“Le nuove tecnologie” Lezione 3 - riassunto

Slides:



Advertisements
Presentazioni simili
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Advertisements

UNITA’ 02 Malware.
Hardware e Software Hardware costituito dai componenti materiali, tangibili del computer: tastiera, video, mouse, scheda madre, scheda video, stampante,
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Corso gratuito di Linux. Linux User Group Mantova
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Window Mobile Antivirus Perché abbiamo bisogno di antivirus per Windows Mobile?
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Gruppo Alpini Rivoli sezione Torino
“Le nuove tecnologie” Lezione 1
Corso di Elementi di Informatica
“Vivere insieme” – Lezione 11
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistemi e Applicazioni per l’Amministrazione Digitale
Comune di Alessandria Unità di Progetto Innovazione
A scuola con il computer
“Vivere insieme” – Lezione6
“Vivere insieme” – Lezione5
Vulnerability Assessment
“Vivere insieme” – Lezione6
“Vivere insieme” – Lezione4
Corso «Nozioni di Informatica» – riepilogo di alcuni concetti visti
“Lenuove tecnologie” – Lezione2
Sicurezza e protezione
“Vivere insieme” – Lezione7
LA FORMAZIONE CHE VUOI !! INFORMATICA DI BASE
Pronto.
GeoGebra QuizFaber Formazione tra pari
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Microcontrollori e microprocessori
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
Sicurezza dati: Backup
“Vivere insieme” – Lezione3
Tanti motivi per scegliere GNU / Linux
Corso di Tecnologia C.P.I.A. LECCE Prof. Luciano QUARTA a.s. 2017/2018
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
La storia dei social è come vengono utilizzati
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
SAS® OnDemand for Academics SAS Studio
analizzatore di protocollo
Audio Riferimento rapido per Lync 2013 per Office 365
1.
MODULO 1 – Computer essentials
istalliamo l’ambiente di sviluppo - ide
SOFTWARE Modulo di INFORMATICA DI BASE a cura di T. PRIMERANO.
mBlock Un modo semplice e innovativo per programmare Arduino
Caratteristiche e funzioni della scheda Arduino
Access.
Programmare.
Come personalizzare il sito Web online di Microsoft SharePoint
PowerPoint.
COME PROTEGGERSI Ing. Massimiliano Zuffi
Questa presentazione può essere utilizzata come traccia per una discussione con gli spettatori, durante la quale potranno essere assegnate delle attività.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Introduzione alla nuova versione di PowerPoint
Introduzione alla nuova versione di PowerPoint
© 2007 SEI-Società Editrice Internazionale, Apogeo
Introduzione alla nuova versione di PowerPoint
WORD 28/02/2019 Informatica - WORD.
IT SECURITY Malware.
Fogli elettronici e videoscrittura
Excel 3 - le funzioni.
IT SECURITY Sicurezza in rete
Portale Acquisti Alperia
Sicurezza nel Cloud Che cos’è?
Digitare qui i dettagli dell'evento
G Suite for Education Una suite di prodotti Google disponibile solamente per scuole, organizzazioni non profit ed enti governativi.
CLOUD.
Transcript della presentazione:

“Le nuove tecnologie” Lezione 3 - riassunto DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD: HelloWorld

Comprendere l'acronimo TIC Le Tecnologie dell'Informazione e della Comunicazione, acronimo TIC (in inglese ICT, Information and Communication Technology), sono quelle che permettono di trasmettere, ricevere ed elaborare informazioni.

HARDWARE – PORTE I/O Parallela Game port PS/2 USB Seriale In/Out audio Firewire VGA DVI

HARDWARE – PORTA DI RETE Anche la porta di rete (Ethernet) ha subito un'evoluzione per ciò che riguarda la velocità, pur essendo rimasta fisicamente simile da molto tempo: inizialmente la velocità era di 10 mbit/s, poi è passata a 100 mbit/s e attualmente la maggior parte delle porte ethernet hanno una velocità di 1000 mbit/s.

SOFTWARE Con il termine software (derivato da soft = morbido e ware = componente) si intende un programma che permette al computer di elaborare i dati. Generalmente si pone una prima divisione, quando si parla di software, tra Sistema operativo e programmi applicativi.

SOFTWARE – SISTEMA OPERATIVO I sistemi operativi per computer più diffusi e conosciuti sono: – Windows (Microsoft) – MacOs (Apple) – Unix (progettato da Bell Laboratories e poi realizzato da varie aziende in versioni differenti) – Linux (realizzato dallo studente finlandese Linus Torvalds) che ha, a differenza dei sistemi operativi sopra menzionati, la caratteristica di essere software libero, gratuito e open source.

SOFTWARE – SISTEMA OPERATIVO I dispositivi come tablet e smartphone, che hanno caratteristiche hardware differenti (minore potenza, schermi sensibili al tocco), dispongono di sistemi operativi propri, i cui principali sono: – Android (Google), basato su Linux e utilizzato su un gran numero di dispositivi di varie marche – iOs (Apple), usato solo sugli apparecchi prodotti da Apple – BlackberryOs (Blackberry), usato solo sugli apparecchi prodotti da Blackberry – Windows phone, (Microsoft) recentemente giunto alla versione 8 – Symbian (Nokia, che ad oggi adotta però windows phone)

Uso di base del Sistema Operativo (Windows7) CONOSCENZE PRATICHE Uso di base del Sistema Operativo (Windows7)

Windows7 Richiami su: Esplora risorse File e cartelle (e loro organizzazione) Estensioni dei file Selezione file (consecutiva e alternativa) Copia/incolla Come terminare un programma che non risponde con “gestore delle attività” Strumento di cattura Pannello di controllo Antivirus e firewall

Windows7 - Estensione dei file L'estensione di un file permette di individuare il tipo di file. Nei sistemi operativi che ne fanno un uso considerevole, nonostante un'estensione possa essere cambiata o rimossa manualmente senza perdere il contenuto informativo del file, il file con estensione sbagliata o senza estensione può non essere utilizzabile.

Windows7 - Selezione dei file Per selezionare un gruppo di file o cartelle consecutivi, fare clic sul primo elemento, tenere premuto MAIUSC e quindi fare clic sull'ultimo elemento. Per selezionare più file o cartelle adiacenti, trascinare il puntatore del mouse per creare una selezione intorno a tutti gli elementi che si desidera includere. Per selezionare file o cartelle non consecutivi, tenere premuto CTRL e quindi fare clic su ogni elemento che si desidera selezionare. Per selezionare tutti i file o le cartelle contenuti in una finestra, fare clic su Organizza e quindi su Seleziona tutti sulla barra degli strumenti. Se si desidera escludere uno o più elementi dalla selezione, tenere premuto CTRL e quindi fare clic sugli elementi.

Windows7 - Copia/Incolla Per copiare e incollare un file Aprire il percorso contenente il file che si desidera copiare. Fare clic con il pulsante destro del mouse sul file e quindi scegliere Copia. Aprire il percorso in cui si desidera archiviare la copia. Fare clic con il pulsante destro del mouse sullo spazio vuoto all'interno del percorso e quindi scegliere Incolla. La copia del file originale verrà archiviata nel nuovo percorso. alternativa: ctrl+c / ctrl+v

Windows7 - Taglia/Incolla Per tagliare e incollare un file Aprire il percorso contenente il file che si desidera tagliare. Fare clic con il pulsante destro del mouse sul file e quindi scegliere Taglia. Aprire il percorso in cui si desidera archiviare la copia. Fare clic con il pulsante destro del mouse sullo spazio vuoto all'interno del percorso e quindi scegliere Incolla. La copia del file originale verrà rimossa. alternativa: ctrl+x / ctrl+v

Windows7 - Gestore delle attività Clic destro sulla barra di windows e scegliere “Avvia Gestione attività”. Oppure Ctrl+Alt+canc e scegliere “Avvia Gestione attività”

Strumento di cattura schermo Da pulsante Start scegliere “Tutti i programmi” -> “Accessori” quindi avviare il programma Strumento di cattura

Strumento di cattura schermo Effettuare la scelta per il tipo di cattura che si desidera effettuare Dalla finestra che seguirà scegliere file -> Salva con nome per salvare l’immagine acquisita

Pannello di controllo Per accedere al pannello di controllo: Start -> Pannello di controllo

Malware Spesso si parla di virus informatici anche se sarebbe più corretto parlare di “malware” (dall'inglese Malicious Software, Software malevolo), cioè qualsiasi software creato allo solo scopo di causare danni più o meno gravi al computer su cui viene eseguito a volte per trarne vantaggi economici.

Malware Esistono vari tipi di malware tra cui i più conosciuti sono: virus, e un software che e in grado di infettare dei file eseguibili in modo da riprodursi facendo copie di se stesso, e di diffondersi tramite internet oppure supporto removibili; worm, e una particolare categoria di malware in grado di autoreplicarsi. E simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi cavalli di troia (trojan), e un tipo di malware che deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; e dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice nascosto al suo interno programmi spia (spyware), e un software che raccoglie informazioni riguardanti l'attività online di un utente senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

Malware Adware, programmi software che presentano all'utente messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione ad un server remoto. E molti altri ancora (spyware, backdoor, dialer, hijacker, rootkit, keylogger, ecc...). Per maggiori informazioni puoi consultare la relativa pagina di wikipedia.

Malware Essere consapevoli di come il malware può infettare un computer: Il più diffuso e da parecchi anni internet attraverso l'accesso a determinati siti web infetti e, soprattutto, per mezzo della posta elettronica, in particolare gli allegati costituiti da file eseguibili o contenenti codice eseguibile. Recentemente si e vista una certa diffusione di virus e altro malware che ha la tendenza a diffondersi attraverso memorie rimovibili (chiavette USB, CD, schede di memoria, lettori mp3) sfruttando l'impostazione di Windows che avvia automaticamente un'applicazione presente nel supporto (autorun). Ciò ha costretto Microsoft a disattivare questa opzione nelle ultime versioni del suo sistema operativo (windows 7 e 8). Con la diffusione dei software di messaggistica istantanea, anche questo e diventato un mezzo di diffusione dei virus.

Antivirus e firewall L’antivirus è in grado di rilevare solo i virus riconosciuti, ovvero quelli compresi nel suo “elenco delle minacce”, è fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o, per lo meno, ogni volta che si accende il computer in modo di avere la più ampia protezione possibile. Il virus è rilevato solo, quando questi è già penetrato nel computer ed ha già infettato un file o la memoria; solo dopo il programma cerca di eliminare il virus e, se questo non fosse possibile, il file infetto è messo in quarantena per un suo eventuale recupero futuro, o successiva eliminazione.

Antivirus e firewall Il firewall Letteralmente (“Porta tagliafuoco”) può essere costituito da solo software o da apparati hardware e software. La funzione principale è quella di agire da filtro controllando tutto il traffico proveniente dall’esterno e quello generato all’interno della nostra rete e/o del nostro computer Può integrare la capacità di filtrare i contenuti internet, però l'attivazione di questa funzionalità è demandata a software aggiuntivi appartenenti alla categoria dell'URL filtering (filtro degli indirizzi).

Antivirus e firewall

Antivirus e firewall Considerando che l’antivirus, da solo, non è in grado di garantire la sicurezza del sistema è consigliabile abbinarlo alla protezione offerta dal Firewall.

Antivirus e firewall Note: Esiste in Windows la possibilità da parte dei genitori, quali: supervisione, limitazione della navigazione sul Web, limitazione sui videogiochi, limitazione al tempo di utilizzo del computer. Da Pannello di controllo → Imposta Controllo genitori per qualsiasi utente

Aggiornamenti S.O. Alcuni piccoli problemi relativi al sistema operativo vengano individuati e risolti nel corso del tempo, anche grazie alle segnalazioni degli utenti. Non appena ciò avviene, vengono rilasciati degli aggiornamenti, che vanno a risolvere i problemi individuati.