Versione personale di. «Nome» «Cognome» «Supplementare»

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Versione personale di. «Nome» «Cognome» «Supplementare»"

Transcript

1

2 Versione personale di «Nome» «Cognome» «Supplementare» Copyright ã Talento s.r.l. Viale Sarca 336/F Edificio Sedici Milano Edizione realizzata per SkillOnLine s.r.l. ad uso esclusivo nell ambito del progetto Aula 01. Tutti i diritti sono riservati. È vietata qualsiasi forma di riproduzione, anche parziale, di questo libro. Fermo restando l esonero di ogni responsabilità, Talento s.r.l. opera in modo da garantire la massima accuratezza nella produzione di questo libro. Si prega di notificare immediatamente a Talento s.r.l. qualsiasi errore o imprecisione rilevata all interno del testo. Microsoft, Windows, Windows XP e Windows Vista sono marchi registrati da Microsoft Corporation. Altri nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case produttrici.

3 «SUPPLEMENTARE» Sommario Sommario Lezione 1 Internet: concetti e termini... 1 Cos è Internet... 1 World Wide Web... 1 ISP - Internet Service Provider... 1 Collegamento ipertestuale... 1 URL Uniform Resource Locator... 1 L indirizzo di un sito web... 2 Il Browser... 2 Un motore di ricerca... 3 Feed RSS... 3 Podcast... 4 Lezione 2 Considerazioni sulla sicurezza... 5 Un sito ad accesso controllato... 5 Un sito protetto... 5 Il protocollo SSL... 5 La crittografia... 5 La cifratura a chiave pubblica... 6 Il certificato digitale... 6 Le minacce alla sicurezza dai siti web... 7 Antivirus... 7 Firewall... 7 Reti ad accesso controllato... 7 Rischi associati all attività sulla rete... 8 Restrizioni all'utilizzo del PC... 8 Controllo genitori... 8 Lezione 3 Navigazione di base con il browser Aprire e chiudere un browser Inserire un indirizzo URL nella barra degli indirizzi La navigazione a schede Interrompere il caricamento di una pagina web Aggiornare una pagina web Guida in linea Lezione 4 Impostazioni del browser La finestra di dialogo Opzioni Internet La pagina iniziale Cancellare parte o tutta la cronologia La nuova funzionalità InPrivate Browsing Consentire i pop up Il blocco pop up I cookie Impostare i cookie Cancellare i file Internet temporanei/cache Mostrare e nascondere la barra dei menu Mostrare la barra Preferiti Le Web Slice Mostrare i Preferiti Lezione 5 Navigazione Collegamenti ipertestuali I pulsanti Indietro e avanti Ritornare sulla home page Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser Cronologia Copyright ã di Talento s.r.l. Pagina I

4 Lezione 6 I preferiti Salvare/cancellare una pagina web nei Preferiti Visualizzare una pagina web a partire dai Preferiti Creare, eliminare una cartella Preferiti Inserire pagine web in una cartella Preferiti Lezione 7 Moduli per raccolta dati sul web Compilare un modulo Inviare, svuotare un modulo Lezione 8 Cercare sul web Utilizzare i motori di ricerca Impostare un motore di ricerca specifico Ricercare mediante la casella di ricerca immediata Ricercare mediante la casella degli indirizzi Utilizzare funzioni di ricerca avanzate Ricercare in un enciclopedia online, dizionario online Utilizzare gli acceleratori Lezione 9 Salvataggio di materiale dal web Salvare una pagina web all interno di un unità disco Scaricare file da una pagina web all interno di un unità disco Copiare testi, immagini, URL da una pagina web a un documento Lezione 10 Preparazione e stampa di materiale dal web Preparare una pagina web per la stampa Visualizzare l anteprima di stampa di una pagina web Scegliere le opzioni di stampa Lezione 11 Concetti e termini sulla comunicazione elettronica Il concetto di Accesso al servizio Capire come è strutturato un indirizzo di posta elettronica Comprendere il termine SMS (Short Message Service) Comprendere il termine VoIP Vantaggi e svantaggi del VoIP Comprendere i principali vantaggi dei messaggi istantanei (IM) Comprendere il concetto di comunità virtuale di rete Lezione 12 Sicurezza nella comunicazione elettronica Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti Comprendere il termine phishing. Saper riconoscere un tentativo di phishing Conoscere il pericolo di infettare il computer con virus Sapere cosa è una firma digitale Lezione 13 Teoria della posta elettronica Comprendere i vantaggi della posta elettronica Comprendere l importanza della netiquette Essere consapevoli dei possibili problemi durante l invio di file allegati Comprendere la differenza tra i campi A, Cc e Ccn Lezione 14 Inviare messaggi di posta elettronica Avviare Outlook Creare un nuovo messaggio Compilare il messaggio Salvare la versione bozza di un messaggio Allegare file ai messaggi Controllo ortografico e grammaticale Spedire il messaggio Lezione 15 Ricevere messaggi di posta elettronica Rispondere ai messaggi Inoltrare messaggi Pagina II Copyright ã di Talento s.r.l.

5 «SUPPLEMENTARE» Sommario L anteprima allegati Aprire un file allegato Salvare file allegati Stampare i messaggi Lezione 16 Migliorare la produttività Contrassegnare un messaggio Assegnare una categoria ad un messaggio Distinguere tra messaggi letti e non letti Le barre degli strumenti Introduzione alla barra multifunzione Gli elementi della barra multifunzione La guida in linea Lezione 17 Organizzazione dei messaggi Personalizzare le colonne Cercare un messaggio Ordinare i messaggi Creare una cartella di posta personalizzata Spostare messaggi in una cartella personalizzata Eliminare messaggi / Recuperare messaggi eliminati Svuotare la cartella Posta eliminata Lezione 18 Rubrica I contatti Aggiungere un contatto Eliminare contatti Creare e utilizzare una lista di distribuzione Copyright ã di Talento s.r.l. Pagina III

6

7 «SUPPLEMENTARE» Lezione 1 Internet: concetti e termini Lezione 1 Internet: concetti e termini Riferimenti al Syllabus in questa lezione: , , , , , , , Cos è Internet Internet è stato il fenomeno degli ultimi anni del XX secolo. È il mezzo di comunicazione utilizzato da milioni di persone in tutto il mondo per lavorare, studiare, fare acquisti, comunicare, trovare ogni tipo di informazione. Possiamo definire Internet come un insieme di reti di computer connessi tra di loro: per questo motivo è anche chiamata la rete delle reti. Qualsiasi tipo di computer, dal super calcolatore al personal computer, ciascuno con un sistema operativo diverso (Windows, Mac Os, Unix, Linux, ecc..), e ora anche il telefonino e il televisore, possono essere un membro di Internet. Non esiste quindi "un computer per Internet"; l'unico vincolo è che ciascun membro rispetti le regole di connessione, dette protocolli di comunicazione. Nata degli anni '70 essenzialmente per scopi militari (con il nome di Arpanet) e di ricerca, si è rapidamente trasformata nella più utilizzata via d informazione automatizzata oggi presente. World Wide Web Internet è costituito da diversi componenti, di cui il World Wide Web (ragnatela mondiale) è probabilmente il più noto. Con tale nome, spesso abbreviato in WWW, si identifica l'insieme di oggetti che, collegati tra di loro, costituiscono l'aspetto oggi più conosciuto di Internet, le pagine Web. Con questo nome si definiscono quegli oggetti informatici, di qualsiasi tipo, che presentano la caratteristica di contenere al proprio interno, oltre alle informazioni, anche collegamenti (link) verso altri oggetti con le medesime caratteristiche. ISP - Internet Service Provider Un ISP (Internet Service Provider) è un azienda che offre agli utenti, residenziali o imprese, accesso a Internet con i relativi servizi. Gli ISP offrono diversi tipi di contratto che variano in base alla capacità, alla funzionalità e al costo del servizio. In funzione del tipo di contratto stipulato il provider offre una connessione diretta o di accesso remoto con Internet; la procedura di set-up può essere più o meno complessa in funzione del tipo di servizio richiesto e del provider scelto ma solitamente viene realizzata automaticamente con script di configurazione realizzati appositamente e forniti all acquirente su CD-Rom insieme alle apparecchiature di connessione (ove previste). Collegamento ipertestuale L'ambiente Web utilizza il protocollo noto con il nome di HTTP (Hypertext Transfer Protocol); oggetto della comunicazione, in questo contesto, sono le pagine ipertestuali o ipertesti. Un ipertesto è un documento testuale che contiene particolari frasi o parole (link) in grado di richiamare altri documenti che contengono informazioni correlate e che possono essere collocati in server Web diversi dall'originale. Queste particolari vie d'accesso sono chiamate collegamenti ipertestuali e sono normalmente identificabili da una sottolineatura continua e da un particolare colore, che può cambiare quando il documento è stato visitato. URL Uniform Resource Locator Il posizionamento su una pagina web avviene sempre specificando il suo indirizzo: per digitazione diretta nel browser o attraverso un collegamento ipertestuale che ne maschera il valore. In Internet l indirizzo è noto con il nome di URL (acronimo di Uniform Resource Locator) e si compone dell'identificazione del protocollo utilizzato, del nome del server su cui risiedono le informazioni e della localizzazione del documento al suo interno: Copyright ã di Talento s.r.l. Pagina 1

8 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Un collegamento ipertestuale è una frase o una parola a cui si è collegato un URL; facendo clic sul collegamento l'indirizzo viene "interpretato" e la pagina correlata viene visualizzata. L indirizzo di un sito web L indirizzo di un sito web si compone di alcune parti: 1. Protocollo di accesso (I protocolli di accesso comuni sono: ftp e http (World Wide Web). Più raramente si possono trovare gopher, news, telnet or mailto ( )) 2. Separatore (Tutti gli elementi che seguono il separatore sono interpretati sulla base del protocollo indicato) 3. Hostname (Si tratta del nome del server che contiene l'oggetto richiesto. La struttura del nome rappresenta la gerarchia di accesso ma a differenza di un indirizzo fisico va interpretata da destra a sinistra. Nell esempio va interpretata così: accedi al dominio di primo livello it (cioè Italia) e da lì procedi nel dominio di secondo livello talentoeducation. L utilizzo di www è solo prassi comune per indicare un documento attestato sul World Wide Web e non rappresenta un domino di terzo livello. Potrebbe essere necessario definire la porta di accesso del TCP/IP quando diversa dal default (es. Per ftp potrebbe essere richiesta una Userid ed una Password nella forma user:passwd@host o user@host) 4. Percorso del file (Nel caso dei protocolli http o ftp rappresenta il percorso del file (relativo alla struttura del sito) che si trova nel server e che vogliamo visualizzare o scaricare) In coda ad un URL si possono trovare altre informazioni: il punto interrogativo (?) precede la stringa da ricercare mentre il cancelletto (#) introduce un segnalibro. Di seguito sono dati due esempi: Il Browser Per utilizzare il Web, dobbiamo disporre di un browser: un programma per la visualizzazione dei documenti multimediali che costituiscono il World Wide Web. Il browser deve essere in grado di comunicare con un server Web. Internet Explorer 8 è il browser Web di ultima generazione di Microsoft; Firefox, Chrome, Safari e Opera sono altri browser molto diffusi. Pagina 2 Copyright ã di Talento s.r.l.

9 «SUPPLEMENTARE» Lezione 1 Internet: concetti e termini Un motore di ricerca Un motore di ricerca è uno sterminato archivio di dati riguardanti milioni di pagine Web nel quale il navigatore può ricercare termini e informazioni. L'utilizzo di un motore di ricerca è molto semplice: basta inserire alcune parole chiave nell'apposito campo e premere il pulsante di ricerca. Il motore restituisce un elenco si pagine web che contengono i termini o le frasi cercate. L'inserimento di nuove pagine all'interno del motore di ricerca può avvenire in due modi diversi: tramite la segnalazione degli utenti (ad esempio dell'autore stesso), oppure tramite degli appositi robot (chiamati comunemente spider o crawler) che in automatico navigano in Internet registrando i contenuti di tutte le pagine Web che trovano. Feed RSS RSS sta per Really Simple Syndication, che potremmo tradurre in italiano con "semplice diffusione di contenuti". RSS, è, infatti, il formato di file che permette di seguire nel modo più semplice e veloce possibile tutti i contenuti e tutte le notizie che vengono pubblicate su Internet (contenuti dei blog, l'audio dei podcast o qualsiasi altro tipo di informazione). Comunemente questi file vengono chiamati feed. Esistono diversi formati con cui è possibile distribuire un feed RSS e tutti sono basati su XML, il metalinguaggio di markup che consente la strutturazione in formato comprensibile da software dei dati da distribuire. Al momento il formato più diffuso è l'rss 2.0. Per iscriversi ad un feed si deve individuare l'indirizzo del feed stesso. Negli ultimi anni si è diffusa un'icona standard solitamente pubblicata sulla homepage dei siti, cliccando sulla quale si ha accesso ai vari feed disponibili. Individuato l'indirizzo lo si deve includere in un feed reader. Un feed reader (aggregatore di notizie) è un software da eseguire sul proprio PC, che è in grado di leggere e visualizzare feed RSS. Internet Explorer 8 ha già un semplice lettore RSS incluso nel browser che si attiva quando si fa clic sul feed desiderato. I più esperti possono trovare sul web soluzioni più complete sia gratuite che a pagamento. Il web feed presenta alcuni vantaggi, se paragonato alla frequente ricezione di nell'iscrizione ad un feed, gli utenti non rivelano il loro indirizzo di posta elettronica; se gli utenti vogliono interrompere la ricezione di notizie, è sufficiente che rimuovano il feed dal loro aggregatore. Copyright ã di Talento s.r.l. Pagina 3

10 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Podcast Recentemente, accanto ai feed RSS testuali, si sono diffusi i podcast. Un podcast è un semplice feed RSS con qualcosa in più. Questo "plus" è rappresentato dall'inclusione, all'interno del file RSS, di un link verso un file audio o di altro tipo. Chi sottoscrive un podcast quindi non scarica sul lettore RSS soltanto il testo della notizia, ma anche il file mp3 ad essa collegato, avendo così un'informazione spalmata su due canali : testo da leggere e audio da ascoltare. Il vantaggio immediato è il poter ascoltare il podcast in diversi modi: al PC, masterizzandolo su un qualsiasi supporto per sentirlo nello stereo o nell'autoradio, trasferendolo nel lettore mp3 o nell'ipod. Un podcast è quindi un contenuto audio o video scaricabile direttamente da un sito Web o tramite un apposito software detto aggregatore (o client). Come avviene per le news in formato feed RSS, anche per i podcast si può utilizzare un client per abbonarsi ai servizi che li pubblicano, per scaricarli e soprattutto per essere aggiornati ogni volta che vengono aggiunti nuovi contenuti dagli autori. Pagina 4 Copyright ã di Talento s.r.l.

11 «SUPPLEMENTARE» Lezione 2 Considerazioni sulla sicurezza Lezione 2 Considerazioni sulla sicurezza Riferimenti al Syllabus in questa lezione: , , , , , , , , Un sito ad accesso controllato La maggior parte dei siti web è di pubblico dominio e chiunque può visionarne liberamente i contenuti. Alcuni siti invece hanno sezioni riservate che richiedono l utilizzo di identificativo utente e password per accedere alle informazioni contenute. L utilizzo di identificativo e password permette, solo a membri autorizzati, l accesso a informazioni personali ( sul web, servizi a pagamento, ecc.), a personalizzazioni delle pagine (portali), a servizi gratuiti ma controllati (adesione a comunità virtuali). Un sito protetto Per capire se un sito internet è protetto, nella finestra del browser deve essere presente: - il prefisso https davanti all indirizzo del server, - il simbolo del lucchetto chiuso immediatamente dopo la casella indirizzo. - Il protocollo SSL La presenza del prefisso https e del lucchetto chiuso nella finestra browser indicano in particolar modo l attivazione nel sito internet del protocollo SSL. Il protocollo SSL (Secure Socket Layer) è un software di crittografia in grado di garantire che la trasmissione delle informazioni immesse tra un server HTTP e un browser client, risulti criptata. Questo tipo di protocollo assicura che le transazioni tra il server di chi eroga i servizi di pagamento con carta di credito on line o di home banking e il cliente restino riservate. La crittografia Il termine Crittografia significa scrittura nascosta (segreta). Un sistema di crittografia è un metodo per rendere illeggibili i messaggi in modo da poter essere decodificati solo dal destinatario prestabilito. I sistemi di crittografia sono chiamati anche sistemi di cifratura. Il messaggio originale è chiamato testo in chiaro, mentre il messaggio codificato è detto testo cifrato. Quando si codifica un messaggio si usa una procedura che lo converte in testo cifrato. Questa procedura è Copyright ã di Talento s.r.l. Pagina 5

12 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» chiamata cifratura. Viceversa, quando si vuole rendere leggibile un messaggio cifrato si usa il procedimento opposto: la decifratura. La cifratura a chiave pubblica Esiste un sistema particolare di crittografia chiamato a chiave pubblica. In questo sistema ogni persona ha una coppia di chiavi, una pubblica ed una privata (segreta). La chiave pubblica di ciascuna persona è pubblicata ed accessibile a tutti (in modo che chiunque la voglia usare lo possa fare) mentre la chiave privata è tenuta segreta. In altre parole, se il soggetto A vuole spedire a B un messaggio cifrato, allora lo deve codificare tramite la chiave pubblica di B; questo, essendo in possesso della chiave privata, sarà l unico in grado di decifrare il messaggio. Nella cifratura a chiave pubblica quindi, nessuna chiave deve viaggiare dal mittente al ricevente! Il certificato digitale Il certificato digitale viene descritto come una Carta d Identità elettronica che rende sicure e riservate le transazioni elettroniche su Internet. Un certificato digitale è, più dettagliatamente, un documento elettronico che associa l'identità di una persona fisica o giuridica ad una chiave pubblica. Il funzionamento del certificato digitale è garantito da un autorità di certificazione che si occupa di associare un identità ad una coppia di chiavi pubblica e privata. L esistenza di un tale organismo impedisce che un individuo possa generare una coppia di chiavi ed assumere, in maniera fraudolenta, l identità di un altro. Il potenziale delle opportunità di business offerte da Internet è enorme. Dall home banking al commercio elettronico e ai servizi di informazione online, quello della sicurezza rimane un problema sempre più importante. Gestire gli accessi attraverso semplici meccanismi di password è ormai assolutamente inadeguato, controllarli attraverso un entità conosciuta (la password) in unione ad un entità posseduta (il certificato digitale) è molto più sicuro. Moltissime aziende ed enti che stanno espandendo le loro attività tramite Internet si stanno scontrando con questa realtà e sentono il bisogno di utilizzare i certificati digitali nei rapporti con i loro interlocutori. Pagina 6 Copyright ã di Talento s.r.l.

13 «SUPPLEMENTARE» Lezione 2 Considerazioni sulla sicurezza Le minacce alla sicurezza dai siti web Strettamente correlato al tema della sicurezza è il fenomeno di diffusione dei virus. Il virus è un software in grado di destabilizzare un computer, modificandone la configurazione, rendendo inutilizzabili i dati memorizzati o addirittura cancellandoli. Viene eseguito ogni volta che si apre il file infetto, in grado di riprodursi copiandosi all interno di altri file, generalmente senza farsi rilevare dall'utente. Nell'uso comune il termine virus viene genericamente usato come sinonimo di malware (malicious software), indicando anche categorie di "infestanti" diverse come ad esempio worm, trojan, spyware. I virus si diffondono facilmente tramite la posta elettronica, il download di file da siti sconosciuti e i giochi. Trojan: Letteralmente Cavallo di troia, è un programma usato per entrare di nascosto nel computer di una vittima, garantendo all'aggressore l'accesso totale ai dati del computer e provocando danni elevati per la vittima. Virus: Gli ideatori di virus attribuiscono nomi ai file infettanti sempre più invitanti, ad esempio "I Love you", "Anna Kournikova" o l'italianissimo "calendario_ferilli_2002", proprio per invitare l'utente ad aprire il documento. Antivirus Ma come riconoscere un virus? Naturalmente, non è molto semplice, proprio per questo sono nati gli Antivirus, programmi di indubbia utilità che permettono di analizzare singoli file o interi dischi. Al rilevamento di un virus il programma antivirus segnala il pericolo, tenta di riparare il file oppure propone la sua cancellazione. Poiché la produzione di nuovi virus è frequente, i produttori rinnovano continuamente le definizioni dei virus, cioè i contenuti del database che raccoglie gli elementi identificativi di tutti i virus conosciuti e le mettono a disposizione degli utilizzatori che hanno sottoscritto un abbonamento. In funzione del produttore e del tipo di abbonamento, gratuito o a pagamento, l aggiornamento delle definizioni dei virus può essere automatico o manuale. Quando è manuale, l utilizzatore deve preoccuparsi di aggiornare periodicamente queste definizioni secondo le modalità previste dal programma. L aggiornamento delle definizioni dei virus (a volte definite come impronte ) non deve essere confuso con l aggiornamento del programma antivirus. I produttori di antivirus aggiornano periodicamente anche il programma antivirus per utilizzare nuove tecniche di ricerca o per migliorare la velocità di scansione o anche solo per restyling. In funzione del produttore e del tipo di abbonamento sottoscritto, l aggiornamento del programma può essere automatico, manuale o non consentito. Firewall I firewall sono dispositivi software o hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti. Usando una metafora è come se questi dispositivi rappresentassero una dogana: la loro funzione principale è quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall'esterno, nonché quello che viene generato all'interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato secondo determinate regole. Nelle grandi aziende i firewall sono realizzati con costose apparecchiature (hardware) in grado di eseguire sofisticate analisi del contenuto dei messaggi e non solo del loro indirizzamento come fanno le più semplici versioni software. Per la protezione dei computer domestici sono disponibili speciali programmi detti Personal firewall. Tali software, sono in grado di fornire una discreta protezione contro gli accessi non autorizzati mediante una serie di regole standard senza coinvolgere l utente inesperto nella definizione delle regole di filtraggio. Reti ad accesso controllato Qualsiasi organizzazione che disponga di computer e di dati riservati ha la necessità di proteggere tali informazioni. Copyright ã di Talento s.r.l. Pagina 7

14 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Tale controllo è effettuato dai sistemi operativi, mediante assegnazione sia di user id e password individuali da assegnare al momento dell accesso al sistema, sia di definizione di privilegi. Al fine di garantire la sicurezza e la protezione dei dati, però, devono essere rispettate delle regole. È l'amministratore di sistema che ha il compito di gestire le modalità di assegnazione e distribuzione delle password, mediante l implementazione di opportune procedure. Le user ID e le password devono essere segrete e personali. È vietata l assegnazione di password collettive o non riconducibili ad un soggetto fisico. È bene, inoltre, che venga stabilita una lunghezza minima della password e delle regole di composizione e che essa abbia una scadenza periodica e possa essere rinnovata dall utente stesso. Per utenti inseriti in un organizzazione la validità della loro userid è garantita fino alla conclusione del rapporto di lavoro. Rischi associati all attività sulla rete A fronte delle enormi potenzialità positive, non passa giorno senza che i media ci informino di un uso distorto di Internet: la pornografia, la pedofilia, ma anche la semplice violazione della privacy o i danni causati ai sistemi informatici di grandi aziende o di milioni di semplici utilizzatori. Tra i pericoli in Internet di cui bisogna essere avvertiti, ci sono poi quelli che possono procurare involontariamente utenti inesperti: - possono rendere note le informazioni sulla carta di credito, - condividere informazioni private sulla famiglia, - non rispettare il copyright, - commettere crimini col computer, - perdere o distruggere i nostri file. Ci sono infine i rischi legati all uso distorto dei cookie, quello dei virus informatici, l uso di programmi con codice alterato ed infine, nel peggiore dei casi, un azione distruttiva di qualche hacker. È quindi evidente che la Sicurezza informatica non può essere né trascurata né sottovalutata da parte di chi usa un PC per uno scopo non soltanto ludico. Restrizioni all'utilizzo del PC Controllo Genitori è la funzionalità che consente di impostare restrizioni all'utilizzo del PC e della navigazione Internet per i bambini. Tale funzionalità può essere realizzata con molti tipi di software. Esistono programmi dedicati, plug in per il browser, estensioni di funzionalità nei pacchetti antivirus o semplicemente funzionalità controllate dal sistema operativo. Windows Vista con IE8 possiede le funzioni di Controllo Genitori o come si sente dire normalmente di Parental Control. Controllo genitori Con la funzione Controllo genitori di Windows è possibile impostare il limite massimo di tempo che ogni bambino può passare al computer, i tipi di giochi da utilizzare, i siti web Internet che possono visitare e i programmi che possono essere eseguiti. Si possono, inoltre, determinare le ore in cui accedere in ogni giorno Pagina 8 Copyright ã di Talento s.r.l.

15 «SUPPLEMENTARE» Lezione 2 Considerazioni sulla sicurezza della settimana. Se il bambino è connesso, allo scadere del tempo assegnato, verrà disconnesso automaticamente. Da ultimo è possibile verificare l'attività svolta dal bambino in modo da poter monitorare ciò che fa quando utilizza il PC. Copyright ã di Talento s.r.l. Pagina 9

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Internet WWW ISP Protocolli di Rete

Internet WWW ISP Protocolli di Rete Internet Internet è un sistema di reti di computer interconnessi tra loro che facilita l'utilizzo di servizi di comunicazione dati come la posta elettronica, il Word Wide Web (WWW), il trasferimento dati

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

Facendo clic su parole, immagini e icone si può passare da un sito all'altro.

Facendo clic su parole, immagini e icone si può passare da un sito all'altro. I browser Introduzione Facendo clic su parole, immagini e icone si può passare da un sito all'altro. Ogni pagina web è un documento ipertestuale, caratterizzato da un proprio indirizzo denominato URL (Uniform

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete DESCRIZIONE DEL SYLLABUS Navigazione in rete Concetti di comunicazione Moduli del corso On Line Essential SEZIONI Navigazione nel WEB Uso della posta elettronica Informazioni raccolte sul WEB 135 On line

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Introduzione. Configurazione Applicazione. Logo Netscape

Introduzione. Configurazione Applicazione. Logo Netscape Tecnologie informatiche CONFIGURARE NETSCAPE Introduzione Logo Netscape (Nota 12). In ambito Browser Internet Netscape Navigator costituisce, unitamente ad Eudora, uno degli storici rivali di Internet

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database. www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di

Dettagli

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti Artigiani di Podcast Lezione del 8 febbraio 2012 Che cosa è un podcast? Un podcast è un programma a episodi distribuito via internet usando un protocollo specifico chiamato RSS. Gli episodi dei podcast

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1

Dettagli