Clippy Web HOEPLI. volume. Windows 7 e Offi ce 2010 Con focus su OpenOff ce 4.0 e schede fl ash su Windows 8 e Off ce 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Clippy Web HOEPLI. volume. Windows 7 e Offi ce 2010 Con focus su OpenOff ce 4.0 e schede fl ash su Windows 8 e Off ce 2013"

Transcript

1 Flavia Lughezzani Daniela Princivalle Web Corso di informatica per il primo biennio Windows 7 e Offi ce 2010 Con focus su OpenOff ce 4.0 e schede fl ash su Windows 8 e Off ce 2013 volume 2 Edizione OPENSCHOOL 1 2 LIBRODITESTO E-BOOK+ 3 RISORSEONLINE 4 PIATTAFORMA HOEPLI

2

3 FLAVIA LUGHEZZANI DANIELA PRINCIVALLE CLIPPY WEB Windows 7 e Office 2010 Con focus su OpenOffice 4.0 VOLUME 2 EDITORE ULRICO HOEPLI MILANO

4 UN TESTO PIÙ RICCO E SEMPRE AGGIORNATO Nel sito sono disponibili: materiali didattici integrativi; eventuali aggiornamenti dei contenuti del testo. Copyright Ulrico Hoepli Editore S.p.A Via Hoepli 5, Milano (Italy) tel fax Tutti i diritti sono riservati a norma di legge e a norma delle convenzioni internazionali

5 Indice INDICE Le icone richiamate nella versione cartacea e nella versione digitale del libro corrispondono alle seguenti espansioni del testo cartaceo: Approfondimenti Esercizi interattivi e autocorrettivi Tutorial MODULO 1 ICT 1 1 ICT NELLA VITA DI OGNI GIORNO 2 Le forme di comunicazione elettronica 2 SMS (Short Message Service) 2 Posta elettronica ( ) 2 IM (Instant Messaging) 3 VoIP (Voice over Internet Protocol) 3 Feed RSS (Really Simple Syndication) 3 Blog 4 Podcast 4 Social networking (siti di reti sociali) 4 Il cloud computing 5 I virus 6 Come si trasmettono i virus 7 Come proteggersi dai virus 7 Le frodi virtuali 7 Lo spamming 7 Il phishing 8 Come identificare un sito protetto 8 Il certificato digitale associato a un sito Web 9 Zoom su... La crittografia dei dati 9 La protezione dei dati 9 Username e password 9 Il backup dei dati 10 Il firewall 10 Ripasso delle conoscenze 11 2 UTILIZZO DELLA POSTA ELETTRONICA 12 Struttura di un indirizzo 12 Creare un account Gmail 13 L interfaccia di Gmail 14 Creare e inviare un messaggio 15 Utilizzare Seleziona contatti 15 Allegare un file a un messaggio 15 Memorizzare contatti 16 Creare un gruppo di contatti 16 Creare cartelle personalizzate 17 Aprire un messaggio 17 Aprire o salvare allegati 17 Rispondere al mittente e inoltrare messaggi 18 Stampare ed eliminare messaggi 18 Ripasso delle conoscenze 19 Consolidamento delle abilità 20 Verifica delle conoscenze 21 Verifica delle competenze 22 MODULO 2 WORD 23 1 INCOLONNARE TESTO E GESTIRE SMARTART 24 Distribuire il testo in colonne 24 Zoom su... Sillabare un documento 24 Inserire un interruzione di colonna 25 Inserire interruzioni di sezione 25 Allena le competenze 26 Fissare le tabulazioni 27 Zoom su... Buoni esempi di allineamento del testo 27 Fissare tabulazioni con il righello 27 Fissare tabulazioni da finestra Paragrafo 27 Allena le competenze 28 Inserire tabelle 29 Spostarsi nella tabella 30 Intervenire su righe e colonne 30 Ordinare i dati in tabella 31 Cambiare l aspetto della tabella 32 Utilizzare gli Stili tabella 33 Utilizzare Tabelle veloci 33 III

6 Indice Allena le competenze 34 Disporre la tabella rispetto al testo 34 Convertire testo in tabelle e viceversa 35 Zoom su... Gestire testo prelevato dal Web 35 Trasformare un testo in tabella 35 Trasformare una tabella in testo 36 Applicare una filigrana 36 Inserire e gestire SmartArt 37 Allena le competenze 38 Flash su Word Ripasso delle conoscenze 40 Consolidamento delle abilità 41 2 PROGETTARE RELAZIONI E IPERTESTI 48 Creare un frontespizio 48 Personalizzare uno stile frontespizio 48 Utilizzare gli stili 49 Applicare uno stile dalla Barra multifunzione 49 Selezionare un set di stili 50 Zoom su... Applicare un tema 50 Modificare uno stile 50 Creare un sommario 51 Aggiornare ed eliminare un sommario 52 Inserire un interruzione di pagina 52 Inserire note a piè di pagina 53 Inserire un intestazione e un piè di pagina 54 Aggiungere numeri di pagina 55 Pianificare e presentare una relazione 56 Allena le competenze 56 Ricercare sinonimi e contrari 59 Trovare e sostituire testo 60 Allena le competenze 61 Progettare e creare una relazione ipertestuale 62 Esempio di mappa concettuale 63 Zoom su... Utilizzare un modello di relazione 63 Inserire segnalibri 63 Inserire collegamenti ipertestuali 64 Allena le competenze 65 Flash su Word Ripasso delle conoscenze 70 Consolidamento delle abilità 71 3 WORD IN AZIENDA 75 Utilizzare modelli 75 Utilizzare un modello di curriculum 75 Utilizzare un modello di fax 76 La corrispondenza d affari 77 Struttura formale ed estetica 77 Elementi costitutivi 77 Scrivere l indirizzo in modo corretto 78 Abbreviazioni e sigle 78 Stili estetici 78 Tecniche per disporre l intestazione e la firma 79 Allena le competenze 80 Allena le competenze 81 Allena le competenze 82 Allena le competenze 83 Creare e stampare una busta 84 Allena le competenze 84 Creare lettere con la Stampa unione 85 Terminologia della Stampa unione 85 Fasi della Stampa unione 86 Allena le competenze 87 Gestione di un documento di Stampa unione 89 Zoom su... Utilizzare creazione guidata Stampa unione 89 Creare buste ed etichette con Stampa unione 90 Allena le competenze 91 Flash su Word Ripasso delle conoscenze 93 Consolidamento delle abilità 94 Verifica delle conoscenze 101 Verifica delle competenze 102 MODULO 3 EXCEL GESTIRE FOGLI DI LAVORO 104 Organizzare i fogli di lavoro 104 Zoom su... Attribuire ai fogli nomi significativi e colori diversi 104 Inserire, rinominare ed eliminare fogli 105 Spostare e copiare fogli 105 Proteggere, nascondere e scoprire fogli 106 Allena le competenze 107 Bloccare, sbloccare titoli di righe e/o colonne, dividere il foglio in riquadri 109 Allena le competenze 110 Stampare in automatico titoli su ogni pagina di un foglio di lavoro 111 Inserire e rimuovere interruzioni di pagina 111 Utilizzare l Anteprima interruzioni di pagina 112 La formattazione condizionale 114 Allena le competenze 114 Creare grafici sparkline 115 Creare un grafico sparkline 115 Personalizzare i grafici sparkline 115 Utilizzare Convalida dati per creare elenchi a discesa 116 Zoom su... Assegnare nomi a celle e zone 117 Allena le competenze 117 Flash su Excel Ripasso delle conoscenze 120 Consolidamento delle abilità UTILIZZARE FUNZIONI 126 Inserire funzioni 126 IV

7 Indice Visualizzare la sintassi delle formule 127 Funzioni matematiche 127 MATR.SOMMA.PRODOTTO 127 Allena le competenze 128 ARROTONDA 129 Allena le competenze 129 SOMMA.SE 130 Allena le competenze 130 SOMMA PIÙ SE 132 Allena le competenze 132 La SOMMA 3D 135 Allena le competenze 135 Funzioni logiche 137 SE 137 Allena le competenze 138 E e O 139 Allena le competenze 139 Funzioni statistiche 141 CONTA.SE 141 CONTA.PIÙ.SE 141 Allena le competenze 142 Funzioni di ricerca e riferimento 143 CERCA.VERT 143 CERCA.ORIZZ 144 Allena le competenze 144 Allena le competenze 146 Flash su Excel Ripasso delle conoscenze 148 Consolidamento delle abilità EXCEL IN AZIENDA 159 Utilizzare un modello predefinito 159 Creare un modello personalizzato 159 Zoom su... La fattura 159 Salvare un file modello in una cartella personale 160 Utilizzare un modello personalizzato 160 Aprire un file modello da una cartella personale 161 Creare una macro per i parametri di stampa 161 Registrare una macro 161 Eseguire ed eliminare una macro 162 Assegnare una macro a un pulsante sulla Barra di accesso rapido 162 Modello di fattura a un aliquota 163 Allena le competenze 163 Allena le competenze 165 Modello di fattura a più aliquote 166 Allena le competenze 166 Allena le competenze 168 Ripasso delle conoscenze 169 Consolidamento delle abilità 170 Verifica delle conoscenze 175 Verifica delle competenze 176 MODULO 4 PUBLISHER L SOFTWARE DI DESKTOP PUBLISHING 178 Creare una pubblicazione con layout predefinito 178 L interfaccia di Publisher 179 Zoom su... Utilizzare Gestione grafica 180 Allena le competenze 180 Utilizzare blocchi predefiniti 182 Personalizzare blocchi predefiniti 182 Personalizzare il blocco Parti di pagina 182 Personalizzare il blocco Calendari 182 Personalizzare il blocco Bordi e oggetti decorativi 183 Personalizzare il blocco Annunci pubblicitari 183 Allena le competenze 184 Flash su Publisher Ripasso delle conoscenze 187 Consolidamento delle abilità PUBBLICAZIONI PER L AZIENDA 191 Memorizzare informazioni aziendali 191 Gestire informazioni aziendali 192 Creare e utilizzare un nuovo blocco predefinito 193 Allena le competenze 194 Predisporre la Stampa unione 195 Flash su Publisher Ripasso delle conoscenze 198 Consolidamento delle abilità 199 Verifica delle conoscenze 203 Verifica delle competenze 204 MODULO 5 ACCESS L DATABASE E I SUOI OGGETTI 206 Che cosa è un database 206 Come è organizzato un database 207 Tipici utilizzi di database di grandi dimensioni 207 Organizzazione di un database 208 Definizione dei campi 208 Proprietà dei campi 209 La chiave primaria 210 Che cosa è un indice 210 Relazioni 210 Tipi di relazione 211 L integrità referenziale 212 L interfaccia di Access 212 Creare un database 213 Creare una tabella 214 Zoom su... Le schede contestuali dell oggetto tabella 214 V

8 Indice Le visualizzazioni della tabella 214 Allena le competenze 215 Creare una maschera 216 Zoom su... Le schede contestuali dell oggetto maschera 216 Le visualizzazioni della maschera 217 Allena le competenze 217 Creare una query 218 Zoom su... Gli operatori logici 218 Zoom su... La scheda contestuale dell oggetto query 218 Le visualizzazioni della query 218 Allena le competenze 219 Creare un report 220 Creare un report in modo rapido 220 Zoom su... Le schede contestuali dell oggetto report 220 Utilizzare Creazione guidata report 221 Le visualizzazioni del report 222 Allena le competenze 223 Flash su Access Ripasso delle conoscenze 226 Consolidamento delle abilità FILTRARE DATI E CREARE RELAZIONI 228 Muoversi tra gli oggetti di un database 228 Zoom su... Visualizzare gli oggetti nel Riquadro di spostamento 228 Ordinare record 228 Filtrare record 229 Allena le competenze 231 Creare un database relazionale 231 Creare relazioni 231 Zoom su... La scheda contestuale Progettazione di strumenti relazione 232 Visualizzare le relazioni e il foglio dati secondario 232 Zoom su... Utilizzare Ricerca guidata per prelevare dati da un altra tabella 232 Allena le competenze 233 Ripasso delle conoscenze 236 Consolidamento delle abilità 237 Verifica delle conoscenze 241 Verifica delle competenze 242 APPENDICE OPENOFFICE APACHE OPENOFFICE Incolonnare il testo con Writer 244 Allena le competenze 244 Allena le competenze 246 Creare relazioni ipertestuali con Writer 247 Allena le competenze 247 Creare grafici con Calc 250 Allena le competenze 251 Ulteriori funzioni con Calc 252 Allena le competenze 252 VI

9 Presentazione PRESENTAZIONE AI DOCENTI Web è un nuovo corso di Informatica, fortemente operativo, strutturato in due volumi, con espansioni sul Web, la cui modularità permette all insegnante di adottare percorsi didattici differenziati e di adattare la propria offerta formativa alle necessità delle singole classi. I contenuti proposti rispettano le linee guida proposte per il primo biennio delineando i percorsi dello studente per il conseguimento dei risultati di apprendimento attesi. L ambiente software trattato riguarda i sistemi operativi Windows 7, i principali applicativi del pacchetto Office 2010, Internet Explorer e Gmail. I materiali collegati all ebook+ sono attivabili attraverso le icone nella versione digitale. AGLI STUDENTI Padroneggiare l uso di strumenti tecnologici nelle attività di studio, di ricerca, di approfondimento, nonché conoscere i rischi e le responsabilità nell uso degli strumenti informatici, sono diventate prerogative indispensabili per collocarsi in modo dinamico in un mondo in rapida trasformazione. Quindi, considerata la trasversalità dell utilizzo del computer, saperlo usare in modo appropriato e consapevole costituisce una risorsa informativa che sviluppa ambienti di comunicazione e di collaborazione. STRUTTURA DELL OPERA CLIPPY WEB 1 Modulo 1 CONCETTI BASE Modulo 2 INTERNET Modulo 3 WORD Modulo 4 POWERPOINT Modulo 5 EXCEL Appendice OpenOffice 4.0 CLIPPY WEB 2 Modulo 1 ICT Modulo 2 WORD Modulo 3 EXCEL Modulo 4 PUBLISHER Modulo 5 ACCESS Appendice OpenOffice 4.0 CONTENUTI DEL PRESENTE VOLUME Modulo 1 ICT Illustra le diverse forme di comunicazione elettronica e le problematiche legate ai virus, alle frodi virtuali e alla protezione dei dati. Descrive il significato di cloud computing. Fornisce procedure per la gestione di messaggi mediante Gmail, il servizio di Web mail reso disponibile da Google. Modulo 2 WORD Illustra le procedure per realizzare documenti complessi e per progettare relazioni anche in formato ipertestuale, con abilità avanzate. Fornisce indicazioni e tecniche per la gestione di documenti professionali e lettere commerciali nelle loro diverse tipologie, gestite anche con procedure di Stampa unione. Modulo 3 EXCEL Sviluppa e approfondisce i contenuti già appresi per l applicazione delle diverse funzioni (matematiche, statistiche, di riferimento, logiche) riferite alla soluzione di problemi anche aziendali. Descrive procedure per creare e personalizzare modelli di fattura. Modulo 4 PUBLISHER Illustra elementi e caratteristiche del software. Fornisce tecniche e procedure per una progettazione adeguata di pubblicazioni personali e aziendali, utilizzando anche la procedura di Stampa unione. VII

10 Presentazione Modulo 5 ACCESS Fornisce concetti teorici sul significato di database e degli elementi che lo costituiscono. Introduce all uso del database con la creazione di tabelle e relative maschere. Descrive procedure per creare relazioni, query e propone l elaborazione di report per la stampa. Appendice OPENOFFICE 4.0 Approfondisce l uso di Writer illustrando procedure per gestire efficacemente relazioni e documenti complessi. Descrive procedure da seguire in Calc per elaborare dati e rappresentarli mediante grafici, impostando adeguati parametri di stampa. APPARATO DIDATTICO L articolazione dei contenuti dell opera e le proposte operative hanno l obiettivo di: fornire conoscenze per padroneggiare gli strumenti informatici; favorire l acquisizione di abilità per organizzare una razionale metodologia operativa; sviluppare progettualità. I moduli sono autoconclusivi e si aprono con una pagina che elenca le unità didattiche, le conoscenze e le abilità sollecitate, delineando al contempo le competenze attese. Ogni modulo si articola in unità arricchite da uno stimolante apparato didattico ed esercitazioni, che guidano lo studente all acquisizione di conoscenze e allo sviluppo di abilità. Per rendere immediata l acquisizione dei contenuti, le procedure operative sono affiancate da numerose immagini esplicative; i nomi di comandi, opzioni e scelte sono evidenziati dal colore blu, mentre le parole chiave sono scritte in rosso. Fornisce richiami e precisazioni rispetto agli argomenti trattati nel paragrafo. Nel testo, il rimando al è riconoscibile dalla parola in grassetto racchiusa tra due freccine che richiamano il colore del modulo. Smart Fornisce suggerimenti e consigli immediati su scorciatoie operative. Nel testo, il rimando allo Smart è riconoscibile dalla parola in grassetto racchiusa tra due freccine di colore rosso. Allena le competenze Accompagna lo studente, mediante step e immagini esplicative, all applicazione delle conoscenze permettendogli di acquisire competenze per realizzare elaborati (sapere e saper fare) e piena comprensione dei processi (sapere perché si deve fare così). Flash su... Alla fine di quasi tutte le unità del volume sono presenti schede relative alle novità riguardanti Office VIII

11 Presentazione Zoom su... Favorisce approfondimenti sui contenuti trattati. Le schede sono disponibili come espansioni dell ebook+ e sono richiamate sul cartaceo dall icona. ECDL I contenuti proposti includono conoscenze e tecniche utili a una preparazione informatica non specialistica, ma ampia e articolata da permettere il collegamento con la preparazione agli esami per il conseguimento della certificazione informatica prevista dalla NUOVA ECDL (Patente Europea del Computer); i riferimenti al Syllabus sono puntualmente richiamati a fianco dei paragrafi che a esso si ricollegano. Il riferimento è formato da 4 numeri, il primo dei quali indica convenzionalmente il numero di modulo [1 corrisponde a Computer Essentials (CE), 2 a Online Essentials (OE), 3 a Word Processing (WP), 4 a Spreadsheets (SS), 5 a IT Security (SC), 7 a Online Collaboration (OC)], mentre i 3 successivi sono relativi allo specifico argomento a cui si vuole rimandare. APPARATO ESERCITATIVO Permette di consolidare e verificare le conoscenze e le abilità, proponendo test ed esercizi in specifiche aree operative al termine di ogni unità. Nell ebook+ i test di ripasso delle conoscenze e di verifica delle conoscenze sono interattivi e autocorrettivi. Ripasso delle conoscenze Attraverso test di diversa tipologia, consente di verificare l acquisizione dei contenuti (sapere). Consolidamento delle abilità Propone, al termine di numerose unità, diverse tipologie di esercizi per consolidare le competenze e acquisire un metodo efficace per ottimizzare le modalità di lavoro, sfruttando correttamente le risorse dello strumento informatico (saper fare); gli esercizi, inoltre, si prefiggono di trasmettere strategie di editing (Elabora) e permettono di rinforzare le competenze e le abilità, portando lo studente verso una graduale autonomia (saper fare) e una piena comprensione dei processi (sapere perché si deve fare così). Verifica di fine modulo Alla fine di ogni modulo sono proposte prove di verifica per testare le conoscenze e le competenze raggiunte. Inoltre, per svolgere al meglio tali prove nell ebook+ per ogni modulo è possibile consultare il/i tutorial che sintetizza/sintetizzano quanto è stato trattato nelle unità. RISORSE ONLINE I file degli esercizi con la dicitura Apri richiamati nelle sezioni Allena le competenze e Consolidamento delle abilità dei vari moduli e le immagini da utilizzare ( Immagini 2) sono scaricabili dal Web, dal sito ( ). IX

12 L OFFERTA DIDATTICA HOEPLI L edizione Openschool Hoepli offre a docenti e studenti tutte le potenzialità di Openschool Network (ON), il nuovo sistema integrato di contenuti e servizi per l apprendimento. Edizione OPENSCHOOL LIBRO DI TESTO ebook+ RISORSE ONLINE PIATTAFORMA DIDATTICA Il libro di testo è l elemento cardine dell offerta formativa, uno strumento didattico agile e completo, utilizzabile autonomamente o in combinazione con il ricco corredo digitale offine e online. Secondo le più recenti indicazioni ministeriali, volume cartaceo e apparati digitali sono integrati in un unico percorso didattico. Le espansioni accessibili attraverso l ebook+ e i materiali integrativi disponibili nel sito dell editore sono puntualmente richiamati nel testo tramite apposite icone. L ebook+ è la versione digitale e interattiva del libro di testo, utilizzabile su tablet, LIM e computer. Aiuta a comprendere e ad approfondire i contenuti, rendendo l apprendimento più attivo e coinvolgente. Consente di leggere, annotare, sottolineare, effettuare ricerche e accedere direttamente alle numerose risorse digitali integrative. Scaricare l ebook+ è molto semplice. È suffciente seguire le istruzioni riportate nell ultima pagina di questo volume. Il sito della casa editrice offre una ricca dotazione di risorse digitali per l approfondimento e l aggiornamento. Nella pagina web dedicata al testo è disponibile MyBookBox, il contenitore virtuale che raccoglie i materiali integrativi che accompagnano l opera. Per accedere ai materiali è suffciente registrarsi al sito e inserire il codice coupon che si trova nell ultima pagina di questo volume. Per il docente nel sito sono previste ulteriori risorse didattiche dedicate. La piattaforma didattica è un ambiente digitale che può essere utilizzato in modo duttile, a misura delle esigenze della classe e degli studenti. Permette in particolare di condividere contenuti ed esercizi e di partecipare a classi virtuali. Ogni attività svolta viene salvata sul cloud e rimane sempre disponibile e aggiornata. La piattaforma consente inoltre di consultare la versione online degli ebook+ presenti nella propria libreria. È possibile accedere alla piattaforma attraverso il sito

13 MODULO 1 ICT UNITÀ 1 ICT nella vita di ogni giorno UNITÀ 2 Utilizzo della posta elettronica CONOSCENZE Comprendere il concetto di ICT. Conoscere le diverse modalità di comunicazione elettronica. Comprendere il significato di virus informatico e di frode virtuale. Conoscere le misure da adottare per la protezione dei dati. Conoscere come è strutturato un indirizzo mail. Conoscere le principali operazioni per la gestione della posta elettronica. ABILITÀ Definire che cosa si intende per Information and Communication Technology. Distinguere le diverse modalità di comunicazione elettronica. Elencare le diverse tipologie di virus e definire come si possono subire frodi. Esporre le norme che permettono di proteggere i dati. Definire i diversi elementi di cui si compone un indirizzo mail. Utilizzare la posta elettronica. COMPETENZE L alunno alla fine del modulo avrà acquisito le competenze che lo rendono in grado di: definire il significato del termine ICT; descrivere le diverse tipologie di comunicazione elettronica e le loro caratteristiche; descrivere i diversi virus, le modalità di trasmissione, i loro effetti; descrivere le precauzioni da adottare per tutelare i propri dati; descrivere la struttura di un indirizzo mail e spiegare il significato dei diversi elementi; aprire, leggere, rispondere a un messaggio anche con allegati, creare sottocartelle. 1

14 Modulo 1 - ICT UNITÀ 1 ICT NELLA VITA DI OGNI GIORNO Si definisce ICT un insieme vario di tecnologie atte a elaborare e trasmettere le informazioni. Nella società odierna l informazione è diventata condizione imprescindibile per la gestione di gran parte delle attività personali e professionali e la cosiddetta società dell informazione è sostenuta dalle nuove tecnologie informatiche che coinvolgono sempre più l ambito delle comunicazioni. La continua evoluzione dell informatica (termine che deriva dall unio ne dei termini informazione e automatica, ovvero scienza che si occupa del trattamento automatico delle informazioni) determina un estensione delle nuove risorse tecnologiche in molti ambiti applicativi e sempre più spesso si parla di ICT (Information and Communication Technology, Tecnologia dell Informazione e della Comunicazione ), in conseguenza al largo e svariato utilizzo del computer. Le forme di comunicazione elettronica L ampia diffusione di Internet ha contribuito allo sviluppo di diverse modalità di comunicazione. Di seguito ne prendiamo in considerazione alcune. ECDL Con il termine SMS (Short Message Service, servizio messaggi brevi ), si intende un breve messaggio di testo inviato, in genere, da un telefono cellulare ad un altro. ECDL La posta elettronica, o (electronic-mail), è un servizio Internet che consente l invio o la ricezione di messaggi e che costituisce uno strumento utilissimo sia per lo scambio di comunicazioni, sia per l invio di file di vario tipo, anche multimediali. SMS (Short Message Service) Gli SMS sono una prerogativa dei cellulari ma, grazie a Internet, è sorta la possibilità di inviare SMS anche da computer o da telefoni di rete fissa. Per poter utilizzare un cellulare è necessario stipulare un contratto con un operatore di telefonia mobile, come per esempio Vodafone, Tim ecc. Tali operatori offrono la possibilità di inviare SMS a cellulari anche dai loro siti Web, di conseguenza, da qualsiasi computer connesso a Internet, è possibile accedere al sito del proprio operatore e inviare SMS. Gli SMS costituiscono una forma di comunicazione asincrona ed economica. Posta elettronica ( ) La posta elettronica è molto usata dalle aziende e dai privati perché consente uno scambio di informazioni asincrono, ma veloce ed economico. Per utilizzarla è necessario avere: un computer o altro dispositivo in grado di collegarsi alla rete telefonica; un contratto con un provider, fornitore del servizio; una propria casella (account) di posta elettronica; l indirizzo di posta elettronica del destinatario. Attualmente si va diffondendo sempre di più l uso della Web-mail. Si tratta della possibilità di gestire il proprio account di posta elettronica senza l utilizzo di un software specifico installato nel proprio PC, ma semplicemente accedendo al sito del provider e digitando username e password. In questo modo i messaggi non vengono scaricati nel PC dell utente, il quale ha il vantaggio di poterli leggere da qualsiasi postazione in cui vi sia una connessione a Internet. 2

15 Unità 1 - ICT nella vita di ogni giorno ECDL La messaggistica istantanea, o IM (instant messaging), è un sistema di comunicazione che permette, a due utenti connessi in Rete, lo scambio in tempo reale di brevi messaggi. IM (Instant Messaging) I programmi di messaggistica istantanea, come per esempio Yahoo Messenger, Windows Live Messenger, Skype ecc., consentono agli utenti connessi al sistema di comunicare tra loro e anche di creare cartelle condivise per trasmettersi file o flussi di streaming (audio e video in tempo reale), dando vita alla cosiddetta community, una comunità, appunto, virtuale. Ogni utente può creare l elenco dei propri contatti ed essere avvisato quando uno di questi si connette, risultando così disponibile per la conversazione in linea. Per accedere al servizio è necessario connettersi al sito del gestore e registrarsi definendo il proprio profilo (username e password), da digitare ogni volta che si desidera entrare nella comunità. L uso della messaggistica istantanea è molto diffuso soprattutto fra i giovani utenti Internet, che la utilizzano come sistema di comunicazione sostitutivo del telefono. ECDL Con l acronimo VoIP (Voice over Internet Protocol, ovvero voce attraverso il protocollo Internet ) si indica una tecnologia che consente di effettuare una conversazione telefonica senza servirsi delle rete PSTN, ma avvalendosi della connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP. Un feed è una sorta di canale informativo preferenziale che rileva automaticamente le nuove notizie presenti in un sito e le comunica in tempo reale all utente che lo ha sottoscritto ogniqualvolta si connette a Internet. La tecnologia utilizzata per creare un feed e rilevarne la sua presenza in un sito o in un blog è detta RSS (Really Simple Syndication). VoIP (Voice over Internet Protocol) Con la tecnologia VoIP il suono della voce dell utente e del suo interlocutore viene suddiviso in pacchetti che vengono trasmessi mediante il protocollo TCP/IP di Internet. Questa tecnologia permette di effettuare telefonate dirette da un computer a un altro: i due utenti devono essere provvisti di microfono e cuffie, di una connessione a banda larga e devono utilizzare il medesimo software con funzionalità VoIP; dopo essersi registrati, si digita il numero telefonico, oppure si seleziona il contatto desiderato: in questo modo il computer dell utente chiamato squillerà e, se il contatto accetta la chiamata, avrà inizio la conversazione. Alcuni software VoIP offrono anche ulteriori servizi quali SMS, instant messaging, videochiamate, trasferimento di file ecc. Feed RSS (Really Simple Syndication) Le informazioni fornite tramite feed sono generate in formato XML (extensible Markup Language, linguaggio di marcatura estensibile ), un linguaggio compreso da applicazioni o piattaforme diverse, rendendo così possibile lo scambio di dati tra pagine Web. RSS è quindi lo standard per l esportazione e la distribuzione di contenuti Web ed è sempre più adottato dai diversi siti. Se l utente sottoscrive diversi feed, connettendosi a Internet otterrà le nuove informazioni pubblicate sui relativi siti senza doverli visitare. In genere i browser Web integrano programmi feed reader (o lettore RSS) in grado di ricercare e recuperare i nuovi testi pubblicati sui siti dei quali si è sottoscritto il feed. Esistono anche software specifici che consentono di accedere ai contenuti RSS, come per esempio FeedReader (gratuito). 3

16 Modulo 1 - ICT ECDL Il termine blog nasce dalla contrazione delle parole web-log che, letteralmente, hanno il significato di traccia su rete. Si tratta di una o più pagine web (o di un sito) create e gestite dall utente (blogger) attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri, opinioni, aneddoti, che danno origine a una sorta di diario personale. ECDL Con il termine podcast si intende un file, solitamente audio o video compresso (come per esempio MP3 o MP4), disponibile su un sito a cui l utente si è abbonato, che viene scaricato in automatico da Internet nel PC o in un altro dispositivo connesso. ECDL Quando si parla di comunità virtuale si intende un certo numero di persone che, tramite Internet, si incontrano virtualmente sul Web per chiacchierare, dibattere su un medesimo argomento, giocare ecc. Blog I numerosi gestori che includono il servizio e consentono di creare gratuitamente un blog hanno dato un notevole impulso a questa nuova forma di comunicazione: ora chiunque può pubblicare il proprio parere, o dibattere su uno specifico argomento senza doversi rivolgere a una società di comunicazioni. I blog spesso prevedono uno spazio in cui i lettori possono scrivere commenti o lasciare messaggi, oppure inserire link. I blog vengono classificati in diverse tipologie che si distinguono in base al contenuto pubblicato: così, per esempio, si hanno i blog personali, i blog di attualità che offrono informazioni e sono un luogo virtuale di confronto su tematiche correnti, i blog tematici imperniati su uno specifico argomento su cui dibattere, e altre tipologie ancora. Podcast Per ricevere podcast occorre disporre di un programma apposito denominato aggregatore o feeder, come per esempio FeedReader, itunes ecc., che scarica in modo automatico i podcast (spesso gratuiti) dai siti a cui ci si è iscritti. Molti siti di emittenti radiofoniche o televisive rendono disponibili podcast delle proprie trasmissioni che, una volta scaricati e memorizzati nell elaboratore (o copiati su altri dispositivi quali cellulari, palmari, lettori di musica digitale ecc.), possono essere ascoltati o visti anche offline, senza bisogno di connessione a Internet, con le modalità e nei tempi che ognuno desidera. Social networking (siti di reti sociali) Internet ha contribuito a sviluppare diversi modi per comunicare e alcuni tipi di servizi, in considerazione del diffuso utilizzo, possono essere definiti come siti sociali, ovvero spazi in cui incontrarsi con utenti dislocati in luoghi anche fisicamente molto distanti, per dialogare, scambiarsi idee, divertirsi ecc. Esempi di tali spazi virtuali sono, oltre a Facebook, i forum, i newsgroup, le chat room, i servizi di messaggistica istantanea, i giochi in rete a cui, in genere, è possibile accedere, dopo aver creato la propria identità registrandosi sul sito che offre il servizio, attraverso una username e una password. All identità talvolta si associa un nickname, ossia uno pseudonimo attraverso cui farsi riconoscere nella comunità senza che sia rivelata alcuna informazione personale. Il linguaggio utilizzato spesso è costituito da abbreviazioni e da emoticons, elementi grafici con cui esprimere un emozione. Di seguito esaminiamo i forum Internet, le chat room e i giochi in rete. I forum Internet sono spazi virtuali di comunicazioni asincrone in cui si discute su un determinato argomento. I messaggi permangono nel tempo favorendo così approfondimenti sul tema proposto, sul quale utenti in genere abituali e appassionati all argomento possono confrontarsi con spiegazioni, approfondimenti ecc. 4

17 Unità 1 - ICT nella vita di ogni giorno La netiquette ossia galateo della Rete è l insieme di norme non scritte che regolano lo scambio di messaggi in una determinata area. Quando si interviene nei gruppi di discussione, per non andare OT (Off Topic) è bene non scrivere frasi fuori luogo per non essere cacciati dall area. Spesso nei forum è prevista la figura del moderatore, che vigila sul rispetto delle regole intervenendo, se necessario, con la rimozione di post (messaggi), la chiusura di un topic (argomento), oppure per interporsi in una thread (discussione) o, ancora, per ristabilire i toni di una flame (discussione con espressioni eccessive). Le chat rooms ( stanze delle chiacchiere ) sono spazi virtuali di comunicazioni sincrone (che imitano perciò le conversazioni), in genere suddivise in canali che si differenziano in relazione all argomento trattato, sul quale esprimere la propria opinione digitandola da tastiera. È possibile anche sostenere delle discussioni solo con determinati utenti connessi, escludendo tutti gli altri partecipanti alla chat. I giochi in rete possono essere sia giochi digitali che per essere eseguiti necessitano della connessione a una rete, sia giochi completamente eseguiti sul Web. In questa seconda ipotesi, spesso i giocatori sono numerosi e, mentre in alcuni casi si può accettare o negare l ingresso di nuovi giocatori, in altri l accesso è libero. Anche questo tipo di situazione dà luogo a una comunità virtuale in quanto ogni giocatore interagisce in tempo reale con altri compagni di gioco, per lo più sconosciuti. ECDL Il cloud computing, traducibile in italiano con l espressione nuvola informatica, è un insieme di tecnologie atte ad erogare servizi di diversa tipologia, come per esempio l archiviazione di dati, l uso di applicazioni ecc. Il cloud computing Il cloud computing permette di utilizzare risorse hardware e software attraverso la Rete mediante un architettura client/server, offrendo nuovi modi di collaborare da qualsiasi luogo, anche attraverso dispositivi mobili. Nelle diverse aziende, i software necessari per lo svolgimento delle specifiche attività sono spesso molto costosi e richiedono, oltre a strutture hardware dedicate, soprattutto un team di esperti in grado di installarle, configurarle, aggiornarle. Tuttavia, le piccole e medie aziende spesso non possono permettersi di impiegare risorse economiche per pagare esperti nella gestione di hardware e software e, per tale motivo, un numero sempre crescente di imprese si sta orientando verso il cloud computing: risorse hardware e software non devono più essere acquistate e gestite dall azienda, che utilizza invece quelle rese disponibili in remoto dal fornitore del servizio, pagandone il relativo canone. La tecnologia del cloud computing offre sicuramente vantaggi economici in quanto evita all azienda l assunzione di personale qualificato a gestire strutture hardware e software specifici, consentendo al contempo di non doversi occupare di aggiornamenti e manutenzioni. Le aziende che offrono servizi cloud garantiscono infatti elevati standard di sicurezza, assicurano assistenza, supporto tecnico e un controllo continuativo dei sistemi o dei dati ospitati. Un esempio di cloud computing che si concretizza con la possibilità di memorizzare i propri file online (attività definita cloud storage) è il servizio offerto da Dropbox (www.dropbox.com), che permette l archiviazione e la sincronizzazione automatica di file. 5

18 Modulo 1 - ICT È possibile scaricare il programma, oppure evitarne l installazione e accedere ai propri file attraverso il browser, semplicemente connettendosi al sito e inserendo i dati del proprio profilo creato all atto della registrazione in Dropbox. Lo spazio di archiviazione che Dropbox rende disponibile è adattabile alle diverse esigenze dell utente e il servizio di hosting può essere gratuito o a pagamento. In particolare, il servizio offre gratuitamente 2 GB di spazio che possono aumentare consigliando Dropbox ad altri utenti, oppure collegando l account Facebook, Twitter, ecc. Per le aziende che hanno bisogno di spazi di archiviazione consistenti, Dropbox ha stabilito un piano tariffario diversificato. I file e le cartelle caricati possono essere condivisi e sono raggiungibili mediante qualsiasi dispositivo dotato di connessione a Internet. Nel caso in cui Dropbox venga installato, nell area di notifica è visibile la corrispondente icona: facendo doppio clic su di essa, si accede al proprio spazio, visibile come una cartella del proprio pc. ECDL I virus sono parti di software che si diffondono riproducendosi all interno di altri programmi o in una determinata sezione del disco fisso, oppure facendo copie di se stessi. I virus Eseguire il download di file dal Web è un operazione potenzialmente pericolosa in quanto gli elementi scaricati possono contenere virus, oppure file infetti capaci di provocare danni di vario genere. Tra i diversi agenti potenzialmente nocivi per il nostro computer prendiamo in considerazione i seguenti. I worms, alterando il sistema operativo del computer in cui si installano, riescono a eseguirsi automaticamente e ad autoreplicarsi utilizzando come canale di diffusione Internet, sfruttando la posta elettronica oppure errori di alcuni programmi. I trojan horses si celano all interno di programmi apparentemente innocui che, non appena vengono lanciati, mandano in esecuzione tale virus che rovina i dati memorizzati. Gli spyware non sono in grado di autoreplicarsi e per installarsi hanno bisogno dell intervento dell utente. Si appropriano di informazioni del sistema su cui sono installati, quali per esempio le abitudini di navigazione dell utente, o le password, oppure le chiavi crittografiche che vengono poi trasmesse a estranei. Questi virus ledono la privacy e gli effetti possono 6

19 Unità 1 - ICT nella vita di ogni giorno essere l invio all utente di pubblicità mirata o, addirittura, l utilizzo delle password o delle chiavi per sottrarre informazioni riservate o denaro. I malware (Malicious Software) sono software maligni o malvagi il cui scopo è quello di danneggiare, in modo diretto o indiretto e più o meno grave, il sistema informatico dell utente che li esegue, esponendolo a rischi sia in fatto di violazione della privacy che di funzionamento del sistema operativo. ECDL ECDL La quarantena consiste nell isolare il file infetto in una specifica area del disco in modo da renderlo inoffensivo per il sistema. Come si trasmettono i virus La trasmissione dei virus avviene fondamentalmente attraverso: lo scambio di file o programmi infetti residenti su memorie di massa (chiavetta USB, CD ecc.); il download di file scaricati dalla Rete; l apertura di allegati a , a messaggi istantanei o di file contenuti in cartelle condivise. Come proteggersi dai virus Le principali misure che si possono adottare per proteggere il proprio computer dai virus sono: installare un programma antivirus e aggiornarlo regolarmente; impostare l antivirus in modo che blocchi l apertura di file sospetti o proceda, dopo aver avvisato l utente, alla loro eliminazione o messa in quarantena ; eseguire, con il software antivirus, la scansione (cioè il controllo) di tutti i file in ingresso, provenienti da Internet o da memorie esterne; essere prudenti nell apertura degli allegati a messaggi di posta elettronica anche se creati con programmi conosciuti, in quanto possono contenere virus di macro; disattivare l esecuzione automatica di macro. Le frodi virtuali Ogni utente decide a chi comunicare il proprio indirizzo di posta elettronica, ma, nonostante ciò, capita spesso di ricevere messaggi indesiderati (spamming) o altri rispondendo ai quali è possibile subire frodi (phishing). Lo spamming consiste nell invio di e- mail non richieste, in genere con contenuto commerciale, nelle caselle postali di più persone. Lo spamming Alcune aziende o organizzazioni di vario tipo inviano a numerosissimi utenti messaggi di posta elettronica per proporre l acquisto di beni o servizi fornendo un numero di telefono da chiamare, un indirizzo al quale inviare denaro o un sito Web da visitare. Questo fenomeno, detto spamming, oltre a produrre un rallentamento del traffico in Internet, risulta fastidioso per l utente che deve perdere tempo a eliminare tutti questi messaggi spazzatura. Per limitare gli inconvenienti che l uso della posta elettronica può comportare è consigliabile: fornire il proprio indirizzo di posta solo a persone affidabili; 7

20 Modulo 1 - ICT evitare di indicare il proprio account su schede o depliant pubblicitari, se non è obbligatorio; attivare una seconda casella di posta elettronica da utilizzare per forum, newsgroup o mailing list; richiedere al proprio gestore di posta l attivazione di filtri; impostare delle restrizioni anti-spam e anti-phishing. ECDL Il phishing è una frode ideata per indurre l utente a rivelare informazioni personali o finanziarie. Il phishing Il phishing consiste nella ricezione di un messaggio di posta elettronica nel quale vengono richieste informazioni riservate e che in apparenza, per chi lo riceve, sembra provenire da un sito Web sicuro come ad esempio quello della propria banca. Il messaggio contiene, per esempio, l avviso circa alcuni problemi riguardo al proprio conto corrente o account e invita ad attivare un link presente nel testo del messaggio per regolarizzare la propria posizione e risolvere il problema. Tale link, tuttavia, non conduce al sito ufficiale dell Istituto di credito presso il quale si ha il conto corrente, ma a un suo clone molto simile, memorizzato in un server controllato dal phisher, in cui vengono registrate le informazioni personali dell utente (numero di conto corrente, carta di credito ecc.) che il phisher poi utilizzerà per acquistare beni, sottrarre denaro ecc. La tecnica del phishing spesso si basa sullo spamming: il phisher, infatti, non conosce la sua vittima e, di conseguenza, non sa di quale banca sia cliente. Tuttavia, inviando lo stesso messaggio a un numero molto elevato di indirizzi , spera di contattare casualmente almeno qualche utente che ha effettivamente un conto presso la banca di cui si parla nel messaggio e, nel caso in cui l utente risponda, la frode è compiuta. Per evitare la frode si raccomanda di non collegarsi mai a siti di banche o altre organizzazioni mediante link presenti in e di non fornire mai dati riservati. ECDL L https viene considerato l evoluzione del protocollo http, dal quale si differenzia per una maggiore garanzia rispetto alla intercettazione dei dati. I server Web che richiedono tale protocollo per l accesso trasmettono i dati utilizzando la porta 443 anziché quella di default (la 80), che risulta essere meno sicura. Come identificare un sito protetto Mentre si naviga in Internet e si visitano siti in cui si intende effettuare operazioni commerciali, alcuni elementi mostrati sulla barra dell indirizzo possono fornirci indicazioni sulla sicurezza del sito. Quando nel Web si eseguono per esempio operazioni bancarie online o pagamenti che comportano la comunicazione di informazioni strettamente riservate, quali il numero della carta di credito, il protocollo https (Hyper Text Transfer Protocol Secure) garantisce la trasmissione criptata, o assoggettata ad autenticazione, di tali informazioni. I server Web che richiedono per l accesso il protocollo https in luogo dell http, attivano una connessione SSL (Secure Socket Layer) che aggiunge sicurezza alla transazione, garantendo la crittografia, o cifratura, dei dati trasmessi. In pratica, viene attivata una connessione protetta, un canale di comunicazione criptato tra il client, ovvero il PC dell utente, e il server Web. Le informazioni inviate al server Web vengono crittografate nel computer client e decrittografate nel server Web: que- 8

21 Unità 1 - ICT nella vita di ogni giorno Una connessione protetta non offre garanzie sull onestà del sito, ma solo sulla certezza della sua identità, in base alle informazioni fornite dall organizzazione certificante. sto tipo di comunicazione garantisce che solamente il client e il server sono in grado di conoscere il contenuto della comunicazione. Al momento dell attivazione di una connessione protetta, nella barra dell indirizzo di Internet Explorer verrà visualizzata l icona di un lucchetto. Operando sull icona si viene informati che la connessione al server è crittografata e, attivando il link Visualizza certificati, si ottengono informazioni sul certificato che garantisce l identità del computer remoto (server Web), sull ente che lo ha rilasciato e sul periodo di validità. ECDL La chiave pubblica e la chiave privata sono utilizzate per crittografare/decrittografare le informazioni; mentre la prima, come dice il termine, può essere anche essere conosciuta, l altra deve essere tenuta segreta dal possessore. Zoom su... LA CRITTOGRAFIA DEI DATI Il certificato digitale associato a un sito Web Per ottenere la crittografia dei dati trasmessi, il sito coinvolto deve inviare all utente un certificato digitale: si tratta di un documento elettronico che può essere considerato una sorta di carta d identità, un passaporto digitale che consente di identificare in modo univoco un utente di Internet (sia che si tratti di una persona che di un server o un sito Web), garantendone l identità (che viene associata a una chiave pubblica di accesso) e permettendo di conseguenza comunicazioni sicure e riservate. Tale certificato, utilizzato per verificare l identità di un utente o di un dispositivo, autenticare un servizio, crittografare la trasmissione di dati, contiene anche informazioni sull identità del proprietario del sito o dell organizzazione. I certificati digitali sono rilasciati da un Autorità Certificativa (Certification Authority), ovvero un ente che accerta la validità di tale certificato in modo da definire da un lato la vera identità dell utente, dall altro l attendibilità del sito, verificando altresì che quest ultimo renda disponibile un informativa sulla privacy con informazioni dettagliate sull utilizzo dei dati personali degli utenti. La protezione dei dati Con il diffondersi delle comunicazioni elettroniche cresce di pari passo la questione della protezione dei dati custoditi dalle aziende, gran parte dei quali richiedono privacy e una protezione da accessi non autorizzati. ECDL Username e password In ambito aziendale, ma anche privato, si utilizzano sempre più documenti e archivi elettronici che costituiscono un patrimonio da salvaguardare. Le più elementari norme di sicurezza da adottare per controllare l accesso alle aree protette del sistema informatico si realizzano attraverso l uso degli ID (identificativi) utente e delle password. Ogni volta che l utente accede ad aree protette deve digitare identificativo e password (login), vale a dire il suo profilo, che permette al sistema di riconoscerlo e abilitarlo agli ambiti di operatività a lui riferiti. L identificativo utente (username) è un nome, che può anche essere pubblico, mediante il quale il sistema attiva la procedura di riconoscimento e gli ambiti di operatività concessi al suo proprietario. 9

22 Modulo 1 - ICT La password, privata e riservata, e di norma scelta dall utente stesso, ha lo scopo di verificare che l identificativo sia di fatto adoperato dal suo assegnatario. Una password è efficace quando: non è costituita da informazioni riconducibili al proprietario; non è divulgata né annotata su fogli o post-it, ma memorizzata e mantenuta riservata; è abbastanza lunga e complessa, ovvero composta da numeri e lettere, meglio se in maiuscolo e minuscolo; è cambiata regolarmente; è diversa per ogni servizio a cui si accede. ECDL Gli hacker e/o cracker sono pirati informatici in grado di creare virus o di provocare danni accedendo, attraverso la Rete, a dati riservati prelevandoli, modificandoli ed eliminandoli. Il backup dei dati Gli archivi elettronici sono una notevole risorsa e vanno perciò tutelati per evitare perdite di dati dovute: alla rottura dei dispositivi di memorizzazione; al malfunzionamento del sistema operativo; al contagio da virus; a errori degli operatori; ad attacco da parte di hacker ; a blackout elettrici; a incendi o allagamenti. La precauzione più indicata per tutelare software e dati è quella di fare regolarmente delle copie di backup (sicurezza remota). Questa attività consiste nel copiare i dati su supporti di memorizzazione esterni che vanno etichettati con l indicazione del contenuto e della data dell operazione. L attività opposta al backup, con la quale si ricaricano su disco fisso tutti o parte degli archivi o dei software salvati, è detta restore. ECDL Le copie vanno conservate in luogo sicuro, diverso da quello in cui si trovano gli originali, protetto da polvere, calore e campi magnetici; la frequenza con cui devono essere realizzate dipende dall attività svolta dall azienda: per esempio, mentre in una banca si procederà con il backup più volte al giorno, in un piccolo studio professionale sarà sufficiente una frequenza giornaliera. Il firewall Il firewall (dall inglese paratia antifuoco ) è un sistema di sicurezza per la protezione dei dati da accessi non voluti, realizzato mediante un controllo di tutte le trasmissioni di dati tra il sistema e le reti esterne. Si tratta di un apparato hardware o software che filtra le informazioni in entrata e in uscita da una rete o un computer, applicando regole che contribuiscono alla sicurezza e alla salvaguardia dei dati. Nell ambito delle reti di computer, un firewall è un dispositivo hardware di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Esiste un secondo tipo di firewall (software o logico), installato direttamente sui sistemi da proteggere, che permette di impostare delle regole che concedono o negano l accesso a Internet da parte dei programmi installati per prevenire la possibilità che un virus possa connettere in automatico il computer all esterno pregiudicandone la sicurezza. 10

23 esercizi di fine unità esercizi di fine unità esercizi di fine unità esercizi di fine unità esercizi di fine Unità 1 - ICT nella vita di ogni giorno ESERCIZI INTERATTIVI ESERCIZI INTERATTIVI ESERCIZI INTERATTIVI ESERCIZI INTERATTIVI Svolgi i test TEST DI COMPLETAMENTO Completa le frasi con le espressioni mancanti, scegliendo tra quelle di seguito proposte. spyware ICT connessione virtuali tecnologia installarsi elaborare 1 Si definisce... un insieme vario di tecnologie atte a e trasmettere le informazioni. 2 I social networking sono comunità..... che consentono alle persone di incontrarsi sul Web. 3 Gli non sono in grado di autoreplicarsi e per. hanno bisogno dell intervento dell utente. 4 L acronimo VoIP indica una. che consente di telefonare tramite la a Internet. TEST VERO FALSO Indica, barrando la relativa casella, se le seguenti affermazioni sono vere o false. 1 Il phishing è una macrocategoria di virus. 2 Il backup è un software che protegge il PC dai virus. 3 La netiquette definisce il galateo della Rete. 4 I virus si possono trasmettere attraverso il download di file dal Web. TEST DI COLLEGAMENTO Associa le voci della prima colonna con le corrispondenti descrizioni della seconda. 1 Firewall A Canale informativo preferenziale. 1 2 Feed B Sistema di sicurezza. 2 3 VoIP C File audio o video compresso. 3 4 Podcast D Utilizza il protocollo IP. 4 TEST A RISPOSTA SINGOLA O MULTIPLA 1 Una password, per essere efficace, è bene che sia: _ uguale per tutti i servizi a cui si accede _ abbastanza breve _ cambiata regolarmente _ annotata su post-it per essere ricordata 2 Indica le affermazioni corrette: i malware non provocano il malfunzionamento del sistema operativo il restore è l attività opposta al backup lo spamming è l invio di non richieste a più persone i blog non sono classificati in diverse tipologie Gli esercizi sono disponibili anche nella versione digitale come test interattivi e autocorrettivi. Per ogni quesito, indica la risposta o le risposte corrette. (_ risposta singola / risposta multipla) 3 Il servizio di cloud computing: consente la condivisione di file può essere gratuito non prevede la possibilità di spazi diversi consente esclusivamente l archiviazione di file online 4 In tema di phishing indica l affermazione falsa: _ non si basa sullo spamming _ è una frode _ fa uso della posta elettronica _ conduce a un sito clone V F 11 RIPASSO DELLE CONOSCENZE

24 Modulo 1 - ICT UNITÀ 2 UTILIZZO DELLA POSTA ELETTRONICA Info I file e le cartelle da allegare ai messaggi di posta sono disponibili come risorse online ( ), archiviati nella cartella M1 ICT. Uno degli strumenti più utilizzati in Internet e che ha prodotto una trasformazione radicale nelle comunicazioni interpersonali è la posta elettronica o (electronic mail). Benché esistano diversi programmi di gestione della posta elettronica, spesso integrati a specifici pacchetti applicativi, sono attualmente numerosi anche i siti che mettono a disposizione dello spazio per la Web mail (letteralmente, posta sul Web ), un servizio gratuito che permette di creare e consultare la propria casella di posta accedendo direttamente ad essa dal sito del gestore, mediante l inserimento di username e password, senza ricorrere all utilizzo di un programma di posta elettronica specifico. In questo modo, i messaggi sono disponibili da qualunque dispositivo connesso a Internet, dato che le mail non vengono scaricate nel proprio elaboratore ma vengono consultate online. ECDL Struttura di un indirizzo Un indirizzo di posta elettronica, o account, ha una precisa struttura, definita dagli elementi descritti nell esempio riportato. Nome identificativo dell utente, o username Può essere reale o di fantasia (per esempio marco88, emi_p ecc.) Dominio di secondo livello Nome del provider che fornisce il servizio di accesso (per esempio Google, Virgilio, Tiscali ecc.) gmail.com Detto at o chiocciola, significa presso, nel senso di appartenenza dell accesso al provider Dominio di primo livello Sigla del Paese o dell organizzazione di appartenenza (per esempio.eu,.net,.com ecc.) La procedura di trasmissione di una , le cui fasi sono schematizzate nell immagine che segue, può essere così descritta: il mittente si collega al server del proprio provider, scrive il messaggio che il provider invia alla casella di posta del destinatario, presente sul server del provider del destinatario; il destinatario, collegandosi al server del proprio provider, legge tutti i messaggi presenti nella casella di posta a lui intestata. 12

25 Unità 2 - Utilizzo della posta elettronica Creare un account Gmail Per creare un account Gmail (il servizio di Web mail offerto da Google) è necessario registrare il proprio indirizzo di posta elettronica: l operazione è semplice. Nella barra degli indirizzi del browser, digitare e premere Invio. Nella finestra del motore di ricerca, fare clic sul link Gmail, poi sul link Crea un account. Inserire i propri dati Digitare il testo che si desidera come prima parte dell indirizzo Digitare la password desiderata Digitare nuovamente la password inserita nel passaggio precedente Inserire i propri dati Se si ha un altro account, inserirlo per ricevere notizie in caso di problemi con Gmail Digitare nella casella il testo che appare nel riquadro soprastante Accettare i termini di servizio spuntando la casella Fare clic su Passaggio successivo 13

26 Modulo 1 - ICT Nella videata successiva è possibile personalizzare il proprio profilo aggiungendo una foto, oppure accedere direttamente al passaggio successivo. Nell ultimo passaggio viene mostrato l indirizzo e il pulsante per entrare nel proprio account. ECDL Le frequenti revisioni del sito di Gmail potrebbero far sì che le voci dei link o dei pulsanti proposti non corrispondano perfettamente a quelle visualizzate nel momento della loro esecuzione e alcune funzionalità potrebbero essere attivate successivamente alla pubblicazione del presente volume. L interfaccia di Gmail Per accedere a Gmail : nella barra degli indirizzi del browser digitare e premere Invio; nella finestra del motore di ricerca fare clic sul link Gmail; nelle apposite caselle digitare Nome utente e Password, quindi fare clic su Accedi; Gmail mostra un interfaccia semplice, molto intuitiva e visualizza immediatamente il contenuto della cartella Posta in arrivo; Numero di messaggi ancora da aprire Messaggio selezionato e comandi per la sua gestione Per uscire dall account Per modificare le impostazioni del proprio account, consultare la guida Cartelle (che Gmail definisce Etichette) in cui è possibile spostare o archiviare i messaggi Messaggi presenti in Posta in arrivo: quelli con il testo in grassetto (individuati dal colore più scuro) segnalano messaggi ancora da aprire per uscire dall account Gmail, fare clic sull apposito pulsante e scegliere Esci. 14

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

GUIDA UTENTE PROTOCOLLO FACILE

GUIDA UTENTE PROTOCOLLO FACILE GUIDA UTENTE PROTOCOLLO FACILE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Protocollo... 9 Inserimento nuovo protocollo... 11 Invio SMS... 14 Ricerca... 18 Anagrafica...

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Software da rilasciare con licenza GPL. Componente tecnologica: Drupal Premessa Obiettivi e Linee-Guida Mettere a disposizione

Dettagli

GUIDA UTENTE PRATICA DIGITALE

GUIDA UTENTE PRATICA DIGITALE GUIDA UTENTE PRATICA DIGITALE (Vers. 4.4.0) Installazione... 3 Prima esecuzione... 6 Login... 7 Funzionalità... 8 Pratiche... 10 Anagrafica... 13 Documenti... 15 Inserimento nuovo protocollo... 17 Invio

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli