PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/ CLASSE: 3AI e 3CI Informatica DISCIPLINE: SISTEMI E RETI 4(2) ore settimanali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 3AI e 3CI Informatica DISCIPLINE: SISTEMI E RETI 4(2) ore settimanali"

Transcript

1 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 1 PZN CDNT TPLNT.S. 2014/ CLSS: 3 e 3C nformatica CLSS DSCPLN: SST T onte ore annuo 132 Libro di Testo FTC T dministrator Fundamentals- l manuale del sistemista- Certificazione UCP L DT S T T biettivi di apprendimento: odulo 0 : CLLNT L NN Cenni di storia dell informatica acchina di Von Neumann lementi hardware di un computer Tipologie di sistemi di elaborazione Conoscere la struttura fisica e l architettura logica di un sistema di elaborazione (ob. min.) Conoscere caratteristiche e funzione dei componenti di un computer (ob. min.) Saper riconoscere e classificare le diverse periferiche di un computer (ob. min.) Conoscere le principali tipologie di sistemi di elaborazione (ob. min.) T T odulo 1 : HDW Scheda madre S icroprocessori us e risorse di sistema odulo 3 : T Concetti di base della multimedialità, ipertesti e ipermedia Linguaggi per la definizione di pagine web Struttura di un documento HTL Creazione, visualizzazione e salvataggio di un documento HTL Formattazione del testo e di elenchi Pag

2 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 2 CLSS SST T biettivi di apprendimento: Comprendere il ruolo e le funzioni di base della scheda madre () (ob. min.) dentificare le componendi di base di una e le rispettive funzioni (ob. min.) Conoscere cosa è il S e le sue funzioni (ob. min.) Comprendere il ruolo e le caratteristiche di CPU,, (ob. min.) Comprendere i vantaggi dell uso della memoria cache Conoscere struttura e funzioni del bus (ob. min.) Distinguere i vari tipi di bus: PC, PC-X, US (ob. min.) Saper controllare lo stato delle risorse di sistema utilizzate e disponibili Conoscere le caratteristiche fondamentali di un sito Web (ob. min.) Conoscere la struttura di una pagina web e i principali tag HTL. (ob. min.) ealizzare semplici pagine web statiche con testo ed elenchi (ob. min.) N V biettivi di apprendimento: odulo 1 : HDW nterfacce emorie di massa odulo 3 : T HTL per la gestione immagini, tabelle: creazione (intestazione, righe, colonne), modifica caratteristiche (larghezza, altezza, allineamento, unione righe o colonne, spaziature, bordi) gestione collegamenti verso: stessa pagina, altra pagina, altro sito, posta elettronica Conoscere le caratteristiche delle principali interfacce per i dispositivi di / e per le memorie di massa (ob. min.) Comprendere come funzionano le interfacce: D, SCS, ST, PT, US, Firewall (ob. min.) dentificare le principali tipologie di schede di memoria Sapere come vengono memorizzati e letti i dati su un disco. (ob. min.) Comprendere le diverse configurazioni D in termini di prestazioni e sicurezza. (ob. min.) Comprendere i termini relativi alla gestione del disco: formattazione a basso livello, partizionamento, formattazione ad alto livello. (ob. min.) Sapere come viene installato un disco rigido o un drive ottico. (ob. min.) nserire in pagine web immagini e semplici tabelle (ob. min.) Progettare e realizzare pagine web con uso appropriato di tabelle (ob. min.) Collegare pagine web con link (ob. min.) Pag

3 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 3 D C CLSS biettivi di apprendimento: odulo 1 : HDW Dispositivi di visualizzazione Stampanti odulo 3 : T HTL per la creazione di mappe sensibili cenni di CSS e XL SST T Conoscere i tipi di monitor più comuni e il loro funzionamento (ob. min.) Conoscere il significato di risoluzione grafica e i fattori che influiscono sulla qualità dell immagine. (ob. min.) Conoscere gli standard V, SV, XV. Conoscere le principali tecnologie di stampa: impatto, inkjet, laser (ob. min.) Conoscere le modalità di collegamento di un PC a una stampante (ob. min.) Creare mappe sensibili (ob. min.) Comprendere l impiego dei principali linguaggi di markup e dei fogli di stile: HTL, XL, CSS. (ob. min.) Utilizzare i fogli di stile. N N F biettivi di apprendimento: odulo 2: SST PTV Caratteristiche principali di un sistema operativo (so) Configurazione e uso dei sistemi operativi Windows e Linux Comprendere la struttura,la funzione e le modalità d'uso di un sistema operativo. (ob. min.) Classificare i sistemi operativi (ob. min.) Conoscere le caratteristiche dei sistemi operativi più diffusi, quali: interfacce a linea di comando (CL), interfacce grafiche (U), interattività, multiutenza. (ob. min.) Sapere come installare un sistema operativo da CD- e da rete. (ob. min.) Comprendere il ruolo di un server, le sue componenti di base, i suoi requisiti e il suo funzionamento. Comprendere il ruolo del client. (ob. min.) ssere in grado di configurare le impostazioni di monitor, desktop, mouse, tastiera, stampanti, file system, dei sistemi operativi Windows e Linux (ob. min.) ssere in grado di installare gli aggiornamenti del sistema operativo. (ob. min.) ssere in grado di controllare e risolvere conflitti di risorse. ssere in grado di installare, aggiornare e disinstallare software applicativo. (ob. min.) dentificare la corretta configurazione di un sistema per una data applicazione. odulo 2: SST PTV estione e manutenzione del disco Condivisione di risorse e gestione delle autorizzazioni estione di basi di dati e installazione di DS Strumenti di amministrazione Diagnosi e soluzione dei problemi Pag

4 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 4 Z CLSS biettivi di apprendimento: SST T Utilizzare l programma di gestione del disco. (ob. min.) Conoscere il programma disponibile di partizionamento del disco (ob. min.) e utilizzarlo. iconoscere i principali file system supportati dal sistema operativo in uso. (ob. min.) Conoscere gli attributi di file e cartelle, e la loro funzione. (ob. min.) Comprendere l importanza di creare dei backup. (ob. min.) ssere in grado di utilizzare il programma disponibile per controllare il disco e correggerne gli errori. Descrivere la frammentazione e spiegare perché si verifica. (ob. min.) Sapere cosa è la deframmentazione (ob. min.) ed utilizzare un programma per effettuarla. iconoscere i file indesiderati presenti in un disco ed utilizzare un programma disponibile per eliminarli. Sapere cosa sono le risorse condivise. ssere consapevoli dei loro vantaggi e dei loro rischi relativi a privacy e sicurezza. (ob. min.) ttivare la condivisione di risorse, quali: file, stampanti. (ob. min.) nstallare una stampante. (ob. min.) Sapere gestire lo stato della stampante: annullare, sospendere, o riprendere i processi dalla coda di stampa (ob. min.) Sapere come utilizzare le utilità disponibili per gestire gli account degli utenti e dei gruppi. Conoscere i programmi di diagnostica disponibili per analizzare le impostazioni hardware e software del sistema (ob. min.) ed essere in grado di utilizzarli. Conoscere inoltre le modalità di funzionamento del disco di ripristino (ob. min.) ed essere in grado di creare e utilizzare un disco di ripristino per il recupero del sistema. ssere in grado di diagnosticare problemi relativi alle risorse di stampa. Conoscere il programma disponibile per il monitoraggio della memoria, e le sue funzioni. (ob. min.) Utilizzare il programma disponibile per visualizzare gli eventi ed il log di sistema. (ob. min.) ssere consapevoli della necessità di disporre sui server di raccolte dati coerenti. (ob. min.) Conoscere i requisiti per l installazione di un DS. (ob. min.) Conoscere il termine CD e le relative problematiche. Conoscere l uso e il significato del log delle transazioni. odulo3: T Protocolli di rete e modello di riferimento S/S Livelli fisico, collegamento dati e rete Livelli trasporto, sessione e presentazione Livello applicazione: WWW, Posta elettronica, pplicazioni di gruppo e condivisione Pag

5 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 5 P L CLSS biettivi di apprendimento: SST T Descrivere il ruolo di ciascun livello del modello S: fisico,collegamento dati, rete, trasporto, sessione, presentazione, applicazione. (ob. min.) Descrivere le proprietà dei segnali analogici e digitali. (ob. min.) Distinguere tra bit e byte nella trasmissione di segnali digitali binari. (ob. min.) Comprendere e distinguere tra tipologie di cavi di rete che possono essere utilizzate, quali coassiale, doppino, fibra ottica. Conoscere le loro capacità e limitazioni. (ob. min.) iconoscere le principali topologie di rete quali: bus lineare, stella, anello, albero. (ob. min.) Descrivere i sistemi thernet dal punto di vista della velocità di trasmissione dati e del mezzo trasmissivo. Definire i concetti commutazione di circuito e commutazione di pacchetto. (ob. min.) Spiegare lo scopo di un sistema di indirizzamento e le finalità del protocollo P. (ob. min.) Descrivere l'indirizzamento P, la relazione fra gli indirizzi P e la rete. (ob. min.) Descrivere i principi dell instradamento. (ob. min.) Definire i concetti di porta, porta ben nota (well known port) e connessione. (ob. min.) Descrivere lo scopo del protocollo TCP. (ob. min.) Descrivere lo scopo del NT (Network ddress Translation), del PT (Port ddress Ttranslation). (ob. min.) iconoscere diversi tipi di NT, quali: SNT, DNT. iconoscere la funzione del DHCP (Dynamic Host Configuration Protocol). (ob. min.) Comprendere come il protocollo (ultipurpose nternet ail xtensions) possa essere utilizzato come metodo di gestione di diversi oggetti. (ob. min.) Descrivere l impiego di TLNT. Descrivere l impiego del protocollo FTP (File Transfer Protocol). (ob. min.) Definire il termine Uniform esource Locator (UL). (ob. min.) Descrivere l impiego e le principali operazioni del DNS (Domain Name System). (ob. min.) Descrivere l impiego dei protocolli HTTP e HTTPS. (ob. min.) Definire il termine cookie. iconoscere vantaggi e rischi dei cookies. (ob. min.) Comprendere l impiego dei principali linguaggi di markup e dei fogli di stile quali: HTL, XL, CSS. (ob. min.) Descrivere l impiego e i componenti del protocollo STP. Descrivere la struttura di un indirizzo di posta elettronica. (ob. min.) Comprendere l impiego dei protocolli PP3 e P. (ob. min.) Comprendere la relazione tra e STP. (ob. min.) Descrivere lo scopo e le caratteristiche delle principali applicazioni di gruppo e condivisione quali: sistemi di messaggistica istantanea, lista di distribuzione. Descrivere le finalità e le modalità d'impiego di un forum. Comprendere il termine netiquette. (ob. min.) Descrivere lo scopo dei protocolli di condivisione di file quali: S, CFS. odulo3: T Connessione a una rete Configurazione e utilizzo dei servizi di rete odulo 4: SCUZZ Principi di base utenticazione, disponibilità e controllo di accesso Pag

6 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 6 CLSS biettivi di apprendimento: SST T Connettere un computer a un segmento thernet quale: 10aseT, 100aseT, 100aseF. (ob. min.) Connettere un computer ad una rete wireless. Sapere come utilizzare un punto d accesso. Sapere perché e come configurare il canale, la cifratura e l autenticazione del dispositivo. (ob. min.) nstallare i driver di una scheda di rete su diversi sistemi operativi. (ob. min.) Configurare i parametri P di base su diversi sistemi operativi. (ob. min.) Sapere come installare, configurare e aggiornare browser internet. ssere in grado di verificare e modificare il browser predefinito. (ob. min.) nstallare, aggiornare e configurare software di posta elettronica quale: PP3, P, STP, news server. (ob. min.) Configurare le utenze di posta elettronica e le relative proprietà quali: server PP o P, server STP. (ob. min.) mpostare le regole per la gestione automatica dei messaggi di posta elettronica. mpostare il tipo di formato dei messaggi di posta elettronica quali: HTL, testo. Utilizzare un programma FTP per semplici trasferimenti di dati. (ob. min.) Condividere dischi, cartelle, stampanti utilizzando sistemi operativi diversi. Utilizzare il protocollo CP tramite il comando ping per verificare la raggiungibilità dei server e il comportamento della rete sotto carico. (ob. min.) Comprendere gli aspetti fondamentali della sicurezza delle informazioni: confidenzialità, integrità e disponibilità. (ob. min.) Comprendere la necessità per un organizzazione di pianificare soluzioni di disaster recovery e business continuity. (ob. min.) Comprendere principi, vantaggi e limiti fondamentali della cifratura simmetrica ed asimmetrica. (ob. min.) Comprendere le funzioni di hash e digest. Comprendere i principi e le caratteristiche principali della crittografia per ottenere la confidenzialità. Comprendere come utilizzare le funzioni di hash e digest per ottenere integrità e autenticazione. Comprendere come vengono utilizzate le firme digitali per ottenere la non ripudiabilità. Comprendere i principi fondamentali di SSL. (ob. min.) Comprendere come sono utilizzate le smartcard per memorizzare chiavi private e per cifrare e decifrare. (ob. min.) Descrivere differenti schemi di autenticazione quali: testo semplice, challenge/response, chiave pubblica. Conoscere i principi del controllo di accesso ed i principali approcci quali: C, DC, C. Conoscere i diversi tipi di requisiti per la disponibilità dei dati. odulo 4: SCUZZ Codice maligno nfrastruttura a chiave pubblica Sicurezza di rete Firewall spetti sociali, etici, legali Pag

7 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 7 CLSS biettivi di apprendimento: SST T Comprendere quali metodi vengono usati per eseguire un comando su un PC e come tali metodi possono essere utilizzati per infettare i computer. (ob. min.) Comprendere i termini adware, spyware. (ob. min.) iconoscere i metodi utilizzati per distribuire adware e spyware quali: utilizzo di tipi, macro, applet. (ob. min.) Conoscere come difendere un PC da questi metodi quali: disattivazione delle macro, disattivazione di tipi pericolosi, attivazione dei soli applet firmati, formazione degli utenti. (ob. min.) iconoscere le principali categorie di codici virali quali: trojan, virus, worm. (ob. min.) Conoscere come funziona un programma antivirus. (ob. min.) Comprendere scopi e limitazioni dei programmi antivirus. (ob. min.) Comprendere l infrastruttura a chiave pubblica (PK) e le sue componenti principali: egistration uthority e Certification uthority. ssere consapevoli delle principali tipologie di attacco allo stack TCP/P quali: sniffing di pacchetti, P spoofing, rerouting, TCP hijacking, (distributed) denial of service. (ob. min.) Comprendere i problemi di sicurezza relativi alle reti wireless, e le possibili soluzioni. (ob. min.) Comprendere il concetto di servizi quali punti di accesso ai server, e comprendere che i servizi non necessari dovrebbero essere disabilitati. ssere a conoscenza degli impieghi illeciti quali: utilizzi abusivi, denial of service, contraffazione dei dati. (ob. min.) ssere consapevoli dei rischi legati all'utilizzo fraudolento di DNS. ssere consapevoli dei principali schemi di autenticazione e delle rispettive vulnerabilità. ssere consapevoli che debolezze dei protocolli o vulnerabilità nel software possono essere sfruttate per attaccare un server in rete. iconoscere le informazioni rilevanti per la sicurezza che possono essere ricavate dai log di sistema. Comprendere la differenza fra siti web HTTP e HTTPS. (ob. min.) Comprendere che è possibile contraffare il mittente ed altre informazioni relative ad un messaggio di posta elettronica. (ob. min.) Comprendere il termine spam. llustrare delle possibili contromisure. (ob. min.) Comprendere il termine firewall e conoscerne i vantaggi e i limiti. (ob. min.) Comprendere il termine DZ (De-ilitarized Zone). (ob. min.) Comprendere come utilizzare un proxy per ridurre il numero di indirizzi P utilizzati e proteggere una rete interna. (ob. min.) Comprendere i principi di funzionamento dei firewall P per limitare l accesso ai servizi P. Comprendere i principi di funzionamento dei firewall proxy per limitare e rendere sicura la gestione dei protocolli. Comprendere i termini riservatezza (privacy), anonimato, uso di pseudonimi. (ob. min.) Conoscere i principali requisiti legali relativi alla protezione dei dati personali secondo la legislazione italiana. (ob. min.) Comprendere le problematiche etiche legate al tracciamento sui luoghi di lavoro quali: controllo della posta elettronica e della navigazione internet, sorveglianza delle attività lavorative. iconoscere le principali forme di crimini informatici quali: furto di dispositivi, phishing, cracking, furto d identità. (ob. min.) ssere a conoscenza della legge a tutela dei dati personali (Direttiva uropea 95/46) (ob. min.) e comprenderne le implicazioni relative al trattamento dei dati personali. U N biettivi di apprendimento: odulo ecupero Periodo dedicato a ripasso e recupero Pag

8 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 8 CLSS STUNT TDL UTLZZT STUNT UTLZZT - TPL D VFC CT VLUTZN - LT SSVZN SST T DCNT: S. NDNC e. CVLL STUNT: libro di testo, audiovisivi, software di presentazione e di settore, piattaforma moodle e NTNT TDL: lezione partecipata, formazione di gruppi di lavoro per favorire un continuo confronto tra gli alunni e relativo scambio di idee. problem solving per abituare gli alunni ad analizzare e risolvere i problemi proposti. L insegnante come guida dei gruppi nelle varie attività indirizzandoli verso la soluzione senza imporre le proprie strategie risolutive. VFCH VLUTZN Saranno svolti in classe e in laboratorio esercizi individuali o di gruppo seguiti da discussione e correzione per anticipare le difficoltà delle prove sommative e programmare attività di recupero Per la valutazione: verifiche strutturate o semistrutturate (con domande aperte, a risposta multipla, di completamento, vero/falso,... ), problemi da risolvere, prove pratiche di laboratorio e lavori di gruppo. criteri di valutazione verranno indicati all interno della verifica. TST n.scritte 3 n.orali 1 n.prat. 1 PNTST n.scritte 3 n.orali 2 n.prat. 2 SSVZN DTTNT DLL PZ N LL CLSS l livello di approfondimento dei vari moduli dipenderà dalle caratteristiche di apprendimento della classe, pertanto la programmazione sarà soggetta ad adattamenti in corso d opera l percorso di apprendimento verrà continuamente monitorato in modo da garantire un ritmo di lavoro adeguato alle capacità della classe e una tempestiva attività di recupero quando se ne ravvederà la necessità. F Susanna ndronico, iccardo Cervelli PNTD Pag

EUCIP IT Administrator - Fundamentals Syllabus Versione 1.0

EUCIP IT Administrator - Fundamentals Syllabus Versione 1.0 EUCIP IT Administrator - Fundamentals Syllabus Versione 1.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta in qualsiasi forma salvo

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 66 Libro di Testo A.LORENZI M.GOVONI APPLICAZIONI SCIENTIFICHE per il Liceo Scientifico delle Scienze applicate - ATLAS SETTEMBRE Modulo 0 : COLLEGAMENTO

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE

PROGRAMMAZIONE COORDINATA TEMPORALMENTE PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo Barbero, Vaschetto - Corso di Informatica - terzo anno Ed. Pearson SETTEMBRE OTTOBRE Modulo 0 : CODIFICA INFORMAZIONI Rappresentazione

Dettagli

INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO

INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO CLASSE PRIMA Competenze Conoscenze Abilità/Compiti Moduli/UdA Periodo Obiettivi Identificare

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

2BI [Stesura a.s.2014/15]

2BI [Stesura a.s.2014/15] Monte ore annuo PROGRAMMAZIONE COORDINATA TEMPORALMENTE 99 ore SETTEMBRE Libro di Testo G. Chiavola ECDL Syllabus 5.0 Guida all esame per la patente del computer - Petrini E-book dal sito www.matematicamente.it.

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell Informazione

Dettagli

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 In questa area si possono identificare due possibili percorsi: Livello-C1 un percorso teso a creare una figura in grado di gestire le

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0 EUCIP - IT Administrator Modulo 2 Sistemi Operativi Versione 2.0 Modulo 2: Obiettivi Modulo 2 Il modulo 2, Sistemi Operativi, richiede al candidato di avere familiarità con le procedure di installazione

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0 EUCIP - IT Administrator Modulo 3 - LAN e servizi di rete Versione 2.0 Modulo 3: Obiettivi Modulo 3 Il modulo 3, LAN e servizi di rete, richiede al candidato di avere familiarità nell'installare, usare

Dettagli

EUCIP - IT Administrator. Modulo 5 Sicurezza IT. Versione 2.0

EUCIP - IT Administrator. Modulo 5 Sicurezza IT. Versione 2.0 EUCIP - IT Administrator Modulo 5 Sicurezza IT Versione 2.0 Modulo 5 : Obiettivi Modulo 5 Il mdule 5, Sicurezza IT, richiede al candidato di avere familiarità con vari aspetti della sicurezza e della protezione

Dettagli

INFORMATICA FINALITA COMPETENZE

INFORMATICA FINALITA COMPETENZE INFORMATICA DOCENTE: CAVALLO Serena Classi: I G A.S.: 2013-2014 FINALITA L insegnamento di INFORMATICA nel primo biennio si propone di: sostenere efavorire il processo di astrazione stimolando la capacità

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,

Dettagli

Richiamo degli aspetti essenziali relativi al percorso C1

Richiamo degli aspetti essenziali relativi al percorso C1 Richiamo degli aspetti essenziali relativi al percorso C1 Il presente documento vuole richiamare alcuni aspetti essenziali del percorso formativo C - Livello C1, in particolare: Figura C1 Raccomandazioni

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

EIPASS Lab. Programma analitico d esame. ver. 3.0

EIPASS Lab. Programma analitico d esame. ver. 3.0 EIPASS Lab Programma analitico d esame ver. 3.0 Pagina 2 di 6 Premessa Questa pubblicazione, riservata ai Candidati agli esami per il conseguimento del titolo EIPASS nel profilo di riferimento, intende

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Che cos e una rete di calcolatori?

Che cos e una rete di calcolatori? Che cos e una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati Ogni calcolatore o dispositivo viene detto nodo ed è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Corso di Informatica per la PA Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Finalità del corso Fornire le basi tecniche e metodologiche per un utilizzo consapevole

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi) DISCIPLINA Sistemi A.S. 2014/15 X di dipartimento DOCENTI: Domenica LACQUANITI e Mario DE BERNARDI Classe 5^ inf/ SERALE 1) PREREQUISITI Conoscenza di almeno un linguaggio di programmazione funzionale,

Dettagli

Indice. 4. Logica booleana... 35 4.1 Logica booleana... 35

Indice. 4. Logica booleana... 35 4.1 Logica booleana... 35 Indice NOZIONI DI BASE 1. Macchine per risolvere problemi...3 1.1 Problema, algoritmo, esecutore...3 1.2 L elaboratore...3 1.4 Compilatori/Interpreti...8 Esercizi... 12 2. Il sistema operativo... 13 2.1

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

7 CATEGORIE DI ARGOMENTI FORMATIVI

7 CATEGORIE DI ARGOMENTI FORMATIVI 7 CATEGORIE DI ARGOMENTI FORMATIVI Dall unione di due grandi esperienze, nasce un SERVIZIO dedicato a voi, la FORMAZIONE. Nei settori della Tecnologia e dell Informatica siamo giunti ormai ad un punto

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

LIBRO DI TESTO: Il nuovo Dal bit al web AUTORI: Barbero-Vaschetto CASA EDITRICE: LINX

LIBRO DI TESTO: Il nuovo Dal bit al web AUTORI: Barbero-Vaschetto CASA EDITRICE: LINX PROGRAMMA EFFETTIVAMENTE SVOLTO Disciplina: INFORMATICA Docente: SALVATORE D URSO L. S. Scienze Applicate - Classe: PRIMA - Sezione: N - Anno Scolastico 2014/2015 LIBRO DI TESTO: Il nuovo Dal bit al web

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com

Born T Develop. VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com Born T Develop VICOLO ANDREA GLORIA, 1 PADOVA 35132 TELEFONO: 049 2023938 EMAIL: info@borntodevelop.com ARGOMENTI TRATTATI Hardware Comprendere il termine hardware Comprendere cosa è un personal computer

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04 SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE PER LA CERTIFICAZIONE DELLE COMPETENZE NEL BIENNIO DELL OBBLIGO DA RIPORTARE SUL P.O.F. A.S.

SCHEDA DI PROGRAMMAZIONE DISCIPLINARE PER LA CERTIFICAZIONE DELLE COMPETENZE NEL BIENNIO DELL OBBLIGO DA RIPORTARE SUL P.O.F. A.S. SCHEDA DI PROGRAMMAZIONE DISCIPLINARE PER LA CERTIFICAZIONE DELLE COMPETENZE NEL BIENNIO DELL OBBLIGO DA RIPORTARE SUL P.O.F. A.S. 2015-2016 ASSE DISCIPLINA DOCENTE MATEMATICO INFORMATICA Francesco Battini

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

IIS D ORIA - PROGRAMMAZIONE per UFC INDICE DELLE UFC

IIS D ORIA - PROGRAMMAZIONE per UFC INDICE DELLE UFC INDICE DELLE UFC 1 STRUTTURA E NORMATIVE 2 IL SISTEMA OPERATIVO 3 TESTI, IPERTESTI E PRESENTAZIONI 4 LE RETI TELEMATICHE E INTERNET 5 IL FOGLIO DI CALCOLO EXCEL 6 BASI DI PROGRAMMAZIONE TIPOLOGIA VERIFICHE.

Dettagli

specificare le diverse tipologie di computer e come ciascuno di essi opera.

specificare le diverse tipologie di computer e come ciascuno di essi opera. IC3 2005 PLUS - Internet and Computing Core Certification COMPUTING FUNDAMENTALS: INFORMATICA IN GENERALE - CLASSIFICAZIONE DEI COMPUTER specificare le diverse tipologie di computer e come ciascuno di

Dettagli

Schede certificazioni BOZZA

Schede certificazioni BOZZA Schede certificazioni BOZZA PierfrancoRavotto ECDLCore Modulo1:Concettidibasedell ICT Saper utilizzare la terminologia essenziale relativa alle ICT, riconoscere le parti di un computer e le problematiche

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA MATERIA INFORMATICA CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento UdA n. 1 Titolo: IL COMPUTER: CONCETTI DI BASE - Saper far funzionare correttamente il computer - Sapersi muovere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica)

PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica) Istituto Kandinsky Anno Scolastico 2011-2012 PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica) INFORMAZIONE, DATI E LORO CODIFICA o Definizione di Informatica o Differenza

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

PROGRAMMAZIONE DIDATTICA DISCIPLINARE

PROGRAMMAZIONE DIDATTICA DISCIPLINARE Pag. 1 di 8 PROGRAMMAZIONE DIDATTICA DISCIPLINARE Disciplina Tecnologie informatiche a.s. 2015/2016 Classe: 1 a Sez. Q,R,S Docente : Prof. Emanuele Ghironi / Prof.Davide Colella Pag. 2 di 8 PERCORSI MULTIDISCIPLINARI/INTERDISCIPLINARI

Dettagli