Clippy Web HOEPLI. volume. Windows 7 e Offi ce 2010 Con focus su OpenOff ce 4.0 e schede fl ash su Windows 8 e Off ce 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Clippy Web HOEPLI. volume. Windows 7 e Offi ce 2010 Con focus su OpenOff ce 4.0 e schede fl ash su Windows 8 e Off ce 2013"

Transcript

1 Flavia Lughezzani Daniela Princivalle Web Corso di informatica per il primo biennio Windows 7 e Offi ce 2010 Con focus su OpenOff ce 4.0 e schede fl ash su Windows 8 e Off ce 2013 volume 2 Edizione OPENSCHOOL 1 2 LIBRODITESTO E-BOOK+ 3 RISORSEONLINE 4 PIATTAFORMA HOEPLI

2

3 FLAVIA LUGHEZZANI DANIELA PRINCIVALLE CLIPPY WEB Windows 7 e Office 2010 Con focus su OpenOffice 4.0 VOLUME 2 EDITORE ULRICO HOEPLI MILANO

4 UN TESTO PIÙ RICCO E SEMPRE AGGIORNATO Nel sito sono disponibili: materiali didattici integrativi; eventuali aggiornamenti dei contenuti del testo. Copyright Ulrico Hoepli Editore S.p.A Via Hoepli 5, Milano (Italy) tel fax Tutti i diritti sono riservati a norma di legge e a norma delle convenzioni internazionali

5 Indice INDICE Le icone richiamate nella versione cartacea e nella versione digitale del libro corrispondono alle seguenti espansioni del testo cartaceo: Approfondimenti Esercizi interattivi e autocorrettivi Tutorial MODULO 1 ICT 1 1 ICT NELLA VITA DI OGNI GIORNO 2 Le forme di comunicazione elettronica 2 SMS (Short Message Service) 2 Posta elettronica ( ) 2 IM (Instant Messaging) 3 VoIP (Voice over Internet Protocol) 3 Feed RSS (Really Simple Syndication) 3 Blog 4 Podcast 4 Social networking (siti di reti sociali) 4 Il cloud computing 5 I virus 6 Come si trasmettono i virus 7 Come proteggersi dai virus 7 Le frodi virtuali 7 Lo spamming 7 Il phishing 8 Come identificare un sito protetto 8 Il certificato digitale associato a un sito Web 9 Zoom su... La crittografia dei dati 9 La protezione dei dati 9 Username e password 9 Il backup dei dati 10 Il firewall 10 Ripasso delle conoscenze 11 2 UTILIZZO DELLA POSTA ELETTRONICA 12 Struttura di un indirizzo 12 Creare un account Gmail 13 L interfaccia di Gmail 14 Creare e inviare un messaggio 15 Utilizzare Seleziona contatti 15 Allegare un file a un messaggio 15 Memorizzare contatti 16 Creare un gruppo di contatti 16 Creare cartelle personalizzate 17 Aprire un messaggio 17 Aprire o salvare allegati 17 Rispondere al mittente e inoltrare messaggi 18 Stampare ed eliminare messaggi 18 Ripasso delle conoscenze 19 Consolidamento delle abilità 20 Verifica delle conoscenze 21 Verifica delle competenze 22 MODULO 2 WORD 23 1 INCOLONNARE TESTO E GESTIRE SMARTART 24 Distribuire il testo in colonne 24 Zoom su... Sillabare un documento 24 Inserire un interruzione di colonna 25 Inserire interruzioni di sezione 25 Allena le competenze 26 Fissare le tabulazioni 27 Zoom su... Buoni esempi di allineamento del testo 27 Fissare tabulazioni con il righello 27 Fissare tabulazioni da finestra Paragrafo 27 Allena le competenze 28 Inserire tabelle 29 Spostarsi nella tabella 30 Intervenire su righe e colonne 30 Ordinare i dati in tabella 31 Cambiare l aspetto della tabella 32 Utilizzare gli Stili tabella 33 Utilizzare Tabelle veloci 33 III

6 Indice Allena le competenze 34 Disporre la tabella rispetto al testo 34 Convertire testo in tabelle e viceversa 35 Zoom su... Gestire testo prelevato dal Web 35 Trasformare un testo in tabella 35 Trasformare una tabella in testo 36 Applicare una filigrana 36 Inserire e gestire SmartArt 37 Allena le competenze 38 Flash su Word Ripasso delle conoscenze 40 Consolidamento delle abilità 41 2 PROGETTARE RELAZIONI E IPERTESTI 48 Creare un frontespizio 48 Personalizzare uno stile frontespizio 48 Utilizzare gli stili 49 Applicare uno stile dalla Barra multifunzione 49 Selezionare un set di stili 50 Zoom su... Applicare un tema 50 Modificare uno stile 50 Creare un sommario 51 Aggiornare ed eliminare un sommario 52 Inserire un interruzione di pagina 52 Inserire note a piè di pagina 53 Inserire un intestazione e un piè di pagina 54 Aggiungere numeri di pagina 55 Pianificare e presentare una relazione 56 Allena le competenze 56 Ricercare sinonimi e contrari 59 Trovare e sostituire testo 60 Allena le competenze 61 Progettare e creare una relazione ipertestuale 62 Esempio di mappa concettuale 63 Zoom su... Utilizzare un modello di relazione 63 Inserire segnalibri 63 Inserire collegamenti ipertestuali 64 Allena le competenze 65 Flash su Word Ripasso delle conoscenze 70 Consolidamento delle abilità 71 3 WORD IN AZIENDA 75 Utilizzare modelli 75 Utilizzare un modello di curriculum 75 Utilizzare un modello di fax 76 La corrispondenza d affari 77 Struttura formale ed estetica 77 Elementi costitutivi 77 Scrivere l indirizzo in modo corretto 78 Abbreviazioni e sigle 78 Stili estetici 78 Tecniche per disporre l intestazione e la firma 79 Allena le competenze 80 Allena le competenze 81 Allena le competenze 82 Allena le competenze 83 Creare e stampare una busta 84 Allena le competenze 84 Creare lettere con la Stampa unione 85 Terminologia della Stampa unione 85 Fasi della Stampa unione 86 Allena le competenze 87 Gestione di un documento di Stampa unione 89 Zoom su... Utilizzare creazione guidata Stampa unione 89 Creare buste ed etichette con Stampa unione 90 Allena le competenze 91 Flash su Word Ripasso delle conoscenze 93 Consolidamento delle abilità 94 Verifica delle conoscenze 101 Verifica delle competenze 102 MODULO 3 EXCEL GESTIRE FOGLI DI LAVORO 104 Organizzare i fogli di lavoro 104 Zoom su... Attribuire ai fogli nomi significativi e colori diversi 104 Inserire, rinominare ed eliminare fogli 105 Spostare e copiare fogli 105 Proteggere, nascondere e scoprire fogli 106 Allena le competenze 107 Bloccare, sbloccare titoli di righe e/o colonne, dividere il foglio in riquadri 109 Allena le competenze 110 Stampare in automatico titoli su ogni pagina di un foglio di lavoro 111 Inserire e rimuovere interruzioni di pagina 111 Utilizzare l Anteprima interruzioni di pagina 112 La formattazione condizionale 114 Allena le competenze 114 Creare grafici sparkline 115 Creare un grafico sparkline 115 Personalizzare i grafici sparkline 115 Utilizzare Convalida dati per creare elenchi a discesa 116 Zoom su... Assegnare nomi a celle e zone 117 Allena le competenze 117 Flash su Excel Ripasso delle conoscenze 120 Consolidamento delle abilità UTILIZZARE FUNZIONI 126 Inserire funzioni 126 IV

7 Indice Visualizzare la sintassi delle formule 127 Funzioni matematiche 127 MATR.SOMMA.PRODOTTO 127 Allena le competenze 128 ARROTONDA 129 Allena le competenze 129 SOMMA.SE 130 Allena le competenze 130 SOMMA PIÙ SE 132 Allena le competenze 132 La SOMMA 3D 135 Allena le competenze 135 Funzioni logiche 137 SE 137 Allena le competenze 138 E e O 139 Allena le competenze 139 Funzioni statistiche 141 CONTA.SE 141 CONTA.PIÙ.SE 141 Allena le competenze 142 Funzioni di ricerca e riferimento 143 CERCA.VERT 143 CERCA.ORIZZ 144 Allena le competenze 144 Allena le competenze 146 Flash su Excel Ripasso delle conoscenze 148 Consolidamento delle abilità EXCEL IN AZIENDA 159 Utilizzare un modello predefinito 159 Creare un modello personalizzato 159 Zoom su... La fattura 159 Salvare un file modello in una cartella personale 160 Utilizzare un modello personalizzato 160 Aprire un file modello da una cartella personale 161 Creare una macro per i parametri di stampa 161 Registrare una macro 161 Eseguire ed eliminare una macro 162 Assegnare una macro a un pulsante sulla Barra di accesso rapido 162 Modello di fattura a un aliquota 163 Allena le competenze 163 Allena le competenze 165 Modello di fattura a più aliquote 166 Allena le competenze 166 Allena le competenze 168 Ripasso delle conoscenze 169 Consolidamento delle abilità 170 Verifica delle conoscenze 175 Verifica delle competenze 176 MODULO 4 PUBLISHER L SOFTWARE DI DESKTOP PUBLISHING 178 Creare una pubblicazione con layout predefinito 178 L interfaccia di Publisher 179 Zoom su... Utilizzare Gestione grafica 180 Allena le competenze 180 Utilizzare blocchi predefiniti 182 Personalizzare blocchi predefiniti 182 Personalizzare il blocco Parti di pagina 182 Personalizzare il blocco Calendari 182 Personalizzare il blocco Bordi e oggetti decorativi 183 Personalizzare il blocco Annunci pubblicitari 183 Allena le competenze 184 Flash su Publisher Ripasso delle conoscenze 187 Consolidamento delle abilità PUBBLICAZIONI PER L AZIENDA 191 Memorizzare informazioni aziendali 191 Gestire informazioni aziendali 192 Creare e utilizzare un nuovo blocco predefinito 193 Allena le competenze 194 Predisporre la Stampa unione 195 Flash su Publisher Ripasso delle conoscenze 198 Consolidamento delle abilità 199 Verifica delle conoscenze 203 Verifica delle competenze 204 MODULO 5 ACCESS L DATABASE E I SUOI OGGETTI 206 Che cosa è un database 206 Come è organizzato un database 207 Tipici utilizzi di database di grandi dimensioni 207 Organizzazione di un database 208 Definizione dei campi 208 Proprietà dei campi 209 La chiave primaria 210 Che cosa è un indice 210 Relazioni 210 Tipi di relazione 211 L integrità referenziale 212 L interfaccia di Access 212 Creare un database 213 Creare una tabella 214 Zoom su... Le schede contestuali dell oggetto tabella 214 V

8 Indice Le visualizzazioni della tabella 214 Allena le competenze 215 Creare una maschera 216 Zoom su... Le schede contestuali dell oggetto maschera 216 Le visualizzazioni della maschera 217 Allena le competenze 217 Creare una query 218 Zoom su... Gli operatori logici 218 Zoom su... La scheda contestuale dell oggetto query 218 Le visualizzazioni della query 218 Allena le competenze 219 Creare un report 220 Creare un report in modo rapido 220 Zoom su... Le schede contestuali dell oggetto report 220 Utilizzare Creazione guidata report 221 Le visualizzazioni del report 222 Allena le competenze 223 Flash su Access Ripasso delle conoscenze 226 Consolidamento delle abilità FILTRARE DATI E CREARE RELAZIONI 228 Muoversi tra gli oggetti di un database 228 Zoom su... Visualizzare gli oggetti nel Riquadro di spostamento 228 Ordinare record 228 Filtrare record 229 Allena le competenze 231 Creare un database relazionale 231 Creare relazioni 231 Zoom su... La scheda contestuale Progettazione di strumenti relazione 232 Visualizzare le relazioni e il foglio dati secondario 232 Zoom su... Utilizzare Ricerca guidata per prelevare dati da un altra tabella 232 Allena le competenze 233 Ripasso delle conoscenze 236 Consolidamento delle abilità 237 Verifica delle conoscenze 241 Verifica delle competenze 242 APPENDICE OPENOFFICE APACHE OPENOFFICE Incolonnare il testo con Writer 244 Allena le competenze 244 Allena le competenze 246 Creare relazioni ipertestuali con Writer 247 Allena le competenze 247 Creare grafici con Calc 250 Allena le competenze 251 Ulteriori funzioni con Calc 252 Allena le competenze 252 VI

9 Presentazione PRESENTAZIONE AI DOCENTI Web è un nuovo corso di Informatica, fortemente operativo, strutturato in due volumi, con espansioni sul Web, la cui modularità permette all insegnante di adottare percorsi didattici differenziati e di adattare la propria offerta formativa alle necessità delle singole classi. I contenuti proposti rispettano le linee guida proposte per il primo biennio delineando i percorsi dello studente per il conseguimento dei risultati di apprendimento attesi. L ambiente software trattato riguarda i sistemi operativi Windows 7, i principali applicativi del pacchetto Office 2010, Internet Explorer e Gmail. I materiali collegati all ebook+ sono attivabili attraverso le icone nella versione digitale. AGLI STUDENTI Padroneggiare l uso di strumenti tecnologici nelle attività di studio, di ricerca, di approfondimento, nonché conoscere i rischi e le responsabilità nell uso degli strumenti informatici, sono diventate prerogative indispensabili per collocarsi in modo dinamico in un mondo in rapida trasformazione. Quindi, considerata la trasversalità dell utilizzo del computer, saperlo usare in modo appropriato e consapevole costituisce una risorsa informativa che sviluppa ambienti di comunicazione e di collaborazione. STRUTTURA DELL OPERA CLIPPY WEB 1 Modulo 1 CONCETTI BASE Modulo 2 INTERNET Modulo 3 WORD Modulo 4 POWERPOINT Modulo 5 EXCEL Appendice OpenOffice 4.0 CLIPPY WEB 2 Modulo 1 ICT Modulo 2 WORD Modulo 3 EXCEL Modulo 4 PUBLISHER Modulo 5 ACCESS Appendice OpenOffice 4.0 CONTENUTI DEL PRESENTE VOLUME Modulo 1 ICT Illustra le diverse forme di comunicazione elettronica e le problematiche legate ai virus, alle frodi virtuali e alla protezione dei dati. Descrive il significato di cloud computing. Fornisce procedure per la gestione di messaggi mediante Gmail, il servizio di Web mail reso disponibile da Google. Modulo 2 WORD Illustra le procedure per realizzare documenti complessi e per progettare relazioni anche in formato ipertestuale, con abilità avanzate. Fornisce indicazioni e tecniche per la gestione di documenti professionali e lettere commerciali nelle loro diverse tipologie, gestite anche con procedure di Stampa unione. Modulo 3 EXCEL Sviluppa e approfondisce i contenuti già appresi per l applicazione delle diverse funzioni (matematiche, statistiche, di riferimento, logiche) riferite alla soluzione di problemi anche aziendali. Descrive procedure per creare e personalizzare modelli di fattura. Modulo 4 PUBLISHER Illustra elementi e caratteristiche del software. Fornisce tecniche e procedure per una progettazione adeguata di pubblicazioni personali e aziendali, utilizzando anche la procedura di Stampa unione. VII

10 Presentazione Modulo 5 ACCESS Fornisce concetti teorici sul significato di database e degli elementi che lo costituiscono. Introduce all uso del database con la creazione di tabelle e relative maschere. Descrive procedure per creare relazioni, query e propone l elaborazione di report per la stampa. Appendice OPENOFFICE 4.0 Approfondisce l uso di Writer illustrando procedure per gestire efficacemente relazioni e documenti complessi. Descrive procedure da seguire in Calc per elaborare dati e rappresentarli mediante grafici, impostando adeguati parametri di stampa. APPARATO DIDATTICO L articolazione dei contenuti dell opera e le proposte operative hanno l obiettivo di: fornire conoscenze per padroneggiare gli strumenti informatici; favorire l acquisizione di abilità per organizzare una razionale metodologia operativa; sviluppare progettualità. I moduli sono autoconclusivi e si aprono con una pagina che elenca le unità didattiche, le conoscenze e le abilità sollecitate, delineando al contempo le competenze attese. Ogni modulo si articola in unità arricchite da uno stimolante apparato didattico ed esercitazioni, che guidano lo studente all acquisizione di conoscenze e allo sviluppo di abilità. Per rendere immediata l acquisizione dei contenuti, le procedure operative sono affiancate da numerose immagini esplicative; i nomi di comandi, opzioni e scelte sono evidenziati dal colore blu, mentre le parole chiave sono scritte in rosso. Fornisce richiami e precisazioni rispetto agli argomenti trattati nel paragrafo. Nel testo, il rimando al è riconoscibile dalla parola in grassetto racchiusa tra due freccine che richiamano il colore del modulo. Smart Fornisce suggerimenti e consigli immediati su scorciatoie operative. Nel testo, il rimando allo Smart è riconoscibile dalla parola in grassetto racchiusa tra due freccine di colore rosso. Allena le competenze Accompagna lo studente, mediante step e immagini esplicative, all applicazione delle conoscenze permettendogli di acquisire competenze per realizzare elaborati (sapere e saper fare) e piena comprensione dei processi (sapere perché si deve fare così). Flash su... Alla fine di quasi tutte le unità del volume sono presenti schede relative alle novità riguardanti Office VIII

11 Presentazione Zoom su... Favorisce approfondimenti sui contenuti trattati. Le schede sono disponibili come espansioni dell ebook+ e sono richiamate sul cartaceo dall icona. ECDL I contenuti proposti includono conoscenze e tecniche utili a una preparazione informatica non specialistica, ma ampia e articolata da permettere il collegamento con la preparazione agli esami per il conseguimento della certificazione informatica prevista dalla NUOVA ECDL (Patente Europea del Computer); i riferimenti al Syllabus sono puntualmente richiamati a fianco dei paragrafi che a esso si ricollegano. Il riferimento è formato da 4 numeri, il primo dei quali indica convenzionalmente il numero di modulo [1 corrisponde a Computer Essentials (CE), 2 a Online Essentials (OE), 3 a Word Processing (WP), 4 a Spreadsheets (SS), 5 a IT Security (SC), 7 a Online Collaboration (OC)], mentre i 3 successivi sono relativi allo specifico argomento a cui si vuole rimandare. APPARATO ESERCITATIVO Permette di consolidare e verificare le conoscenze e le abilità, proponendo test ed esercizi in specifiche aree operative al termine di ogni unità. Nell ebook+ i test di ripasso delle conoscenze e di verifica delle conoscenze sono interattivi e autocorrettivi. Ripasso delle conoscenze Attraverso test di diversa tipologia, consente di verificare l acquisizione dei contenuti (sapere). Consolidamento delle abilità Propone, al termine di numerose unità, diverse tipologie di esercizi per consolidare le competenze e acquisire un metodo efficace per ottimizzare le modalità di lavoro, sfruttando correttamente le risorse dello strumento informatico (saper fare); gli esercizi, inoltre, si prefiggono di trasmettere strategie di editing (Elabora) e permettono di rinforzare le competenze e le abilità, portando lo studente verso una graduale autonomia (saper fare) e una piena comprensione dei processi (sapere perché si deve fare così). Verifica di fine modulo Alla fine di ogni modulo sono proposte prove di verifica per testare le conoscenze e le competenze raggiunte. Inoltre, per svolgere al meglio tali prove nell ebook+ per ogni modulo è possibile consultare il/i tutorial che sintetizza/sintetizzano quanto è stato trattato nelle unità. RISORSE ONLINE I file degli esercizi con la dicitura Apri richiamati nelle sezioni Allena le competenze e Consolidamento delle abilità dei vari moduli e le immagini da utilizzare ( Immagini 2) sono scaricabili dal Web, dal sito ( ). IX

12 L OFFERTA DIDATTICA HOEPLI L edizione Openschool Hoepli offre a docenti e studenti tutte le potenzialità di Openschool Network (ON), il nuovo sistema integrato di contenuti e servizi per l apprendimento. Edizione OPENSCHOOL LIBRO DI TESTO ebook+ RISORSE ONLINE PIATTAFORMA DIDATTICA Il libro di testo è l elemento cardine dell offerta formativa, uno strumento didattico agile e completo, utilizzabile autonomamente o in combinazione con il ricco corredo digitale offine e online. Secondo le più recenti indicazioni ministeriali, volume cartaceo e apparati digitali sono integrati in un unico percorso didattico. Le espansioni accessibili attraverso l ebook+ e i materiali integrativi disponibili nel sito dell editore sono puntualmente richiamati nel testo tramite apposite icone. L ebook+ è la versione digitale e interattiva del libro di testo, utilizzabile su tablet, LIM e computer. Aiuta a comprendere e ad approfondire i contenuti, rendendo l apprendimento più attivo e coinvolgente. Consente di leggere, annotare, sottolineare, effettuare ricerche e accedere direttamente alle numerose risorse digitali integrative. Scaricare l ebook+ è molto semplice. È suffciente seguire le istruzioni riportate nell ultima pagina di questo volume. Il sito della casa editrice offre una ricca dotazione di risorse digitali per l approfondimento e l aggiornamento. Nella pagina web dedicata al testo è disponibile MyBookBox, il contenitore virtuale che raccoglie i materiali integrativi che accompagnano l opera. Per accedere ai materiali è suffciente registrarsi al sito e inserire il codice coupon che si trova nell ultima pagina di questo volume. Per il docente nel sito sono previste ulteriori risorse didattiche dedicate. La piattaforma didattica è un ambiente digitale che può essere utilizzato in modo duttile, a misura delle esigenze della classe e degli studenti. Permette in particolare di condividere contenuti ed esercizi e di partecipare a classi virtuali. Ogni attività svolta viene salvata sul cloud e rimane sempre disponibile e aggiornata. La piattaforma consente inoltre di consultare la versione online degli ebook+ presenti nella propria libreria. È possibile accedere alla piattaforma attraverso il sito

13 MODULO 1 ICT UNITÀ 1 ICT nella vita di ogni giorno UNITÀ 2 Utilizzo della posta elettronica CONOSCENZE Comprendere il concetto di ICT. Conoscere le diverse modalità di comunicazione elettronica. Comprendere il significato di virus informatico e di frode virtuale. Conoscere le misure da adottare per la protezione dei dati. Conoscere come è strutturato un indirizzo mail. Conoscere le principali operazioni per la gestione della posta elettronica. ABILITÀ Definire che cosa si intende per Information and Communication Technology. Distinguere le diverse modalità di comunicazione elettronica. Elencare le diverse tipologie di virus e definire come si possono subire frodi. Esporre le norme che permettono di proteggere i dati. Definire i diversi elementi di cui si compone un indirizzo mail. Utilizzare la posta elettronica. COMPETENZE L alunno alla fine del modulo avrà acquisito le competenze che lo rendono in grado di: definire il significato del termine ICT; descrivere le diverse tipologie di comunicazione elettronica e le loro caratteristiche; descrivere i diversi virus, le modalità di trasmissione, i loro effetti; descrivere le precauzioni da adottare per tutelare i propri dati; descrivere la struttura di un indirizzo mail e spiegare il significato dei diversi elementi; aprire, leggere, rispondere a un messaggio anche con allegati, creare sottocartelle. 1

14 Modulo 1 - ICT UNITÀ 1 ICT NELLA VITA DI OGNI GIORNO Si definisce ICT un insieme vario di tecnologie atte a elaborare e trasmettere le informazioni. Nella società odierna l informazione è diventata condizione imprescindibile per la gestione di gran parte delle attività personali e professionali e la cosiddetta società dell informazione è sostenuta dalle nuove tecnologie informatiche che coinvolgono sempre più l ambito delle comunicazioni. La continua evoluzione dell informatica (termine che deriva dall unio ne dei termini informazione e automatica, ovvero scienza che si occupa del trattamento automatico delle informazioni) determina un estensione delle nuove risorse tecnologiche in molti ambiti applicativi e sempre più spesso si parla di ICT (Information and Communication Technology, Tecnologia dell Informazione e della Comunicazione ), in conseguenza al largo e svariato utilizzo del computer. Le forme di comunicazione elettronica L ampia diffusione di Internet ha contribuito allo sviluppo di diverse modalità di comunicazione. Di seguito ne prendiamo in considerazione alcune. ECDL Con il termine SMS (Short Message Service, servizio messaggi brevi ), si intende un breve messaggio di testo inviato, in genere, da un telefono cellulare ad un altro. ECDL La posta elettronica, o (electronic-mail), è un servizio Internet che consente l invio o la ricezione di messaggi e che costituisce uno strumento utilissimo sia per lo scambio di comunicazioni, sia per l invio di file di vario tipo, anche multimediali. SMS (Short Message Service) Gli SMS sono una prerogativa dei cellulari ma, grazie a Internet, è sorta la possibilità di inviare SMS anche da computer o da telefoni di rete fissa. Per poter utilizzare un cellulare è necessario stipulare un contratto con un operatore di telefonia mobile, come per esempio Vodafone, Tim ecc. Tali operatori offrono la possibilità di inviare SMS a cellulari anche dai loro siti Web, di conseguenza, da qualsiasi computer connesso a Internet, è possibile accedere al sito del proprio operatore e inviare SMS. Gli SMS costituiscono una forma di comunicazione asincrona ed economica. Posta elettronica ( ) La posta elettronica è molto usata dalle aziende e dai privati perché consente uno scambio di informazioni asincrono, ma veloce ed economico. Per utilizzarla è necessario avere: un computer o altro dispositivo in grado di collegarsi alla rete telefonica; un contratto con un provider, fornitore del servizio; una propria casella (account) di posta elettronica; l indirizzo di posta elettronica del destinatario. Attualmente si va diffondendo sempre di più l uso della Web-mail. Si tratta della possibilità di gestire il proprio account di posta elettronica senza l utilizzo di un software specifico installato nel proprio PC, ma semplicemente accedendo al sito del provider e digitando username e password. In questo modo i messaggi non vengono scaricati nel PC dell utente, il quale ha il vantaggio di poterli leggere da qualsiasi postazione in cui vi sia una connessione a Internet. 2

15 Unità 1 - ICT nella vita di ogni giorno ECDL La messaggistica istantanea, o IM (instant messaging), è un sistema di comunicazione che permette, a due utenti connessi in Rete, lo scambio in tempo reale di brevi messaggi. IM (Instant Messaging) I programmi di messaggistica istantanea, come per esempio Yahoo Messenger, Windows Live Messenger, Skype ecc., consentono agli utenti connessi al sistema di comunicare tra loro e anche di creare cartelle condivise per trasmettersi file o flussi di streaming (audio e video in tempo reale), dando vita alla cosiddetta community, una comunità, appunto, virtuale. Ogni utente può creare l elenco dei propri contatti ed essere avvisato quando uno di questi si connette, risultando così disponibile per la conversazione in linea. Per accedere al servizio è necessario connettersi al sito del gestore e registrarsi definendo il proprio profilo (username e password), da digitare ogni volta che si desidera entrare nella comunità. L uso della messaggistica istantanea è molto diffuso soprattutto fra i giovani utenti Internet, che la utilizzano come sistema di comunicazione sostitutivo del telefono. ECDL Con l acronimo VoIP (Voice over Internet Protocol, ovvero voce attraverso il protocollo Internet ) si indica una tecnologia che consente di effettuare una conversazione telefonica senza servirsi delle rete PSTN, ma avvalendosi della connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP. Un feed è una sorta di canale informativo preferenziale che rileva automaticamente le nuove notizie presenti in un sito e le comunica in tempo reale all utente che lo ha sottoscritto ogniqualvolta si connette a Internet. La tecnologia utilizzata per creare un feed e rilevarne la sua presenza in un sito o in un blog è detta RSS (Really Simple Syndication). VoIP (Voice over Internet Protocol) Con la tecnologia VoIP il suono della voce dell utente e del suo interlocutore viene suddiviso in pacchetti che vengono trasmessi mediante il protocollo TCP/IP di Internet. Questa tecnologia permette di effettuare telefonate dirette da un computer a un altro: i due utenti devono essere provvisti di microfono e cuffie, di una connessione a banda larga e devono utilizzare il medesimo software con funzionalità VoIP; dopo essersi registrati, si digita il numero telefonico, oppure si seleziona il contatto desiderato: in questo modo il computer dell utente chiamato squillerà e, se il contatto accetta la chiamata, avrà inizio la conversazione. Alcuni software VoIP offrono anche ulteriori servizi quali SMS, instant messaging, videochiamate, trasferimento di file ecc. Feed RSS (Really Simple Syndication) Le informazioni fornite tramite feed sono generate in formato XML (extensible Markup Language, linguaggio di marcatura estensibile ), un linguaggio compreso da applicazioni o piattaforme diverse, rendendo così possibile lo scambio di dati tra pagine Web. RSS è quindi lo standard per l esportazione e la distribuzione di contenuti Web ed è sempre più adottato dai diversi siti. Se l utente sottoscrive diversi feed, connettendosi a Internet otterrà le nuove informazioni pubblicate sui relativi siti senza doverli visitare. In genere i browser Web integrano programmi feed reader (o lettore RSS) in grado di ricercare e recuperare i nuovi testi pubblicati sui siti dei quali si è sottoscritto il feed. Esistono anche software specifici che consentono di accedere ai contenuti RSS, come per esempio FeedReader (gratuito). 3

16 Modulo 1 - ICT ECDL Il termine blog nasce dalla contrazione delle parole web-log che, letteralmente, hanno il significato di traccia su rete. Si tratta di una o più pagine web (o di un sito) create e gestite dall utente (blogger) attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri, opinioni, aneddoti, che danno origine a una sorta di diario personale. ECDL Con il termine podcast si intende un file, solitamente audio o video compresso (come per esempio MP3 o MP4), disponibile su un sito a cui l utente si è abbonato, che viene scaricato in automatico da Internet nel PC o in un altro dispositivo connesso. ECDL Quando si parla di comunità virtuale si intende un certo numero di persone che, tramite Internet, si incontrano virtualmente sul Web per chiacchierare, dibattere su un medesimo argomento, giocare ecc. Blog I numerosi gestori che includono il servizio e consentono di creare gratuitamente un blog hanno dato un notevole impulso a questa nuova forma di comunicazione: ora chiunque può pubblicare il proprio parere, o dibattere su uno specifico argomento senza doversi rivolgere a una società di comunicazioni. I blog spesso prevedono uno spazio in cui i lettori possono scrivere commenti o lasciare messaggi, oppure inserire link. I blog vengono classificati in diverse tipologie che si distinguono in base al contenuto pubblicato: così, per esempio, si hanno i blog personali, i blog di attualità che offrono informazioni e sono un luogo virtuale di confronto su tematiche correnti, i blog tematici imperniati su uno specifico argomento su cui dibattere, e altre tipologie ancora. Podcast Per ricevere podcast occorre disporre di un programma apposito denominato aggregatore o feeder, come per esempio FeedReader, itunes ecc., che scarica in modo automatico i podcast (spesso gratuiti) dai siti a cui ci si è iscritti. Molti siti di emittenti radiofoniche o televisive rendono disponibili podcast delle proprie trasmissioni che, una volta scaricati e memorizzati nell elaboratore (o copiati su altri dispositivi quali cellulari, palmari, lettori di musica digitale ecc.), possono essere ascoltati o visti anche offline, senza bisogno di connessione a Internet, con le modalità e nei tempi che ognuno desidera. Social networking (siti di reti sociali) Internet ha contribuito a sviluppare diversi modi per comunicare e alcuni tipi di servizi, in considerazione del diffuso utilizzo, possono essere definiti come siti sociali, ovvero spazi in cui incontrarsi con utenti dislocati in luoghi anche fisicamente molto distanti, per dialogare, scambiarsi idee, divertirsi ecc. Esempi di tali spazi virtuali sono, oltre a Facebook, i forum, i newsgroup, le chat room, i servizi di messaggistica istantanea, i giochi in rete a cui, in genere, è possibile accedere, dopo aver creato la propria identità registrandosi sul sito che offre il servizio, attraverso una username e una password. All identità talvolta si associa un nickname, ossia uno pseudonimo attraverso cui farsi riconoscere nella comunità senza che sia rivelata alcuna informazione personale. Il linguaggio utilizzato spesso è costituito da abbreviazioni e da emoticons, elementi grafici con cui esprimere un emozione. Di seguito esaminiamo i forum Internet, le chat room e i giochi in rete. I forum Internet sono spazi virtuali di comunicazioni asincrone in cui si discute su un determinato argomento. I messaggi permangono nel tempo favorendo così approfondimenti sul tema proposto, sul quale utenti in genere abituali e appassionati all argomento possono confrontarsi con spiegazioni, approfondimenti ecc. 4

17 Unità 1 - ICT nella vita di ogni giorno La netiquette ossia galateo della Rete è l insieme di norme non scritte che regolano lo scambio di messaggi in una determinata area. Quando si interviene nei gruppi di discussione, per non andare OT (Off Topic) è bene non scrivere frasi fuori luogo per non essere cacciati dall area. Spesso nei forum è prevista la figura del moderatore, che vigila sul rispetto delle regole intervenendo, se necessario, con la rimozione di post (messaggi), la chiusura di un topic (argomento), oppure per interporsi in una thread (discussione) o, ancora, per ristabilire i toni di una flame (discussione con espressioni eccessive). Le chat rooms ( stanze delle chiacchiere ) sono spazi virtuali di comunicazioni sincrone (che imitano perciò le conversazioni), in genere suddivise in canali che si differenziano in relazione all argomento trattato, sul quale esprimere la propria opinione digitandola da tastiera. È possibile anche sostenere delle discussioni solo con determinati utenti connessi, escludendo tutti gli altri partecipanti alla chat. I giochi in rete possono essere sia giochi digitali che per essere eseguiti necessitano della connessione a una rete, sia giochi completamente eseguiti sul Web. In questa seconda ipotesi, spesso i giocatori sono numerosi e, mentre in alcuni casi si può accettare o negare l ingresso di nuovi giocatori, in altri l accesso è libero. Anche questo tipo di situazione dà luogo a una comunità virtuale in quanto ogni giocatore interagisce in tempo reale con altri compagni di gioco, per lo più sconosciuti. ECDL Il cloud computing, traducibile in italiano con l espressione nuvola informatica, è un insieme di tecnologie atte ad erogare servizi di diversa tipologia, come per esempio l archiviazione di dati, l uso di applicazioni ecc. Il cloud computing Il cloud computing permette di utilizzare risorse hardware e software attraverso la Rete mediante un architettura client/server, offrendo nuovi modi di collaborare da qualsiasi luogo, anche attraverso dispositivi mobili. Nelle diverse aziende, i software necessari per lo svolgimento delle specifiche attività sono spesso molto costosi e richiedono, oltre a strutture hardware dedicate, soprattutto un team di esperti in grado di installarle, configurarle, aggiornarle. Tuttavia, le piccole e medie aziende spesso non possono permettersi di impiegare risorse economiche per pagare esperti nella gestione di hardware e software e, per tale motivo, un numero sempre crescente di imprese si sta orientando verso il cloud computing: risorse hardware e software non devono più essere acquistate e gestite dall azienda, che utilizza invece quelle rese disponibili in remoto dal fornitore del servizio, pagandone il relativo canone. La tecnologia del cloud computing offre sicuramente vantaggi economici in quanto evita all azienda l assunzione di personale qualificato a gestire strutture hardware e software specifici, consentendo al contempo di non doversi occupare di aggiornamenti e manutenzioni. Le aziende che offrono servizi cloud garantiscono infatti elevati standard di sicurezza, assicurano assistenza, supporto tecnico e un controllo continuativo dei sistemi o dei dati ospitati. Un esempio di cloud computing che si concretizza con la possibilità di memorizzare i propri file online (attività definita cloud storage) è il servizio offerto da Dropbox (www.dropbox.com), che permette l archiviazione e la sincronizzazione automatica di file. 5

18 Modulo 1 - ICT È possibile scaricare il programma, oppure evitarne l installazione e accedere ai propri file attraverso il browser, semplicemente connettendosi al sito e inserendo i dati del proprio profilo creato all atto della registrazione in Dropbox. Lo spazio di archiviazione che Dropbox rende disponibile è adattabile alle diverse esigenze dell utente e il servizio di hosting può essere gratuito o a pagamento. In particolare, il servizio offre gratuitamente 2 GB di spazio che possono aumentare consigliando Dropbox ad altri utenti, oppure collegando l account Facebook, Twitter, ecc. Per le aziende che hanno bisogno di spazi di archiviazione consistenti, Dropbox ha stabilito un piano tariffario diversificato. I file e le cartelle caricati possono essere condivisi e sono raggiungibili mediante qualsiasi dispositivo dotato di connessione a Internet. Nel caso in cui Dropbox venga installato, nell area di notifica è visibile la corrispondente icona: facendo doppio clic su di essa, si accede al proprio spazio, visibile come una cartella del proprio pc. ECDL I virus sono parti di software che si diffondono riproducendosi all interno di altri programmi o in una determinata sezione del disco fisso, oppure facendo copie di se stessi. I virus Eseguire il download di file dal Web è un operazione potenzialmente pericolosa in quanto gli elementi scaricati possono contenere virus, oppure file infetti capaci di provocare danni di vario genere. Tra i diversi agenti potenzialmente nocivi per il nostro computer prendiamo in considerazione i seguenti. I worms, alterando il sistema operativo del computer in cui si installano, riescono a eseguirsi automaticamente e ad autoreplicarsi utilizzando come canale di diffusione Internet, sfruttando la posta elettronica oppure errori di alcuni programmi. I trojan horses si celano all interno di programmi apparentemente innocui che, non appena vengono lanciati, mandano in esecuzione tale virus che rovina i dati memorizzati. Gli spyware non sono in grado di autoreplicarsi e per installarsi hanno bisogno dell intervento dell utente. Si appropriano di informazioni del sistema su cui sono installati, quali per esempio le abitudini di navigazione dell utente, o le password, oppure le chiavi crittografiche che vengono poi trasmesse a estranei. Questi virus ledono la privacy e gli effetti possono 6

19 Unità 1 - ICT nella vita di ogni giorno essere l invio all utente di pubblicità mirata o, addirittura, l utilizzo delle password o delle chiavi per sottrarre informazioni riservate o denaro. I malware (Malicious Software) sono software maligni o malvagi il cui scopo è quello di danneggiare, in modo diretto o indiretto e più o meno grave, il sistema informatico dell utente che li esegue, esponendolo a rischi sia in fatto di violazione della privacy che di funzionamento del sistema operativo. ECDL ECDL La quarantena consiste nell isolare il file infetto in una specifica area del disco in modo da renderlo inoffensivo per il sistema. Come si trasmettono i virus La trasmissione dei virus avviene fondamentalmente attraverso: lo scambio di file o programmi infetti residenti su memorie di massa (chiavetta USB, CD ecc.); il download di file scaricati dalla Rete; l apertura di allegati a , a messaggi istantanei o di file contenuti in cartelle condivise. Come proteggersi dai virus Le principali misure che si possono adottare per proteggere il proprio computer dai virus sono: installare un programma antivirus e aggiornarlo regolarmente; impostare l antivirus in modo che blocchi l apertura di file sospetti o proceda, dopo aver avvisato l utente, alla loro eliminazione o messa in quarantena ; eseguire, con il software antivirus, la scansione (cioè il controllo) di tutti i file in ingresso, provenienti da Internet o da memorie esterne; essere prudenti nell apertura degli allegati a messaggi di posta elettronica anche se creati con programmi conosciuti, in quanto possono contenere virus di macro; disattivare l esecuzione automatica di macro. Le frodi virtuali Ogni utente decide a chi comunicare il proprio indirizzo di posta elettronica, ma, nonostante ciò, capita spesso di ricevere messaggi indesiderati (spamming) o altri rispondendo ai quali è possibile subire frodi (phishing). Lo spamming consiste nell invio di e- mail non richieste, in genere con contenuto commerciale, nelle caselle postali di più persone. Lo spamming Alcune aziende o organizzazioni di vario tipo inviano a numerosissimi utenti messaggi di posta elettronica per proporre l acquisto di beni o servizi fornendo un numero di telefono da chiamare, un indirizzo al quale inviare denaro o un sito Web da visitare. Questo fenomeno, detto spamming, oltre a produrre un rallentamento del traffico in Internet, risulta fastidioso per l utente che deve perdere tempo a eliminare tutti questi messaggi spazzatura. Per limitare gli inconvenienti che l uso della posta elettronica può comportare è consigliabile: fornire il proprio indirizzo di posta solo a persone affidabili; 7

20 Modulo 1 - ICT evitare di indicare il proprio account su schede o depliant pubblicitari, se non è obbligatorio; attivare una seconda casella di posta elettronica da utilizzare per forum, newsgroup o mailing list; richiedere al proprio gestore di posta l attivazione di filtri; impostare delle restrizioni anti-spam e anti-phishing. ECDL Il phishing è una frode ideata per indurre l utente a rivelare informazioni personali o finanziarie. Il phishing Il phishing consiste nella ricezione di un messaggio di posta elettronica nel quale vengono richieste informazioni riservate e che in apparenza, per chi lo riceve, sembra provenire da un sito Web sicuro come ad esempio quello della propria banca. Il messaggio contiene, per esempio, l avviso circa alcuni problemi riguardo al proprio conto corrente o account e invita ad attivare un link presente nel testo del messaggio per regolarizzare la propria posizione e risolvere il problema. Tale link, tuttavia, non conduce al sito ufficiale dell Istituto di credito presso il quale si ha il conto corrente, ma a un suo clone molto simile, memorizzato in un server controllato dal phisher, in cui vengono registrate le informazioni personali dell utente (numero di conto corrente, carta di credito ecc.) che il phisher poi utilizzerà per acquistare beni, sottrarre denaro ecc. La tecnica del phishing spesso si basa sullo spamming: il phisher, infatti, non conosce la sua vittima e, di conseguenza, non sa di quale banca sia cliente. Tuttavia, inviando lo stesso messaggio a un numero molto elevato di indirizzi , spera di contattare casualmente almeno qualche utente che ha effettivamente un conto presso la banca di cui si parla nel messaggio e, nel caso in cui l utente risponda, la frode è compiuta. Per evitare la frode si raccomanda di non collegarsi mai a siti di banche o altre organizzazioni mediante link presenti in e di non fornire mai dati riservati. ECDL L https viene considerato l evoluzione del protocollo http, dal quale si differenzia per una maggiore garanzia rispetto alla intercettazione dei dati. I server Web che richiedono tale protocollo per l accesso trasmettono i dati utilizzando la porta 443 anziché quella di default (la 80), che risulta essere meno sicura. Come identificare un sito protetto Mentre si naviga in Internet e si visitano siti in cui si intende effettuare operazioni commerciali, alcuni elementi mostrati sulla barra dell indirizzo possono fornirci indicazioni sulla sicurezza del sito. Quando nel Web si eseguono per esempio operazioni bancarie online o pagamenti che comportano la comunicazione di informazioni strettamente riservate, quali il numero della carta di credito, il protocollo https (Hyper Text Transfer Protocol Secure) garantisce la trasmissione criptata, o assoggettata ad autenticazione, di tali informazioni. I server Web che richiedono per l accesso il protocollo https in luogo dell http, attivano una connessione SSL (Secure Socket Layer) che aggiunge sicurezza alla transazione, garantendo la crittografia, o cifratura, dei dati trasmessi. In pratica, viene attivata una connessione protetta, un canale di comunicazione criptato tra il client, ovvero il PC dell utente, e il server Web. Le informazioni inviate al server Web vengono crittografate nel computer client e decrittografate nel server Web: que- 8

21 Unità 1 - ICT nella vita di ogni giorno Una connessione protetta non offre garanzie sull onestà del sito, ma solo sulla certezza della sua identità, in base alle informazioni fornite dall organizzazione certificante. sto tipo di comunicazione garantisce che solamente il client e il server sono in grado di conoscere il contenuto della comunicazione. Al momento dell attivazione di una connessione protetta, nella barra dell indirizzo di Internet Explorer verrà visualizzata l icona di un lucchetto. Operando sull icona si viene informati che la connessione al server è crittografata e, attivando il link Visualizza certificati, si ottengono informazioni sul certificato che garantisce l identità del computer remoto (server Web), sull ente che lo ha rilasciato e sul periodo di validità. ECDL La chiave pubblica e la chiave privata sono utilizzate per crittografare/decrittografare le informazioni; mentre la prima, come dice il termine, può essere anche essere conosciuta, l altra deve essere tenuta segreta dal possessore. Zoom su... LA CRITTOGRAFIA DEI DATI Il certificato digitale associato a un sito Web Per ottenere la crittografia dei dati trasmessi, il sito coinvolto deve inviare all utente un certificato digitale: si tratta di un documento elettronico che può essere considerato una sorta di carta d identità, un passaporto digitale che consente di identificare in modo univoco un utente di Internet (sia che si tratti di una persona che di un server o un sito Web), garantendone l identità (che viene associata a una chiave pubblica di accesso) e permettendo di conseguenza comunicazioni sicure e riservate. Tale certificato, utilizzato per verificare l identità di un utente o di un dispositivo, autenticare un servizio, crittografare la trasmissione di dati, contiene anche informazioni sull identità del proprietario del sito o dell organizzazione. I certificati digitali sono rilasciati da un Autorità Certificativa (Certification Authority), ovvero un ente che accerta la validità di tale certificato in modo da definire da un lato la vera identità dell utente, dall altro l attendibilità del sito, verificando altresì che quest ultimo renda disponibile un informativa sulla privacy con informazioni dettagliate sull utilizzo dei dati personali degli utenti. La protezione dei dati Con il diffondersi delle comunicazioni elettroniche cresce di pari passo la questione della protezione dei dati custoditi dalle aziende, gran parte dei quali richiedono privacy e una protezione da accessi non autorizzati. ECDL Username e password In ambito aziendale, ma anche privato, si utilizzano sempre più documenti e archivi elettronici che costituiscono un patrimonio da salvaguardare. Le più elementari norme di sicurezza da adottare per controllare l accesso alle aree protette del sistema informatico si realizzano attraverso l uso degli ID (identificativi) utente e delle password. Ogni volta che l utente accede ad aree protette deve digitare identificativo e password (login), vale a dire il suo profilo, che permette al sistema di riconoscerlo e abilitarlo agli ambiti di operatività a lui riferiti. L identificativo utente (username) è un nome, che può anche essere pubblico, mediante il quale il sistema attiva la procedura di riconoscimento e gli ambiti di operatività concessi al suo proprietario. 9

22 Modulo 1 - ICT La password, privata e riservata, e di norma scelta dall utente stesso, ha lo scopo di verificare che l identificativo sia di fatto adoperato dal suo assegnatario. Una password è efficace quando: non è costituita da informazioni riconducibili al proprietario; non è divulgata né annotata su fogli o post-it, ma memorizzata e mantenuta riservata; è abbastanza lunga e complessa, ovvero composta da numeri e lettere, meglio se in maiuscolo e minuscolo; è cambiata regolarmente; è diversa per ogni servizio a cui si accede. ECDL Gli hacker e/o cracker sono pirati informatici in grado di creare virus o di provocare danni accedendo, attraverso la Rete, a dati riservati prelevandoli, modificandoli ed eliminandoli. Il backup dei dati Gli archivi elettronici sono una notevole risorsa e vanno perciò tutelati per evitare perdite di dati dovute: alla rottura dei dispositivi di memorizzazione; al malfunzionamento del sistema operativo; al contagio da virus; a errori degli operatori; ad attacco da parte di hacker ; a blackout elettrici; a incendi o allagamenti. La precauzione più indicata per tutelare software e dati è quella di fare regolarmente delle copie di backup (sicurezza remota). Questa attività consiste nel copiare i dati su supporti di memorizzazione esterni che vanno etichettati con l indicazione del contenuto e della data dell operazione. L attività opposta al backup, con la quale si ricaricano su disco fisso tutti o parte degli archivi o dei software salvati, è detta restore. ECDL Le copie vanno conservate in luogo sicuro, diverso da quello in cui si trovano gli originali, protetto da polvere, calore e campi magnetici; la frequenza con cui devono essere realizzate dipende dall attività svolta dall azienda: per esempio, mentre in una banca si procederà con il backup più volte al giorno, in un piccolo studio professionale sarà sufficiente una frequenza giornaliera. Il firewall Il firewall (dall inglese paratia antifuoco ) è un sistema di sicurezza per la protezione dei dati da accessi non voluti, realizzato mediante un controllo di tutte le trasmissioni di dati tra il sistema e le reti esterne. Si tratta di un apparato hardware o software che filtra le informazioni in entrata e in uscita da una rete o un computer, applicando regole che contribuiscono alla sicurezza e alla salvaguardia dei dati. Nell ambito delle reti di computer, un firewall è un dispositivo hardware di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Esiste un secondo tipo di firewall (software o logico), installato direttamente sui sistemi da proteggere, che permette di impostare delle regole che concedono o negano l accesso a Internet da parte dei programmi installati per prevenire la possibilità che un virus possa connettere in automatico il computer all esterno pregiudicandone la sicurezza. 10

23 esercizi di fine unità esercizi di fine unità esercizi di fine unità esercizi di fine unità esercizi di fine Unità 1 - ICT nella vita di ogni giorno ESERCIZI INTERATTIVI ESERCIZI INTERATTIVI ESERCIZI INTERATTIVI ESERCIZI INTERATTIVI Svolgi i test TEST DI COMPLETAMENTO Completa le frasi con le espressioni mancanti, scegliendo tra quelle di seguito proposte. spyware ICT connessione virtuali tecnologia installarsi elaborare 1 Si definisce... un insieme vario di tecnologie atte a e trasmettere le informazioni. 2 I social networking sono comunità..... che consentono alle persone di incontrarsi sul Web. 3 Gli non sono in grado di autoreplicarsi e per. hanno bisogno dell intervento dell utente. 4 L acronimo VoIP indica una. che consente di telefonare tramite la a Internet. TEST VERO FALSO Indica, barrando la relativa casella, se le seguenti affermazioni sono vere o false. 1 Il phishing è una macrocategoria di virus. 2 Il backup è un software che protegge il PC dai virus. 3 La netiquette definisce il galateo della Rete. 4 I virus si possono trasmettere attraverso il download di file dal Web. TEST DI COLLEGAMENTO Associa le voci della prima colonna con le corrispondenti descrizioni della seconda. 1 Firewall A Canale informativo preferenziale. 1 2 Feed B Sistema di sicurezza. 2 3 VoIP C File audio o video compresso. 3 4 Podcast D Utilizza il protocollo IP. 4 TEST A RISPOSTA SINGOLA O MULTIPLA 1 Una password, per essere efficace, è bene che sia: _ uguale per tutti i servizi a cui si accede _ abbastanza breve _ cambiata regolarmente _ annotata su post-it per essere ricordata 2 Indica le affermazioni corrette: i malware non provocano il malfunzionamento del sistema operativo il restore è l attività opposta al backup lo spamming è l invio di non richieste a più persone i blog non sono classificati in diverse tipologie Gli esercizi sono disponibili anche nella versione digitale come test interattivi e autocorrettivi. Per ogni quesito, indica la risposta o le risposte corrette. (_ risposta singola / risposta multipla) 3 Il servizio di cloud computing: consente la condivisione di file può essere gratuito non prevede la possibilità di spazi diversi consente esclusivamente l archiviazione di file online 4 In tema di phishing indica l affermazione falsa: _ non si basa sullo spamming _ è una frode _ fa uso della posta elettronica _ conduce a un sito clone V F 11 RIPASSO DELLE CONOSCENZE

24 Modulo 1 - ICT UNITÀ 2 UTILIZZO DELLA POSTA ELETTRONICA Info I file e le cartelle da allegare ai messaggi di posta sono disponibili come risorse online ( ), archiviati nella cartella M1 ICT. Uno degli strumenti più utilizzati in Internet e che ha prodotto una trasformazione radicale nelle comunicazioni interpersonali è la posta elettronica o (electronic mail). Benché esistano diversi programmi di gestione della posta elettronica, spesso integrati a specifici pacchetti applicativi, sono attualmente numerosi anche i siti che mettono a disposizione dello spazio per la Web mail (letteralmente, posta sul Web ), un servizio gratuito che permette di creare e consultare la propria casella di posta accedendo direttamente ad essa dal sito del gestore, mediante l inserimento di username e password, senza ricorrere all utilizzo di un programma di posta elettronica specifico. In questo modo, i messaggi sono disponibili da qualunque dispositivo connesso a Internet, dato che le mail non vengono scaricate nel proprio elaboratore ma vengono consultate online. ECDL Struttura di un indirizzo Un indirizzo di posta elettronica, o account, ha una precisa struttura, definita dagli elementi descritti nell esempio riportato. Nome identificativo dell utente, o username Può essere reale o di fantasia (per esempio marco88, emi_p ecc.) Dominio di secondo livello Nome del provider che fornisce il servizio di accesso (per esempio Google, Virgilio, Tiscali ecc.) gmail.com Detto at o chiocciola, significa presso, nel senso di appartenenza dell accesso al provider Dominio di primo livello Sigla del Paese o dell organizzazione di appartenenza (per esempio.eu,.net,.com ecc.) La procedura di trasmissione di una , le cui fasi sono schematizzate nell immagine che segue, può essere così descritta: il mittente si collega al server del proprio provider, scrive il messaggio che il provider invia alla casella di posta del destinatario, presente sul server del provider del destinatario; il destinatario, collegandosi al server del proprio provider, legge tutti i messaggi presenti nella casella di posta a lui intestata. 12

25 Unità 2 - Utilizzo della posta elettronica Creare un account Gmail Per creare un account Gmail (il servizio di Web mail offerto da Google) è necessario registrare il proprio indirizzo di posta elettronica: l operazione è semplice. Nella barra degli indirizzi del browser, digitare e premere Invio. Nella finestra del motore di ricerca, fare clic sul link Gmail, poi sul link Crea un account. Inserire i propri dati Digitare il testo che si desidera come prima parte dell indirizzo Digitare la password desiderata Digitare nuovamente la password inserita nel passaggio precedente Inserire i propri dati Se si ha un altro account, inserirlo per ricevere notizie in caso di problemi con Gmail Digitare nella casella il testo che appare nel riquadro soprastante Accettare i termini di servizio spuntando la casella Fare clic su Passaggio successivo 13

26 Modulo 1 - ICT Nella videata successiva è possibile personalizzare il proprio profilo aggiungendo una foto, oppure accedere direttamente al passaggio successivo. Nell ultimo passaggio viene mostrato l indirizzo e il pulsante per entrare nel proprio account. ECDL Le frequenti revisioni del sito di Gmail potrebbero far sì che le voci dei link o dei pulsanti proposti non corrispondano perfettamente a quelle visualizzate nel momento della loro esecuzione e alcune funzionalità potrebbero essere attivate successivamente alla pubblicazione del presente volume. L interfaccia di Gmail Per accedere a Gmail : nella barra degli indirizzi del browser digitare e premere Invio; nella finestra del motore di ricerca fare clic sul link Gmail; nelle apposite caselle digitare Nome utente e Password, quindi fare clic su Accedi; Gmail mostra un interfaccia semplice, molto intuitiva e visualizza immediatamente il contenuto della cartella Posta in arrivo; Numero di messaggi ancora da aprire Messaggio selezionato e comandi per la sua gestione Per uscire dall account Per modificare le impostazioni del proprio account, consultare la guida Cartelle (che Gmail definisce Etichette) in cui è possibile spostare o archiviare i messaggi Messaggi presenti in Posta in arrivo: quelli con il testo in grassetto (individuati dal colore più scuro) segnalano messaggi ancora da aprire per uscire dall account Gmail, fare clic sull apposito pulsante e scegliere Esci. 14

FINALE SVOLTO CLASSE 2CT

FINALE SVOLTO CLASSE 2CT Istituto di Istruzione Superiore V. Bachelet Istituto Tecnico Commerciale - Liceo Linguistico Liceo Scientifico Liceo Scienze Umane Via Stignani, 63/65 20081 Abbiategrasso Mi PROGRAMMA FINALE SVOLTO CLASSE

Dettagli

Classi seconde sezioni E F Indirizzo TURISMO Anno Scolastico 2014-2015

Classi seconde sezioni E F Indirizzo TURISMO Anno Scolastico 2014-2015 PROGRAMMA DI INFORMATICA Classi seconde sezioni E F Indirizzo TURISMO Anno Scolastico 2014-2015 Testo: Flavia Lughezzani-Daniela Princivalle CLIPPY START 1-2 Corso di informatica per il biennio Edizione

Dettagli

INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO

INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO CLASSE PRIMA Competenze Conoscenze Abilità/Compiti Moduli/UdA Periodo Obiettivi Identificare

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Clippy Zoom HOEPLI. volume. Windows Vista/XP e Offi ce 2007. Corso di informatica per il primo biennio

Clippy Zoom HOEPLI. volume. Windows Vista/XP e Offi ce 2007. Corso di informatica per il primo biennio Flavia Lughezzani Daniela Princivalle Paolo Camagni Riccardo Nikolassy Zoom Corso di informatica per il primo biennio Windows Vista/XP e Offi ce 2007 Con schede fl ash su Windows 7 e Offi ce 2010 volume

Dettagli

PIANO di LAVORO A. S. 2014/ 2015 I.P.I.A. G. PLANA

PIANO di LAVORO A. S. 2014/ 2015 I.P.I.A. G. PLANA Nome docente Vessecchia Laura Materia insegnata T.I.C. Classe I A/B Manutenzione Ore complessive di insegnamento 2 ore sett. ( tot. 66) Clippy extra - Corso di informatica per il primo biennio - Vol.1

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

Sommario. Copyright 2008 Apogeo

Sommario. Copyright 2008 Apogeo Sommario Prefazione xix Modulo 1 Concetti di base della Tecnologia dell Informazione 1 1.1 Fondamenti 3 Algoritmi...3 Diagramma di flusso...4 Progettare algoritmi non numerici...5 Progettare algoritmi

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Microsoft Office 2007 Master

Microsoft Office 2007 Master Microsoft Office 2007 Master Word 2007, Excel 2007, PowerPoint 2007, Access 2007, Outlook 2007 Descrizione del corso Il corso è rivolto a coloro che, in possesso di conoscenze informatiche di base, intendano

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA MATERIA INFORMATICA CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento UdA n. 1 Titolo: IL COMPUTER: CONCETTI DI BASE - Saper far funzionare correttamente il computer - Sapersi muovere

Dettagli

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it

CORSI DI FORMAZIONE AMMEGA.IT. Formazione informatica di base IC 3 /MOS. http://www.ammega.it Formazione informatica di base IC 3 /MOS http://www.ammega.it Formazione informatica di base IC 3 Descrizione sintetica IC 3 è un Programma di Formazione e Certificazione Informatica di base e fornisce

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Microsoft Office Office 2013 Collana Microsoft Office 2013 Talento Talento ECDL Talento Collana Microsoft Office 2013, Learning Coffee,

Microsoft Office Office 2013 Collana Microsoft Office 2013 Talento Talento ECDL Talento Collana Microsoft Office 2013, Learning Coffee, Microsoft Office è la suite di applicazioni desktop di supporto alle attività professionali più famosa al mondo da quando nel lontano 1988 Bill Gates la presentò come la rivoluzione per l Office Automation.

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

ECDL Base. Moduli compresi: Descrizione.

ECDL Base. Moduli compresi: Descrizione. ECDL Base Com'è facilmente deducibile anche dal nome, la certificazione ECDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle funzionalità introdotte

Dettagli

Sommario. Prefazione... 15. Parte 1 - Introduzione

Sommario. Prefazione... 15. Parte 1 - Introduzione Sommario Prefazione... 15 Parte 1 - Introduzione 1.1 L interfaccia utente e le operazioni più comuni... 19 La scheda File...24 Ridurre la barra multifunzione...29 Personalizzare la barra multifunzione...29

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 3: Altri servizi in rete Netiquette. Anno 2011/2012 Syllabus 5.0

Patente Europea di Informatica ECDL Modulo 7. Lezione 3: Altri servizi in rete Netiquette. Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 3: Altri servizi in rete Netiquette Anno 2011/2012 Syllabus 5.0 Con RSS (Really Simple Syndacation) si intende un protocollo per la pubblicazione di

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Programma corso Patente Europea del Computer ECDL

Programma corso Patente Europea del Computer ECDL Programma corso Patente Europea del Computer ECDL PCAcademy Via Capodistria 12 Tel.: 06.97.84.22.16 06.85.34.44.76 Cell. 393.93.64.122 - Fax: 06.91.65.92.92 www.pcacademy.it info@pcacademy.it Obiettivi

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Clippy Web LIGHT HOEPLI. Informatica per il primo biennio. Windows 7 e Offi ce 2010. Flavia Lughezzani Daniela Princivalle OPENSCHOOL

Clippy Web LIGHT HOEPLI. Informatica per il primo biennio. Windows 7 e Offi ce 2010. Flavia Lughezzani Daniela Princivalle OPENSCHOOL Flavia Lughezzani Daniela Princivalle Web LIGHT Informatica per il primo biennio Windows 7 e Offi ce 2010 Con focus su OpenOff ce 4.0 Edizione OPENSCHOOL 1 2 LIBRODITESTO E-BOOK+ 3 RISORSEONLINE 4 PIATTAFORMA

Dettagli

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.

La Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione. ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La

Dettagli

Corsi base di informatica

Corsi base di informatica Corsi base di informatica Programma dei corsi Il personal computer e Microsoft Windows 7 (15h) NB gli stessi contenuti del corso si possono sviluppare in ambiente Microsoft Windows XP I vari tipi di PC

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Indice PARTE PRIMA INTRODUZIONE A MICROSOFT OFFICE 2007 1

Indice PARTE PRIMA INTRODUZIONE A MICROSOFT OFFICE 2007 1 office sommario 4-04-2007 15:09 Pagina V Indice Introduzione XXVII PARTE PRIMA INTRODUZIONE A MICROSOFT OFFICE 2007 1 Capitolo 1 Un primo sguardo 3 1.1 Un interfaccia tutta nuova 3 La barra multifunzione

Dettagli

Operare efficacemente sul desktop di un computer usando icone e finestre;

Operare efficacemente sul desktop di un computer usando icone e finestre; Computer Essentials Modulo 1 Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

ECDL Full Standard. Descrizione. Moduli compresi: Skills Card.

ECDL Full Standard. Descrizione. Moduli compresi: Skills Card. ECDL Full Standard Descrizione. La certificazione ECDL Full Standard costituisce la naturale evoluzione della vecchia certificazione ECDL Core e accerta le competenze del suo titolare aggiornate alle funzionalità

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

Flavia Lughezzani Daniela Princivalle. CLIPPYStart 2. Corso di informatica per il primo biennio

Flavia Lughezzani Daniela Princivalle. CLIPPYStart 2. Corso di informatica per il primo biennio Flavia Lughezzani Daniela Princivalle Start 2 Corso di informatica per il primo biennio FLAVIA LUGHEZZANI DANIELA PRINCIVALLE Start 2 CORSO DI INFORMATICA PER IL PRIMO BIENNIO EDITORE ULRICO HOEPLI MILANO

Dettagli

FLAVIA LUGHEZZANI DANIELA PRINCIVALLE. CLIPPY Start 2 CORSO DI INFORMATICA PER IL PRIMO BIENNIO EDITORE ULRICO HOEPLI MILANO

FLAVIA LUGHEZZANI DANIELA PRINCIVALLE. CLIPPY Start 2 CORSO DI INFORMATICA PER IL PRIMO BIENNIO EDITORE ULRICO HOEPLI MILANO FLAVIA LUGHEZZANI DANIELA PRINCIVALLE CLIPPY Start 2 CORSO DI INFORMATICA PER IL PRIMO BIENNIO EDITORE ULRICO HOEPLI MILANO Indice Indice M1 ICT UD. 1 ICT nella vita di ogni giorno 2 I servizi Internet

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su La web mail Chi ha aperto un indirizzo e-mail personale qualche anno fa, quasi sicuramente l avrà gestito tramite programmi come Outlook Express, Microsoft Outlook o Mozilla Thunderbird. Questi software

Dettagli

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE AREA DELLE COMPETENZE INFORMATICHE (Ore 96) U.F.C. n. 1 CONCETTI TEORICI DI BASE DELLA TECNOLOGIA DELL INFORMAZIONE Far acquisire conoscenze sulle componenti

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

PROGRAMMA CORSI DI INFORMATICA

PROGRAMMA CORSI DI INFORMATICA PROGRAMMA CORSI DI INFORMATICA Kreativa realizza corsi di informatica di base e corsi di office di diversi livelli, per utenti privati, dipendenti e aziende CORSO INFORMATICA DI BASE PER AZIENDE Modulo

Dettagli

WWW, World Wide Web è un enorme banca dati mondiale, distribuita su un grandissimo numero di locazioni (siti), collegati fra loro da reti di

WWW, World Wide Web è un enorme banca dati mondiale, distribuita su un grandissimo numero di locazioni (siti), collegati fra loro da reti di WWW, World Wide Web è un enorme banca dati mondiale, distribuita su un grandissimo numero di locazioni (siti), collegati fra loro da reti di trasmissione dei dati. WWW L accesso al servizio WWW avviene

Dettagli

PRESENTAZIONE DOCENTE AULA. Argomenti CORSO PARTECIPANTI

PRESENTAZIONE DOCENTE AULA. Argomenti CORSO PARTECIPANTI PRESENTAZIONE DOCENTE AULA Argomenti CORSO PARTECIPANTI APPROFONDIMENTI SULL'UTILIZZO DEL COMPUTER E DI INTERNET COME UTILIZZARE IN MANIERA EFFICACE LA POSTA ELETTRONICA COME RICERCARE INFORMAZIONI E UTILIZZARE

Dettagli

Online Collaboration. Google e GoogleDrive

Online Collaboration. Google e GoogleDrive Online Collaboration Google e GoogleDrive Questa guida rapida permette di comprendere i principali concetti e competenze relativi all impostazione e all uso degli strumenti di collaborazione online. Il

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. Online Essentials. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. Online Essentials. Syllabus EUROPEAN COMPUTER DRIVING LICENCE Online Essentials Syllabus Scopo Questo documento presenta il syllabus di ECDL Base Online Essentials. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 IIS Almerico Da Schio - DISCIPLINA: Informatica e Laboratorio CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 COMPETENZE ABILITÀ/ CAPACITÀ CONOSCENZE dei linguaggi L1 Utilizzare

Dettagli

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,

Dettagli

Lezione 1: Concetti di base della Tecnologia dell'informazione e della Comunicazione - Hardware

Lezione 1: Concetti di base della Tecnologia dell'informazione e della Comunicazione - Hardware Lezione 1: Concetti di base della Tecnologia dell'informazione e della Comunicazione - Hardware 1.0 Terminologia di base 2.0 Tipi di computer 3.0 Componenti di base di un personal computer 4.0 Hardware

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO 3.5 Area Tecnologica STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO E NELLA LORO FUNZIONE. Livello 1 1.1 Esplicita i propri bisogni di comunicazione e di organizzazione di

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 The European Computer Driving Licence Foundation Ltd. Third Floor, Portview House Thorncastle Street Dublin 4 Ireland Tel: + 353 1 630 6000 Fax:

Dettagli

ANNO SCOLASTICO 2014 2015. Piano di lavoro individuale

ANNO SCOLASTICO 2014 2015. Piano di lavoro individuale ANNO SCOLASTICO 2014 2015 Piano di lavoro individuale Classe: 2F RIM Materia: Informatica Docente: Piovesan Paola Situazione di partenza della classe Non mi è possibile definire il livello di partenza

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.)

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.) TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.) PROGRAMMAZIONE INIZIALE ANNO SCOLASTICO: 2014/2015 INSEGNANTE: Teresa Bruno CLASSE: 2 a sez. A Operatore Elettrico SETTORE: Industria e Artigianato

Dettagli

Da Google Apps a Office 365 per le aziende

Da Google Apps a Office 365 per le aziende Da Google Apps a Office 365 per le aziende Passaggio L'interfaccia di Office 365 per le aziende è diversa da quella di Google Apps. Al primo accesso viene visualizzata la schermata seguente, ma dopo poche

Dettagli

CONOSCENZE Sapere Riconoscere e descrivere con terminologia

CONOSCENZE Sapere Riconoscere e descrivere con terminologia DISCIPLINA TRATTAMENTO TESTI E DATI Igea-Erica M.1.1 IL PC: STRUMENTO DI LAVORO U.D.1.1. Hardware e Software U.D.1.1.2 Ambienti operativi U.D. 1.1.3 Finestre windows U.D 1.1.4 Gestione di file e cartelle

Dettagli

PROGRAMMAZIONE INFORMATICA PRIMO BIENNIO. Opzione Scienze Applicate

PROGRAMMAZIONE INFORMATICA PRIMO BIENNIO. Opzione Scienze Applicate PROGRAMMAZIONE INFORMATICA PRIMO BIENNIO Opzione Scienze Applicate Anno scolastico 2015-2016 Programmazione di Informatica pag. 2 / 8 INFORMATICA - PRIMO BIENNIO OBIETTIVI SPECIFICI DI APPRENDIMENTO DELL

Dettagli

5.6.1 REPORT, ESPORTAZIONE DI DATI

5.6.1 REPORT, ESPORTAZIONE DI DATI 5.6 STAMPA In alcune circostanze può essere necessario riprodurre su carta i dati di tabelle o il risultato di ricerche; altre volte, invece, occorre esportare il risultato di una ricerca, o i dati memorizzati

Dettagli

Google Drive i tuoi file sempre con te

Google Drive i tuoi file sempre con te IMMAGINE TRATTA DALL'EBOOK "GOOGLE DRIVE E LA DIDATTICA" DI A. PATASSINI ICT Rete Lecco Generazione Web Progetto Faro Google Drive Che cos è? Nato nel 2012 Drive è il web storage di Google, un spazio virtuale

Dettagli

abcdigital 2015 - All rights reserved ABCDario

abcdigital 2015 - All rights reserved ABCDario abcdigital 2015 - All rights reserved ABCDario A-B 1 Account È una modalità di identificazione su Internet tramite un nome utente/username e una password ( codice segreto ). L account permette di identificarsi

Dettagli

Giorno 2: il mondo Internet. Potenzialità, sviluppo e impatto sociale di internet

Giorno 2: il mondo Internet. Potenzialità, sviluppo e impatto sociale di internet Giorno 2: il mondo Internet Potenzialità, sviluppo e impatto sociale di internet Contenuti del modulo: La comunicazione attraverso il WEB Mailing list Forum Chat Telefonia VOIP / Videoconferenze Social

Dettagli

Guida rapida per i corsisti

Guida rapida per i corsisti Guida rapida per i corsisti Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si presenta come un sito

Dettagli

PROGRAMMAZIONE D AREA DI INFORMATICA. PRIMO BIENNIO (ite) ANNO SCOLASTICO 2015/2016 DOCENTI: IN STAMPATELLO

PROGRAMMAZIONE D AREA DI INFORMATICA. PRIMO BIENNIO (ite) ANNO SCOLASTICO 2015/2016 DOCENTI: IN STAMPATELLO PROGRAMMAZIONE D AREA DI INFORMATICA PRIMO BIENNIO (ite) ANNO SCOLASTICO 2015/2016 DOCENTI: IN STAMPATELLO FIRMA GRAZIELLA LOCATELLI Presezzo, 19 settembre 2015 1 COMPETENZE DI BASE DA RAGGIUNGERE, AI

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.3.1 Usare un motore di ricerca 7.3.1.1 Selezionare un motore di ricerca specifico.

Dettagli

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING

INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING INFORMATICA CORSI DELL'INDIRIZZO TECNICO CLASSI PRIME AMMINISTRAZIONE - FINANZA E MARKETING Modulo propedeutico Le lezioni teoriche sono sviluppate sui seguenti argomenti: Struttura dell elaboratore: CPU,

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015. Ripasso programmazione ad oggetti. Basi di dati: premesse introduttive SCHEDA DI PROGRAMMAZIONE DISCIPLINARE DA RIPORTARE SUL P.O.F. A.S. 2014-2015 ASSE DISCIPLINA DOCENTE MATEMATICO INFORMATICA Cattani Barbara monoennio CLASSE: quinta CORSO D SEZIONE LICEO SCIENZE APPLICATE

Dettagli

PROGRAMMA DEL CORSO OFFICE BASE (48 ORE)

PROGRAMMA DEL CORSO OFFICE BASE (48 ORE) PROGRAMMA DEL CORSO OFFICE BASE (48 ORE) Il programma del corso Office Base è costituito da 5 moduli (Word, Excel, PowerPoint, Access, Internet, Posta elettronica, Teoria e sistemi operativi) di cui elenchiamo

Dettagli

Creare e formattare i documenti

Creare e formattare i documenti Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Elaborazione di testi Creare e formattare i documenti 1 IL WORD PROCESSOR I programmi per l elaborazione di testi ( detti anche di videoscrittura

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

ANNO SCOLASTICO 2015 2016. Piano di lavoro individuale

ANNO SCOLASTICO 2015 2016. Piano di lavoro individuale ANNO SCOLASTICO 2015 2016 Piano di lavoro individuale Classe: 2E TUR Materia: Informatica Docente: Piovesan Paola Situazione di partenza della classe La classe è composta da 20 studenti di cui uno affiancato

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Manuale Piattaforma Didattica

Manuale Piattaforma Didattica Manuale Piattaforma Didattica Ver. 1.2 Sommario Introduzione... 1 Accesso alla piattaforma... 1 Il profilo personale... 3 Struttura dei singoli insegnamenti... 4 I Forum... 5 I Messaggi... 7 I contenuti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

G. Pettarin ECDL Modulo 7: Internet 62

G. Pettarin ECDL Modulo 7: Internet 62 G. Pettarin ECDL Modulo 7: Internet 62 La Posta Elettronica In questi capitoli vedremo come utilizzare uno dei più importanti servizi offerti in Internet, il servizio che, insieme alla navigazione nel

Dettagli