Task d'esame scritto Stampa
Scritto da Administrator   
Sabato 23 Aprile 2011 18:58

Domande di carattere generale

 

1) Che cos’è una query?

Il termine query, in informatica, viene utilizzato per indicare l'interrogazione di un database nel compiere determinate operazioni ( inserimento dati, cancellazione dati, ecc..) da eseguire in uno o più database.

 

2) Che funzione ha l’oggetto OLE in MS Access?

Ha la funzione di inserire un oggetto (immagine, documento word, ecc.) in un file access.

 

3) Che differenza c’è tra entità e attributo in un database?

L’entità è un individuo, un concetto o una classe che ha gli attributi. L’attributo è una proprietà di un’entità, che ne descrive una qualità.

 

4) Che differenza c’è tra formato wave e formato Mp3?

Il formato wave è una riproduzione fedele del brano originale registrato generalmente in alta qualità mentre il formato mp3 è una file audio compresso. Tale compressione è di tipo lossy e comporta una riduzione dello spazio occupato dal brano grazie all’eliminanazione di alcune frequenze ed effetti sonori difficilmente percettibili permettendo di mantenere una qualità di ascolto quasi invariata.

 

5) Che programma useresti per comprimere una cartella?

Si possono usare sia winzip che winrar, tenuto conto del fatto che winrar permette di decomprimere più tipi di file ed è più veloce e sicuro.

 

6) Illustrane le caratteristiche delle immagini JPG.

JPG (abbreviazione di JPEG, acronimo di Joint Photographic Experts Group): è un formato compresso, cioè che contiene meno informazioni rispetto ad un BMP. Per questo è più piccolo in termini di kbyte. Dato che la compressione è regolabile, in base all'uso che si intende fare del file si può scegliere se comprimere molto, risparmiando spazio ma perdendo in qualità (specialmente in stampa), oppure comprimere poco, occupando più spazio ma conservando un minimo di informazioni per ottenere stampe decenti.

Ogni formato grafico ha un diverso tipo di formato colore. Il JPG ne possiede 2: quello con 16 milioni di colori o quello con livelli di grigio. Per questo è il formato indicato per la conservazione di immagini fotografiche a colori o bianco e nero con sfumature di grigio. Non è indicato per le immagini con pochi colori o in bianco e nero (è meglio usare il formato GIF). Le fotocamere digitali, per risparmiare spazio sulle schede di memoria, generalmente salvano le immagini direttamente in formato JPG. Il JPEG utilizza una compressione di tipo LOSSY

Alcuni pixel vengono eliminati per diminuire la dimensione dell’immagine- L’immagine risultante non più essere riconvertita in quella originale.

 

7) Che cos'è PowerPoint ?

Microsoft PowerPoint è un software del pacchetto Office che consente la creazione di presentazioni informatiche multimediali tramite la realizzazione di diapositive visualizzabili in sequenza su qualsiasi computer dotato di questo programma. Si tratta dunque di un programma di presentazione multimediale.

 

8) Cosa prevede l'opzione Pagina Note di un documento PowerPoint ?

Quest'opzione permette di aggiungere alcune note, o parti di testo, che potranno essere utili al relatore durante l'esposizione della presentazione.

 

9) Come s'imposta lo Sfondo di una diapositiva ?

È possibile impostare lo Sfondo della diapositiva cliccando in un punto qualsiasi della stessa col tasto destro del mouse e selezionando la voce  Sfondo...

 

 

10) In cosa consiste un IDS (Intrusion Detection System)?

un IDS consiste in un insieme di tecniche e metodologie realizzate ad-hoc per rilevare pacchetti sospetti a livello di rete, di trasporto o di applicazione. Un IDS non può bloccare o filtrare i pacchetti in ingresso ed in uscita, né tanto meno può modificarli, dunque non cerca di bloccare le eventuali intrusioni, ma cerca di rilevarle laddove si verifichino. E' un dispositivo softwar o hardware per identificare accessi non autorizzati ai computer o alle reti locali.

 

11) Che cosa si intende per phishing?

Il phishing, "spillaggio" di dati sensibili, è una attività illegale utilizzata per ottenere l'accesso a informazioni personali o riservate con finalità di furto. Tramite messaggi,che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali (numeri di carte di credito, di conto corrente,password). Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

 

12) Come può essere definito uno spyware?

uno spyware è un tipo di software in grado di raccogliere informazioni riguardanti le attività online di un determinato utente (siti visitati, acquisti online, etc.) senza il suo consenso; tali informazioni verranno trasmesse tramite internet ad un'organizzazione che le utilizzerà per trarne profitto, generalmente mediante l'invio di pubblicità mirata.

 

 

13) Che cos'è un firewall?

Un firewall (termine inglese che può essere tradotto con “muro tagliafuoco”) è un apparato di rete hardware o software che filtra tutte le informazioni in entrata e in uscita, quindi in qualche modo blocca il traffico in ingresso (per es. permette solo il passaggio di mail, protegge da login non autenticati dall'esterno) e contemporaneamente veicola quello in uscita dalla rete. In questo modo il dispositivo innalza il livello di sicurezza della rete.

 

14) In quali formati si possono salvare i files di power point?

Le presentazioni possono essere salvate in vari formati: il predefinito .ppt (presentazione di PowerPoint), .pps (solo presentazione PowerPoint) o .pot (modello di PowerPoint). Inoltre è possibile salvare una slide come immagine, ad esempio come jpg.

 

15) E’ possibile personalizzare e/o inserire animazioni, suoni, filmati ecc., in powerpoint?

PowerPoint permette di realizzare animazioni con diversi tipi di movimento: entrata, enfasi ed uscita possono essere applicati a diversi oggetti di ciascuna diapositiva per farli apparire, spostare e scomparire nell'ordine voluto. Le transizioni sono il passaggio di una diapositiva ad un'altra (enfatizzabili con varie animazioni); si può curare lo stile generale (anche la formattazione del testo) della presentazione con vari temi disponibili. Inoltre per la singola diapositiva possono essere impostate varie opzioni personalizzate.

 

16) Cosa significa che Google è un motore di ricerca per termini?

Singifica che è un sistema automatico che seleziona a partire da una serie di dati, spesso da esso stesso raccolti, un elenco di contenuti in ordine di rilevanza-pertinenza, secondo calcoli statistico matematici (PageRank), a partire da una o più parole-chiave.

 

17) Quali sono i principali opertaori di ricerca avanzata per la ricerca su Google?

+:  ricerca di una sequenza di parole chiave, nell’ordine di inserimento

"...": ricerca delle parole chiave così come inserite

-:  ricerca di contenuti con l’esclusione di testi che contengono la parola   chiave posta dopo l’operatore “-”

*:  è il carattere jolly che permette di sostituire parzialmente la parola chiave

filetype.: inserendo l’estensione dei file ricercati permette di trovare tutti i file in quella stessa estensione

OR : consente di cercare dei termini non esclusivi

 

18) Quali componenti del sistema informatico devono essere protetti?

Innanzi tutto l’hardware che deve essere protetto da danni fisici o elettrici, magari utilizzando un gruppo di continuità che garantisce il funzionamento anche in presenza di interruzioni elettriche improvvise; il software: il sistema operativo e tutti i programmi istallati sul pc; i dati informatici (dati personali, documenti, posta elettronica, informazioni private, filmati, foto, ecc) che se vengono persi o danneggiati sono difficilmente ricostruibili; i dati critici che sono fondamentali per il funzionamento del computer oppure per l’avvio di applicazioni o servizi finanziari, tra questi troviamo le password, i codici pin, le liste di stralcio (numeri usati a complemento delle password nei servizi finanziari e bancari, i numeri di carta di credito e il credit card validation code (numero stampato sul retro della carta di credito), i dati anagrafici, i dati finanziari e gli indirizzi di posta elettronica.

 

19) Cosa sono i malware?

Sono software indesiderati che compiono azioni dannose all’interno del software. Possono

inserirsi in un programma o un documento esistente e danneggiarlo, oppure possono carpire

informazioni strettamente personali. I malware sono rappresentati da: virus, worms, trojan,

backdoor, spyware, dialer.

 

20) Cos’è il social engineering?

E’ una tecnica utilizzata per influenzare gli utenti a effettuare procedure che consentono di

carpire informazioni sensibili. L’esempio classico è rappresentato dal phishing: attraverso

la posta elettronica vengono inviati messaggi illegali che clonano loghi di istituti finanziari

riconosciuti per richiedere dati di accesso strettamente riservati.

 

21) Quali sono gli aspetti più importanti per impedire al crimine organizzato di invadere il

cyberspazio?

Innanzi tutto mostrare alta intolleranza verso le attività criminali su internet perseguendole

legalmente; poi diffondere l’informazione sui diversi tipi di crimine e sulle possibili vittime per

fare in modo che la conoscenza dei rischi informatici cominci a far parte della consapevolezza che si ha dei rischi quotidiani.

 

22) Per rendere sicura una password come occorre procedere?

La password è una sequenza di caratteri segreta che dà accesso a servizi internet alla persona autorizzata. Per renderla sicura occorre non crearla sulla base di dati personali come la data di nascita, ma è sempre preferibile usare combinazioni di lettere maiuscole e minuscole, numeri e simboli.

 

23) Quanti tipi di virus ci sono?

Abbiamo i virus di file che si sostituiscono in parte o completamente a un programma e quando viene eseguito il programma viene anche eseguito il virus, i virus di boot che sfruttano il settore di boot o MBR del disco per essere eseguiti a ogni avvio e risiedono in memoria, i virus multi partiti che sono i più pericolosi in quanto possono infettare sia il settore di avvio che i programmi, i virus di macro che infettano solo file di dati macro come ad esempio Word e Excel.

 

24) Cosa sono le intercettazioni di comunicazioni via internet?

Sono intromissioni esterne che possono essere effettuate su una comunicazione telefonica, su e-mail o cu comunicazioni http, con lo scopo di ottenere informazioni. Classico esempio sono i “man in the middle” cioè le intercettazioni di messaggi che producono modifiche ai messaggi stessi senza che gli utenti se ne accorgano.

 

 

 

25) Che cosa sono i motori di ricerca per termini?

In tali strumenti di ricerca sul web, la ricerca stessa avviene indicando una parola o una

combinazione di parole che consideriamo associata a quello che stiamo cercando. Tali motori di ricerca utilizzano i cosiddetti “spiders”che visitano una grande quantità di siti web alla ricerca delle parole che meglio caratterizzano il sito.

 

26) Illustrane le caratteristiche delle immagini  GIF.

GIF (acronimo di Graphics Interchange Format): anche questo, come il JPG, è un formato che permette di risparmiare spazio, ma con caratteristiche differenti: i formati colore disponibili sono 2: 256 colori (quindi pochi per una foto ma abbastanza per un grafico o un disegno) o livelli di grigio (in modalità diversa dal JPG). Inoltre il formato GIF presenta la caratteristica di poter avere lo sfondo trasparente, molto utile per la costruzione di siti internet (non litiga con lo sfondo della pagina).

Il formato GIF è molto efficiente se usato per le immagini con pochi colori: ad esempio un grafico a prodotto con Excel o una striscia di fumetti in bianco e nero, tipo quelli di Charlie Brown, per intenderci. Diventa, invece, poco efficiente quando i colori sono numerosi.

GIF è probabilmente il formato grafico più usato al mondo, è quello usato per internet. GIF

funziona bene sui grafici "al tratto", sia in bianco e nero che a colori e supporta al

massimo 256 colori. Non funziona bene con le fotografie e le immagini sfumate, per le

quali è meglio usare JPEG. GIF è superiore a JPEG se si tratta di disegni al tratto, logo,

fumetti. In questi casi GIF non elimina pixel, come fa JPEG, ma anzi li riproduce

esattamente. Utilizza una compressione lossless, il che significa che nessun pixel

dell’immagine originale viene perduto (contrariamente ai metodo di compressione

lossy). Di tre tipi: interlacciato, trasparente, animato.

 

27) Cosa sono i GIF Interlacciati, Trasparenti e Animati?

INTERLACCIATO: significa che l’immagine verrà visualizzata gradualmente man mano che viene scaricata dal web, usando una serie di scansioni che mostrano versioni sempre più dettagliate finchè non sono stati scaricati tutti i dati;

TRASPARENTE: Si usa quando si desidera che alcuni pixel dell’immagine non vengano visualizzati, ma lascino posto allo sfondo.

Tutti i pixel che devono essere trasparenti devono avere un certo colore diverso da ogni altro colore dell’immagine;

ANIMATO: È una successione di diversi GIF che vengono visti successivamente dando l’idea di un’immagine animata.

 

28) Che cosa è e come si misura la risoluzione di un’immagine?

Con il termine risoluzione si indica la precisione con cui viene effettuata la suddivisione di un’immagine in pixel. La risoluzione, quindi, è il valore complessivo della qualità dell’immagine ed è rappresentata dal numero totale di pixel presenti sullo schermo. Risoluzioni tipiche sono: 640x480,1024x768 e1280x1024. Unità di misura utilizzata per indicare la risoluzione grafica è il DPI (Dots per Inch= numeri di punti per pollice) che può essere riprodotta ad esempio da una stampante. I DPI, quindi, sono la quantità di informazioni grafiche che possono essere rese da un dispositivo di output quale una stampante grafica, un plotter, un RIP, o uno schermo; sono la quantità di punti stampati o visualizzati su una linea lunga un pollice (2,54 cm). Dunque, maggiore è la risoluzione, migliore è il dettaglio dell'immagine.

 

29) Che cos'è una "chiave primaria"? (lezione : Progettazione Database, pagina 9 )

Chiave primaria = attributo (o insieme di attributi) dell’entità che identifica univocamente un elemento dell’entità stessa

 

30) Qual'è la differenza tra un Hacker e un Cracker? (lezione : Sicurezza in Rete, pagina 9)

Hacker = colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi l’hacker non causa danni al sistema vittima. Cracker = colui che viola i sistemi informatici con l’intento ben preciso di provocare un danno.

 

31) Quali differenze ci sono tra motori di ricerca per termine e motori di ricerca sistematici?

I motori di ricerca per termini forniscono un elenco di link a siti che rispondono ai

requisiti della ricerca, tramite l'impiego di parole chiave, e permettono di trovare parole o

combinazioni di parole in un archivio indicizzato di documenti in formato digitale; i motori di

ricerca sistematici sono cataloghi suddivisi per settori e organizzati gerarchicamente.

 

32) Che cos'è il Page Rank utilizzato da Google?

Il PageRank valuta l'importanza di ogni pagina web con metodi matematici. Questa

tecnologia oltre a controllare il contenuto della pagina, seleziona anche altri eventuali siti

che hanno un link verso di essa: in base alla quantità ed al tipo di link, la pagina riceve una

valutazione più o meno alta. Ogni collegamento è un voto. Oltre al numero dei voti ricevuti,

però, viene valutata la rilevanza della pagina che ha espresso il suo voto: i voti espressi da

pagine "importanti" contribuiscono a rendere "importanti" anche le pagine collegate.

 

 

33) Che cosa significa la sigla LAC ed in che tipo di ricerca possiamo incontrarla?

La sigla LAC vuol dire "lacunoso" e lo possiamo incontrare nella ricerca di periodici sul

catalogo online d'ateneo. Questa sigla indica che mancano numeri della rivista.

 

 

34) Come si svolge una ricerca bibliografica?

Le principali risorse bibliografiche a disposizione degli studenti sono:

●Il Catalogo di ateneo: permette di avere informazioni su cosa possiede la biblioteca e sulle descrizioni bibliografiche (http://catalogo.unito.it/)

●l'OPAC, l'On-Line Public Access Catalogue: permette ricerche molto ampie, all'interno e fra i record catalografici

●Attraverso il servizio offerto dalla rete informatica dell'Università "Trova@unito": da qui è possibile rintracciare il testo completo di un articolo per il quale l'Ateneo o le singole biblioteche abbiano stipulato un contratto di abbonamento.

●La piattaforma OVID, attraverso la quale si può selezionare la banca dati PsycINFO e rintracciare articoli e pubblicazioni al di fuori della rete di Ateneo.

 

35) Che nome posso usare per definire un campo di una tabella di Access?

I nomi dei campi devono essere univoci, lunghi al massimo 64 caratteri, cominciare con un carattere alfabetico, non possono contenere segni di interpunzione né blank (in realtà il blank si potrebbe usare, ma è meglio di no).  Per esempio Paziente va bene come nome di campo, mentre Nome Paziente sarebbe da evitare, piuttosto :Nome_Paziente. E’ bene non utilizzare nomi lunghi ed è importante che siano nomi identificativi (è preferibile non usare nomi come: Campo01 che non ci dice nulla circa il contenuto)

 

 

36) A cosa serve la colonna “tipo di dati” nella struttura di una tabella di Access?

Il Tipo dati è il tipo di dati che il campo può contenere. Se ci spostiamo sulla colonna Tipo dati di un campo qualsiasi, viene visualizzato un elenco a discesa per mezzo del quale è possibile scegliere il tipo di dati di ogni campo.

Tra le scelte possibili troviamo ad esempio:

Testo (più precisamente può contenere una combinazione di testo e numeri fino al massimo di 255 caratteri),

Memo è in pratica un tipo Testo “più grande” (può contenere fino

65.535 caratteri),

Numerico può contenere numeri interi o con la virgola,

Data/ora può contenere date e orari.

Sì/no oppure True/False oppure Vero/falso

 

37) Qual è lo strumento che in Access mi consente di visualizzare diversamente i dati di una tabella?

Maschera - Form in visualizzazione foglio dati o struttura

 

38) Cos'è Skype?

Skype è un “software proprietario freeware di messaggistica istantanea e VoIP”. La compagnia telefonica “Skype”è nata con lo scopo di sviluppare un software che consentisse telefonate gratis da computer a computer (sulla base del precedente software KaZaA) aventi le stesse caratteristiche di una normale telefonata con l'aggiunta di applicativi ausiliari (chat istantanea, videochiamata tramite webcam, condivisione di file, ecc.).

 

39) Cosa si può fare con Skype?

Con la versione più recente (la 5.3 per Windows) gli utenti possono gratuitamente effettuare chiamate e videochiamate (anche di gruppo) da computer a computer sfruttando la rete IP, effettuare videoconferenze, chattare, condividere file (con altri utenti registrati ed aventi uno SkypeID), connettere Skype con Facebook e vedere, commentare ecc. gli aggiornamenti di stato dei propri amici, sfruttare i servizi a pagamento SkypeIn, SkypeOut, sfruttare il trasferimento di chiamata, il servizio di condivisione dello schermo, l'accesso Wi-Fi. Ci sono, inoltre, le videoguide con le quali viene spiegato il funzionamento di Skype.

 

40) Come funziona Skype?

Skype può funzionare in due modi: peer-to-peer (P2P) e disconnesso.

Grazie alla modalità P2P si possono effettuare telefonate completamente gratuite ma questa funziona solamente se sia il mittente che il destinatario sono connessi ad internet e utilizzano il programma Skype (funzionamento simile a MSN): in questo modo il programma sfrutta la porta TCP/80 (quella di Internet) affinché non venga bloccato dai filtri firewall.

Il funzionamento in modalità disconnesso è quello utilizzato da SkypeOut, ossia permette di effettuare telefonate verso telefoni fissi e mobili di persone non connesse ad Internet: in questo modo la comunicazione attraversa Internet fino alla nazione del destinatario, dove viene successivamente immessa sulla normale rete telefonica del Paese.

 

41) Cos’ è una “licenza software”? Brevemente descrivine alcuni tipi.

Le licecenze sono contratti che definiscono le modalità di utilizzo di un software applicativo. La proprietà del software è dell’autore-creatore che cede il diritto di utilizzo al cliente-acquirente della licenza d’uso.

Talvolta è possibile scaricare (download) un software da internet. In questo caso ci possono essere tre tipi di “licenza”:

freeware = il programma è gratuito e può essere scaricato totalmente e liberamente usato ma non può essere ceduto a terzi (spesso si tratta di programmi semplici, a scopo pubblicitario)

Trial = programma scaricabile da internet, conserva tutte le proprietà del programma ma ha una scadenza (generalmente 30 giorni). Per riattivarlo occorre registrarsi e acquistarlo

Demo =  versione dimostrativa, gratuita ma che funziona in modo parziale (funzioni limitate, non salvabile su file). Per avere la versione completa bisogna acquistarlo.

Shareware = programma dato in prova per un periodo limitato (30 giorni) e, come Demo, bisogna acquistarlo per averne la piena funzionalità e legalità (quindi avere la licenza).

 

 

41) A cosa servono i programmi “WINZIP” e “WINRAR” ?

Sono programmi che servono per compattare file, cartelle, premettendo una rapida archiviazione, organizzando meglio il materiale e lo spazio. Si utilizzano quando si devono trasmettere via email più file o cartelle, organizzate per contenuto. Viceversa servono per de compattare in semplici unità i file compattati ricevuti via email.

 

42) Cosa sono i driver?

 

43) Cos’è un punto di ripristino di Windows?

 

44) Cosa è e a cosa serve un modello Word?

 

45) Come si può fare lo scoring dell’MMPI-2 con Excel?

 

46) Quali sono le misure minime per il trattamento dei dati con mezzi informatici nella professione di psicologo.

 

47) Scrivere e spiegare almeno due esempi di formula excel.

 

 

Domande sulla parte specifica per gli studenti di Psicologia Clinica e di Comunità

 

1) Nel programma Pralp3 come si apre la scheda di sintesi e cosa comprende?

La scheda di sintesi si apre dopo aver premuto il tasto "elabora test", comprende delle funzioni per visualizzare nel dettaglio le funzioni di shock e le funzioni particolari; inoltre permette di accedere al narrativo interpretativo e al protocollo delle risposte.

 

2) Quali sono i simboli utilizzati dal software GenoPro per individuare il genere dell'individuo?

Per le femmine il cerchio, per i maschi il quadrato.

 

3) Che cos'è la scheda di sintesi Rorschach-Pralp3?

La scheda di sintesi è l'elaborazione del test che viene effettuata alla fine della siglatura delle dieci tavole con il programma informatico Pralp3.

 

4) Qual è il programma da utilizzare per costruire un genogramma? Quali sono le informazioni che possiamo ricavare da un genogramma?

 

Il programma si chiama GenoPro ed è possibile installarlo sul proprio pc grazie ad una chiave

di rete che viene inviata alla casella di posta del richiedente dopo aver accettato le condizioni di utilizzo del software.

Il genogramma è una specifica “versione” dell’albero genealogico, può essere definito come la

rappresentazione grafica della struttura di una famiglia, accompagnata dalle verbalizzazioni che colui che compila il genogramma fa rispetto alle relazioni tra i soggetti rappresentati. Generalmente il genogramma include almeno tre generazioni e permette di delineare i legami biologici e legali/parentali tra le diverse generazioni.

Il genogramma permette di far emergere la storia della famiglia e di evidenziare alcuni suoi schemi e modelli di funzionamento significativi.

Gli elementi “tipici” del genogramma sono, a livello di informazioni presentate:

 

nomi, soprannomi, posizione parentale di ogni soggetto rappresentato;

date di nascita, di morte, eventuali gravi malattie, matrimoni, separazioni, divorzi,

importanti “riti di passaggio”;

luogo di residenza e date di “spostamenti” / trasferimenti significativi;

frequenza dei contatti tra i soggetti;

intensità e tipo di relazione tra gli individui indicati nel genogramma;

rotture / separazioni emotive ed affettive;

etnia, occupazione, livello socio-economico, appartenenze religiose o di altro

genere (se significative);

caratteristiche di salute e di personalità peculiari dei soggetti rappresentati.

 

 

 

Domande sulla parte specifica per gli studenti di Scienze della Mente

 

1) Nel pannello Slice viewer del programma MRICro, in quali differenti modi (almeno 3) è possibile visualizzare l'immagine?

Risposta: Assiale, sagittale, coronale, proiezione (assiale, sagittale e coronale contemporaneamente), rotazione libera, multislice, 3D.

 

2) A cosa è utile l'opzione di ROI comparison, INTERSECTION nel programma MRICro?

 

Risposta : L'opzione INTERSECTION è utile per identificare le regioni che sono comuni per tutte le ROI selezionate. Si calcola l'intersezione di due insiemi di dati : solo i voxel che sono presenti in tutte le ROI selezionate saranno presenti nella ROI di output.

ROI = region of interest (regione d'interesse)

 

3) Spiegare almeno due funzioni del programma statistico SPSS (come si utilizzano, a cosa servono, ecc.)

 

4) Spiegare almeno due funzioni di un programma per l’analisi delle tracce EEG (come si utilizzano, a cosa servono).

Ultimo aggiornamento Mercoledì 11 Maggio 2011 16:41