Concetti di base della Tecnologia dell'informazione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Concetti di base della Tecnologia dell'informazione"

Transcript

1 Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Pc e società 1

2 Per ottenere un qualsiasi documento da una pubblica amministrazione si impiega,oggi, un terzo del tempo necessario venti anni fa. Un altro effetto è la riduzione spazio/tempo (e_mail,fax ect.) Le smart card memorizzano centinaia di informazioni. I lavori ripetitivi si sono ridotti:una persona gestisce da sola, il lavoro che venti anni fa richiedeva tre/quattro persone. Ha creato comunque una serie di problemi come, la riduzione dei posti di lavoro, una nuova forma di analfabetismo. 24/03/09 modulo di informatica - il PC 2

3 SISTEMI INFORMATICI nel mondo d oggi BIBLIOTECA: consultazione archivio, prestito BANCOMAT: prelievo, elenco movimenti, saldo PAGAMENTI: POS, Telepass, Viacard, Carta di credito PUNTI DI INFORMAZIONE: fiere, mostre, aeroporti, stazione treni 3

4 Il computer aiuta l uomo nel LAVORO CAD (Computer Aided Design) CAM (Computer Aided Manufacturing) PDM (Product Data Management) Sistemi di supporto alle decisioni: EIS (Executive Information Systems) Commercio elettronico MIS (Management Information Systems) 4

5 Il computer aiuta l uomo a SCUOLA Presentazioni Uso di programmi di elaborazione testi e foglio di calcolo Cercare informazioni su Internet per ricerche e approfondimenti Database per l anagrafica di studenti e del personale Orari di lezione 5

6 Il computer aiuta l uomo in CASA Scrittura di lettere con il software di elaborazione testi Invio di messaggi di posta elettronica a conoscenti e amici Gestione budget familiare Uso di database per raccolte Cercare informazioni su Internet 6

7 COMMERCIO ELETTRONICO e-commerce Vendita di beni o servizi effettuata mediante sistemi telematici, in particolare tramite siti Internet specializzati. Acquistare e vendere prodotti e servizi utilizzando Internet o altre reti. 7

8 COMMERCIO ELETTRONICO e-commerce B2B (Business to Business) Transazione commerciale tra imprese B2C (Business to Customer) Transazione commerciale tra commercianti e clienti privati 8

9 New Economy Nuova forma di economia resa possibile dall uso delle tecnologie informatiche e telematiche e soprattutto dallo sviluppo di Internet come canale di vendita dei prodotti e di pubblicità. Rende possibile una più ampia globalizzazione del mercato e una consistente riduzione degli investimenti per l avviamento e la conduzione di nuove imprese. 9

10 CBT - Computer Based Training Formazione assistita dal computer Formazione a distanza (FAD) E-Learning: formazione che utilizza le risorse di Internet per attuare un interazione (diretta o indiretta) tra docente e allievo Learning Management System (LMS) insieme di strumenti utilizzati per la didattica e la formazione completo di strumenti per la verifica dei risultati 10

11 CBT - Computer Based Training VANTAGGI Non richiedono la presenza fisica dell insegnante Possono essere seguiti a casa, al lavoro senza vincoli d orario e di luogo SVANTAGGI Limitate possibilità di interazione con il docente Mancanza di un ambiente di lavoro e conseguente difficoltà nel mantenere le motivazioni di studio 11

12 Computer e ergonomia ERGONOMIA Studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore e valorizzino capacità e attitudini 12

13 Computer e ergonomia Posizionamento corretto di schermo, mouse e tastiera Corretta illuminazione per evitare affaticamento visivo Sedie regolabili, soprattutto in altezza, con un buon sostegno per schiena e braccia Spazio sufficiente di movimento per ginocchia e caviglie 13

14 Computer e salute Impianto elettrico a norma; non sovraccaricare prese e cavi Mantenere un adeguata distanza dallo schermo Pause nella permanenza davanti allo schermo Finestre con tendine regolabili per evitare riflessi e riverberi sullo schermo 14

15 Computer e salute Rischi Affaticamento visivo (astenotipia) Mal di schiena Emicrania Repetitive Strain Injury (RSI) Stanchezza 15

16 SICUREZZA E PROTEZIONE DEI DATI Controllo dell accesso fisico Fare uso di sistemi operativi che garantiscano la sicurezza Fare uso di password (non banali) per l accesso al computer e cambiarle periodicamente Evitare inutili condivisioni alle risorse Criptare dati riservati 16

17 SICUREZZA E PROTEZIONE DEI DATI Pianificare ed effettuare il backup con la dovuta regolarità Dotare il proprio sistema di software antivirus e tenerlo aggiornato Fare uso di proxy/firewall nel collegamento a Internet Usare un gruppo di continuità (UPS) 17

18 BACKUP Copia di dati (file) su una memoria di massa per poterli recuperare in caso di perdite di dati dovuti a : guasti del sistema fisico cadute o sbalzi di tensione Danni al sistema operativo Cancellazione accidentale Intrusione illegale 18

19 BACKUP Quando farlo Grande e media azienda Diverse volte al giorno Uso di sistemi fault-tolerant Piccola azienda o ufficio Su base giornaliera, settimanale o secondo l importanza dei dati trattati 19

20 Copyright Letteralmente Diritto di copia Legge n.518 del 1992: equiparazione alle opere di ingegno di carattere creativo (Diritto( d autore) Implicazioni legali nel copiare, condividere e prestare software Copiare senza autorizzazione è reato penale (reclusione da 6 mesi a 3 anni e pena pecuniaria fino a ) Consentita la copia di sicurezza (art.64 ter, secondo comma) 20

21 Copyright Licenza d'uso: : autorizzazione all utilizzo Freeware: : l autore ne consente l uso senza richiedere un compenso; copia consentita GNU, GPL: : speciali licenze che consentono la duplicazione e/o la modifica del software purché sia fatta senza scopo di lucro (software( free, open source) Shareware: : possono essere duplicati, ma l uso senza il pagamento di un corrispettivo è consentito solo per un periodo di tempo limitato 21

22 Il diritto alla riservatezza, è stato espressamente tutelato dalla legge Dlgs 196/ Codice in materia di protezione dei dati personali Scopo della legge e quello di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà delle persone fisiche.in particolare : DEVONO ESSERE SEMPRE TRATTATI IN MODO LECITO DEVONO ESSERE RACCOLTI E REGISTRATI ESCLUSIVAMENTE PER SCOPI DETERMINATI, LECITI DEVONO ESSERE ESATTI ED AGGIORNATI, QUANDO E SE NECESSSARIO DEVONO ESSERE CONSERVATI PER IL TEMPO STRETTAMENTE NECESSARIO AGLI SCOPI PER I QUALI SONO STATI RACCOLTI E TRATTATI 24/03/09 modulo di informatica - il PC 22

23 24/03/09 modulo di informatica - il PC 23

24 Sia P un programma scritto in linguaggio macchina M. Se P non ha dati di input,e se crea un codice macchina uguale a sé, copiandolo nella memoria centrale,allora P è autoriproducentesi. P è un VIRUS. Un infezione virale in campo informatico avviene come in natura,dove una cellula infetta veicola l infezione alle altre cellule, così, un programma con all interno un codice virale autoriproducentesi attacca gli altri programmi. 1. Un virus è un programma costruito con obiettivi più disparati; 2. In un P.C. si annida nei dischi e nei programmi 3. Si trasporta utilizzando dischi contagiati, o eseguendo programmi infetti 24/03/09 modulo di informatica - il PC 24

25 Il tempo di esecuzione dei programmi diventa più lungo del solito Ci sono accessi al disco in tempi non previsti aumenta il tempo di caricamento dei programmi La memoria centrale risulta stranamente troppo occupata Aumenta il tempo di salvataggio dei programmi Appaiono messaggi di errore poco chiari Diminuisce lo spazio su disco Programmi presenti in memoria presentano errori o non partono 24/03/09 modulo di informatica - il PC 25

26 Esistono vari tipi di virus : di programma Residenti in memoria Virus di file Worm (internet) Cavallo di troia Macrovirus 24/03/09 modulo di informatica - il PC 26

27 STAND ALONE : ESEGUITO OGNI VOLTA CHE SI ESEGUE IL PORTATORE T.S.R. : TERMINATE AND STAY RESIDENT. UNA VOLTA CARICATO IN MEMORIA VI RESTA FINO ALLO SPEGNIMENTO; NEL FRATTEMPO PUO INFETTARE DECINE DI PROGRAMMI POLIMORFO : INVECE DI RICOPIARSI IN MODO IDENTICO (CLONAZIONE) SI RICOPIA AUTOMODIFICANDOSI (MUTAZIONE) PER POTER MEGLIO ELUDERE EVENTUALI ISPEZIONI ANTIVIRUS (MASCHERAMENTO) 24/03/09 modulo di informatica - il PC 27

28 Come prevenire gli attacchi: 1. Non utilizzare supporti informativi di dubbia provenienza 2. Installare sul personal computer un programma antivirus regolarmente acquistato con aggiornamenti trimestrali 3. Conservare una copia del programma antivirus 4. Verificare tutti i dischetti di dubbia provenienza prima di utilizzarli 5. Non aprire messaggi di posta elettronica dubbia 6. Effettuare regolarmente copie di backup dei dati 7. Installare solo programmi originali 24/03/09 modulo di informatica - il PC 28

29 24/03/09 modulo di informatica - il PC 29

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi:

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi: L informatica nella vita di tutti i giorni Computer e società La società attuale è pesantemente legata all'informatica. Spesso, mentre facciamo la spesa al supermercato, quando preleviamo soldi in banca,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie applicazioni. I vantaggi sono molteplici, ad esempio il computer

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

PER INIZIARE INFORMAZIONE

PER INIZIARE INFORMAZIONE Modulo 1 Concetti di base della Tecnologia dell'informazione PER INIZIARE Le parole dell Informatica INFORMATICA INFORMATICA INFORmazione + automatica IT INFORMATION TECNOLOGY Tecnologia per l elaborazione

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno Applicazioni dell informatica e sicurezza dei dati Il computer nella vita di ogni giorno Usi tipici di un computer Il computer è ormai diventato uno strumento indispensabile; esso è presente quasi ovunque

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Materiale didattico. Laboratorio di Informatica a.a. 2007-08. I) Introduzione all Informatica. Definizione di Informatica. Definizione di Informatica

Materiale didattico. Laboratorio di Informatica a.a. 2007-08. I) Introduzione all Informatica. Definizione di Informatica. Definizione di Informatica Corso di Laurea Triennale in Storia, Scienze e Tecniche dell Industria Culturale sede di Brindisi Laboratorio di Informatica a.a. 2007-08 Materiale didattico Testo adottato D.P. Curtin, K. Foley, K. Suen,

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

PROGRAMMAZIONE DIDATTICA DISCIPLINARE

PROGRAMMAZIONE DIDATTICA DISCIPLINARE Pag. 1 di 8 PROGRAMMAZIONE DIDATTICA DISCIPLINARE Disciplina Tecnologie informatiche a.s. 2015/2016 Classe: 1 a Sez. Q,R,S Docente : Prof. Emanuele Ghironi / Prof.Davide Colella Pag. 2 di 8 PERCORSI MULTIDISCIPLINARI/INTERDISCIPLINARI

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

1.5 Il computer nella vita di ogni giorno

1.5 Il computer nella vita di ogni giorno 1.5 Il computer nella vita di ogni giorno 1.5.1 Il computer al lavoro -1- L'avvento dei sistemi informatici ha determinato radicali cambiamenti in tutti gli ambiti del mondo del lavoro. Il primo di questi

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA La pervasività dell informatica e il suo essere ormai indispensabile nella vita quotidiana hanno reso necessario l

Dettagli

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte TIS-Web : la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre una

Dettagli

Le reti informatiche

Le reti informatiche Le reti informatiche In informatica una rete di calcolatori è un sistema che permette lo scambio o condivisione di dati e risorse (sia hardware sia software) tra diversi calcolatori. Vantaggi della connessione

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

INFORMATICA APPLICATA AL TESSILE - I

INFORMATICA APPLICATA AL TESSILE - I INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer

Dettagli

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Informatica. Classe Prima

Informatica. Classe Prima Informatica Classe Prima Obiettivo formativo Conoscenze Abilità Conoscere e utilizzare il computer per semplici attività didattiche Conoscere i componenti principali del computer. o Distinguere le parti

Dettagli

Migliorare la qualità della didattica con italc

Migliorare la qualità della didattica con italc Migliorare la qualità della didattica con italc ORE 11.00 Prof.re Massimiliano Zanol massimiliano.zanol@posit.it Massimiliano Zanol Docente di informatica presso l'istituto A. Tambosi di Trento (corsi

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono: 3. Il Software TIPI DI SOFTWARE La macchina come insieme di componenti hardware di per sé non è in grado di funzionare. Sono necessari dei programmi progettati dall uomo che indicano la sequenza di istruzioni

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

Modulo 2 - Uso del computer e gestione dei file 2

Modulo 2 - Uso del computer e gestione dei file 2 Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte

http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte http://dtco.it TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte TIS-Office la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre varie soluzioni

Dettagli

Corso di: ECDL Core full 7 moduli

Corso di: ECDL Core full 7 moduli PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

Regolamento Laboratori Multimediali

Regolamento Laboratori Multimediali M i n i s t e r o d e l l I s t r u z i o n e, d e l l U n i v e r s i t à e d e l l a R i c e r c a I s t i t u t o C o m p r e n s i v o di M o n t e c o m p a t r i P a o l o B o r s e l l i n o Via

Dettagli

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte TIS-Web : la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre una

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012

Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012 Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012 INFORMATICA: Hardware e Software Alunno: Classe: 1 C 08 novembre 2011 prof. Mimmo Corrado Effettua i seguenti calcoli nel sistema binario:

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

Programma corso Patente Europea del Computer ECDL

Programma corso Patente Europea del Computer ECDL Programma corso Patente Europea del Computer ECDL PCAcademy Via Capodistria 12 Tel.: 06.97.84.22.16 06.85.34.44.76 Cell. 393.93.64.122 - Fax: 06.91.65.92.92 www.pcacademy.it info@pcacademy.it Obiettivi

Dettagli

COMMERCE: FORME DI TUTELA. Andrea L Episcopo Convitto Nazionale Mario Cutelli

COMMERCE: FORME DI TUTELA. Andrea L Episcopo Convitto Nazionale Mario Cutelli SOFTWARE, WEB, E- COMMERCE: FORME DI TUTELA Andrea L Episcopo Convitto Nazionale Mario Cutelli Sommario 1. Software a) Definizione b) Componenti c) Brevettabilità d) Licenze e) Open source vs proprietario

Dettagli

Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà:

Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà: Prof. Emanuele Papotto Gli archivi Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà: tra le informazioni esiste un nesso

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING Modulo propedeutico Le lezioni teoriche sono sviluppate sui seguenti argomenti: Struttura dell elaboratore: CPU,

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE AREA DELLE COMPETENZE INFORMATICHE (Ore 96) U.F.C. n. 1 CONCETTI TEORICI DI BASE DELLA TECNOLOGIA DELL INFORMAZIONE Far acquisire conoscenze sulle componenti

Dettagli

IL SISTEMA INFORMATIVO AZIENDALE

IL SISTEMA INFORMATIVO AZIENDALE IL SISTEMA INFORMATIVO AZIENDALE CL. 5ATP - A.S. 2006/2007 L azienda e i suoi elementi PERSONE AZIENDA BENI ECONOMICI ORGANIZZAZIONE L azienda è un insieme di beni organizzati e coordinati dall imprenditore

Dettagli

ISTRUZIONI CONDUZIONE SCRUTINIO ELETTRONICO

ISTRUZIONI CONDUZIONE SCRUTINIO ELETTRONICO ISTRUZIONI CONDUZIONE SCRUTINIO ELETTRONICO CIRCOLARE docenti 229 Ai Docenti Loro sedi. Oggetto: scrutinio fine primo quadrimestre Al fine di ottimizzare lo svolgimento delle operazioni di scrutinio relativi

Dettagli

FORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE

FORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE UNIVERSITÀ DEGLI STUDI DELLA BASILICATA RIPARTIZIONE RISORSE UMANE UFFICIO FORMAZIONE E RAPPORTI SINDACALI FORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE PER L ACQUISIZIONE

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Istituto Comprensivo Statale Don Lorenzo Milani Ferrara Curricolo 2014/2015 Infanzia-Primaria-Secondaria di I grado COMPETENZE DIGITALI

Istituto Comprensivo Statale Don Lorenzo Milani Ferrara Curricolo 2014/2015 Infanzia-Primaria-Secondaria di I grado COMPETENZE DIGITALI Dal Curricolo Scuola Primaria e Secondaria di I grado di Franca Da Re Indicazioni Nazionali 2012 La competenza digitale è ritenuta dall Unione Europea competenza chiave, per la sua importanza e pervasività

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

Fatturazione elettronica con WebCare

Fatturazione elettronica con WebCare Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate

Dettagli

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese.

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Presentazione: SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Il programma si distingue per la rapidità e l elasticità del processo di gestione

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone

Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone Prot. n. 4668/A-2 Frosinone, 15 luglio 2015 Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone Art. 1 Il presente Regolamento

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

ISTITUTO COMPRENSIVO VIA BRAVETTA

ISTITUTO COMPRENSIVO VIA BRAVETTA REGOLAMENTO LABORATORIO D INFORMATICA I laboratori della scuola sono patrimonio comune, pertanto si ricorda che il rispetto e la tutela delle attrezzature sono condizioni indispensabili per il loro utilizzo

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.6. Sezione 6: Sicurezza e benessere

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.6. Sezione 6: Sicurezza e benessere NUOVA ECDL MODULO 1-1 Computer Essentials (concetti di base del computer)sez.6 Proff. Luca Basteris- Prof.ssa MariaCristina Daperno 1 Syllabus versione 1.0 Anche per il modulo 1--> 36 domande in 45' di

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

Syllabus IC3 2005. Computing Fundamentals

Syllabus IC3 2005. Computing Fundamentals Syllabus IC3 2005 Computing Fundamentals? Identificare i vari tipi di computer, come elaborano le informazioni e come interagiscono con altri sistemi e dispositivi informatici? Individuare la funzione

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI ISTITUTO COMPRENSIVO ENEA TALPINO Nembro Curricolo verticale COMPETENZE DIGITALI 1 ORIZZONTE DI RIFERIMENTO EUROPEO: COMPETENZA DIGITALE PROFILO DELLE COMPETENZE AL TERMINE DEL PRIMO CICLO DI ISTRUZIONE:

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli