Corso di Informatica di Base. Laboratorio 3

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Informatica di Base. Laboratorio 3"

Transcript

1 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni

2 Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente contemporanei. Esempi: posta elettronica, blog, Sincrone: invio e ricezione del messaggio devono avvenire in tempo reale senza pause intermedie troppo lunghe. Esempi: telefono, chat, Instant Messaging, audiovideo, conferenze,

3 Posta elettronica È un altra delle killer application di Internet, ma molto più antica del Web. Nome utente Nome dominio Nome utente Nome dominio

4 Struttura messaggio La struttura di un messaggio di posta elettronica può essere divisa in due parti. Intestazione Corpo del messaggio

5 Intestazione L'intestazione, che contiene i campi: A: il destinatario Da: il mittente Oggetto: oggetto del messaggio (possiamo pensare all'oggetto come al titolo) Possiamo anche trovare il campo Cc: acronimo di Copia carbone. Nato con l'intento di differenziare destinatari principali e secondari. A quest'ultimi il messaggio viene inviato per conoscenza. Ccn: copia carbone nascosta. Gli indirizzi inseriti qui non sono visibili dagli altri destinatari.

6 Corpo messaggio Il corpo del messaggio è quello contenente l'informazione che si vuole comunicare. Oggi si hanno principalmente due modalità di scrittura: Testo semplice Se si vuole essere sicuri che il destinatario possa leggere correttamente il messaggio HTML Se si vuole un messaggio personalizzato (colori, foto, emoticons...) ma non siamo sicuri che il destinatario possa leggere correttamente questo formato Per mail ufficiali (docenti) si usa il testo semplice!

7 Allegati Un allegato è un file che viene spedito insieme al messaggio. Il suo contenuto non comparirà all'interno del messaggio (di norma), ma potrà essere visualizzato con il programma adatto. Esempi di allegati sono le immagini o i documenti di lavoro. È importante che il destinatario possa aprire l'allegato ricevuto. Non è scontato che tutti abbiano installato sul proprio pc gli stessi nostri programmi, quindi occorre allegare file basati su standard aperti e usufruibili da tutti. Trovate alcune regole al seguente indirizzo:

8

9 Il portale ci mette a disposizione l'accesso a molte risorse Accedendo (click in alto a destra) abbiamo la possibilità di farci riconoscere e di personalizzare la pagina a nostro piacere Per accedere alla posta clicchiamo su Leggi posta che ci aprirà una nuova tab/finestra in cui ci verranno chieste le nostre credenziali (numero tessera e password)

10 - Inbox

11 Barra delle azioni (1) Possiamo selezionare i messaggi uno a uno o secondo criteri prefissati (Tutti, Già letti, Da leggere...) Abbiamo diverse azioni a disposizione: Archivia: non saranno più presenti nella Inbox Segnala come spam: da usare coi messaggi indesiderati Elimina: lo dice la parola stessa Sposta in: utile se abbiamo (creato) altre cartelle Etichette: associa un'etichetta al messaggio

12 Barra delle azioni (2) Altre azioni: Segna come già letto / da leggere Aggiungi ad attività Aggiungi/rimuovi speciali (si può fare anche cliccando sulla stellina di fianco al messaggio) Crea attività Filtra messaggi di questo tipo

13 Menu di navigazione Il menu di navigazione ci permette di navigare all'interno della nostra casella di posta Alcune cartelle sono sempre presenti (posta in arrivo, speciali, spam...) Altre le possiamo creare noi Nell'immagine qui a fianco troviamo INBOX/CoMiFin INBOX/Dottorandi INBOX/eventi INBOX/ZeroUno

14 Scrivere una Una volta capito come funziona, la scrittura di una è semplice e veloce

15 Impostazioni La firma è un testo che viene aggiunto in calce ad ogni messaggio Utile quando si è via per lavoro o in vacanza. Da usare con cautela.

16 Impostazioni - Account Possiamo inviare con mittenti differenti Gli indirizzi dovranno comunque appartenere a noi Possiamo ricevere/prelevare da altri account Utile se si utilizzano più indirizzi e li si vuole controllare da un unico punto

17 Impostazioni - Etichette

18 Impostazioni Etichette Le etichette hanno lo scopo di favorire la gestione delle ricevute Alcune etichette sono predefinite, altre le possiamo aggiungere e gestire noi Possiamo pensare alle etichette come a delle cartelle in cui poter spostare i messaggi Gmail (e la vostra casella di Ateneo) utilizza le etichette: si possono selezionare tutte le mail con una o più etichette, restringere la ricerca ad una etichetta o più e avere nella Inbox le mail ordinate cronologicamente. Supera quindi la rigidità delle cartelle.

19 Impostazioni - Filtri I filtri consentono di definire regole da applicare ai messaggi Sono molto utili per automatizzare la gestione dei messaggi Possono essere più o meno complessi, in base alle nostre esigenze

20 Creazione di un Filtro (1) Il primo passaggio consiste nel definire i criteri di ricerca del filtro Abbiamo a disposizione diversi campi e prima di proseguire possiamo verificare gli effetti sulle già ricevute (click su Ricerca di prova ) Se mettiamo unimore.it (senza apici) nel campo Da: verranno filtrati tutti i messaggi provenienti da un indirizzo della nostra università

21 Creazione di un Filtro (2) Il secondo passo è specificare le azioni da svolgere ai messaggi che corrispondono alle regole precedenti Possiamo applicare un'etichetta ai messaggi che corrispondono possiamo spostare automaticamente i messaggi nelle cartelle che preferiamo!

22 Impostazioni Chat Salvare la cronologia della chat può essere utile per tenere traccia delle conversazioni passate

23 Laboratorio 3 Sicurezza Informatica

24 Sicurezza Informatica Per i concetti teorici fate riferimento alle slide viste a lezione col prof. Colajanni Non basta installare un software per essere al sicuro, dobbiamo capire i rischi che corriamo e come possiamo difenderci Di seguito proponiamo una breve panoramica di software utili per la protezione del proprio pc

25 Sicurezza Informatica Esistono 3 categorie di programmi che non devono mancare sul nostro computer: Antivirus Firewall Antispyware Da soli non bastano a difendere il pc......ma ci danno una bella mano!!

26 Antivirus Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer (in generale detti malware) fonte: Esistono due metodi per identificare i vari malware: Mediante signature (o firme) In base al comportamento

27 Antivirus Le signature (o firme) sono come dei codici identificativi di ogni malware Ogni software antivirus dispone di un grande database contenente milioni di signature per poter identificare più malware possibili I produttori di antivirus aggiornano quotidianamente (anche più volte al giorno) questi database per garantire una migliore protezione Cosa succede se il virus è nuovo, cioè sconosciuto?

28 Antivirus Gli antivirus più moderni integrano tecnologie euristiche per i rilevamento anche di malware sconosciuti Vantaggio: maggiore possibilità di difendersi da nuove minacce Svantaggio: possibilità di riconoscere come malevoli anche programmi buoni Uno dei metodi che rientrano tra le tecnologie euristiche è il controllo del comportamento di un programma

29 Antivirus Come facciamo a scegliere l'antivirus? Sono forse tutti uguali? La scelta più saggia è documentarsi. Il sito di riferimento a livello mondiale è: Confronta i più famosi antivirus sul mercato e fornisce risultati dettagliati.

30 Av-Comparatives

31 Av-Comparatives Nell'immagine riportata compaiono le analisi di 4 noti antivirus Sotto al nome troviamo un'indicazione veloce sulla qualità del prodotto analizzato ( )

32 Antivirus - Il nostro consiglio Se fate attenzione a quello che fate col computer, esistono ottimi antivirus gratuiti che possono fare al vostro caso. Ve ne consigliamo tre: Avira AntiVir Avast AVG Anti-Virus Se preferite pagare, guardate la classifica di av-comparatives e comprate il migliore ;) ATTENZIONE! Esistono parecchi finti antivirus, che in realtà sono veri e propri malware! Non installate mai programmi di cui non siete completamente sicuri!

33 Antispyware Un antispyware è un programma il cui scopo è quello di cercare ed eliminare dal sistema, tramite un'apposita scansione, Spyware, adware, keylogger, trojan e altri malware. Fonte: Sono simili agli antivirus, ma si concentrano su particolari tipi di malware, risultando quindi più efficaci.

34 Antispyware - Il nostro consiglio Non esistono molte classifiche serie riguardanti gli antispyware. Noi ci permettiamo di consigliarvene tre: Ad-Aware by Lavasoft Spybot Search & Destroy Malwarebytes Anti-Malware

35 Firewall Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. Fonte: Noi facciamo riferimento ai firewall software (anche noti come Personal Firewall) Ci proteggono principalmente da: Connessioni (indesiderate) provenienti da Internet Connessioni (indesiderate) avviate da software presenti sul nostro PC

36 Firewall Una classifica interessante si trova all'indirizzo: Elenca ben 35 firewall, sia a pagamento che non Di questi solo un terzo viene consigliato (giudizio very good) Il primo è Comodo Firewall (sul sito fanno riferimento alla versione presente all'interno della suite Comodo Internet Security ) Vantaggi: ottima protezione e ottima possibilità di intervento su singoli parametri Svantaggi: solo in lingua inglese, più adatto agli esperti

37 Firewall

38 Firewall - Il nostro consiglio Come in precedenza vi segnaliamo alcuni firewall gratuiti Comodo Firewall Outpost Firewall Free Online Armor Personal Firewall Zone Alarm Free (Attualmente non al livello degli altri, ma più famoso è facile trovare tutorial) I firewall in generali sono più complessi da gestire rispetto agli antivirus/antimalware. Oltre al livello di sicurezza occorre tenere in considerazione la facilità d'uso. Sul Web è facile trovare tutorial sulle operazioni più comuni

39 Note Ricordatevi sempre: Anche col più potente antivirus rischiamo di rimanere infettati da un malware Occorre sempre fare attenzione quando si usa il computer Se non conosciamo qualcosa proviamo a documentarci (in questo caso google è un ottimo aiuto) Un paio di siti da cui è possibile scaricare software sicuro:

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Guida alla Webmail. L'accesso

Guida alla Webmail. L'accesso Guida alla Webmail L'accesso Il servizio webmail consente a coloro ai quali è stata assegnata una casella postale dei domini ospedale.caserta.it ospedalecaserta.it di accedere ad essa da un qualsiasi computer

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Ogni computer è costituito da due parti:

Ogni computer è costituito da due parti: Ogni computer è costituito da due parti: Hardware Software L'hardware èciò che si trova all'interno del computer (processore, scheda madre, scheda grafica, cavi, ecc... ) all esterno del computer (monitor,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Linee guida per l utilizzo dei servizi per il supporto alla didattica

Linee guida per l utilizzo dei servizi per il supporto alla didattica Linee guida per l utilizzo dei servizi per il supporto alla didattica WEBMAIL STUDENTI Indice WEBMAIL STUDENTI...2 1. LOGIN...3 2. INBOX...4 3. INVIARE UN NUOVO MESSAGGIO...5 4. ISERIRE UN ALLEGATO...6

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Uso della posta elettronica 7.6.1 Invio di un messaggio

Uso della posta elettronica 7.6.1 Invio di un messaggio Navigazione Web e comunicazione Uso della posta elettronica 7.6.1 Invio di un messaggio 7.6.1.1 Aprire, chiudere un programma/messaggio selezionare il menu Start / Tutti i programmi / Mozilla Thunderbird

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

1 Convegno degli Informatici Alpini Sezione Cuneo

1 Convegno degli Informatici Alpini Sezione Cuneo 1 Convegno degli Informatici Alpini Sezione Cuneo Il convegno è rivolto a tutti i responsabili informatici dei gruppi alpini della Sezione di Cuneo INFORMATICO non è il mago del computer ma viene definito

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI) Modulo formativo NAVIGARE IN INTERNET POSTA ELETTRONICA (e gli altri SERVIZI) CHE COS E LA POSTA ELETTRONICA? Il servizio di posta elettronica utilizza Internet per inviare e ricevere lettere elettroniche.

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.3.1 Usare un motore di ricerca 7.3.1.1 Selezionare un motore di ricerca specifico.

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

Pratica guidata 8 Tablet

Pratica guidata 8 Tablet Pratica guidata 8 Tablet Usare l applicazione Gmail per la posta elettronica Utilizzare la posta elettronica con l applicazione Gmail Centro Servizi Regionale Pane e Internet Redazione a cura di Roger

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Come fare per. Richiesta certificato anagrafico con timbro digitale

Come fare per. Richiesta certificato anagrafico con timbro digitale Come fare per. Richiesta certificato anagrafico con timbro digitale Selezionare la voce demografici dal menu richieste Selezionare la voce certificati di anagrafe e stato civile online [con timbro digitale]

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer

Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa Stradone Alcide de Gasperi, 16 Sant Ambrogio di Valpolicella 37015, Verona P.IVA: 03972020238 Tel: 045 8328557 Cell: 333 5657671 Fax: 045 21090381 La SOGI

Dettagli

Posta Elettronica Certificata. Manuale di utilizzo del servizio Webmail Light di Telecom Italia Trust Technologies

Posta Elettronica Certificata. Manuale di utilizzo del servizio Webmail Light di Telecom Italia Trust Technologies Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail Light di Telecom Italia Trust Technologies Documento Interno Pag. 1 di 28 Indice degli argomenti Indice degli argomenti... 2 1 Introduzione...

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

COME CONFIGURARE LA PEC SU MOZILLA THUNDERBIRD 3.0.1

COME CONFIGURARE LA PEC SU MOZILLA THUNDERBIRD 3.0.1 COME CONFIGURARE LA PEC SU MOZILLA THUNDERBIRD 3.0.1 Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione:

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Guida Mozilla Thundebird

Guida Mozilla Thundebird Guida Mozilla Thundebird Thunderbird è un client per la gestione delle e-mail gratuito ed open-source realizzato da Mozilla. Se il programma non è installato sul computer si potrà scaricare gratuitamente

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

MICROSOFT OUTLOOK EXPRESS breve manuale d uso

MICROSOFT OUTLOOK EXPRESS breve manuale d uso MICROSOFT OUTLOOK EXPRESS breve manuale d uso SOMMARIO MICROSOFT OUTLOOK EXPRESS...3 MENU...4 MODIFICA...4 VISUALIZZA...5 VAI...5 STRUMENTI...6 COMPONI...7 BARRA DEI BOTTONI...8 2 MICROSOFT OUTLOOK EXPRESS

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

COME CONFIGURARE LA PEC CON INCREDIMAIL

COME CONFIGURARE LA PEC CON INCREDIMAIL COME CONFIGURARE LA PEC CON INCREDIMAIL Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

ISTRUZIONI PER L'ACCESSO ALLE CARTELLE DI GRUPPO DI VIA GRADENIGO

ISTRUZIONI PER L'ACCESSO ALLE CARTELLE DI GRUPPO DI VIA GRADENIGO ISTRUZIONI PER L'ACCESSO ALLE CARTELLE DI GRUPPO DI VIA GRADENIGO Si utilizzerà la versione Portable di FileZilla, che non necessita di installazione: semplicemente si scompatta il programma in una cartella

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

Guida iscrizione Community. istruzione.social.marche.it

Guida iscrizione Community. istruzione.social.marche.it Guida iscrizione Community istruzione.social.marche.it 1. Collegarsi con un browser all indirizzo : http://istruzione.social.marche.it 2. Viene visualizzata la seguente schermata di cohesion : 3. Se siete

Dettagli

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail Servizio Sistema Informativo Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail 1 Aprire il browser utilizzato per il collegamento ad Internet - Se si vuole accedere

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes

Guida per gli utenti ASL AT. Posta Elettronica IBM Lotus inotes Guida per gli utenti ASL AT Posta Elettronica IBM Lotus inotes Indice generale Accesso alla posta elettronica aziendale.. 3 Posta Elettronica... 4 Invio mail 4 Ricevuta di ritorno.. 5 Inserire un allegato..

Dettagli

0 - Avvio del programma e registrazione licenza

0 - Avvio del programma e registrazione licenza Tricos Software di gestione Parrucchieri Manuale Utente Software professionali per il settore benessere Prodotto da : Progest di Bozza Giuseppe Via Della Vignaccia 16-21046 - Malnate VA -3356078124 Indice:

Dettagli

Statistica 4038 (ver. 1.2)

Statistica 4038 (ver. 1.2) Statistica 4038 (ver. 1.2) Software didattico per l insegnamento della Statistica SERGIO VENTURINI, MAURIZIO POLI i Il presente software è utilizzato come supporto alla didattica nel corso di Statistica

Dettagli

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori MOFING KIDs 19.1- Come Avviare MoFing KIDS Connesione WiFi: scegliere Controllo Genitori ->cliccare su impostazioni ->cliccare Wifi e cliccare, a fianco di OFF, nella parte scura per accendere il Wifi

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli