COMPRESSIONE DEI FILE. 2.3.7.1 C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Magic Desktop Senza Segreti
Linguaggi di programmazione
Operare con il computer
Modulo 1 – Ambiente di lavoro Windows 7
Virus Informatici.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
Riduzione dei costi; Velocità di recapito; Invio a più destinatari; Possibilità di inviare in allegato documenti, foto, musica, filmati.
Posta elettronica Concetti e termini (7.4.1) Lindirizzo di posta elettronica si divide in tre parti che andremo ad analizzare.
Seminario Sicurezza 2003/04 Pozzo Matteo
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Modulo 2 Uso del computer e gestione dei file
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
C Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi Marina Buzzi Marina Buzzi Istituto per le Applicazioni Telematiche.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (alla lettera, ferramenta). La struttura.
Sistema Operativo, files e cartelle.
Utilità COMPRESSIONE DI FILE. Prima di procedere con il nuovo argomento, riepilogo su come si trova un file e relativi esercizi.
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Uso del computer e gestione dei file Parte 2. Modificare lo stato di un file.
Usare la posta elettronica con il browser web
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Autori Giovanni Rossi e Matteo Tofacchi
L'ambiente informatico: Hardware e Software
Corso base per l’utilizzo del PC e della posta informatica
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Le reti di calcolatori ©Apogeo 2004.
Modulo 2 Uso del computer e gestione dei file
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);
Tutorial di utilizzo rapido Tutorial realizzato dal Dott. Francesco De Stefano 1 Software Schede L0 Regione Calabria Dipartimento.
UNITA’ 02 Malware.
USO DEL COMPUTER E GESTIONE DEI FILE
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
Lezione Virus Informatici
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
I sistemi operativi Funzioni principali e caratteristiche.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

COMPRESSIONE DEI FILE

C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco rigido un file compresso deve essere poi "decompresso" perchè lo si possa nuovamente aprire. Le operazioni di compressione e decompressione, che possono riguardare non solo singoli files ma anche intere cartelle Esistono programmi specifici, detti "compattatori: Winzip, Zip central (comprimono i files in formato.zip) Winzip Winrar (comprime in formato.rar) Winrar Winace (comprime in formato.ace) Winace

Winzip Winzip è uno dei programmi maggiormente utilizzati in ambiente Windows, per comprimere e decomprimere file e cartelle di grosse dimensioni. Tutorial completo sullutilizzo di winzip

Comprimere file (1)

Comprimere file (2)

Estrarre file compressi

VIRUS

Cosè un virus Un virus è una parte di codice del computer presente in un programma oppure in un file e che tramite essi riesce a diffondersi da un computer all'altro. I virus possono danneggiare il software, l'hardware e i file. Per diffondersi alcuni devono condividere un file o inviare un messaggio di posta elettronica.

Cosè un worm Una sottoclasse di virus Si propaga e diffonde copie di se stesso in rete. E in grado di consumare la memoria o la larghezza di banda di rete Sono in grado di penetrare nel sistema e consentire ad utenti malintenzionati di assumere il controllo del computer in remoto. Esempi di worm recenti sono Sasser e Blaster.Sasser Blaster

Cosè un cavallo di troia Un programma che sembra essere utile ma che in realtà è dannoso. I cavalli di Troia si diffondono quando gli utenti aprono un programma che ritengono utile e che sembra provenire da una fonte attendibile (es. un allegato che può sembrare un aggiornamento alla protezione di Microsoft ma che in realtà contiene un virus il cui scopo è quello di disattivare il software antivirus o il firewall)

Come si trasmettono i virus supporti esterni, come i floppy e gli zip la posta elettronica: Attenzione agli allegati che vengono diffusi via e ai file che arrivano da sconosciuti durante collegamenti alle chat IRC o ICQ!!!

Applicazioni antivirus installate sul vostro pc un programma antivirus e ricordatevi di aggiornarlo periodicamente evitate di aprire allegati in cui il mittente è sconosciuto o in cui non compare l'oggetto non aprite mai allegati di tipo.vbs,.shs,.pif,.bat anche se il mittente del messaggio è conosciuto evitate di aprire allegati con una estensione.EXE, se non sapete esattamente di cosa si tratta buttate via immediatamente i file sospetti

Disinfezione dei file Solitamente i programmi antivirus, quando trovano un virus vi permettono di: Disinfettare il file Cancellare il file Mettere il file in quarantena