questo tipo: il nome
utente, qualunque parola basata su informazioni personali come il
cognome o parole reperibili nel dizionario, specialmente
"password". Cercare di utilizzare password univoche e
particolarmente sicure per proteggere attività come l'online banking.
• Conservare le password in un posto sicuro e cercare di non
utilizzarne una sola per tutte le attività online.
• Cambiare regolarmente le password, almeno ogni 90 giorni. In
questo modo è possibile limitare i danni causati da chiunque riesca
ad ottenere un accesso all'account. Se si nota qualcosa di sospetto
con uno degli account online, uno dei primi passi da compiere è
cambiare la password.
Proteggere i propri dati personali.
Prestare attenzione quando si condividono online i dati personali,
quali nome, indirizzo di casa, numero di telefono e indirizzo e-mail.
Per utilizzare diversi servizi online, è necessario inevitabilmente
fornire informazioni personali perché sia possibile effettuare il
pagamento e la consegna dei beni acquistati. Dal momento che è
raramente possibile non divulgare alcuna informazione personale, la
lista seguente contiene alcuni consigli su come condividere online in
sicurezza le informazioni personali:
• Prestare la massima attenzione alle e-mail fasulle. Gli indizi che
possono smascherare un messaggio fraudolento sono errori di
battitura, grammatica scorretta, fraseggi strani, indirizzi Web con
estensioni inconsuete, indirizzi Web interamente composti da
numeri, mentre dovrebbero contenere parole, e qualunque
elemento inusuale. Inoltre, i messaggi di phishing richiederanno
52 - Sicurezza Internet e online
•
•
•
•
spesso di agire in fretta per mantenere aperto l'account, aggiornare
il sistema di sicurezza o fornire immediatamente informazioni
personali per evitare che accada qualcosa di brutto. Non bisogna
farsi ingannare.
Evitare di rispondere a e-mail che richiedono informazioni
personali. Le compagnie legittime non utilizzeranno e-mail per
richiedere informazioni personali. Se in dubbio, contattare l'azienda
telefonicamente o inserendo l'indirizzo Web dell'azienda nel
browser. Non fare clic sui link del messaggio, che potrebbero
portare a siti web fraudolenti o dannosi.
Evitare siti Web fraudolenti utilizzati per sottrarre informazioni
personali. Quando si visita un sito Web, inserire l'indirizzo (URL)
direttamente nella finestra del browser, anziché seguire un link
proveniente da un'e-mail o un messaggio istantaneo. Chi ha intenti
fraudolenti crea spesso i link in modo che appaiano convincenti.
Un sito web di shopping, attività bancarie o qualunque altro sito
contenga informazioni importanti deve avere una "S" dopo le lettere
"http" (ad es. https://www.yourbank.com non
http://www.yourbank.com). La "s" significa sicuro e dovrebbe
apparire quando ci si trova nell'area in cui vengono richiesti nome
utente o altri dati personali. Un altro segno di una connessione
sicura è una piccola icona a forma di lucchetto nella parte inferiore
del browser (solitamente nell'angolo inferiore destro).
Fare attenzione ai documenti di consenso al trattamento dei
dati personali sui siti Web e nei software. È importante capire
come un'organizzazione potrebbe raccogliere e utilizzare le
informazioni personali, prima di decidere di condividerle.
Proteggere l'indirizzo e-mail. Gli spammer e "phisher" a volte
inviano milioni di messaggi a indirizzi e-mail che potrebbero esistere
o meno, sperando di trovare una potenziale vittima. Rispondere a
questi messaggi, o addirittura scaricare immagini, farà in modo che
si sia aggiunti alle loro liste per ricevere altri messaggi di questo tipo
in futuro. Fare anche attenzione quando si inserisce l'indirizzo
e-mail in newsgroup, blog o comunità online.
Sicurezza Internet e online - 53
Le offerte online che sembrano troppo belle per essere vere, sono
solitamente proprio quello che sembrano.
Il vecchio detto "non si ottiene nulla per nulla" è valido anche al giorno
d'oggi. Software presumibilmente "gratis" come screen saver o
smiley, trucchi segreti che faranno guadagnare una fortuna e concorsi
che sono stati sorprendentemente vinti senza nemmeno iscriversi
sono i mezzi utilizzati per catturare l'attenzione degli utenti.
Anche se non si deve pagare direttamente il software o il servizio
gratuito richiesto, questo potrebbe essere unito a un software
pubblicitario ("adware") che controlla il comportamento dell'utente e
visualizza pubblicità indesiderata. Potrebbe essere necessario
divulgare informazioni personali o acquistare qualcos'altro per poter
reclamare quello che si suppone sia stato vinto. Se un'offerta sembra
così bella da non essere vera, è consigliabile chiedere l'opinione di
qualcun'altro, leggere le righe scritte in piccolo o, meglio ancora,
ignorarla semplicemente.
Controllare regolarmente l'estratto conto bancario e il rendiconto
della carta di credito.
L'impatto del furto d'identità e dei crimini online può essere
notevolmente ridotto se si riesce ad accorgersene subito dopo il fatto
o al primo tentativo di utilizzo dei propri dati personali. Uno dei mezzi
più efficaci per accorgersi di eventuali furti è controllare gli estratti
conto mensili della banca e della carta di credito, per verificare se ci
sia qualcosa di non ordinario.
Inoltre, molte banche e servizi utilizzano sistemi di prevenzione delle
frodi che annunciano la presenza di comportamenti di acquisto
inusuali (ossia, se si risiede in Lombardia e all'improvviso si acquista
un frigorifero a Budapest). È possibile che venga richiesta una
conferma per acquisti inusuali di questo tipo. È consigliabile prestare
la massima attenzione a queste chiamate: sono l'indizio che qualcosa
di brutto potrebbe essere accaduto e potrebbe essere necessario
prendere delle contromisure.
54 - Sicurezza Internet e online
Proteggere il computer con gli strumenti di sicurezza di Windows.
Windows fornisce una vasta gamma di applicazioni di protezione.
Aggiornamenti Windows
Se si dispone di connessione a Internet attiva, Windows è in grado di
verificare la presenza di importanti aggiornamenti per il proprio
computer e di installarli automaticamente. Tali aggiornamenti
includono patch sulla sicurezza ed aggiornamenti di programmi che
possono migliorare l'esperienza informativa e possono aiutare a
proteggere il computer da nuovi virus e minacce informatiche.
Come verificare quando il computer è esposto a rischi?
Se Action Center riporta un avvertimento o se il computer presenta
discontinuità, si blocca improvvisamente o se alcuni dei programmi
installati non funzionano correttamente, il computer potrebbe essere
infettato da un virus. Tuttavia, non tutti i problemi del computer sono
da imputarsi ai virus! Se si sospetta che il computer sia infetto, la
prima cosa da fare è effettuare l'aggiornamento, se non è già stato
effettuato, ed eseguire il software antivirus e anti-spyware.
v1
Download PDF

advertising