PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/ CLASSE: 3AI e 3CI Informatica DISCIPLINE: SISTEMI E RETI 4(2) ore settimanali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 3AI e 3CI Informatica DISCIPLINE: SISTEMI E RETI 4(2) ore settimanali"

Transcript

1 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 1 PZN CDNT TPLNT.S. 2014/ CLSS: 3 e 3C nformatica CLSS DSCPLN: SST T onte ore annuo 132 Libro di Testo FTC T dministrator Fundamentals- l manuale del sistemista- Certificazione UCP L DT S T T biettivi di apprendimento: odulo 0 : CLLNT L NN Cenni di storia dell informatica acchina di Von Neumann lementi hardware di un computer Tipologie di sistemi di elaborazione Conoscere la struttura fisica e l architettura logica di un sistema di elaborazione (ob. min.) Conoscere caratteristiche e funzione dei componenti di un computer (ob. min.) Saper riconoscere e classificare le diverse periferiche di un computer (ob. min.) Conoscere le principali tipologie di sistemi di elaborazione (ob. min.) T T odulo 1 : HDW Scheda madre S icroprocessori us e risorse di sistema odulo 3 : T Concetti di base della multimedialità, ipertesti e ipermedia Linguaggi per la definizione di pagine web Struttura di un documento HTL Creazione, visualizzazione e salvataggio di un documento HTL Formattazione del testo e di elenchi Pag

2 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 2 CLSS SST T biettivi di apprendimento: Comprendere il ruolo e le funzioni di base della scheda madre () (ob. min.) dentificare le componendi di base di una e le rispettive funzioni (ob. min.) Conoscere cosa è il S e le sue funzioni (ob. min.) Comprendere il ruolo e le caratteristiche di CPU,, (ob. min.) Comprendere i vantaggi dell uso della memoria cache Conoscere struttura e funzioni del bus (ob. min.) Distinguere i vari tipi di bus: PC, PC-X, US (ob. min.) Saper controllare lo stato delle risorse di sistema utilizzate e disponibili Conoscere le caratteristiche fondamentali di un sito Web (ob. min.) Conoscere la struttura di una pagina web e i principali tag HTL. (ob. min.) ealizzare semplici pagine web statiche con testo ed elenchi (ob. min.) N V biettivi di apprendimento: odulo 1 : HDW nterfacce emorie di massa odulo 3 : T HTL per la gestione immagini, tabelle: creazione (intestazione, righe, colonne), modifica caratteristiche (larghezza, altezza, allineamento, unione righe o colonne, spaziature, bordi) gestione collegamenti verso: stessa pagina, altra pagina, altro sito, posta elettronica Conoscere le caratteristiche delle principali interfacce per i dispositivi di / e per le memorie di massa (ob. min.) Comprendere come funzionano le interfacce: D, SCS, ST, PT, US, Firewall (ob. min.) dentificare le principali tipologie di schede di memoria Sapere come vengono memorizzati e letti i dati su un disco. (ob. min.) Comprendere le diverse configurazioni D in termini di prestazioni e sicurezza. (ob. min.) Comprendere i termini relativi alla gestione del disco: formattazione a basso livello, partizionamento, formattazione ad alto livello. (ob. min.) Sapere come viene installato un disco rigido o un drive ottico. (ob. min.) nserire in pagine web immagini e semplici tabelle (ob. min.) Progettare e realizzare pagine web con uso appropriato di tabelle (ob. min.) Collegare pagine web con link (ob. min.) Pag

3 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 3 D C CLSS biettivi di apprendimento: odulo 1 : HDW Dispositivi di visualizzazione Stampanti odulo 3 : T HTL per la creazione di mappe sensibili cenni di CSS e XL SST T Conoscere i tipi di monitor più comuni e il loro funzionamento (ob. min.) Conoscere il significato di risoluzione grafica e i fattori che influiscono sulla qualità dell immagine. (ob. min.) Conoscere gli standard V, SV, XV. Conoscere le principali tecnologie di stampa: impatto, inkjet, laser (ob. min.) Conoscere le modalità di collegamento di un PC a una stampante (ob. min.) Creare mappe sensibili (ob. min.) Comprendere l impiego dei principali linguaggi di markup e dei fogli di stile: HTL, XL, CSS. (ob. min.) Utilizzare i fogli di stile. N N F biettivi di apprendimento: odulo 2: SST PTV Caratteristiche principali di un sistema operativo (so) Configurazione e uso dei sistemi operativi Windows e Linux Comprendere la struttura,la funzione e le modalità d'uso di un sistema operativo. (ob. min.) Classificare i sistemi operativi (ob. min.) Conoscere le caratteristiche dei sistemi operativi più diffusi, quali: interfacce a linea di comando (CL), interfacce grafiche (U), interattività, multiutenza. (ob. min.) Sapere come installare un sistema operativo da CD- e da rete. (ob. min.) Comprendere il ruolo di un server, le sue componenti di base, i suoi requisiti e il suo funzionamento. Comprendere il ruolo del client. (ob. min.) ssere in grado di configurare le impostazioni di monitor, desktop, mouse, tastiera, stampanti, file system, dei sistemi operativi Windows e Linux (ob. min.) ssere in grado di installare gli aggiornamenti del sistema operativo. (ob. min.) ssere in grado di controllare e risolvere conflitti di risorse. ssere in grado di installare, aggiornare e disinstallare software applicativo. (ob. min.) dentificare la corretta configurazione di un sistema per una data applicazione. odulo 2: SST PTV estione e manutenzione del disco Condivisione di risorse e gestione delle autorizzazioni estione di basi di dati e installazione di DS Strumenti di amministrazione Diagnosi e soluzione dei problemi Pag

4 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 4 Z CLSS biettivi di apprendimento: SST T Utilizzare l programma di gestione del disco. (ob. min.) Conoscere il programma disponibile di partizionamento del disco (ob. min.) e utilizzarlo. iconoscere i principali file system supportati dal sistema operativo in uso. (ob. min.) Conoscere gli attributi di file e cartelle, e la loro funzione. (ob. min.) Comprendere l importanza di creare dei backup. (ob. min.) ssere in grado di utilizzare il programma disponibile per controllare il disco e correggerne gli errori. Descrivere la frammentazione e spiegare perché si verifica. (ob. min.) Sapere cosa è la deframmentazione (ob. min.) ed utilizzare un programma per effettuarla. iconoscere i file indesiderati presenti in un disco ed utilizzare un programma disponibile per eliminarli. Sapere cosa sono le risorse condivise. ssere consapevoli dei loro vantaggi e dei loro rischi relativi a privacy e sicurezza. (ob. min.) ttivare la condivisione di risorse, quali: file, stampanti. (ob. min.) nstallare una stampante. (ob. min.) Sapere gestire lo stato della stampante: annullare, sospendere, o riprendere i processi dalla coda di stampa (ob. min.) Sapere come utilizzare le utilità disponibili per gestire gli account degli utenti e dei gruppi. Conoscere i programmi di diagnostica disponibili per analizzare le impostazioni hardware e software del sistema (ob. min.) ed essere in grado di utilizzarli. Conoscere inoltre le modalità di funzionamento del disco di ripristino (ob. min.) ed essere in grado di creare e utilizzare un disco di ripristino per il recupero del sistema. ssere in grado di diagnosticare problemi relativi alle risorse di stampa. Conoscere il programma disponibile per il monitoraggio della memoria, e le sue funzioni. (ob. min.) Utilizzare il programma disponibile per visualizzare gli eventi ed il log di sistema. (ob. min.) ssere consapevoli della necessità di disporre sui server di raccolte dati coerenti. (ob. min.) Conoscere i requisiti per l installazione di un DS. (ob. min.) Conoscere il termine CD e le relative problematiche. Conoscere l uso e il significato del log delle transazioni. odulo3: T Protocolli di rete e modello di riferimento S/S Livelli fisico, collegamento dati e rete Livelli trasporto, sessione e presentazione Livello applicazione: WWW, Posta elettronica, pplicazioni di gruppo e condivisione Pag

5 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 5 P L CLSS biettivi di apprendimento: SST T Descrivere il ruolo di ciascun livello del modello S: fisico,collegamento dati, rete, trasporto, sessione, presentazione, applicazione. (ob. min.) Descrivere le proprietà dei segnali analogici e digitali. (ob. min.) Distinguere tra bit e byte nella trasmissione di segnali digitali binari. (ob. min.) Comprendere e distinguere tra tipologie di cavi di rete che possono essere utilizzate, quali coassiale, doppino, fibra ottica. Conoscere le loro capacità e limitazioni. (ob. min.) iconoscere le principali topologie di rete quali: bus lineare, stella, anello, albero. (ob. min.) Descrivere i sistemi thernet dal punto di vista della velocità di trasmissione dati e del mezzo trasmissivo. Definire i concetti commutazione di circuito e commutazione di pacchetto. (ob. min.) Spiegare lo scopo di un sistema di indirizzamento e le finalità del protocollo P. (ob. min.) Descrivere l'indirizzamento P, la relazione fra gli indirizzi P e la rete. (ob. min.) Descrivere i principi dell instradamento. (ob. min.) Definire i concetti di porta, porta ben nota (well known port) e connessione. (ob. min.) Descrivere lo scopo del protocollo TCP. (ob. min.) Descrivere lo scopo del NT (Network ddress Translation), del PT (Port ddress Ttranslation). (ob. min.) iconoscere diversi tipi di NT, quali: SNT, DNT. iconoscere la funzione del DHCP (Dynamic Host Configuration Protocol). (ob. min.) Comprendere come il protocollo (ultipurpose nternet ail xtensions) possa essere utilizzato come metodo di gestione di diversi oggetti. (ob. min.) Descrivere l impiego di TLNT. Descrivere l impiego del protocollo FTP (File Transfer Protocol). (ob. min.) Definire il termine Uniform esource Locator (UL). (ob. min.) Descrivere l impiego e le principali operazioni del DNS (Domain Name System). (ob. min.) Descrivere l impiego dei protocolli HTTP e HTTPS. (ob. min.) Definire il termine cookie. iconoscere vantaggi e rischi dei cookies. (ob. min.) Comprendere l impiego dei principali linguaggi di markup e dei fogli di stile quali: HTL, XL, CSS. (ob. min.) Descrivere l impiego e i componenti del protocollo STP. Descrivere la struttura di un indirizzo di posta elettronica. (ob. min.) Comprendere l impiego dei protocolli PP3 e P. (ob. min.) Comprendere la relazione tra e STP. (ob. min.) Descrivere lo scopo e le caratteristiche delle principali applicazioni di gruppo e condivisione quali: sistemi di messaggistica istantanea, lista di distribuzione. Descrivere le finalità e le modalità d'impiego di un forum. Comprendere il termine netiquette. (ob. min.) Descrivere lo scopo dei protocolli di condivisione di file quali: S, CFS. odulo3: T Connessione a una rete Configurazione e utilizzo dei servizi di rete odulo 4: SCUZZ Principi di base utenticazione, disponibilità e controllo di accesso Pag

6 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 6 CLSS biettivi di apprendimento: SST T Connettere un computer a un segmento thernet quale: 10aseT, 100aseT, 100aseF. (ob. min.) Connettere un computer ad una rete wireless. Sapere come utilizzare un punto d accesso. Sapere perché e come configurare il canale, la cifratura e l autenticazione del dispositivo. (ob. min.) nstallare i driver di una scheda di rete su diversi sistemi operativi. (ob. min.) Configurare i parametri P di base su diversi sistemi operativi. (ob. min.) Sapere come installare, configurare e aggiornare browser internet. ssere in grado di verificare e modificare il browser predefinito. (ob. min.) nstallare, aggiornare e configurare software di posta elettronica quale: PP3, P, STP, news server. (ob. min.) Configurare le utenze di posta elettronica e le relative proprietà quali: server PP o P, server STP. (ob. min.) mpostare le regole per la gestione automatica dei messaggi di posta elettronica. mpostare il tipo di formato dei messaggi di posta elettronica quali: HTL, testo. Utilizzare un programma FTP per semplici trasferimenti di dati. (ob. min.) Condividere dischi, cartelle, stampanti utilizzando sistemi operativi diversi. Utilizzare il protocollo CP tramite il comando ping per verificare la raggiungibilità dei server e il comportamento della rete sotto carico. (ob. min.) Comprendere gli aspetti fondamentali della sicurezza delle informazioni: confidenzialità, integrità e disponibilità. (ob. min.) Comprendere la necessità per un organizzazione di pianificare soluzioni di disaster recovery e business continuity. (ob. min.) Comprendere principi, vantaggi e limiti fondamentali della cifratura simmetrica ed asimmetrica. (ob. min.) Comprendere le funzioni di hash e digest. Comprendere i principi e le caratteristiche principali della crittografia per ottenere la confidenzialità. Comprendere come utilizzare le funzioni di hash e digest per ottenere integrità e autenticazione. Comprendere come vengono utilizzate le firme digitali per ottenere la non ripudiabilità. Comprendere i principi fondamentali di SSL. (ob. min.) Comprendere come sono utilizzate le smartcard per memorizzare chiavi private e per cifrare e decifrare. (ob. min.) Descrivere differenti schemi di autenticazione quali: testo semplice, challenge/response, chiave pubblica. Conoscere i principi del controllo di accesso ed i principali approcci quali: C, DC, C. Conoscere i diversi tipi di requisiti per la disponibilità dei dati. odulo 4: SCUZZ Codice maligno nfrastruttura a chiave pubblica Sicurezza di rete Firewall spetti sociali, etici, legali Pag

7 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 7 CLSS biettivi di apprendimento: SST T Comprendere quali metodi vengono usati per eseguire un comando su un PC e come tali metodi possono essere utilizzati per infettare i computer. (ob. min.) Comprendere i termini adware, spyware. (ob. min.) iconoscere i metodi utilizzati per distribuire adware e spyware quali: utilizzo di tipi, macro, applet. (ob. min.) Conoscere come difendere un PC da questi metodi quali: disattivazione delle macro, disattivazione di tipi pericolosi, attivazione dei soli applet firmati, formazione degli utenti. (ob. min.) iconoscere le principali categorie di codici virali quali: trojan, virus, worm. (ob. min.) Conoscere come funziona un programma antivirus. (ob. min.) Comprendere scopi e limitazioni dei programmi antivirus. (ob. min.) Comprendere l infrastruttura a chiave pubblica (PK) e le sue componenti principali: egistration uthority e Certification uthority. ssere consapevoli delle principali tipologie di attacco allo stack TCP/P quali: sniffing di pacchetti, P spoofing, rerouting, TCP hijacking, (distributed) denial of service. (ob. min.) Comprendere i problemi di sicurezza relativi alle reti wireless, e le possibili soluzioni. (ob. min.) Comprendere il concetto di servizi quali punti di accesso ai server, e comprendere che i servizi non necessari dovrebbero essere disabilitati. ssere a conoscenza degli impieghi illeciti quali: utilizzi abusivi, denial of service, contraffazione dei dati. (ob. min.) ssere consapevoli dei rischi legati all'utilizzo fraudolento di DNS. ssere consapevoli dei principali schemi di autenticazione e delle rispettive vulnerabilità. ssere consapevoli che debolezze dei protocolli o vulnerabilità nel software possono essere sfruttate per attaccare un server in rete. iconoscere le informazioni rilevanti per la sicurezza che possono essere ricavate dai log di sistema. Comprendere la differenza fra siti web HTTP e HTTPS. (ob. min.) Comprendere che è possibile contraffare il mittente ed altre informazioni relative ad un messaggio di posta elettronica. (ob. min.) Comprendere il termine spam. llustrare delle possibili contromisure. (ob. min.) Comprendere il termine firewall e conoscerne i vantaggi e i limiti. (ob. min.) Comprendere il termine DZ (De-ilitarized Zone). (ob. min.) Comprendere come utilizzare un proxy per ridurre il numero di indirizzi P utilizzati e proteggere una rete interna. (ob. min.) Comprendere i principi di funzionamento dei firewall P per limitare l accesso ai servizi P. Comprendere i principi di funzionamento dei firewall proxy per limitare e rendere sicura la gestione dei protocolli. Comprendere i termini riservatezza (privacy), anonimato, uso di pseudonimi. (ob. min.) Conoscere i principali requisiti legali relativi alla protezione dei dati personali secondo la legislazione italiana. (ob. min.) Comprendere le problematiche etiche legate al tracciamento sui luoghi di lavoro quali: controllo della posta elettronica e della navigazione internet, sorveglianza delle attività lavorative. iconoscere le principali forme di crimini informatici quali: furto di dispositivi, phishing, cracking, furto d identità. (ob. min.) ssere a conoscenza della legge a tutela dei dati personali (Direttiva uropea 95/46) (ob. min.) e comprenderne le implicazioni relative al trattamento dei dati personali. U N biettivi di apprendimento: odulo ecupero Periodo dedicato a ripasso e recupero Pag

8 STTUT TCNC NDUSTL STTL ". CN" Via ilano n PNTD (P) DPTNT: NN SCLSTC 2014/2015 PZN CDNT TPLNT CLSS: 3 e 3C nformatica - pag. 8 CLSS STUNT TDL UTLZZT STUNT UTLZZT - TPL D VFC CT VLUTZN - LT SSVZN SST T DCNT: S. NDNC e. CVLL STUNT: libro di testo, audiovisivi, software di presentazione e di settore, piattaforma moodle e NTNT TDL: lezione partecipata, formazione di gruppi di lavoro per favorire un continuo confronto tra gli alunni e relativo scambio di idee. problem solving per abituare gli alunni ad analizzare e risolvere i problemi proposti. L insegnante come guida dei gruppi nelle varie attività indirizzandoli verso la soluzione senza imporre le proprie strategie risolutive. VFCH VLUTZN Saranno svolti in classe e in laboratorio esercizi individuali o di gruppo seguiti da discussione e correzione per anticipare le difficoltà delle prove sommative e programmare attività di recupero Per la valutazione: verifiche strutturate o semistrutturate (con domande aperte, a risposta multipla, di completamento, vero/falso,... ), problemi da risolvere, prove pratiche di laboratorio e lavori di gruppo. criteri di valutazione verranno indicati all interno della verifica. TST n.scritte 3 n.orali 1 n.prat. 1 PNTST n.scritte 3 n.orali 2 n.prat. 2 SSVZN DTTNT DLL PZ N LL CLSS l livello di approfondimento dei vari moduli dipenderà dalle caratteristiche di apprendimento della classe, pertanto la programmazione sarà soggetta ad adattamenti in corso d opera l percorso di apprendimento verrà continuamente monitorato in modo da garantire un ritmo di lavoro adeguato alle capacità della classe e una tempestiva attività di recupero quando se ne ravvederà la necessità. F Susanna ndronico, iccardo Cervelli PNTD Pag

EUCIP IT Administrator - Fundamentals Syllabus Versione 1.0

EUCIP IT Administrator - Fundamentals Syllabus Versione 1.0 EUCIP IT Administrator - Fundamentals Syllabus Versione 1.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta in qualsiasi forma salvo

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 66 Libro di Testo A.LORENZI M.GOVONI APPLICAZIONI SCIENTIFICHE per il Liceo Scientifico delle Scienze applicate - ATLAS SETTEMBRE Modulo 0 : COLLEGAMENTO

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE

PROGRAMMAZIONE COORDINATA TEMPORALMENTE PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE

PROGRAMMAZIONE COORDINATA TEMPORALMENTE PROGRAMMAZIONE COORDINATA TEMPORALMENTE DISCIPLINA: Prime Monte ore annuo Libro di Testo 66 ore di laboratorio E-book dal sito www.matematicamente.it. Pettarin ECDL Modulo 1, Modulo 2, Modulo 3, Modulo

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n. 51-56025 PONTEDERA (PI) DIPARTIMENTO: Discipline Informatiche PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo Barbero, Vaschetto - Corso di Informatica - terzo anno Ed. Pearson SETTEMBRE OTTOBRE Modulo 0 : CODIFICA INFORMAZIONI Rappresentazione

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA e 5BSA DISCIPLINA: INFORMATICA. INFORMATICA 2 ore settimanali

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA e 5BSA DISCIPLINA: INFORMATICA. INFORMATICA 2 ore settimanali ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE COORDINATA TEMPORALMENTE CLASSE: 5ASA e 5BSA - pag. 1 CLASSE Monte ore annuo Libro di Testo PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA

Dettagli

2BI [Stesura a.s.2014/15]

2BI [Stesura a.s.2014/15] Monte ore annuo PROGRAMMAZIONE COORDINATA TEMPORALMENTE 99 ore SETTEMBRE Libro di Testo G. Chiavola ECDL Syllabus 5.0 Guida all esame per la patente del computer - Petrini E-book dal sito www.matematicamente.it.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO

INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO INFORMATICA PROGRAMMAZIONE DIDATTICA del CONSIGLIO DI MATERIA A.S. 2015-16 INDIRIZZO A.F.M. - TURISMO PRIMO BIENNIO CLASSE PRIMA Competenze Conoscenze Abilità/Compiti Moduli/UdA Periodo Obiettivi Identificare

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli

Registro dell'insegnamento

Registro dell'insegnamento Registro dell'insegnamento Anno accademico 2015/2016 Prof. ALESSANDRO MARTINELLI Settore inquadramento null - null Scuola Scienze della Salute Umana Dipartimento NEUROSCIENZE, AREA DEL FARMACO E SALUTE

Dettagli

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0 EUCIP - IT Administrator Modulo 2 Sistemi Operativi Versione 2.0 Modulo 2: Obiettivi Modulo 2 Il modulo 2, Sistemi Operativi, richiede al candidato di avere familiarità con le procedure di installazione

Dettagli

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0 EUCIP - IT Administrator Modulo 3 - LAN e servizi di rete Versione 2.0 Modulo 3: Obiettivi Modulo 3 Il modulo 3, LAN e servizi di rete, richiede al candidato di avere familiarità nell'installare, usare

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1

Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 Il percorso formativo C: GESTIONE DELLA INFRASTUTTURA TECNOLOGICA 1 In questa area si possono identificare due possibili percorsi: Livello-C1 un percorso teso a creare una figura in grado di gestire le

Dettagli

INFORMATICA FINALITA COMPETENZE

INFORMATICA FINALITA COMPETENZE INFORMATICA DOCENTE: CAVALLO Serena Classi: I G A.S.: 2013-2014 FINALITA L insegnamento di INFORMATICA nel primo biennio si propone di: sostenere efavorire il processo di astrazione stimolando la capacità

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica

Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Ministero dell Istruzione, dell Università e della Ricerca Servizio per l automazione informatica e l innovazione tecnologica Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell Informazione

Dettagli

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen

5. Quale tra le seguenti unità di input ha la stessa funzione del mouse? Scanner Plotter Trackball Touch screen Esiste una sola risposta corretta per le domande che riportano il simbolo per le scelte 1. Quale delle seguenti affermazioni è corretta? Nella trasmissione a commutazione di pacchetto: Sulla stessa linea

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Richiamo degli aspetti essenziali relativi al percorso C1

Richiamo degli aspetti essenziali relativi al percorso C1 Richiamo degli aspetti essenziali relativi al percorso C1 Il presente documento vuole richiamare alcuni aspetti essenziali del percorso formativo C - Livello C1, in particolare: Figura C1 Raccomandazioni

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Elementi di Informatica - 26 Giugno 2008. Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008

Elementi di Informatica - 26 Giugno 2008. Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 Elementi di Informatica - 26 Giugno 2008 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 Nella fase di avviamento (bootstrap) di un PC, il BIOS: a. Carica il sistema operativo,

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Indice. 4. Logica booleana... 35 4.1 Logica booleana... 35

Indice. 4. Logica booleana... 35 4.1 Logica booleana... 35 Indice NOZIONI DI BASE 1. Macchine per risolvere problemi...3 1.1 Problema, algoritmo, esecutore...3 1.2 L elaboratore...3 1.4 Compilatori/Interpreti...8 Esercizi... 12 2. Il sistema operativo... 13 2.1

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Elementi di Informatica 6 Aprile 2009

Elementi di Informatica 6 Aprile 2009 Elementi di Informatica 6 Aprile 2009 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 2007/2008 In un PC, cosa rappresenta il bus? a. Un driver che serve alle applicazioni del sistema

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Corso Creare Siti WEB

Corso Creare Siti WEB Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Esercitazione per esame Ecdl - 1 modulo

Esercitazione per esame Ecdl - 1 modulo Esercitazione per esame Ecdl - 1 modulo Nome:... Cognome... Telefono... 1. Il millennium bug è: % Un problema hardware di tutti i computer al cambio del millennio % Un problema del software di tutti i

Dettagli

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER

PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER PROGRAMMA FORMATIVO: ARCHITETTURA DEI COMPUTERS, PERIFERICHE, SOFTWARE APPLICATIVO, SISTEMI OPERATIVI, INTERNET E SERVIZI, WEB, RETI DI COMPUTER Architettura dei calcolatori (hardware e software base )

Dettagli

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Corso di Informatica per la PA Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Finalità del corso Fornire le basi tecniche e metodologiche per un utilizzo consapevole

Dettagli

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA

CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento. Competenze attese a livello di UdA MATERIA INFORMATICA CLASSE PRIMA INDIRIZZO AFM - TURISTICO DESCRIZIONE Unità di Apprendimento UdA n. 1 Titolo: IL COMPUTER: CONCETTI DI BASE - Saper far funzionare correttamente il computer - Sapersi muovere

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

PROGRAMMA FINALE SVOLTO CLASSE 1 BT A.S. 2014/15

PROGRAMMA FINALE SVOLTO CLASSE 1 BT A.S. 2014/15 Istituto di Istruzione Superiore V. Bachelet Istituto Tecnico Commerciale - Liceo Linguistico Liceo Scientifico Liceo Scienze Umane Via Stignani, 63/65 20081 Abbiategrasso Mi PROGRAMMA FINALE SVOLTO CLASSE

Dettagli

Che cos e una rete di calcolatori?

Che cos e una rete di calcolatori? Che cos e una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati Ogni calcolatore o dispositivo viene detto nodo ed è

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

specificare le diverse tipologie di computer e come ciascuno di essi opera.

specificare le diverse tipologie di computer e come ciascuno di essi opera. IC3 2005 PLUS - Internet and Computing Core Certification COMPUTING FUNDAMENTALS: INFORMATICA IN GENERALE - CLASSIFICAZIONE DEI COMPUTER specificare le diverse tipologie di computer e come ciascuno di

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi)

PROGRAMMAZIONE DISCIPLINARE ( modulo redatto da prof. A. Rossi) DISCIPLINA Sistemi A.S. 2014/15 X di dipartimento DOCENTI: Domenica LACQUANITI e Mario DE BERNARDI Classe 5^ inf/ SERALE 1) PREREQUISITI Conoscenza di almeno un linguaggio di programmazione funzionale,

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica)

PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica) Istituto Kandinsky Anno Scolastico 2011-2012 PROGRAMMA di INFORMATICA E LABORATORIO Classi prime Servizi Commerciali (Grafica) INFORMAZIONE, DATI E LORO CODIFICA o Definizione di Informatica o Differenza

Dettagli

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO 3.5 Area Tecnologica STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO E NELLA LORO FUNZIONE. Livello 1 1.1 Esplicita i propri bisogni di comunicazione e di organizzazione di

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it.

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida procida.francesco@virgilio.it. Concetti base dell ICT Conoscere il computer ed il software di base Prof. Francesco Procida procida.francesco@virgilio.it Fase 1 Information technology Computer Tecnologia utilizzata per la realizzazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 IIS Almerico Da Schio - DISCIPLINA: Informatica e Laboratorio CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 COMPETENZE ABILITÀ/ CAPACITÀ CONOSCENZE dei linguaggi L1 Utilizzare

Dettagli