* Pillole d’Informatica. * Il mondo Cambia e noi?

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Gli ipertesti del World Wide Web Funzionamento e tecniche di realizzazione a cura di Loris Tissìno (
Modulo 1 – Ambiente di lavoro Windows 7
Informatica Modulo 8 - Ergonomia.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Ergonomia A. Ferrari. Ergonomia E una disciplina che analizza il rapporto tra l'uomo e l'ambiente lavorativo per migliorare la produttività e rendere.
STRUTTURA DEL PERSONAL COMPUTER
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
LA SICUREZZA INFORMATICA
La sicurezza nel mondo Social Network dei
UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Internet L’essenziale.
L'ambiente informatico: Hardware e Software
STRUTTURA GENERALE DI UN ELABORATORE
L' ARCHITETTURA DI VON NEUMANN
INTERNET.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Creare pagine web Xhtlm. Struttura di una pagina.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Con il computer si impara meglio!
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
Creato da Riccardo Nuzzone
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Introduzione Cos’è un sistema operativo ?. Hardware Sistema Operativo Applicazioni È il livello di SW con cui interagisce l’utente e comprende programmi.
Servizi Internet Claudia Raibulet
Lezione 2 PROTEGGERE IL PC.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
I sistemi operativi Funzioni principali e caratteristiche.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Hardware Software Computer 1. SOFTWARE 2 HARDWARE 3.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Test di preparazione all’esame ECDL MODULO 1 1 Il termine ROM indica:  Random Optical Memory  Read Only Memory  Random Only Memory  Read Optical.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
Transcript della presentazione:

* Pillole d’Informatica

* Il mondo Cambia e noi?

* Fare, conservare, comunicare

* Il calcolatore

* Come è fatto?

Analizziamo una unità di entrata (INPUT) La Tastiera può essere divisa in tre sezioni A.sezione alfanumerica e di controllo, che comprende i tasti alfanumerici e di controllo; B.tastierino numerico; C.gruppo dei tasti funzione.

Esaminiamo i tasti e i gruppi con funzioni particolari Esc Invio Pag Home

(segue) Esaminiamo i tasti e i gruppi con funzioni particolari Ins Backspace Ctrl Canc Alt Alt Gr

(segue) Esaminiamo i tasti e i gruppi con funzioni particolari Bloc Num Stamp Blocc Scorr

* Ecco, adesso la sintesi

* Ergonomia * Ergonomia è un termine che deriva dal greco "ergon" (lavoro, azione) e "nomos" (legge, governo). Tale disciplina si occupa della progettazione di prodotti che siano rispondenti alle necessità dell'utente, e che siano quindi pratici da usare, sicuri, non nocivi per la salute e capaci di migliorare il rapporto tra l'uomo e gli oggetti, nonché di migliorare le prestazioni lavorative. * Il principio primo dell'ergonomia è che il lavoro deve essere organizzato in modo da rispettare le esigenze e i bisogni dell'uomo.

* Uso corretto del computer * Postura * non mantenere frequentemente posture asimmetriche per evitare posizioni anomale del corpo; * non posizionare il monitor troppo in alto rispetto alla linea principale di sguardo per evitare di permanere in estensione cervicale e operare in convergenza oculare pur avendo lo sguardo dritto in avanti; * non lavorare senza appoggiare buona parte degli avambracci così da evitare un eccessivo coinvolgimento della muscolatura alta della schiena (quando si digita sulla tastiera gli avambracci devono formare un angolo di novanta gradi rispetto al braccio); * non tenere tastiera e mouse eccessivamente lontani dal monitor per non indurre posture anomale; * posizionare adeguatamente l'eventuale materiale da consultare così da evitare di assumere posture anomale e indurre affaticamento visivo da difficile leggibilità dei caratteri; * se possibile, regolare l'altezza dello schienale della sedia che deve essere dotata, inoltre, di rotelle per agevolare gli spostamenti. Alcuni studi consigliano anche di dotarsi di una base per poggiare i piedi, in modo che la posizione del corpo durante il lavoro sia la più naturale possibile. * Per evitare l'insorgenza di disturbi muscolo - scheletrici è importante diversificare il più possibile le proprie attività e modificare costantemente la postura: * svolgere l'attività il più possibile in modo diversificato sia a livello posturale che occupazionale per evitare ripetibilità e staticità visiva e posturale; * effettuare pause ergonomiche ovvero interruzioni che facciano assumere una postura eretta e in movimento e permettano di svolgere compiti con caratteristiche il più possibile diversi da quelli appena interrotti; durante le pause, anche brevi, praticare qualche esercizio di distensione muscolare e respirare profondamente.

* Corretto utilizzo del PC nell'ambiente di lavoro * Per un buon utilizzo del PC bisogna prendere delle precauzioni inerenti la sicurezza, a garanzia del corretto funzionamento delle apparecchiature. Onde evitare guasti o incidenti alle persone è consigliabile: * inserire in modo corretto le spine nelle prese di alimentazione; * evitare di collocare i cavi vicino a un punto di passaggio per evitare di inciampare; * non staccare i cavi di alimentazione del PC o delle periferiche se sono accese; * non aprire il PC se non si ha la competenza per farlo; * non sovraccaricare un'unica presa di alimentazione; * non coprire il monitor, i punti di presa d'aria e la ventola del PC con riviste o indumenti.

* Sicurezza – Virus 1 * I virus non sono altro che programmi prodotti da programmatori “spiritosi”, meglio sarebbe chiamarli «vandali», il cui scopo è quello di danneggiare sistemi altrui sia di grossi centri di calcolo sia di singole persone. Il veicolo di trasmissione principe è diventato in questi ultimi anni Internet e la posta elettronica. * Per difendersi dalle infezioni è necessario dotarsi di validi “antivirus” che sono degli applicativi che ricercano all’interno delle memorie di massa eventuali veicoli infettivi attingendo da particolari banche dati contenenti le impronte virali dei virus più conosciuti.

* Sicurezza – Virus 2 * Ricordarsi sempre di: * aggiornamento dell’antivirus per ottenere gradi di sicurezza accentabili. * Non aprire, per esempio, messaggi di posta elettronica con allegati inviati da sconosciuti. * Evitare di inserire dispositivi rimovibili non sicuri. Spesso le «pennette usb» sono causa di contagio. * Utilizzare LINUX!!!!

* Virus i diversi tipi di minacce * Backdoor o "porta di servizio"; punto di passaggio attraverso il quale si può prendere il controllo di un computer da remoto. Backdoor * Buffer overflow tecnica per inviare dati di lunghezza superiore a quella programmata per oltrepassare la capacità del buffer. Buffer overflow buffer * DoS e la sua variante DDoS "negazione del servizio"; tecnica per tempestare di richieste un singolo servizio (server)al fine di farlo collassare. DoSDDoSserver * Exploit tecnica per prendere il controllo di un computer sfruttando le debolezze (bug) del sistema operativo o di altri programmi che accedono ad Internet. Exploit * Keylogger software che una volta eseguito su di una macchina memorizza in maniera trasparente all'utente ogni tasto premuto in un proprio database. Solitamente viene installato tramite virus o backdoor, e viene programmato in modo che ritrasmetta via rete i dati memorizzati; questi raccolgono quindi anche password e codici. Keylogger * Phishing tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identità e di informazioni personali. Phishing * Port scanning tecnica per verificare lo stato (accepted, denied, dropped, filtered) delle porte (socket) di un computer. Port scanningsocket * Sniffing o "annusare"; tecnica per intercettare i dati in transito in rete e decodificarli. Sniffing * Trojan Horse o "cavallo di Troia" sono genericamente software malevoli (malware) nascosti all'interno di programmi apparentemente utili, e che dunque l'utente esegue volontariamente. Il tipo di software malevolo che verrà silenziosamente eseguito in seguito all'esecuzione del file da parte dell'utente può essere sia un virus che un qualunque tipo di minaccia informatica poiché permette al cracker che ha infettato il PC di risalire all'indirizzo IP della vittima (i Trojan di consumo sono varianti di malware che utilizzano grandi quantitá di RAM, CPU, Connessione e BatteriaTrojan Horsemalwareindirizzo IPRAMCPU

* Sicurezza – Privacy 1 * Il problema “privacy” non è di secondaria importanza in quanto la conoscenza di nostri dati da parte di persone mal intenzionate può causare gravi inconvenienti anche a singoli individui, basta pensare ai pagamenti tramite Carte di Credito con l’E-Commerce che se gestiti con leggerezza possono provocare danni economici non indifferenti. * Anche le possono essere “violate” nel senso che quando inviamo un messaggio questo viene riposto sul server mail in attesa che questo venga scaricato dal destinatario.

* Gli Indirizzi URL * Un indirizzo Internet è denominato normalmente URL (Uniform Resource Locator – localizzatore universale di risorse). * L’ URL è composto dal tipo di protocollo utilizzato, dal collocamento del sito, dall’organizzazione che lo gestisce e dalla nazione in cui il sito si trova, ad esempio: * http * http indica il tipo di protocollo usato * www * www indica che si trova sul World Wide Web * istruzione * istruzione indica l’ente di gestione (Ministero Istruzione) * it * it indica che si tratta di un sito italiano * La barra o slash è un separatore che consente la costruzione di un percorso per raggiungere archivi o pagine specifiche

* Cookie, java, flash ?!? * I cookies sono usati dai siti web per immagazzinare informazioni che consentano un’esperienza utente più coerente e per aiutare gli utenti nella navigazione. I cookies personalizzano anche l’esperienza dell’utente registrando le informazioni relative alla sua attività su un sito specifico e conservando le informazioni per le visite future. * JavaScript è un linguaggio di programmazione per il web comunemente usata per migliorare le interfacce utente consentendo ai programmatori di creare pagine web interattive. * Flash Player è un plug-in per browser gratuito che permette la riproduzione di video, audio e persino giochi multimediali direttamente dal tuo browser web.