Concetti di base delle tecnologie I.T.C. 4. I.C.T. nella vita di ogni giorno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Concetti di base delle tecnologie I.T.C. 4. I.C.T. nella vita di ogni giorno"

Transcript

1 Concetti di base delle tecnologie I.T.C. 4. I.C.T. nella vita di ogni giorno

2 Indice generale I.C.T. nella vita di ogni giorno...4 Il mondo elettronico...4 Comprendere il termine Tecnologie della Comunicazione e dell'informazione (I.C.T.)...4 Servizi Internet per i consumatori...4 E-commerce...4 E-banking (Virtual banking)...4 Remote banking...5 Home banking...5 E-government...5 E-learning...5 Il telelavoro...6 Telematica...6 Comunicazione...7 La posta elettronica: Nome DNS...7 Messaggistica istantanea...7 VoIP...7 PSTN...8 Feed RSS...8 Aggregatore...8 Blog...8 Podcast...9 RSS...9 Spam...9 Phishing...9 XML...9 Comunità virtuali...9 Concetti...9 Forum...10 Usenet...10 Newsgroup...10 Chat room...10 Social networking...10 Facebook...11 MySpace...11 Tutela della salute...11 Ergonomia...11 Risparmio energetico...11 Sicurezza...12 Identità e autenticazione...12 Username (ID) e Password...12 Passphrase...12 Virus...13 Definizione...13 Malware...13 Worm...13 Trojan...13 Dialer...14 Pag. 2

3 Virus writer...14 Antivirus...14 Aspetti giuridici...14 Diritti di riproduzione (Copyright)...14 Diritto d'autore...14 Copyleft...15 Software libero...15 EULA...15 Altra terminologia...15 Shareware...15 Freeware...15 Protezione dei dati personali...15 Privacy...15 Dati personali...16 Banca dati...16 Garante sulla privacy...16 Pag. 3

4 I.C.T. nella vita di ogni giorno Information Communication Technology. Tecnologie dell'informazione e della Comunicazione. Insieme delle tecnologie che consentono il trattamento e lo scambio delle informazioni, siano esse testuali, visive o sonore, in formato digitale. Comprendere il termine Tecnologie della Comunicazione e dell'informazione (I.C.T.) Il mondo elettronico La Tecnologia dell'informazione e della Comunicazione, sigla TIC (italiano), in lingua inglese Information and Communication Technology, sigla ICT, è l'insieme di studio, progettazione, sviluppo, implementazione, supporto e gestione dei sistemi informativi computerizzati con particolare attenzione alle applicazioni software ed ai componenti hardware che le ospitano. Il fine ultimo dell'ict è la manipolazione dei dati tramite conversione, immagazzinamento, protezione, trasmissione e recupero sicuro delle informazioni. Non risulta tuttavia facile fornirne una definizione univoca, poiché non esiste una generale e condivisa definizione. L'ICT può essere considerata anche come risorsa essenziale delle organizzazioni, all'interno delle quali diventa sempre più importante riuscire a gestire in maniera rapida, efficace ed efficiente il volume crescente di informazioni. Proprio per questo motivo l ICT va considerata come arma strategica in grado di mettere a disposizione dati e informazioni qualitativamente migliori nell ambito dell organizzazione, e grazie alle diffusione della tecnologia e dell interconnettività, può aiutare le organizzazioni a ridefinire i propri rapporti con clienti, fornitori e altre organizzazioni attraverso il cosiddetto IT Service Management (ITSM). Servizi Internet per i consumatori Ecco alcuni servizi usufruibili via Internet. E-commerce. Electronic Commerce. Il "commercio elettronico", cioè la possibilità di acquistare prodotti e servizi on line, attraverso il World Wide Web, pagando con carta di credito o al ricevimento della merce, non è solo vendere e comprare via Internet. Il commercio elettronico è in realtà uno strumento strategico che permette alle aziende di ottenere maggiori ricavi con l'espansione del proprio mercato, con la fedeltà dei propri clienti, con la riduzione dei costi ed una conseguente maggiore efficienza. I siti elettronici commerciali di successo sono in generale quelli delle imprese più veloci nel comprendere e sfruttare la tecnologia di Internet in continua evoluzione per acquisire vantaggi competitivi. E-banking (Virtual banking) Una banca virtuale è una banca in grado di fornire tutti i servizi senza sportelli, senza saloni affollati, senza strutture materiali. Una banca virtuale fornisce ai propri clienti servizi tramite remote banking consentendo loro di operare direttamente sul proprio conto corrente 24 ore su 24, in tutti i giorni della settimana, restando nella propria abitazione (home banking) o nella propria impresa (corporate banking). Pag. 4

5 Remote banking Per remote banking s intende i servizi automatizzati che consentono ai clienti di collegarsi all elaboratore della banca presso la quale intrattengono il rapporto di conto corrente tramite terminali interrativi trasportabili o installati nei propri locali e la normale linea telefonica. Il cliente può effettuare direttamente una serie di operazioni bancarie o ricevere informazioni in tempo reale. Home banking Con la locuzione inglese home banking o online banking (traducibile come banca da casa), anche detto banca online o banca via internet vengono indicate le operazioni bancarie effettuate dai clienti degli istituti di credito tramite una connessione remota con la propria banca, funzionalità resasi possibile con la nascita e lo sviluppo di Internet e delle reti di telefonia cellulare. E-government Per e-government (anche e-gov o amministrazione digitale) si intende il processo di informatizzazione della pubblica amministrazione, il quale - unitamente ad azioni di cambiamento organizzativo - consente di trattare la documentazione e di gestire i procedimenti con sistemi digitali, grazie all uso delle tecnologie dell'informazione e della comunicazione (ICT), allo scopo di ottimizzare il lavoro degli enti e di offrire agli utenti (cittadini ed imprese) sia servizi più rapidi, che nuovi servizi, attraverso - ad esempio - i siti web delle amministrazioni interessate. Il termine inglese e-government deriva da "government", che può significare sia "governo" che "amministrazione", mentre il prefisso "e" sta per "electronic" e viene utilizzato per designare determinate attività, quando si svolgono tramite Internet. La traduzione più fedele di e-government sarebbe pertanto amministrazione elettronica, anziché governo elettronico. E-learning Per e-learning si intende la possibilità di imparare sfruttando la rete internet e la diffusione di informazioni a distanza. L'e-learning non è limitato alla formazione scolastica, essendo rivolto anche a utenti adulti, studenti universitari, insegnanti, ecc. ed anche nella formazione aziendale, specialmente per le organizzazioni con una pluralità di sedi. Tutti i sistemi di e-learning devono prevedere alcuni elementi essenziali, che sono: l utilizzo della connessione in rete per la fruizione dei materiali didattici e lo sviluppo di attività formative basate su una tecnologia specifica, detta "piattaforma tecnologica" (Learning Management System, LMS); l impiego del personal computer (eventualmente integrato da altre interfacce e dispositivi) come strumento principale per la partecipazione al percorso di apprendimento; un alto grado di indipendenza del percorso didattico da vincoli di presenza fisica o di orario specifico; il monitoraggio continuo del livello di apprendimento, sia attraverso il tracciamento del percorso che attraverso frequenti momenti di valutazione e autovalutazione; la valorizzazione di: multimedialità (effettiva integrazione tra diversi media per favorire una migliore comprensione dei contenuti); interattività con i materiali (per favorire percorsi di studio personalizzati e di Pag. 5

6 ottimizzare l'apprendimento); interazione umana (con i docenti/tutor e con gli altri studenti - per favorire, tramite le tecnologie di comunicazione in rete, la creazione di contesti collettivi di apprendimento). L'e-learning sfrutta le potenzialità rese disponibili da Internet per fornire formazione sincrona e/o asincrona agli utenti, che possono accedere ai contenuti dei corsi in qualsiasi momento e in ogni luogo in cui esista una connessione online. Questa caratteristica, unita alla tipologia di progettazione dei materiali didattici, portano a definire alcune forme di e-learning come "soluzioni di insegnamento centrato sullo studente". (Libro da consultare online. Per digitare correttamente l'indirizzo Internet, utilizza la funzione Copia Incolla) %22Dalla+formazione+a+distanza+all%27apprendimento+in+rete %22+&ots=eaYOeQjOJi&sig=IVxfjbJ6owsx6v7hilhsozYGLv4#PPA5,M1 Il telelavoro Il Telelavoro è una modalità di lavoro grazie a cui, impiegando infrastrutture telematiche ed informatiche, è possibile valicare i tradizionali confini fisici e logistici dell'ufficio. Il termine telelavoro indica un particolare tipo di rapporto di lavoro che si connota per il fatto che l'attività del prestatore viene normalmente svolta, con l'ausilio di strumenti informatici ed attrezzature telematiche, in luogo diverso dai locali aziendali, prevalentemente da casa. Si distinguono sei tipi di telelavoro, se basiamo la distinzione in ragione del luogo di svolgimento della prestazione lavorativa (e queste tipologie sono definite "pure"): Telelavoro domiciliare (detto anche Home based Telework): il prestatore opera dal suo domicilio, e comunica con l'azienda per mezzo di PC, fax o altri strumenti. Il computer può essere connesso stabilmente alla rete aziendale, oppure vi si può collegare solo per la ricezione e l'invio del lavoro. Telelavoro da "centro satellite" (o satellite branch office): la prestazione è resa in una filiale appositamente creata dall'azienda. Tale particolare filiale si distingue dalla semplice filiale aziendale per il fatto che, mentre quest'ultima nasce per rispondere alle esigenze dei clienti che abitano in un determinato territorio, il centro satellite nasce per rispondere, in teoria, a tutti, data la possibilità di collegamenti attraverso l'uso del computer. Telelavoro mobile (detto altrimenti mobile telework): la prestazione si svolge per mezzo di un PC portatile e di altri strumenti mobili (cellulari, palmari, ecc.). Si tratta di modalità diffusa principalmente tra lavoratori autonomi o a progetto. Telelavoro da telecentri o telecottages: il telelavoro è svolto in appositi centri creati per lo scopo da un consorzio di aziende, da una azienda singola od anche da enti pubblici. Remotizzazione: il telelavoro è svolto da più persone che si trovano in luoghi diversi, ma che sono collegate tra loro. Sistema diffuso d'azienda: in pratica, con tale termine si suole indicare la cd. azienda virtuale, vale a dire un'azienda esistente solo in rete. Telematica La telematica (termine raramente sostituito da teleinformatica) è una disciplina scientifica e tecnologica che nasce dalla necessità di unificare metodologie e tecniche delle telecomunicazioni e dell'informatica per realizzare il trasferimento a distanza delle informazioni e delle elaborazioni. Pag. 6

7 La posta elettronica: Comunicazione La (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel. È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti. Ciascun utente può possedere una o più caselle , su cui può ricevere messaggi, che vengono conservati per lui. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione. A ciascuna casella sono associati uno o più indirizzi di . Questi hanno la forma dove nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o un gruppo di utenti), e dominio è un nome DNS. Nome DNS Un nome a dominio è costituito da una serie di stringhe separate da punti, ad esempio it.wikipedia.org. A differenza degli indirizzi IP, dove la parte più importante del numero è la prima partendo da sinistra, in un nome DNS la parte più importante è la prima partendo da destra. Questa è detta dominio di primo livello (o TLD, Top Level Domain), per esempio.org o.it. Un dominio di secondo livello consiste in due parti, per esempio wikipedia.org, e così via. Ogni ulteriore elemento specifica un'ulteriore suddivisione. Quando un dominio di secondo livello viene registrato all'assegnatario, questo è autorizzato a usare i nomi di dominio relativi ai successivi livelli come it.wikipedia.org (dominio di terzo livello) e altri come some.other.stuff.wikipedia.org (dominio di quinto livello) e così via. Messaggistica istantanea Il sistema di messaggistica istantanea (in lingua inglese instant messaging) è un sistema di comunicazione solitamente client-server per computer che consente di scambiare in tempo reale, fra utenti di due computer connessi in rete, frasi e brevi testi: è differente dalla perché lo scambio è istantaneo, ed è più evoluto del suo predecessore perché le frasi compaiono istantaneamente e non lettera per lettera: inoltre, spesso vengono offerti anche altri servizi oltre al semplice invio di messaggi. VoIP Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un'altra rete dedicata che utilizza il protocollo IP. Grazie a numerosi provider VoIP è possibile effettuare telefonate anche verso la rete telefonica tradizionale (PSTN). Fra i vantaggi rispetto alla telefonia tradizionale si annoverano: Pag. 7

8 minore costo per chiamata, specialmente su lunghe distanze; minori costi delle infrastrutture: quando si è resa disponibile una rete IP nessun'altra infrastruttura è richiesta; nuove funzionalità avanzate; l'implementazione di future opzioni non richiederà la sostituzione dell'hardware. PSTN La Rete Telefonica Generale, acronimo RTG o PSTN (il secondo è l'acronimo di Public Switched Telephone Network, il corrispondente termine inglese di Rete Telefonica Generale), anche chiamata rete telefonica pubblica, è la più grande rete telefonica esistente. Posseduta da una lunghissima lista di società private, pubbliche, e a capitale misto, di tutto il mondo, copre l'intero pianeta ed è ad accesso pubblico, chiunque può accedervi pagando, nei casi in cui è richiesto, per il suo utilizzo. Gli acronimi RTG e PSTN sono spesso usati impropriamente per indicare la tecnologia di telefonia fissa con le prestazioni più esigue utilizzata attualmente, la tecnologia di telefonia fissa attualmente più diffusa e a cui ci si riferisce propriamente con l'acronimo POTS. Feed RSS Il feed web è un'unità di informazioni formattata secondo specifiche (di genesi XML) stabilite precedentemente. Ciò per rendere interoperabile ed interscambiabile il contenuto fra le diverse applicazioni o piattaforme. Un feed è usato per fornire agli utilizzatori una serie di contenuti aggiornati di frequente. L'uso principale dei feed RSS (detti anche flussi RSS) attualmente è legato alla possibilità di creare informazioni di qualunque tipo che un utente potrà vedere molto comodamente, con l'aiuto di un lettore apposito, nella stessa pagina, nella stessa finestra, senza dover andare ogni volta nel sito principale. Il web feed presenta alcuni vantaggi, se paragonato al ricevere contenuti postati frequentemente tramite Nell'iscrizione ad un feed, gli utenti non rivelano il loro indirizzo di posta elettronica. In questo modo non si espongono alle minacce tipiche dell' lo spam, i virus, il phishing, ed il furto di identità. Se gli utenti vogliono interrompere la ricezione di notizie, non devono inviare richieste del tipo "annulla la sottoscrizione"; basta che rimuovano il feed dal loro aggregatore. Aggregatore Un aggregatore di feed, detto anche lettore di feed o semplicemente aggregatore, è un software o una applicazione Web che raccoglie contenuti web come titoli di notiziari, blog, podcast in un unico spazio per una consultazione facilitata. Gli aggregatori riducono il tempo e gli sforzi necessari per seguire regolarmente aggiornamenti di un sito web e permettono di creare uno spazio di informazione unico, in pratica un "notiziario personale." Blog Un blog è un sito internet, generalmente gestito da una persona o da una struttura, in cui l'autore scrive periodicamente come in una sorta di diario on-line, inserendo opinioni personali, descrizione di eventi, o altro materiale come immagini o video. Pag. 8

9 Podcast Il podcasting è un sistema che permette di scaricare in modo automatico documenti (generalmente audio o video) chiamati podcast, utilizzando un programma ("client") generalmente gratuito chiamato aggregatore o feed reader. Un podcast è perciò un file (generalmente audio o video), messo a disposizione su Internet per chiunque si abboni ad una trasmissione periodica e scaricabile automaticamente da un apposito programma, chiamato aggregatore, e si basa sui feed RSS RSS RSS (acronimo di RDF Site Summary ed anche di Really Simple Syndication) è uno dei più popolari formati per la distribuzione di contenuti Web; è basato su XML, da cui ha ereditato la semplicità, l'estensibilità e la flessibilità. RSS definisce una struttura adatta a contenere un insieme di notizie, ciascuna delle quali sarà composta da vari campi (nome autore, titolo, testo, riassunto,...). Quando si pubblicano delle notizie in formato RSS, la struttura viene aggiornata con i nuovi dati; visto che il formato è predefinito, un qualunque lettore RSS potrà presentare in una maniera omogenea notizie provenienti dalle fonti più diverse. Spam Lo spamming (detto anche fare spam) è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l' . Phishing Il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. XML XML (acronimo di extensible Markup Language) è un metalinguaggio di markup, ovvero un linguaggio marcatore che definisce un meccanismo sintattico che consente di estendere o controllare il significato di altri linguaggi marcatori. Concetti Comunità virtuali Una comunità virtuale o comunità online è, nell'accezione comune del termine, un insieme di persone interessate ad un determinato argomento, o con un approccio comune alla vita di relazione, che corrispondono tra loro attraverso una rete telematica, oggigiorno in prevalenza Internet, e le reti di telefonia. Tale aggregazione non è necessariamente vincolata al luogo o paese di provenienza; Pag. 9

10 essendo infatti questa una comunità online, chiunque può partecipare ovunque si trovi con un semplice accesso alle reti, lasciando messaggi su forum (Bullettin Board), partecipando a gruppi Usenet (Newsgroups o gruppi di discussione), o attraverso le chat room (Chiacchierate in linea) e programmi di instant messaging (messaggistica istantanea) come ICQ, ebuddy, Pidgin, MSN Messenger, Yahoo! Messenger, e altri. Forum Struttura informatica contenente discussioni e messaggi scritti dagli utenti, a una sua sottosezione oppure al software utilizzato per fornire questa struttura. Un senso di comunità virtuale si sviluppa spesso intorno ai forum che hanno utenti abituali ed interessi comuni. La tecnologia, i videogiochi, la politica, l'attualità e lo sport sono temi popolari, ma ci sono forum per un enorme numero di argomenti differenti. I forum vengono utilizzati anche come strumenti di supporto on-line per vari prodotti e all'interno di aziende per mettere in comunicazione i dipendenti e permettere loro di reperire informazioni. Ci si riferisce comunemente ai forum anche come board, message board, bulletin board, gruppi di discussione, bacheche e simili. Usenet Usenet (contrazione inglese di "user network", in italiano "rete utente") è una rete mondiale formata da migliaia di server tra loro interconnessi ognuno dei quali raccoglie gli articoli (o news, o messaggi, o post) che le persone aventi accesso a quel certo server si inviano, in un archivio pubblico e consultabile da tutti gli abbonati, organizzato in gerarchie tematiche e newsgroup flussi di articoli sullo stesso tema (topic, o thread). Newsgroup Un newsgroup è uno degli spazi virtuali creato su una rete di server interconnessi (storicamente una sottorete di internet USENIX network o più semplicemente Usenet) per discutere di un argomento (topic) ben determinato. In italiano a volte viene utilizzato il termine gruppo di discussione. Chat room Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia telefonici che via Internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale, e il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"), detto anche channel (in italiano canale), spesso abbreviato chan. Social networking Una rete sociale (spesso si usa il termine inglese social network) consiste di un qualsiasi gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Le reti sociali sono spesso usate come base di studi interculturali in sociologia e in antropologia. Pag. 10

11 Facebook Facebook (inizialmente noto col nome di Thefacebook) è un popolare sito di social network, di proprietà della Facebook, Inc e ad accesso completamente gratuito. Il nome del sito si riferisce agli annuari (facebooks) con le foto di ogni singolo membro che alcuni college e scuole preparatorie statunitensi pubblicano all'inizio dell'anno accademico e distribuiscono ai nuovi studenti e al personale della facoltà come una via per conoscere le persone del campus. MySpace MySpace è una comunità virtuale, e più precisamente una rete sociale, creata nel 1998 da Tom Anderson e Chris DeWolfe. Offre ai suoi utenti blog, profili personali, gruppi, foto, musica e video. I server sono a Santa Monica, California, e a New York. È attualmente il sesto sito più popolare al mondo, il quarto tra quelli in lingua inglese e il terzo negli Stati Uniti secondo Alexa. Grazie a questo spazio su internet, artisti e gruppi musicali come gli Arctic Monkeys, Lily Allen, i Belladonna ed i Cansei de Ser Sexy sono diventati famosi in tutto il mondo ancora prima di mettere effettivamente sul mercato i loro dischi. Tutela della salute Ergonomia Il termine "ergonomia" deriva dalle parole greche "érgon" (lavoro) e "ńomos" (regola, legge). È stata usata per la prima volta da Wojciech Jastrzębowski in un giornale polacco nel 1857 (Karwowski, 1991). Il termine è stato ripreso nel 1949 da Murrell, che lo utilizzò per descrivere le linee guida nel design di prodotti, servizi o ambienti rispondenti alle necessità dell'utente L'ergonomia, secondo la I.E.A. (International Ergonomics Association), è quella scienza che si occupa dell'interazione tra gli elementi di un sistema (umani e d'altro tipo) e la funzione per cui vengono progettati (nonché la teoria, i principi, i dati e i metodi che vengono applicati nella progettazione), allo scopo di migliorare la soddisfazione dell'utente e l'insieme delle prestazioni del sistema (def. I.E.A.). In pratica è quella scienza che si occupa dello studio dell'interazione tra individui e tecnologie. Risparmio energetico Sotto il nome di risparmio energetico vanno diverse tecniche adatte a ridurre i consumi d'energia necessaria allo svolgimento delle varie attività umane. Il risparmio può essere ottenuto sia modificando i processi in modo che ci siano meno sprechi sia utilizzando tecnologie in grado di trasformare l'energia da una forma all'altra in modo più efficiente o anche mediante l'auto produzione. Bisogna staccare la spina. Tranquilli, non è una drammatica questione di vita o di morte, ma un semplice consiglio pratico. La spina è quella del computer. In Italia, tra case e uffici, ci sono - si calcola - più di 25 milioni di pc. E consumano energia elettrica. Il che di per sé non sarebbe una grande notizia, tanto più che un pc in funzione assorbe molta meno corrente di altri elettrodomestici. La scoperta però è un'altra: queste macchine non si spengono mai del tutto. Ovvero continuano a consumare energia anche quando vengono disattivate. E non stiamo parlando dello stand-by - cioè di quello stato di sospensione in cui il cuore del sistema resta in funzione per Pag. 11

12 consentire un riavvio rapido - ma dello spegnimento vero e proprio. Lo ha scoperto la rivista specializzata Af Digitale sottoponendo a un test 13 desktop, i computer da tavolo (che in Italia sono circa 13 milioni): anche quando viene premuto il tasto off la scheda madre, il motore del pc, mantiene collegati alcuni circuiti. Questo succede soprattutto sui pc più recenti che rimangono sempre "all'erta" per cogliere input esterni, come il comando di avvio in remoto o segnali provenienti da eventuali periferiche. Rimanendo collegato alla rete elettrica il pc continua a consumare. tratto da Sicurezza Identità e autenticazione Login è il termine inglese più esatto per indicare la procedura di accesso ad un sistema o un'applicazione informatica. Proviene dalla contrazione di log in, entrata nel log, il registro cronologico degli eventi tipico di qualsiasi sistema informativo. Altri termini corrispondenti sono: logon, log on, signon, sign on, sign in. Il login, noto anche come procedura di autenticazione, è uno dei pilastri fondamentali della sicurezza e della riservatezza nelle applicazioni informatiche. Username (ID) e Password In ambito informatico e crittografico una password (in italiano: "parola chiave", "parola d'ordine", o anche "parola d'accesso") è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo ad una risorsa informatica (sportello bancomat, computer, connessione internet, casella e- mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura. Una password è solitamente associata ad uno specifico username (in italiano nome utente o identificatore utente) al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso. Il nome utente o username (termine equivalente in lingua inglese) in informatica definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server. In altre parole, esso è un identificativo che, insieme alla password, rappresenta le credenziali o account per entrare nelle risorse o in un sistema. L'uso di un nome utente permette spesso anche di mantenere l'anonimato non rivelando il proprio nome reale: il nome utente prende in questo caso la funzione di pseudonimo. La coppia username/password fornisce le credenziali di accesso ad una delle forme più comuni di autenticazione; tipico il suo uso nelle procedure di login. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione. Non è consigliabile che una password abbia senso compiuto e può essere costituita anche da una frase (nel qual caso si parla più propriamente di passphrase). Passphrase Con il termine inglese passphrase (derivata dall'unione dei termini password e phrase, traducibile Pag. 12

13 come frase chiave, frase d'ordine, o anche frase di accesso) si intende indicare un insieme di parole o di stringhe alfanumeriche (usualmente separate da caratteri non alfabetici quali numeri, caratteri speciali o il carattere "spazio") utilizzato per l'autenticazione ad un sistema, ad un programma, ad una base dati o ad una rete come anche per effettuare operazioni di cifratura. La principale differenza fra "passphrase" e "password" è il numero di caratteri utilizzato per la costruzione delle stesse (che, normalmente, sono - dovrebbero essere - non meno di 20/30 nel primo caso e 6/8 nel secondo caso): il più elevato numero di caratteri (e l'utilizzo di parole o stringhe assemblate in maniera, possibilmente, casuale) rende una "passphrase" meno vulnerabile, rispetto ad una "password" Definizione Virus Un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento. Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer. Coloro che creano virus sono detti virus writer. Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare. Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Trojan Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Pag. 13

14 Dialer Un dialer è un programma per computer di pochi kilobyte che crea una connessione ad Internet, a un'altra rete di calcolatori o semplicemente a un altro computer tramite la comune linea telefonica o un collegamento ISDN. In inglese to dial significa comporre, ma per quanto le diverse accezioni del termine esistano anche nella lingua originale, comunemente si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi e truffe. Nel senso più tecnico del termine, esistono comunque dialer legittimi. Virus writer Il virus writer è una persona che materialmente scrive un virus e lo immette in circolazione, causando ingenti danni per i computer infettati. Il virus writer è una persona con grandi conoscenze dell'informatica, dei sistemi operativi e dei linguaggi di programmazione. Essi, alcune volte, creano del cyberterrorismo, ossia la paura di scarsa sicurezza informatica. Antivirus Un antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi come worm, trojan e dialer. Il suo funzionamento si basa principalmente sulla ricerca nella memoria RAM o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus è composto da un numero ben preciso di istruzioni (codice) che possono essere viste come una stringa di byte, il programma non fa altro che cercare se questa sequenza è presente all'interno dei file o in memoria). Il successo di questa tecnica di ricerca si basa sul costante aggiornamento degli schemi che l'antivirus è in grado di riconoscere effettuato solitamente da un gruppo di persone in seguito alle segnalazioni degli utenti e da gruppi specializzati nell'individuazione di nuovi virus. Esiste anche un'altra tecnica di riconoscimento detta "ricerca euristica" che consiste nell'analizzare il comportamento dei vari programmi alla ricerca di istruzioni sospette perché tipiche del comportamento dei virus (come la ricerca di file o routine di inserimento all'interno di un altro file) o ricercare piccole varianti di virus già conosciuti (variando una o più istruzioni è possibile ottenere lo stesso risultato con un programma leggermente differente). Diritti di riproduzione (Copyright) Aspetti giuridici l copyright (termine di lingua inglese che letteralmente significa diritto di copia) è l'insieme delle normative sul diritto d'autore in vigore nel mondo anglosassone e statunitense. Col tempo, ha assunto in Italia un significato sempre più prossimo ad indicare le "norme sul diritto d'autore vigenti in Italia", da cui in realtà il copyright differisce sotto vari aspetti. È solitamente abbreviato con il simbolo. Quando tale simbolo non è utilizzabile si riproduce con la lettera "c" posta tra parentesi: (c) o (C). Diritto d'autore Il diritto d'autore italiano, similmente a quanto avviene in ambito internazionale ed in altri ordinamenti, è quella branca dell'ordinamento giuridico italiano che disciplina l'attribuzione di un insieme di facoltà a colui che realizza un'opera dell'ingegno di carattere creativo, con l'intento di riservargli diritti morali ed economici. Pag. 14

15 È disciplinato prevalentemente dalla Legge 22 aprile 1941, n. 633 e successive modificazioni, e dal Titolo IX del Libro Quinto del Codice Civile. Copyleft Nel 1984, Richard Stallman e la Free Software Foundation svilupparono un meccanismo originato dal copyright, specifico per la gestione dei diritti sulla proprietà dei software. Utilizzando un doppio senso della lingua inglese (nella quale "right" significa sia "diritto", sia "destra") denominarono questo meccanismo copyleft ("left" significa sia "lasciato", sia "sinistra", a sottolineare una filosofia opposta a quella del copyright); tale principio è stato ampiamente applicato nell'ambito del Software libero. Software libero Il software libero è software rilasciato con una licenza che permette a chiunque di utilizzarlo e che ne incoraggia lo studio, le modifiche e la redistribuzione; per le sue caratteristiche, si contrappone al software proprietario ed è differente dalla concezione open source, incentrandosi sulla libertà dell'utente e non solo sull'apertura del codice sorgente. EULA EULA o End User License Agreement (accordo di licenza con l'utente finale) è il contratto tra il fornitore di un programma software e l'utente finale. Tale contratto assegna la licenza d'uso del programma all'utente nei termini stabiliti dal contratto stesso. La EULA in generale comprende la concessione di licenza, le limitazioni d'uso, la limitazione di garanzia, la limitazione di responsabilità, le restrizioni all'esportazione. Anche se la EULA è associata all'uso di software proprietario, in realtà è utilizzata anche per accordare la licenza d'uso nei relativi termini per software libero. Per esempio l'installazione di Firefox richiede l'accettazione della Mozilla Firefox EULA Altra terminologia Shareware Programma commerciale distribuito su Internet con il principio "prima prova e se ti piace paga". Freeware Software che l'utente può utilizzare senza nessun pagamento. Privacy Protezione dei dati personali La legislazione sulla privacy in Italia è attualmente contenuta nel Decreto legislativo 30 giugno 2003, n. 196, intitolato Codice in materia di protezione dei dati personali e noto anche come Testo unico sulla privacy. Il D.Lgs 196/2003 abroga la precedente legge 675/96, Tutela delle persone e di altri soggetti Pag. 15

16 rispetto al trattamento dei dati personali, che era stata introdotta per rispettare gli Accordi di Schengen ed era entrata in vigore nel maggio Con il tempo a tale norma si erano affiancate ulteriori diverse disposizioni, riguardanti singoli specifici aspetti del trattamento dei dati, che sono state riassunte nel Testo Unico vigente, entrato in vigore il 1º gennaio Sull'applicazione della normativa vigila l'autorità Garante per la protezione dei dati personali, istituita dalla L. 675/1996, e confermata dal Testo Unico del Dati personali Per trattamento dei dati personali, secondo il vigente Codice della privacy (art. 4 D.Lgs. 196/03), si intende qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati. Rispetto alla definizione accolta dalla previgente L. 675/96, è stato precisato espressamente che nella nozione di trattamento devono essere fatte rientrare anche le operazioni relative a dati non registrati in una banca dati. Banca dati Il termine database, banca dati, base di dati (soprattutto in testi accademici) o anche base dati, indica un archivio strutturato in modo tale da consentire la gestione dei dati stessi (l'inserimento, la ricerca, la cancellazione ed il loro aggiornamento) da parte di applicazioni software. Il database è un insieme di informazioni, di dati che vengono suddivisi per argomenti in ordine logico (tabelle) e poi tali argomenti vengono suddivisi per categorie (campi). Garante sulla privacy Il "Garante per la protezione dei dati personali" è un autorità amministrativa indipendente istituita dalla c.d. legge sulla privacy, la n. 675 del 31 dicembre 1996, per assicurare la tutela dei diritti e delle libertà fondamentali ed il rispetto della dignità nel trattamento dei dati personali. Con la redazione del Codice in materia di protezione dei dati personali (meglio noto come Codice della privacy), approvato con D. Lgs. 30 giugno 2003, n. 196, la legge n. 675/1996 è stata abrogata. Luigi Congi (www.webalice.it/luigi.congi) Marzo 2009 Realizzato utilizzando il software OpenOffice.org (ver. 3.0) Pag. 16

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

INTERNET. Sicurezza. U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese. Ing. Giovanni Pozzi

INTERNET. Sicurezza. U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese. Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Parte 3 a Sicurezza Virus Worm Trojan Horses Phishing Altro 1 Sicurezza - Virus Nell'ambito

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Comunicazione e Mass media

Comunicazione e Mass media Comunicazione e Mass media I mass-media La stampa Il cinema La radio La televisione Il telefono Il computer Le reti internet Comunicazione di massa Comprendono le istituzioni e le tecniche grazie alle

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

INTERNET. Un percorso per le classi prime Prof. Angela Morselli INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE

Dettagli

Servizio Reti Area della Ricerca RM1

Servizio Reti Area della Ricerca RM1 Servizio Reti Area della Ricerca RM1 Posta Elettronica il nuovo server e le modalità operative dr. Guido Righini dr. Claudio Ricci Le Origini della Posta Elettronica E-Mail (abbreviazione di Electronic

Dettagli

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO

Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO COMUNE DI VILLACIDRO Provincia del Medio Campidano ASSESSORATO ALLE POLITICHE CUTURALI Assessorato Pubblica Istruzione CENTRO @LL IN VILLACIDRO CATALOGO CORSI 1. Informatica di base Partendo dalla descrizione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Temi avanzati SEMINARIO

Temi avanzati SEMINARIO Temi avanzati SEMINARIO WEB 2.0: Tecnologie ed opportunità per business Prof. Folgieri, Università dell Insubria aa 2009/2010 WEB 2.0 Un esempio di applicazione: trasformazione di un portale da web 1.0

Dettagli

Contenuti. Tipi di reti La rete delle reti: Internet. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

Contenuti. Tipi di reti La rete delle reti: Internet. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore Contenuti 1 2 3 4 5 89/146 Cos è una rete? Definizione Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. I

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Corso di LABORATORIO DIGITALE 1

Corso di LABORATORIO DIGITALE 1 Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C. Modulo 1 Test di verifica Concetti teorici di base delle T.I.C. Test n. 1 Quali tra le seguenti non sono memorie di massa? CDROM Hard disk RAM Floppy disk Cache Test n. 1 Quali tra le seguenti non sono

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 3: Altri servizi in rete Netiquette. Anno 2011/2012 Syllabus 5.0

Patente Europea di Informatica ECDL Modulo 7. Lezione 3: Altri servizi in rete Netiquette. Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 3: Altri servizi in rete Netiquette Anno 2011/2012 Syllabus 5.0 Con RSS (Really Simple Syndacation) si intende un protocollo per la pubblicazione di

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Modulo 1 Concetti di base. Lezione 4 Reti informatiche

Modulo 1 Concetti di base. Lezione 4 Reti informatiche Modulo 1 Concetti di base Lezione 4 Reti informatiche 1 Che cos è una rete di computer? E un insieme di computer vicini o lontani che possono scambiarsi informazioni su un cavo, sulla linea telefonica,

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari.

Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari. @/blog 1/5 Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari. Blog (o Web log) Il termine blog è la contrazione di web log, ovvero "traccia sulla rete". Il

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Il seguente Syllabus è relativo al Modulo 1, Concetti di base dell ICT, e fornisce i fondamenti per il test di tipo teorico relativo a questo modulo.

Il seguente Syllabus è relativo al Modulo 1, Concetti di base dell ICT, e fornisce i fondamenti per il test di tipo teorico relativo a questo modulo. 1 Concetti di base dell ICT Il seguente Syllabus è relativo al Modulo 1, Concetti di base dell ICT, e fornisce i fondamenti per il test di tipo teorico relativo a questo modulo. Scopi del modulo Modulo

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 5 ACCESSO E UTILIZZO DEI SERVIZI ON LINE a cura di Marco Marchetta Aprile 2013 1 ACCESSO AI SERVIZI ON LINE Oggi tutte le istituzioni della

Dettagli

INTERNET: DEFINIZIONI Internet: E l insieme mondiale di tutte le reti di computer interconnesse mediante il protocollo TCP/IP. WWW (World Wide Web): Sinonimo di Internet, è l insieme dei server e delle

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.)

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.) TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE (T.I.C.) PROGRAMMAZIONE INIZIALE ANNO SCOLASTICO: 2014/2015 INSEGNANTE: Teresa Bruno CLASSE: 2 a sez. A Operatore Elettrico SETTORE: Industria e Artigianato

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

INDICE. I social network (introduzione) I principali social network. Facebook. Twitter. My Space. Netlog. La privacy e la tutela dei nostri dati

INDICE. I social network (introduzione) I principali social network. Facebook. Twitter. My Space. Netlog. La privacy e la tutela dei nostri dati I SOCIAL NETWORK INDICE I social network (introduzione) I principali social network Facebook Twitter My Space Netlog La privacy e la tutela dei nostri dati Raddrizzare i pulsanti! CHE COS'È UN SOCIAL NETWORK?

Dettagli

GUIDA AL SERVIZIO INTERNET

GUIDA AL SERVIZIO INTERNET ASSESSORADU DE S ISTRUTZIONE PÙBLICA, BENES CULTURALES, INFORMATZIONE, ISPETÀCULU E ISPORT ASSESSORATO DELLA PUBBLICA ISTRUZIONE, BENI CULTURALI, INFORMAZIONE, SPETTACOLO E SPORT Direzione Generale dei

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Il Software!2 Il Software Il Software E il software che implementa le funzionalità di un sistema

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono:

Altre due categorie non rientrano né nel software di sistema, né in quello applicativo pur contenendo elementi tipici di entrambi sono: 3. Il Software TIPI DI SOFTWARE La macchina come insieme di componenti hardware di per sé non è in grado di funzionare. Sono necessari dei programmi progettati dall uomo che indicano la sequenza di istruzioni

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

La domotica e l'informatica

La domotica e l'informatica Istituto di Scienza e Tecnologie dell'informazione A Faedo (ISTI) Laboratorio di domotica La domotica e l'informatica Dario Russo (dario.russo@isti.cnr.it) Cosa è l'informatica L'informatica è una scienza

Dettagli

Manuale Piattaforma Didattica

Manuale Piattaforma Didattica Manuale Piattaforma Didattica Ver. 1.2 Sommario Introduzione... 1 Accesso alla piattaforma... 1 Il profilo personale... 3 Struttura dei singoli insegnamenti... 4 I Forum... 5 I Messaggi... 7 I contenuti

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web Il World Wide Web Il Web Claudio Fornaro ver. 1.3 1 Il World Wide Web (ragnatela di estensione mondiale) o WWW o Web è un sistema di documenti ipertestuali collegati tra loro attraverso Internet Attraverso

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE. Approvato con Deliberazione di Giunta Comunale REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI DEL COMUNE DI FOSSALTA DI PIAVE Approvato con Deliberazione di Giunta Comunale n. 141 del 17.12.2014 CAPO I PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Piattaforma e-learning Unifi Guida rapida per gli studenti

Piattaforma e-learning Unifi Guida rapida per gli studenti Piattaforma e-learning Unifi Guida rapida per gli studenti Premessa: La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Evoluzione di Internet, licenze e diritti Software

Evoluzione di Internet, licenze e diritti Software Evoluzione di Internet, licenze e diritti Software A cura di Marziana Monfardini Licenze e diritti software La tutela del software Copyright e diritto d autore Legge 633/41 Articolo 2 Sono protetti i programmi

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

GEODROP APPLICATIONS. Developer. Public. Private. Reseller

GEODROP APPLICATIONS. Developer. Public. Private. Reseller GEODROP APPLICATIONS Public Developer Reseller Private Le Applicazioni di Geodrop Guida per Developer alle Applicazioni Guida alle applicazioni v1.1-it, 21 Dicembre 2012 Indice Indice...2 Cronologia delle

Dettagli