Concetti di base della Tecnologia dell'informazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Concetti di base della Tecnologia dell'informazione"

Transcript

1 Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Pc e società 1

2 Per ottenere un qualsiasi documento da una pubblica amministrazione si impiega,oggi, un terzo del tempo necessario venti anni fa. Un altro effetto è la riduzione spazio/tempo (e_mail,fax ect.) Le smart card memorizzano centinaia di informazioni. I lavori ripetitivi si sono ridotti:una persona gestisce da sola, il lavoro che venti anni fa richiedeva tre/quattro persone. Ha creato comunque una serie di problemi come, la riduzione dei posti di lavoro, una nuova forma di analfabetismo. 24/03/09 modulo di informatica - il PC 2

3 SISTEMI INFORMATICI nel mondo d oggi BIBLIOTECA: consultazione archivio, prestito BANCOMAT: prelievo, elenco movimenti, saldo PAGAMENTI: POS, Telepass, Viacard, Carta di credito PUNTI DI INFORMAZIONE: fiere, mostre, aeroporti, stazione treni 3

4 Il computer aiuta l uomo nel LAVORO CAD (Computer Aided Design) CAM (Computer Aided Manufacturing) PDM (Product Data Management) Sistemi di supporto alle decisioni: EIS (Executive Information Systems) Commercio elettronico MIS (Management Information Systems) 4

5 Il computer aiuta l uomo a SCUOLA Presentazioni Uso di programmi di elaborazione testi e foglio di calcolo Cercare informazioni su Internet per ricerche e approfondimenti Database per l anagrafica di studenti e del personale Orari di lezione 5

6 Il computer aiuta l uomo in CASA Scrittura di lettere con il software di elaborazione testi Invio di messaggi di posta elettronica a conoscenti e amici Gestione budget familiare Uso di database per raccolte Cercare informazioni su Internet 6

7 COMMERCIO ELETTRONICO e-commerce Vendita di beni o servizi effettuata mediante sistemi telematici, in particolare tramite siti Internet specializzati. Acquistare e vendere prodotti e servizi utilizzando Internet o altre reti. 7

8 COMMERCIO ELETTRONICO e-commerce B2B (Business to Business) Transazione commerciale tra imprese B2C (Business to Customer) Transazione commerciale tra commercianti e clienti privati 8

9 New Economy Nuova forma di economia resa possibile dall uso delle tecnologie informatiche e telematiche e soprattutto dallo sviluppo di Internet come canale di vendita dei prodotti e di pubblicità. Rende possibile una più ampia globalizzazione del mercato e una consistente riduzione degli investimenti per l avviamento e la conduzione di nuove imprese. 9

10 CBT - Computer Based Training Formazione assistita dal computer Formazione a distanza (FAD) E-Learning: formazione che utilizza le risorse di Internet per attuare un interazione (diretta o indiretta) tra docente e allievo Learning Management System (LMS) insieme di strumenti utilizzati per la didattica e la formazione completo di strumenti per la verifica dei risultati 10

11 CBT - Computer Based Training VANTAGGI Non richiedono la presenza fisica dell insegnante Possono essere seguiti a casa, al lavoro senza vincoli d orario e di luogo SVANTAGGI Limitate possibilità di interazione con il docente Mancanza di un ambiente di lavoro e conseguente difficoltà nel mantenere le motivazioni di studio 11

12 Computer e ergonomia ERGONOMIA Studia le condizioni del lavoro umano a contatto con le macchine per la realizzazione di mezzi e ambienti che tutelino il lavoratore e valorizzino capacità e attitudini 12

13 Computer e ergonomia Posizionamento corretto di schermo, mouse e tastiera Corretta illuminazione per evitare affaticamento visivo Sedie regolabili, soprattutto in altezza, con un buon sostegno per schiena e braccia Spazio sufficiente di movimento per ginocchia e caviglie 13

14 Computer e salute Impianto elettrico a norma; non sovraccaricare prese e cavi Mantenere un adeguata distanza dallo schermo Pause nella permanenza davanti allo schermo Finestre con tendine regolabili per evitare riflessi e riverberi sullo schermo 14

15 Computer e salute Rischi Affaticamento visivo (astenotipia) Mal di schiena Emicrania Repetitive Strain Injury (RSI) Stanchezza 15

16 SICUREZZA E PROTEZIONE DEI DATI Controllo dell accesso fisico Fare uso di sistemi operativi che garantiscano la sicurezza Fare uso di password (non banali) per l accesso al computer e cambiarle periodicamente Evitare inutili condivisioni alle risorse Criptare dati riservati 16

17 SICUREZZA E PROTEZIONE DEI DATI Pianificare ed effettuare il backup con la dovuta regolarità Dotare il proprio sistema di software antivirus e tenerlo aggiornato Fare uso di proxy/firewall nel collegamento a Internet Usare un gruppo di continuità (UPS) 17

18 BACKUP Copia di dati (file) su una memoria di massa per poterli recuperare in caso di perdite di dati dovuti a : guasti del sistema fisico cadute o sbalzi di tensione Danni al sistema operativo Cancellazione accidentale Intrusione illegale 18

19 BACKUP Quando farlo Grande e media azienda Diverse volte al giorno Uso di sistemi fault-tolerant Piccola azienda o ufficio Su base giornaliera, settimanale o secondo l importanza dei dati trattati 19

20 Copyright Letteralmente Diritto di copia Legge n.518 del 1992: equiparazione alle opere di ingegno di carattere creativo (Diritto( d autore) Implicazioni legali nel copiare, condividere e prestare software Copiare senza autorizzazione è reato penale (reclusione da 6 mesi a 3 anni e pena pecuniaria fino a ) Consentita la copia di sicurezza (art.64 ter, secondo comma) 20

21 Copyright Licenza d'uso: : autorizzazione all utilizzo Freeware: : l autore ne consente l uso senza richiedere un compenso; copia consentita GNU, GPL: : speciali licenze che consentono la duplicazione e/o la modifica del software purché sia fatta senza scopo di lucro (software( free, open source) Shareware: : possono essere duplicati, ma l uso senza il pagamento di un corrispettivo è consentito solo per un periodo di tempo limitato 21

22 Il diritto alla riservatezza, è stato espressamente tutelato dalla legge Dlgs 196/ Codice in materia di protezione dei dati personali Scopo della legge e quello di garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà delle persone fisiche.in particolare : DEVONO ESSERE SEMPRE TRATTATI IN MODO LECITO DEVONO ESSERE RACCOLTI E REGISTRATI ESCLUSIVAMENTE PER SCOPI DETERMINATI, LECITI DEVONO ESSERE ESATTI ED AGGIORNATI, QUANDO E SE NECESSSARIO DEVONO ESSERE CONSERVATI PER IL TEMPO STRETTAMENTE NECESSARIO AGLI SCOPI PER I QUALI SONO STATI RACCOLTI E TRATTATI 24/03/09 modulo di informatica - il PC 22

23 24/03/09 modulo di informatica - il PC 23

24 Sia P un programma scritto in linguaggio macchina M. Se P non ha dati di input,e se crea un codice macchina uguale a sé, copiandolo nella memoria centrale,allora P è autoriproducentesi. P è un VIRUS. Un infezione virale in campo informatico avviene come in natura,dove una cellula infetta veicola l infezione alle altre cellule, così, un programma con all interno un codice virale autoriproducentesi attacca gli altri programmi. 1. Un virus è un programma costruito con obiettivi più disparati; 2. In un P.C. si annida nei dischi e nei programmi 3. Si trasporta utilizzando dischi contagiati, o eseguendo programmi infetti 24/03/09 modulo di informatica - il PC 24

25 Il tempo di esecuzione dei programmi diventa più lungo del solito Ci sono accessi al disco in tempi non previsti aumenta il tempo di caricamento dei programmi La memoria centrale risulta stranamente troppo occupata Aumenta il tempo di salvataggio dei programmi Appaiono messaggi di errore poco chiari Diminuisce lo spazio su disco Programmi presenti in memoria presentano errori o non partono 24/03/09 modulo di informatica - il PC 25

26 Esistono vari tipi di virus : di programma Residenti in memoria Virus di file Worm (internet) Cavallo di troia Macrovirus 24/03/09 modulo di informatica - il PC 26

27 STAND ALONE : ESEGUITO OGNI VOLTA CHE SI ESEGUE IL PORTATORE T.S.R. : TERMINATE AND STAY RESIDENT. UNA VOLTA CARICATO IN MEMORIA VI RESTA FINO ALLO SPEGNIMENTO; NEL FRATTEMPO PUO INFETTARE DECINE DI PROGRAMMI POLIMORFO : INVECE DI RICOPIARSI IN MODO IDENTICO (CLONAZIONE) SI RICOPIA AUTOMODIFICANDOSI (MUTAZIONE) PER POTER MEGLIO ELUDERE EVENTUALI ISPEZIONI ANTIVIRUS (MASCHERAMENTO) 24/03/09 modulo di informatica - il PC 27

28 Come prevenire gli attacchi: 1. Non utilizzare supporti informativi di dubbia provenienza 2. Installare sul personal computer un programma antivirus regolarmente acquistato con aggiornamenti trimestrali 3. Conservare una copia del programma antivirus 4. Verificare tutti i dischetti di dubbia provenienza prima di utilizzarli 5. Non aprire messaggi di posta elettronica dubbia 6. Effettuare regolarmente copie di backup dei dati 7. Installare solo programmi originali 24/03/09 modulo di informatica - il PC 28

29 24/03/09 modulo di informatica - il PC 29

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi:

Computer e società. Sono sempre più frequenti le situazioni in cui si può avere a che fare con i sistemi informatici; ecco alcuni esempi: L informatica nella vita di tutti i giorni Computer e società La società attuale è pesantemente legata all'informatica. Spesso, mentre facciamo la spesa al supermercato, quando preleviamo soldi in banca,

Dettagli

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie applicazioni. I vantaggi sono molteplici, ad esempio il computer

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

PER INIZIARE INFORMAZIONE

PER INIZIARE INFORMAZIONE Modulo 1 Concetti di base della Tecnologia dell'informazione PER INIZIARE Le parole dell Informatica INFORMATICA INFORMATICA INFORmazione + automatica IT INFORMATION TECNOLOGY Tecnologia per l elaborazione

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Modulo 1 Concetti teorici di base

Modulo 1 Concetti teorici di base Modulo 1 Concetti teorici di base 1 Quale delle seguenti frasi rappresenta il significato di ICT (Tecnologie per l informazione e la comunicazione)? La progettazione e l utilizzo dei computer Le scienze

Dettagli

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno

Applicazioni dell informatica e sicurezza dei dati. Il computer nella vita di ogni giorno Applicazioni dell informatica e sicurezza dei dati Il computer nella vita di ogni giorno Usi tipici di un computer Il computer è ormai diventato uno strumento indispensabile; esso è presente quasi ovunque

Dettagli

1.5 Il computer nella vita di ogni giorno

1.5 Il computer nella vita di ogni giorno 1.5 Il computer nella vita di ogni giorno 1.5.1 Il computer al lavoro -1- L'avvento dei sistemi informatici ha determinato radicali cambiamenti in tutti gli ambiti del mondo del lavoro. Il primo di questi

Dettagli

Le reti informatiche

Le reti informatiche Le reti informatiche In informatica una rete di calcolatori è un sistema che permette lo scambio o condivisione di dati e risorse (sia hardware sia software) tra diversi calcolatori. Vantaggi della connessione

Dettagli

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.6. Sezione 6: Sicurezza e benessere

Syllabus versione 1.0 NUOVA ECDL MODULO 1-1. Computer Essentials (concetti di base del computer)sez.6. Sezione 6: Sicurezza e benessere NUOVA ECDL MODULO 1-1 Computer Essentials (concetti di base del computer)sez.6 Proff. Luca Basteris- Prof.ssa MariaCristina Daperno 1 Syllabus versione 1.0 Anche per il modulo 1--> 36 domande in 45' di

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente

Dettagli

PROGRAMMAZIONE DIDATTICA DISCIPLINARE

PROGRAMMAZIONE DIDATTICA DISCIPLINARE Pag. 1 di 8 PROGRAMMAZIONE DIDATTICA DISCIPLINARE Disciplina Tecnologie informatiche a.s. 2015/2016 Classe: 1 a Sez. Q,R,S Docente : Prof. Emanuele Ghironi / Prof.Davide Colella Pag. 2 di 8 PERCORSI MULTIDISCIPLINARI/INTERDISCIPLINARI

Dettagli

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo

8. Quali delle seguenti affermazioni sono corrette? Il computer è: Preciso Veloce Intelligente Creativo Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con il simbolo 1. Quale tra le seguenti non è una periferica

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

Migliorare la qualità della didattica con italc

Migliorare la qualità della didattica con italc Migliorare la qualità della didattica con italc ORE 11.00 Prof.re Massimiliano Zanol massimiliano.zanol@posit.it Massimiliano Zanol Docente di informatica presso l'istituto A. Tambosi di Trento (corsi

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono: 3. Il Software TIPI DI SOFTWARE La macchina come insieme di componenti hardware di per sé non è in grado di funzionare. Sono necessari dei programmi progettati dall uomo che indicano la sequenza di istruzioni

Dettagli

Materiale didattico. Laboratorio di Informatica a.a. 2007-08. I) Introduzione all Informatica. Definizione di Informatica. Definizione di Informatica

Materiale didattico. Laboratorio di Informatica a.a. 2007-08. I) Introduzione all Informatica. Definizione di Informatica. Definizione di Informatica Corso di Laurea Triennale in Storia, Scienze e Tecniche dell Industria Culturale sede di Brindisi Laboratorio di Informatica a.a. 2007-08 Materiale didattico Testo adottato D.P. Curtin, K. Foley, K. Suen,

Dettagli

PROFILO DELL ANIMATORE DEL PNSD

PROFILO DELL ANIMATORE DEL PNSD PROFILO DELL ANIMATORE DEL PNSD FORMAZIONE INTERNA: stimolare la formazione interna alla scuola negli ambiti del PNSD, attraverso l organizzazione di laboratori formativi (senza essere necessariamente

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse

MODULO 1. Testo 1.01. 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 1 MODULO 1 Testo 1.01 1. Quale tra le seguenti non è una periferica di input? % Scanner % Digitalizzatore vocale % Sintetizzatore vocale % Mouse 2. L unità di input è: % Un dispositivo hardware per immettere

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

Informatica. Classe Prima

Informatica. Classe Prima Informatica Classe Prima Obiettivo formativo Conoscenze Abilità Conoscere e utilizzare il computer per semplici attività didattiche Conoscere i componenti principali del computer. o Distinguere le parti

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente

Modulo 1. Sommario. Sicurezza, diritto d'autore, aspetti giuridici. Importanza dei dati. Sicurezza. Password. Identificazione dell utente Concetti di base della Tecnologia dell Informazione Sicurezza, diritto d'autore, aspetti giuridici Concetti di base Hardware Dispositivi di memoria Software Reti informatiche Il computer nella vita di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Corso di Elementi di Informatica. Salvatore Mattera. Il corso di Elementi di Informatica rivolto agli studenti del primo anno del Corso di laurea in

Corso di Elementi di Informatica. Salvatore Mattera. Il corso di Elementi di Informatica rivolto agli studenti del primo anno del Corso di laurea in Introduzione Corso di Elementi di Informatica Salvatore Mattera Introduzione 1 Obiettivo del Corso Il corso di Elementi di Informatica rivolto agli studenti del primo anno del Corso di laurea in ORGANIZZAZIONE

Dettagli

Sicurezza nei luoghi di lavoro

Sicurezza nei luoghi di lavoro Sicurezza nei luoghi di lavoro Il termine ergonomia indica l insieme delle tecniche, degli strumenti e degli accorgimenti che consentono di creare un ambiente di lavoro sicuro e confortevole. Le norme

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

MODULO 1. Testo 1.02. 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale

MODULO 1. Testo 1.02. 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale MODULO 1 Testo 1.02 1. Quale tra le seguenti è una unità di output? % Touchpad % Track ball % Scanner % Sintetizzatore vocale 2. Come possono essere classificati in modo corretto i componenti fisici e

Dettagli

Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012

Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012 Liceo Scientifico G. Galilei Trebisacce Anno Scolastico 2011-2012 INFORMATICA: Hardware e Software Alunno: Classe: 1 C 08 novembre 2011 prof. Mimmo Corrado Effettua i seguenti calcoli nel sistema binario:

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

INFORMATICA APPLICATA AL TESSILE - I

INFORMATICA APPLICATA AL TESSILE - I INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer

Dettagli

Mansionario del trattamento dei dati

Mansionario del trattamento dei dati Allegato 9 Mansionario del trattamento dei dati CRITERI GENERALI DI COMPORTAMENTO E NORME PROCEDURALI In questo documento si forniscono alcune regole sulle modalità più convenienti per l attuazione delle

Dettagli

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO

REGOLAMENTO PER L UTILIZZO DEI LABORATORI E DELLE POSTAZIONI MULTIMEDIALI PRESENTI NEI PLESSI DELL ISTITUTO Ministero dell'istruzione, dell'università e della Ricerca ISTITUTO COMPRENSIVO G. VERGA Via della Libertà s.n.c. - 04014 PONTINIA (LT) 0773/86085 fax 0773/869296 Ltic840007@istruzione.it CF. 80006850590

Dettagli

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA La pervasività dell informatica e il suo essere ormai indispensabile nella vita quotidiana hanno reso necessario l

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING Modulo propedeutico Le lezioni teoriche sono sviluppate sui seguenti argomenti: Struttura dell elaboratore: CPU,

Dettagli

Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone

Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone Prot. n. 4668/A-2 Frosinone, 15 luglio 2015 Regolamento del Centro di Ricerca ed Elaborazione Audiovisiva (CREA) del Conservatorio Statale di Musica Licinio Refice di Frosinone Art. 1 Il presente Regolamento

Dettagli

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese.

SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Presentazione: SH.Invoice è un software pratico e completo per la gestione della fatturazione di professionisti e imprese. Il programma si distingue per la rapidità e l elasticità del processo di gestione

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

FORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE

FORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE UNIVERSITÀ DEGLI STUDI DELLA BASILICATA RIPARTIZIONE RISORSE UMANE UFFICIO FORMAZIONE E RAPPORTI SINDACALI FORMAZIONE DEL PERSONALE PROPOSTA DI ATTIVAZIONE DI UN CORSO DI FORMAZIONE PER L ACQUISIZIONE

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

Autore: Prof. Giovanni Visciglia Ottobre 2014

Autore: Prof. Giovanni Visciglia Ottobre 2014 Regolamento per l uso dei Sistemi Informatici Norme operative per l uso del Registro Elettronico Istruzioni agli Incaricati (Manuale redatto ai sensi del Codice in materia di protezione dei dati personali

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE

L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE L IMPORTANZA DEL BACKUP E LE NUOVE TECNOLOGIE DI MEMORIZZAZIONE Il significato della parola inglese backup è : to copy file data from one mass memory to another for security reasons; in italiano, invece,

Dettagli

Istituto Comprensivo Statale Don Lorenzo Milani Ferrara Curricolo 2014/2015 Infanzia-Primaria-Secondaria di I grado COMPETENZE DIGITALI

Istituto Comprensivo Statale Don Lorenzo Milani Ferrara Curricolo 2014/2015 Infanzia-Primaria-Secondaria di I grado COMPETENZE DIGITALI Dal Curricolo Scuola Primaria e Secondaria di I grado di Franca Da Re Indicazioni Nazionali 2012 La competenza digitale è ritenuta dall Unione Europea competenza chiave, per la sua importanza e pervasività

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

MODULO 1. 1.1 Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale MODULO 1 1.1 Il personal computer ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale 1.1 Il personal computer Il PC Hardware e software Classificazioni del software Relazione tra

Dettagli

Regolamento per l uso accettabile e sicuro della rete a Scuola

Regolamento per l uso accettabile e sicuro della rete a Scuola Regolamento per l uso accettabile e sicuro della rete a Scuola Il presente documento è stato redatto per consentire un uso sicuro della rete all interno della scuola. Nella compilazione del documento si

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo 1 1.7-Informatica e legislazione 1 Prerequisiti Utilizzo elementare del calcolatore 2 1 Introduzione Il calcolatore come strumento di lavoro o svago, può far nascere problemi

Dettagli

Programma corso Patente Europea del Computer ECDL

Programma corso Patente Europea del Computer ECDL Programma corso Patente Europea del Computer ECDL PCAcademy Via Capodistria 12 Tel.: 06.97.84.22.16 06.85.34.44.76 Cell. 393.93.64.122 - Fax: 06.91.65.92.92 www.pcacademy.it info@pcacademy.it Obiettivi

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

Il computer nella vita di ogni giorno

Il computer nella vita di ogni giorno Il computer nella vita di ogni giorno Il computer nella casa può avere diversi utilizzi: per lo studio come supporto per giochi (i videogames) per l'ascolto di musica (con la stessa qualità dei CD musicali)

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

POLITICA D USO ACCETTABILE E SICURO DELLA RETE A SCUOLA

POLITICA D USO ACCETTABILE E SICURO DELLA RETE A SCUOLA ISTITUTO COMPRENSIVO STATALE DI VICCHIO Viale B. Angelico, 22 50039 VICCHIO (FI) Tel. 055.844254 FAX 055.8448641 E-mail scuolavicchio@tiscali.it POLITICA D USO ACCETTABILE E SICURO DELLA RETE A SCUOLA

Dettagli

Diritto d autore e aspetti giuridici

Diritto d autore e aspetti giuridici Diritto d autore e aspetti giuridici 1. Copyright e diritto d autore I programmi per computer sono equiparati alle opere dell ingegno di carattere creativo, e quindi tutelati dal diritto d autore. La violazione

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Scheda di approfondimento cartone animato I virus

Scheda di approfondimento cartone animato I virus Scheda di approfondimento cartone animato I virus Cosa sono Un virus informatico è un programma in grado di replicarsi su più computer e comprometterne il funzionamento. In particolare, può danneggiare

Dettagli

Guida per il partecipante

Guida per il partecipante CORSO DI ALFABETIZZAZIONE DIGITALE PER CITTADINI Primo Livello COMPUTER/TABLET Guida per il partecipante Indice dei contenuti Introduzione al corso... 2 Destinatari dei Corsi... 2 Obiettivi del corso...

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Sistemi di Elaborazione delle Informazioni Fondamenti di Informatica Ing. Mauro Iacono Seconda Università degli Studi di Napoli Facoltà di Studi Politici e per l Alta Formazione Europea e Mediterranea

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI ISTITUTO COMPRENSIVO ENEA TALPINO Nembro Curricolo verticale COMPETENZE DIGITALI 1 ORIZZONTE DI RIFERIMENTO EUROPEO: COMPETENZA DIGITALE PROFILO DELLE COMPETENZE AL TERMINE DEL PRIMO CICLO DI ISTRUZIONE:

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo O mentre ci sono più risposte corrette per le domande con il simbolo

Dettagli

SCUOLA MEDIA STATALE A.Diaz OLBIA

SCUOLA MEDIA STATALE A.Diaz OLBIA SCUOLA MEDIA STATALE A.Diaz OLBIA REGOLE PER UN USO ACCETTABILE E RESPONSABILE DI INTERNET La Commissione incaricata dal Dirigente Scolastico ha elaborato questo documento sull uso accettabile della rete

Dettagli

Le licenze d uso. Le principali tipologie di licenze

Le licenze d uso. Le principali tipologie di licenze Le licenze d uso La legge 633/41 attribuisce in via esclusiva all autore dell opera software tutti i diritti derivanti dall opera stessa, e vieta e punisce ogni abuso che leda questi diritti esclusivi.

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Utilizzare nelle funzioni principali televisore, video, telefono e telefonino

Utilizzare nelle funzioni principali televisore, video, telefono e telefonino COMPETENZA EUROPEA: COMPETENZA DIGITALE DISCIPLINA: Al termine della CLASSE TERZA Scuola Primaria TRAGUARDI PER LO SVILUPPO DELLE COMPETENZE ABILITÀ CONCOSCENZE Progettare e realizzare semplici manufatti

Dettagli

Test di verifica 1.2 per il Modulo 1 della Patente Europea

Test di verifica 1.2 per il Modulo 1 della Patente Europea Test di verifica 1.2 per il Modulo 1 della Patente Europea Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte, mentre ci sono più risposte corrette per le domande con

Dettagli

Corso di: ECDL Core full 7 moduli

Corso di: ECDL Core full 7 moduli PROGRAMMA Corso di: ECDL Core full 7 moduli MODULO 1 Concetti di base dell ICT Information technology Hardware Introduzione all ICT e definizioni Tipologie e prestazioni di un computer Componenti principali

Dettagli

LICENZE D'USO E TIPOLOGIE DI SOFTWARE

LICENZE D'USO E TIPOLOGIE DI SOFTWARE LICENZE D'USO E TIPOLOGIE DI SOFTWARE Il software è tutelato dalle leggi sul diritto d'autore, in maniera simile a quanto avviene per le opere letterarie. Il contratto che regola l'uso del software è la

Dettagli

Regolamento Laboratori Multimediali

Regolamento Laboratori Multimediali M i n i s t e r o d e l l I s t r u z i o n e, d e l l U n i v e r s i t à e d e l l a R i c e r c a I s t i t u t o C o m p r e n s i v o di M o n t e c o m p a t r i P a o l o B o r s e l l i n o Via

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

A.S. 2009/2010 INGLESE FRANCESE TEDESCO. BASE (40 ore 2 volte la settimana): martedì e venerdì dalle ore 18:30 alle ore 20:00

A.S. 2009/2010 INGLESE FRANCESE TEDESCO. BASE (40 ore 2 volte la settimana): martedì e venerdì dalle ore 18:30 alle ore 20:00 A.S. 2009/2010 INGLESE BASE (40 ore 2 volte la settimana): martedì e venerdì dalle ore 18:30 alle ore 20:00 INTERMEDI (40 ore 2 volte la settimana): al corso intermedio si accede dopo aver effettuato un

Dettagli

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO COMUNE DI VILLACIDRO Provincia del Medio Campidano ASSESSORATO ALLE POLITICHE CUTURALI Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO CATALOGO CORSI 1. Informatica di base Partendo dalla descrizione

Dettagli

di corrente 220V o Si preme il tasto di accensione per un istante

di corrente 220V o Si preme il tasto di accensione per un istante 1) Il computer è composto essenzialmente da: o Hardware o Dammyware o Software o Tetraware 2) Nella categoria HARDWARE troviamo: o Mouse o Cartella o Tastiera o Hard Disk o Excel o Monitor o Sistema Operativo

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Area Organizzazione. www.isbassano.it

Area Organizzazione. www.isbassano.it Area Organizzazione www.isbassano.it Area Organizzazione 2 ORARIO SCOLASTICO - davinci 4 Caratteristiche principali Elaborazione automatica più efficace nel minor tempo Procedura automatica di assegnazione

Dettagli