Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.

Slides:



Advertisements
Presentazioni simili
Motori di ricerca (7.3.1).
Advertisements

Programma del Corso MODULO A Il personal computer e le informazioni 1 ) Il computer e le informazioni. 2 ) Lunità centrale. 3 ) Le memorie. 4 ) Le unità
LE POTENZIALITÀ DI INTERNET NELLAGGIORNAMENTO DISCIPLINARE E DIDATTICO DEGLI INSEGNANTI Obiettivo: Illustrare le potenzialità ma anche i rischi dellutilizzo.
Magic Desktop Senza Segreti
ITIS “E. Divini” corso di formazione sul concept mapping
INTERNET: RISCHI E PERICOLI
La sicurezza nel mondo Social Network dei
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
di Luciana Marini e Stefano Minozzi
OPAC n O nline n P ublic n A ccess n C atalogue Catalogo in linea ad accesso pubblico.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Internet Explorer Il browser.
Innovazione didattica 2013
1 CSB di Economia Le nuove risorse per linformazione online settembre 2006 SFX cosa è e a cosa serve SFX è un software acquisito e implementato dallAteneo.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SICUREZZA INFORMATICA
Lavorare con consolle da casa 1 LA CONNESSIONE Al maggio 2012 consolle non tollera quelle connessioni che, quando di non si reperisce il sito voluto (errore.
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
I Rischi dei Social Network
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
(c) 2003, BHAK und BHAS Oberpullendorf 2 Che cosa è Internet? Rete elettronica collega moltissimi computer grande banca dati e archivio mezzo di comunicazione.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
di Martina Fellin e Ylenia Nardelli Informatica Anno
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
L’IPERTESTO.
La Comunicazione Unica d’Impresa ScopoUsoLivelloVersioneData Illustrare come adempiere agli obblighi nei confronti di Camera di Commercio, Agenzia delle.
Siti Web Elementi di base per la costruzione di siti web.
Titolo della sezione Eventuale sottotitolo Formazione Volontari SCN 2011 Centro Linguistico di Ateneo - Mediateca Motori di ricerca non solo Google.
Luisa Buson Università di Padova Centro di ateneo per le biblioteche
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Lezione 2 PROTEGGERE IL PC.
A cura del Gruppo Formazione e Promozione.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Il supporto dell’e-learning nel normale curricolo scolastico Come reperire, utilizzare, rielaborare materiali didattici online (2) Maria Lucia Ercole -
Percorsi tra risorse e servizi informativi. Viale dell’Università Via Cesare De Lollis Piazzale Aldo Moro Viale Regina Elena P.le Verano Piazzale della.
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
MyVue – Guida Rapida Linea di supporto (Radiologia Ospedale del Delta): , orario: Step 1: Il paziente riceve la password via Step.
Corso borsisti DIAG 2015 Banche dati e risorse elettroniche bibliografiche.
Progetto 2.0 Istituto Comprensivo Pio Fedi Grotte S. Stefano a.s
Internet Day… Elaborato presentato da Giuseppe Tuccillo, classe 2°R, in occasione d ell’Internet Day.
CORSO INTERMEDIO DI COMPETENZE DIGITALI NELLA DIDATTICA La didattica digitale.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Virus informatici Kamberi Medi 1 B Anno scolastico 2014/2015 Kamberi Medi 1 B Anno scolastico 2014/2015.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

Internet (seconda parte) Classe 1°B

Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori 3.I cataloghi OPAC L’OPAC Sebina 4.La ricerca nelle mappe concettuali: Wikimindmap 5.Le enciclopedie online ( treccani.it, sapere.it) 6.La ricerca nelle mappe 7.Le pagine bianche, le pagine gialle online, i giornali online Noi e il mondo digitale

Il nostro rapporto con i Social Media: 1.Quali usiamo? 2.Per quali scopi? 3.Con quale consapevolezza? Con il progetto del questionario ci siamo interrogati sui Social Network

Con la visione del filmato «Fatti smart» prodotto dal ci siamo interrogati sulla protezione della PRIVACY Noi e il mondo digitale

La tua «Password» Come sceglierla? Dove conservarla? È possibile impedire l’accesso al computer da parte di soggetti non autorizzati attraverso l’impiego di una password, cioè una “parola d’ordine” che l’utente deve digitare per accedere a tutti i dati presenti nel computer oppure a quelli specifici delle sue funzioni aziendali.

Il pericolo dei «malware» In informatica si indica con il termine malware (software malevolo) un qualsiasi programma creato per causare danni più o meno gravi al computer su cui viene eseguito.

I malware più diffusi: i VIRUS I virus, che sono la categoria principale di malware, sono programmi in grado di autoistallarsi nella memoria del computer, pregiudicandone il normale funzionamento e distruggendo i dati presenti nei file oppure le aree di sistema del disco fisso. Classificazione dei Virus (libro di testo)