Corso di alfabetizzazione informatica

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Laurea Triennale in Infermieristica.
Cos’è la posta elettronica
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
AVVIARE IL COMPUTER WINDOWS ‘98 Queta fase è definita BOOTSTRAP
Modulo 5 - posta elettronica
STRUTTURA DEL PERSONAL COMPUTER
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Comunicare con la posta elettronica (7.4)
CONOSCIAMO IL WINDOWS '95.
Modulo 4 – terza ed ultima parte Foglio Elettronico Definire la funzionalità di un software per gestire un foglio elettronico Utilizzare le operazioni.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Laurea Triennale in Infermieristica
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Lezione 12 Riccardo Sama' Copyright Riccardo Sama' Excel.
Usare la posta elettronica con il browser web
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
ALFABETIZZAZIONE INFORMATICA
Internet L’essenziale.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
L'ambiente informatico: Hardware e Software
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Il computer NOZIONI DI BASE Hardware – software Input/out
Corso base per l’utilizzo del PC e della posta informatica
STRUTTURA GENERALE DI UN ELABORATORE
Concetti di base sul Software dei PC Unitre Anno
CONCETTI TEORICI DI BASE FORMAZIONE TECNOLOGICA PERCORSO A.
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
EXCEL E FTP.
COMUNICAZIONE ONLINE, RETI E VIRTUALITA’
13 Excel prima lezione.
Laboratorio Alfabetizzazione Informatica
MODULO 01 Unità didattica 05
Programma di Informatica Classi Seconde
Con il computer si impara meglio!
Informatica Parte applicativa
CORSO INFORMATICA BASE
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
LA POSTA ELETTRONICA
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
Word: gli strumenti di formattazione
Prof. Giuseppe Boncoddo
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Lezione 11 Riccardo Sama' Copyright  Riccardo Sama' Excel.
La posta elettronica o è un servizio Internet grazie al quale ogni utente può inviare o ricevere dei messaggi. La sua nascita risale al 1972,
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Concetti di base Computer, HW e SW
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Indice CORSO INTERNET PRATICO A CURA DI LEONARDO CERRI MAGALI’ BONGIOVANNI.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
I sistemi operativi Funzioni principali e caratteristiche.
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
Transcript della presentazione:

Corso di alfabetizzazione informatica 7 dicembre 2012 Dott. Marco Crocellà Network Administrator

Programma Parte 1: Il computer e il Sistema Operativo Parte 2: Suite Microsoft Office Parte 3: Internet e Sicurezza Parte 4: Privacy

Il Computer e il Sistema Operativo Parte 1 Il Computer e il Sistema Operativo

Le parti di un computer Il computer è formato da tante parti, chiamate “periferiche”, di input e di output: Unità centrale Monitor Stampante Etc…

La tastiera (input) La principale periferica di input è la tastiera Suddivisa in tre zone: Area di scrittura Tasti funzione Tastierino numerico

Il mouse (input) Il mouse è normalmente composto da 2 (o più) tasti Il tasto sinistro è quello di selezione, per lanciare programmi o selezionare oggetti Il tasto destro apre il cosiddetto “menù contestuale”

Le componenti interne Le componenti interne fondamentali per il funzionamento di un computer sono: Processore (CPU) Memoria RAM Hard Disk

Il processore Coordina in maniera centralizzata tutte le altre unità di elaborazione presenti Esegue le istruzioni dei programmi

Memoria RAM E’ volatile Immagazzina i dati e le istruzioni per permettere alla CPU di accedervi rapidamente Tempo di accesso nell’ordine dei ns

Hard Disk E’ un dispositivo di memoria di massa Il contenuto non è volatile Tempo di accesso nell’ordine dei ms

Altri dispositivi di archiviazione CD, DVD, Blu-Ray Penne USB Hard Disk esterni

Il sistema operativo E’ un software Gestisce l’hardware Coordina il software Propone l’interfaccia all’utente

Il desktop E’ l’interfaccia che permette ad un utente di usare un computer tramite icone e finestre

Cartelle e File Le cartelle sono contenitori Possono contenere altre cartelle o file I file sono contenitori di informazioni L’icona contraddistingue il tipo di file

Il Drag & Drop Indica una successione di tre azioni Cliccare su un oggetto (finestra o icona) Trascinarlo (drag) Rilasciarlo nella nuova posizione (drop)

La cancellazione dei file Premendo il tasto “canc” dopo aver selezionato il file Utilizzando il menù contestuale

Suite Microsoft Office Parte 2 Suite Microsoft Office

I componenti della famiglia Videoscrittura: Word Foglio Elettronico: Excel Presentazioni: Powerpoint Locandine: Publisher Posta elettronica: Outlook

Word Si può formattare il testo Funzioni di disegno di base

Interfaccia “Ribbon”

Interfaccia “Ribbon” (2)

Questo…..

… è un bottone!

Formattazione del testo

Excel Produzione e gestione dei fogli elettronici Foglio di calcolo composto da colonne e righe

Excel (2)

Excel (3) Selezionare intere colonne o righe

Excel (4) Associare una categoria ad una cella (o colonna, o riga)

Le formule La barra delle formule

Le formule (2)

Le formule (3)

Publisher Differisce da Word nell’essere orientata più verso la grafica e l’aspetto estetico invece che sul testo

Publisher (2)

Publisher (3)

Powerpoint Programma per fare presentazioni Utilizzato per comunicare su schermo Possibilità di inserire animazioni

Powerpoint (2)

Internet e Sicurezza Informatica Parte 3 Internet e Sicurezza Informatica

Storia di Internet Arpanet (1969): finanziato dalla Defence Advanced Research Projects Agency (inglese: DARPA, Agenzia per i Progetti di ricerca avanzata per la Difesa) L'ampiezza di banda era di 50 Kbps Il servizio di posta elettronica fu inventato nel 1971

Storia di Internet 2 L'Italia fu il terzo Paese in Europa a connettersi in rete, dopo Norvegia e Inghilterra Nascita del World Wide Web (1991) Prima del 1995 Internet era dunque relegata ad essere una rete dedicata alle comunicazioni all'interno della comunità scientifica Dopo tale anno si assiste alla diffusione costante di accessi alla rete da parte di computer di utenti privati

Internet E’ una rete mondiale di reti di computer ad accesso pubblico Rappresenta il principale mezzo di comunicazione di massa Protocolli comuni che costituiscono la “lingua” con cui i computer comunicano Ha rappresentato una rivoluzione tecnologica e sociologica

Internet (2) Fisicamente internet è composta da nodi interconnessi Collegamenti sia cablati che wireless Ogni dispositivo terminale connesso si chiama “host”

Internet (3) In quanto “rete delle reti” non possiede una topologia ben definita Collegamenti fra nodi si appoggiano fra loro secondo disponibilità e velocità

Internet (4) Le sottoreti componenti, le cosiddette “intranet”, possono essere protette Tipicamente il dispositivo di protezione è un firewall

La navigazione Un browser è un programma che consente di usufruire dei servizi di internet Ne esistono tantissimi e DOVREBBERO tutti rispettare degli standard di funzionamento

La navigazione (2)

I motori di ricerca

I motori di ricerca E’ un sistema automatico che analizza un insieme di dati spesso da esso stesso raccolti e restituisce un indice dei contenuti disponibili classificandoli in base a formule statistico-matematiche che ne indichino il grado di rilevanza data una determinata chiave di ricerca I motori di ricerca forniscono anche risultati sponsorizzati

La posta elettronica Chiunque può ricevere o inviare messaggi tramite un computer In assenza di problemi, un messaggio arriva dall’altra parte del mondo in massimo 10 minuti

La posta elettronica (2) Tipicamente si può usare tramite browser (web mail) o tramite programma dedicato

Web mail PRO Si può controllare da qualsiasi posto del pianeta Si ha sempre tutta la propria posta a portata di mano Si può usare contemporaneamente da più dispositivi

Web mail CONTRO Può essere soggetta a limitazioni di carattere tecnico Non consultabile senza collegamento ad Internet Normalmente più lenta e scomoda di un programma dedicato

Programma eMail dedicato Ottime funzionalità di utilizzo Capacità di archiviazione dipendente dal computer utilizzato (normalmente diversi ordini di grandezza maggiore rispetto alla Web mail) Possibilità di consultazione anche senza collegamento

Programma eMail dedicato CONTRO A meno di configurazioni particolari, un’unica stazione di invio/ricezione email Necessità di backup dei dati per evitarne la perdità in caso di guasto

Le eMail Gli indirizzi hanno forma del tipo nomeutente@dominio.xx L'indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come il trattino basso (_) ed il punto (.)

Le eMail Un messaggio di posta elettronica è costituito da: una busta (envelope) una sezione di intestazioni (header) un corpo del messaggio (body)

La busta (envelope) Le informazioni a corredo del messaggio che vengono scambiate tra server, principalmente gli indirizzi di posta elettronica del mittente e dei destinatari In generale non sono interessanti per l’utente Si possono paragonare al CAP di una città

Intestazioni (header) Oggetto: dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio Da: contiene l'indirizzo di posta elettronica del mittente (generalmente informazione automatizzata)

Intestazioni (header) 2 A: contiene gli indirizzi di posta elettronica dei destinatari principali

Intestazioni (header) 3 Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza

Intestazioni (header) 4 Ccn: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza nascosta

Corpo e allegati Il corpo del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari Originalmente composto di testo semplice In seguito è stata introdotta la possibilità di inserire dei file in un messaggio di posta elettronica (allegati)

Corpo e allegati 2

La Netiquette Unisce il vocabolo inglese network (rete) e quello di lingua francese étiquette (buona educazione) E’ un insieme di regole che disciplinano il comportamento di un utente di Internet

La Netiquette delle eMail Se si manda un messaggio, è bene che esso sia sintetico e descriva in modo chiaro e diretto il problema Specificare sempre, in modo breve e significativo, l'oggetto Non scrivere in maiuscolo in un intero messaggio, poiché ciò vorrebbe dire urlare nei confronti dell'interlocutore

La Netiquette delle eMail 2 Non pubblicare mai, senza l'esplicito permesso dell'autore, il contenuto di messaggi di posta elettronica Non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano state sollecitate in modo esplicito Non allegare file di dimensioni eccessive Non impostare indiscriminatamente, per qualsiasi messaggio, il flag di importante e/o urgente

I Virus E’ un software che fa copie di se stesso senza essere rilevato dall’utente Possono essere dannosi per il sistema operativo che li ospita Anche nel caso migliore comportano perlomeno spreco di risorse

Le fasi di vita di un virus Creazione: lo sviluppatore lo progetta Infezione: infetta il sistema Incubazione: presente nel sistema ma inattivo Attivazione: incomincia l’azione dannosa Propagazione: il virus infetta file nella macchina e su altre macchine Rimozione: eliminazione del virus dal computer

I sistemi di protezione dai virus Antivirus Firewall personali LA PRUDENZA!!!

Il Backup Una copia di sicurezza o di riserva dei dati importanti Deve essere effettuato periodicamente I dati si devono trovare in posizioni fisicamente distinte

Parte 4 Privacy

La recente diffusione delle nuove tecnologie ha contribuito ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone. In un contesto simile, mantenere l’anonimato risulta spesso arduo Esiste perfino un metodo, chiamato social engineering, tramite cui i truffatori riescono a ottenere informazioni personali sulle vittime

Come difendersi Utilizzare password non banali e con codici alfanumerici. Evitare il più possibile di comunicare la propria password. Non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti. Utilizzo della crittografia

I social network Sono una piattaforma dove interagire con amici e parenti Formidabili veicoli di marketing per le aziende Sono interfacce web tecnologicamente avanzate

Problemi nei Social Network La linfa vitale dei Social Network sono i dati personali Gli utenti devono stare estremamente attenti nel fornire informazioni e dati personali Anche i siti social più famosi non sono esenti da insidie alla privacy

Privacy nei Social Network Usare le opzioni di condivisione dei dati Non lasciare i propri aggiornamenti di stato e i dati personali disponibili pubblicamente I datori di lavoro usano i Social Network per consultare i profili personali in vista di future assunzioni

Leggende metropolitane «Una bugia fa in tempo a viaggiare per mezzo mondo mentre la verità si sta ancora mettendo le scarpe.. » Mark Twain

La vera leggenda di Craig Shergold «Craig Shergold ha sette anni ed è un malato terminale di cancro. Il suo desiderio è di essere incluso nel Libro del Guinness dei Primati per il maggior numero di biglietti da visita mai collezionati da una persona. Craig vi sarebbe grato se voleste inviargli uno dei vostri biglietti da visita all’indirizzo indicato.. Ovviamente, la velocità è essenziale... »

La vera leggenda di Craig Shergold il ragazzo di cui si sta parlando fortunatamente si è ripreso ed ora conduce una vita normale L’appello di cui sopra è iniziato a circolare nel 1989 in Inghilterra Il ragazzo guarì e riuscì a realizzare il suo sogno entrando nell’edizione del ’91 con la quota di 16.250.692 cartoline

La vera leggenda di Craig Shergold La particolarità di questa storia sta nel fatto che l’appello continua ancora oggi a girare Tonnellate di lettere e cartoline intasano l’ufficio postale di Wallington In questo caso si può sostenere che la realtà si è trasformata in leggenda metropolitana

Tipologie CHAIN LETTER Possono considerarsi come un parassita nella comunicazione, un messaggio indesiderato che irrompe nella nostra routine con un’aura di magia risvegliando in noi arcane paure e credenze chiedono al lettore di essere ‘forwardate’ Fanno leva prevalentemente sui sentimenti

Tipologie Hoax (bufala) Delle vere e proprie storie di solito in formato testo Ad una persona attenta sono palesemente false Hanno come target la persona media che non ha conoscenze specifiche dei temi trattati Trovano terreno fertile nella nostra cultura, nel nostro sentire comune, nell’inconscio collettivo

Tipologie Falsi Virus Tutta una serie di allarmi riguardanti potenziali virus sempre più distruttivi File che spierebbero il computer dell’utente Fanno leva sul fatto che ancora per molti Internet è uno strumento pieno di mistero

Perché hanno così tanta diffusione??? La grande facilità di utilizzo di un qualsiasi client di posta elettronica L’anonimato assicurato dall’utilizzo di Internet (FALSO!) Mancanza di confini geografici La fiducia Le immagini

Esempi di testo «ATTENZIONE!!!!!! Se ricevete una e-mail intitolata "JOIN THE CREW" NON apritela! Cancellerebbe tutto dal vostro hard disk! » «PER FAVORE MANDA QUESTO MESSAGGIO A CHIUNQUE CONOSCI. » «Quando i tasti ctrl+alt+del oppure il tasto reset vengono premuti, il virus distrugge il Settore Zero, distruggendo così permanentemente l’hard disk. »

Che male fa diffondere una bufala? Quelle che parlano di sostanze tossiche presenti nei prodotti più disparati danneggiano le aziende che li producono: questo significa danneggiare inevitabilmente anche i loro lavoratori Diffondere una bufala vi fa fare la figura degli ingenui che abboccano a qualsiasi storia senza prendersi la briga di verificarla e senza neppure chiedersi se sia plausibile

Che male fa diffondere una bufala? Le catene spedite dal posto di lavoro vi possono costare il lavoro! La diffusione di false notizie può portarvi in tribunale Quelle autentiche che contengono appelli per curare persone malate spesso proseguono per anni dopo la morte della persona citata

Cercare di bloccare queste catene http://attivissimo.blogspot.it

GRAZIE PER L’ATTENZIONE!