Ecdl modulo 7.

Slides:



Advertisements
Presentazioni simili
PODCASTING a cura di Paolo Baroni Referente pedagogico eTwinning per la Toscana.
Advertisements

Funzionalità di ricerca avanzata guidata EBSCOhost
Il gestore di posta elettronica per le aziende e per gli studi
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Modulo 5 - posta elettronica
Modulo 7 – Firma elettronica
Microsoft Visual Basic MVP
ITIS “E. Divini” corso di formazione sul concept mapping
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Le reti informatiche Maggiore diffusione delle informazioni da diverse postazioni. Può essere definita come un insieme di nodi collegate con mezzi trasmissivi.
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
Reti Informatiche.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
STRUMENTI DI PRESENTAZIONE
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
LABORATORIO SINCRONO TUTORIAL LABORATORIO SINCRONO.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Prof. Zambetti -Majorana © 2008
Per un funzionamento corretto del servizio NIS Web vi preghiamo di seguire le indicazioni di seguito riportate: 1)Non avere installata la barra di Google.
Si arriverà a questa pagina:
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Ottobre 2006 – Pag. 1
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Guida all’installazione dei certificati su Internet Explorer e Mozilla Firefox per l’accesso remoto al Donor Manager Softime90 S.n.c.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
A SCUOLA DI PODCASTING nell’era del web 2.0 Lecco
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
BENVENUTI. Istruzioni per la compilazione dei moduli di domanda interattivi del Comune di Vignola Consigliamo di leggere attentamente queste istruzioni.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Cosa Proponiamo…… Il Centro C.E.A. Centro Emergenza Amica ,
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
FAI DA TE? SMANETTI DA SOLO? Sai tutto di me? COME TI ORGANIZZI?
+ PODCAST iPod broadcasting. Il termine “podcast” è l’unione dei termini iPod e broadcasting.
Creato da Riccardo Nuzzone
IL PODCAST Lezione di venerdì 30 novembre 2007 Facoltà di Lingue e Letterature Straniere.
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Word: gli strumenti di formattazione
DAL BROADCASTING AL PODCASTING Festival Internazionale del Film di Roma – Stati Generali del Cinema, Attualità del diritto d’autore tra analogico e digitale.
Analisi e sperimentazione di una Certification Authority
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
IL Client NOG Ecco la presentazione del Client NOG: è il software che risiede sul computer del cliente e coordina i vari moduli software presenti nella.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Pag. 1/23 AOL – Albo pretorio on-line Sistema informativo per l’esposizione pubblica degli atti su Internet.
Strumenti per la collaborazione on-line Strumenti di lavoro per pianificare, comunicare, condividere, costruire, realizzare prodotti, sfruttare tutte le.
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Chat persistente Creare feed argomenti per monitorare le attività
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Integrazione con e /. Integrazione e/ - Banche24 Aggiornamenti previsti nel 2012 Sono previsti due momenti di rilascio per le funzionalità di integrazione.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Un sito con Wordpress Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
DRM Digital Rights Management La gestione dei diritti digitali Comune di Ferrara L’EBOOK, QUESTO SCONOSCIUTO! Cos’è, come funziona e a cosa serve Cristina.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sito con Wordpress Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Transcript della presentazione:

Ecdl modulo 7

Cancellare i file temporanei Strumenti opzioni internet Scheda Generale file temporanei internet elimina file

Elimina cookie Alcuni siti internet memorizzano file di testo di piccole dimensioni, detti cookies (biscotti), con lo scopo di memorizzare informazioni sulle abitudini dell’utente. I cookies depositati da un server possono essere letti solo da esso. Alcuni cookies sono potenzialmente dannosi perché captano informazioni personali utilizzabili per secondi fini. D’altronde essi possono essere utili per personalizzare la pagine web che appare all’utente secondo specifiche esigenze.

Bloccare o sbloccare i cookie Menù strumenti. Opzioni internet Scheda privacy Impostazioni Spostare il dispositivo Premere ok.

Pop up È una finestra di piccole dimensioni aperta indipendentemente dalle azioni dell’utente. Servono per: Messaggi pubblicitari, Richiesta inserimento dati, Offerta di informazioni aggiuntive.

Bloccare i pop-up Strumenti  Blocco popup  Attiva / disattiva

Bloccare i pop-up Strumenti Scheda Privacy opzioni internet. Blocco popup Metti/togli spunta

Alcuni termini RSS = really simple syndication. Formato per la distribuzione di contenuti su Internet, cioè un modo di raggruppare informazioni. Un flusso dati RSS è detto “feed”. Ci sono programmi in grado di visualizzare un RSS, detti “feed reader” o aggregatori di notizie. Attraverso di essi possiamo collegarci ad un certo tipo di notizie ed avere sempre “fresche”. Il simbolo del RSS è quello in figura.

Podcast È un file, musicale o video, messo a disposizione degli utenti di Internet che possono scaricarlo liberamente. Alcuni programmi “feed reader” ci consentono di scaricare i file di podcast in maniera automatica. Il podcasting viene usato per scaricare file aggiornati spesso come le trasmissioni radio o tv.

Podcasting Il podcasting è un sistema che permette di scaricare in modo automatico documenti, detti podcast, comunemente in formato audio o video, utilizzando un programma ("client"), generalmente gratuito, chiamato aggregatore o feed reader. Un protocollo feed molto diffuso è il feed RSS.

Podcasting. Come funziona Per ricevere un podcast sono necessari: un pc connesso ad internet (o smartphone) un programma client apposito (spesso gratuiti) un abbonamento presso un fornitore di podcast (spesso gratuiti) Un podcast funziona alla stregua di un abbonamento ad una pubblicazione periodica- L'abbonato riceve regolarmente le pubblicazioni, e può ascoltarle o vederle nella modalità e nei tempi che gli sono più congeniali.

Podcasting. Come funziona Un semplice software gratuito è per esempio iTunes, Juice o Doppler. Quindi selezionare i podcast di interesse. Il software, con la frequenza decisa dall'utente, si collega ad internet e controlla quali file sono stati pubblicati dai siti ai quali si è abbonati: se ne trova di nuovi, li scarica. La notifica della pubblicazione di nuove edizioni avviene tramite un feed RSS scambiato tra il sito del produttore e il programma dell'utente. I podcast potranno poi essere ascoltati in ogni momento poiché la copia del file, una volta scaricata automaticamente, rimane sul computer dell'abbonato. In tal modo non si rende necessaria alcuna operazione attiva da parte dell'utente. Inoltre, a differenza delle radio on line in streaming, i podcast non richiedono necessariamente un collegamento ad internet durante la fase di ascolto, ma solo in fase di download: ciò permette di fruire dei podcast anche off-line o in condizioni di mobilità.

andiamo in piazza   andiamoro inro piazzaro Crittografia Serve per proteggere la trasmissione di informazioni su Internet. Si usa una chiave , cioè una regola con cui si “codificano” i messaggi da trasmettere. È come col gioco di recitare le parole al contrario, andiamo in piazza   omaidna ni azzaip oppure quello in cui si aggiungereono sempre due lettere a qualunque parola. andiamo in piazza   andiamoro inro piazzaro

Crittografia Vi sono 2 importanti tipi: Simmetrica ed asimmetrica. ogni coppia di chiavi è formata in modo tale che ciò che viene cifrato con una, può essere decifrato solo con l'altra. Le due chiavi sono, a priori, perfettamente interscambiabili, ma generalmente una delle due viene definita "pubblica" e una "privata" Solo una chiave può essere diffusa.

Chiave pubblica ogni chiave pubblica è associata ad una chiave privata. Le chiavi pubbliche possono essere scambiate anche su un canale non sicuro (via e-mail ) Una chiave pubblica non è di per sé associata a una "persona“.

Chiave privata Le chiavi private non devono essere scambiate né conosciute da nessuno che non sia il legittimo proprietario.

Certificato digitale Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata; per cui, se siamo sicuri che la chiave pubblica appartiene a "Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi crittati con quella chiave pubblica. Inoltre vale anche il viceversa: se possiamo decriptare un messaggio con quella chiave pubblica allora siamo sicuri che quel messaggio è stato criptato da "Mario Rossi" . Nello schema tipico di un'infrastruttura a chiave pubblica (PKI), la firma apposta sarà quella di una autorità di certificazione (CA).