Versione personale di. «Nome» «Cognome» «Supplementare»

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Versione personale di. «Nome» «Cognome» «Supplementare»"

Transcript

1

2 Versione personale di «Nome» «Cognome» «Supplementare» Copyright ã Talento s.r.l. Viale Sarca 336/F Edificio Sedici Milano Edizione realizzata per SkillOnLine s.r.l. ad uso esclusivo nell ambito del progetto Aula 01. Tutti i diritti sono riservati. È vietata qualsiasi forma di riproduzione, anche parziale, di questo libro. Fermo restando l esonero di ogni responsabilità, Talento s.r.l. opera in modo da garantire la massima accuratezza nella produzione di questo libro. Si prega di notificare immediatamente a Talento s.r.l. qualsiasi errore o imprecisione rilevata all interno del testo. Microsoft, Windows, Windows XP e Windows Vista sono marchi registrati da Microsoft Corporation. Altri nomi e marchi citati nel testo sono generalmente depositati o registrati dalle rispettive case produttrici.

3 «SUPPLEMENTARE» Sommario Sommario Lezione 1 Internet: concetti e termini... 1 Cos è Internet... 1 World Wide Web... 1 ISP - Internet Service Provider... 1 Collegamento ipertestuale... 1 URL Uniform Resource Locator... 1 L indirizzo di un sito web... 2 Il Browser... 2 Un motore di ricerca... 3 Feed RSS... 3 Podcast... 4 Lezione 2 Considerazioni sulla sicurezza... 5 Un sito ad accesso controllato... 5 Un sito protetto... 5 Il protocollo SSL... 5 La crittografia... 5 La cifratura a chiave pubblica... 6 Il certificato digitale... 6 Le minacce alla sicurezza dai siti web... 7 Antivirus... 7 Firewall... 7 Reti ad accesso controllato... 7 Rischi associati all attività sulla rete... 8 Restrizioni all'utilizzo del PC... 8 Controllo genitori... 8 Lezione 3 Navigazione di base con il browser Aprire e chiudere un browser Inserire un indirizzo URL nella barra degli indirizzi La navigazione a schede Interrompere il caricamento di una pagina web Aggiornare una pagina web Guida in linea Lezione 4 Impostazioni del browser La finestra di dialogo Opzioni Internet La pagina iniziale Cancellare parte o tutta la cronologia La nuova funzionalità InPrivate Browsing Consentire i pop up Il blocco pop up I cookie Impostare i cookie Cancellare i file Internet temporanei/cache Mostrare e nascondere la barra dei menu Mostrare la barra Preferiti Le Web Slice Mostrare i Preferiti Lezione 5 Navigazione Collegamenti ipertestuali I pulsanti Indietro e avanti Ritornare sulla home page Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser Cronologia Copyright ã di Talento s.r.l. Pagina I

4 Lezione 6 I preferiti Salvare/cancellare una pagina web nei Preferiti Visualizzare una pagina web a partire dai Preferiti Creare, eliminare una cartella Preferiti Inserire pagine web in una cartella Preferiti Lezione 7 Moduli per raccolta dati sul web Compilare un modulo Inviare, svuotare un modulo Lezione 8 Cercare sul web Utilizzare i motori di ricerca Impostare un motore di ricerca specifico Ricercare mediante la casella di ricerca immediata Ricercare mediante la casella degli indirizzi Utilizzare funzioni di ricerca avanzate Ricercare in un enciclopedia online, dizionario online Utilizzare gli acceleratori Lezione 9 Salvataggio di materiale dal web Salvare una pagina web all interno di un unità disco Scaricare file da una pagina web all interno di un unità disco Copiare testi, immagini, URL da una pagina web a un documento Lezione 10 Preparazione e stampa di materiale dal web Preparare una pagina web per la stampa Visualizzare l anteprima di stampa di una pagina web Scegliere le opzioni di stampa Lezione 11 Concetti e termini sulla comunicazione elettronica Il concetto di Accesso al servizio Capire come è strutturato un indirizzo di posta elettronica Comprendere il termine SMS (Short Message Service) Comprendere il termine VoIP Vantaggi e svantaggi del VoIP Comprendere i principali vantaggi dei messaggi istantanei (IM) Comprendere il concetto di comunità virtuale di rete Lezione 12 Sicurezza nella comunicazione elettronica Essere consapevoli della possibilità di ricevere messaggi fraudolenti o non richiesti Comprendere il termine phishing. Saper riconoscere un tentativo di phishing Conoscere il pericolo di infettare il computer con virus Sapere cosa è una firma digitale Lezione 13 Teoria della posta elettronica Comprendere i vantaggi della posta elettronica Comprendere l importanza della netiquette Essere consapevoli dei possibili problemi durante l invio di file allegati Comprendere la differenza tra i campi A, Cc e Ccn Lezione 14 Inviare messaggi di posta elettronica Avviare Outlook Creare un nuovo messaggio Compilare il messaggio Salvare la versione bozza di un messaggio Allegare file ai messaggi Controllo ortografico e grammaticale Spedire il messaggio Lezione 15 Ricevere messaggi di posta elettronica Rispondere ai messaggi Inoltrare messaggi Pagina II Copyright ã di Talento s.r.l.

5 «SUPPLEMENTARE» Sommario L anteprima allegati Aprire un file allegato Salvare file allegati Stampare i messaggi Lezione 16 Migliorare la produttività Contrassegnare un messaggio Assegnare una categoria ad un messaggio Distinguere tra messaggi letti e non letti Le barre degli strumenti Introduzione alla barra multifunzione Gli elementi della barra multifunzione La guida in linea Lezione 17 Organizzazione dei messaggi Personalizzare le colonne Cercare un messaggio Ordinare i messaggi Creare una cartella di posta personalizzata Spostare messaggi in una cartella personalizzata Eliminare messaggi / Recuperare messaggi eliminati Svuotare la cartella Posta eliminata Lezione 18 Rubrica I contatti Aggiungere un contatto Eliminare contatti Creare e utilizzare una lista di distribuzione Copyright ã di Talento s.r.l. Pagina III

6

7 «SUPPLEMENTARE» Lezione 1 Internet: concetti e termini Lezione 1 Internet: concetti e termini Riferimenti al Syllabus in questa lezione: , , , , , , , Cos è Internet Internet è stato il fenomeno degli ultimi anni del XX secolo. È il mezzo di comunicazione utilizzato da milioni di persone in tutto il mondo per lavorare, studiare, fare acquisti, comunicare, trovare ogni tipo di informazione. Possiamo definire Internet come un insieme di reti di computer connessi tra di loro: per questo motivo è anche chiamata la rete delle reti. Qualsiasi tipo di computer, dal super calcolatore al personal computer, ciascuno con un sistema operativo diverso (Windows, Mac Os, Unix, Linux, ecc..), e ora anche il telefonino e il televisore, possono essere un membro di Internet. Non esiste quindi "un computer per Internet"; l'unico vincolo è che ciascun membro rispetti le regole di connessione, dette protocolli di comunicazione. Nata degli anni '70 essenzialmente per scopi militari (con il nome di Arpanet) e di ricerca, si è rapidamente trasformata nella più utilizzata via d informazione automatizzata oggi presente. World Wide Web Internet è costituito da diversi componenti, di cui il World Wide Web (ragnatela mondiale) è probabilmente il più noto. Con tale nome, spesso abbreviato in WWW, si identifica l'insieme di oggetti che, collegati tra di loro, costituiscono l'aspetto oggi più conosciuto di Internet, le pagine Web. Con questo nome si definiscono quegli oggetti informatici, di qualsiasi tipo, che presentano la caratteristica di contenere al proprio interno, oltre alle informazioni, anche collegamenti (link) verso altri oggetti con le medesime caratteristiche. ISP - Internet Service Provider Un ISP (Internet Service Provider) è un azienda che offre agli utenti, residenziali o imprese, accesso a Internet con i relativi servizi. Gli ISP offrono diversi tipi di contratto che variano in base alla capacità, alla funzionalità e al costo del servizio. In funzione del tipo di contratto stipulato il provider offre una connessione diretta o di accesso remoto con Internet; la procedura di set-up può essere più o meno complessa in funzione del tipo di servizio richiesto e del provider scelto ma solitamente viene realizzata automaticamente con script di configurazione realizzati appositamente e forniti all acquirente su CD-Rom insieme alle apparecchiature di connessione (ove previste). Collegamento ipertestuale L'ambiente Web utilizza il protocollo noto con il nome di HTTP (Hypertext Transfer Protocol); oggetto della comunicazione, in questo contesto, sono le pagine ipertestuali o ipertesti. Un ipertesto è un documento testuale che contiene particolari frasi o parole (link) in grado di richiamare altri documenti che contengono informazioni correlate e che possono essere collocati in server Web diversi dall'originale. Queste particolari vie d'accesso sono chiamate collegamenti ipertestuali e sono normalmente identificabili da una sottolineatura continua e da un particolare colore, che può cambiare quando il documento è stato visitato. URL Uniform Resource Locator Il posizionamento su una pagina web avviene sempre specificando il suo indirizzo: per digitazione diretta nel browser o attraverso un collegamento ipertestuale che ne maschera il valore. In Internet l indirizzo è noto con il nome di URL (acronimo di Uniform Resource Locator) e si compone dell'identificazione del protocollo utilizzato, del nome del server su cui risiedono le informazioni e della localizzazione del documento al suo interno: Copyright ã di Talento s.r.l. Pagina 1

8 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Un collegamento ipertestuale è una frase o una parola a cui si è collegato un URL; facendo clic sul collegamento l'indirizzo viene "interpretato" e la pagina correlata viene visualizzata. L indirizzo di un sito web L indirizzo di un sito web si compone di alcune parti: 1. Protocollo di accesso (I protocolli di accesso comuni sono: ftp e http (World Wide Web). Più raramente si possono trovare gopher, news, telnet or mailto ( )) 2. Separatore (Tutti gli elementi che seguono il separatore sono interpretati sulla base del protocollo indicato) 3. Hostname (Si tratta del nome del server che contiene l'oggetto richiesto. La struttura del nome rappresenta la gerarchia di accesso ma a differenza di un indirizzo fisico va interpretata da destra a sinistra. Nell esempio va interpretata così: accedi al dominio di primo livello it (cioè Italia) e da lì procedi nel dominio di secondo livello talentoeducation. L utilizzo di www è solo prassi comune per indicare un documento attestato sul World Wide Web e non rappresenta un domino di terzo livello. Potrebbe essere necessario definire la porta di accesso del TCP/IP quando diversa dal default (es. Per ftp potrebbe essere richiesta una Userid ed una Password nella forma o 4. Percorso del file (Nel caso dei protocolli http o ftp rappresenta il percorso del file (relativo alla struttura del sito) che si trova nel server e che vogliamo visualizzare o scaricare) In coda ad un URL si possono trovare altre informazioni: il punto interrogativo (?) precede la stringa da ricercare mentre il cancelletto (#) introduce un segnalibro. Di seguito sono dati due esempi: Il Browser Per utilizzare il Web, dobbiamo disporre di un browser: un programma per la visualizzazione dei documenti multimediali che costituiscono il World Wide Web. Il browser deve essere in grado di comunicare con un server Web. Internet Explorer 8 è il browser Web di ultima generazione di Microsoft; Firefox, Chrome, Safari e Opera sono altri browser molto diffusi. Pagina 2 Copyright ã di Talento s.r.l.

9 «SUPPLEMENTARE» Lezione 1 Internet: concetti e termini Un motore di ricerca Un motore di ricerca è uno sterminato archivio di dati riguardanti milioni di pagine Web nel quale il navigatore può ricercare termini e informazioni. L'utilizzo di un motore di ricerca è molto semplice: basta inserire alcune parole chiave nell'apposito campo e premere il pulsante di ricerca. Il motore restituisce un elenco si pagine web che contengono i termini o le frasi cercate. L'inserimento di nuove pagine all'interno del motore di ricerca può avvenire in due modi diversi: tramite la segnalazione degli utenti (ad esempio dell'autore stesso), oppure tramite degli appositi robot (chiamati comunemente spider o crawler) che in automatico navigano in Internet registrando i contenuti di tutte le pagine Web che trovano. Feed RSS RSS sta per Really Simple Syndication, che potremmo tradurre in italiano con "semplice diffusione di contenuti". RSS, è, infatti, il formato di file che permette di seguire nel modo più semplice e veloce possibile tutti i contenuti e tutte le notizie che vengono pubblicate su Internet (contenuti dei blog, l'audio dei podcast o qualsiasi altro tipo di informazione). Comunemente questi file vengono chiamati feed. Esistono diversi formati con cui è possibile distribuire un feed RSS e tutti sono basati su XML, il metalinguaggio di markup che consente la strutturazione in formato comprensibile da software dei dati da distribuire. Al momento il formato più diffuso è l'rss 2.0. Per iscriversi ad un feed si deve individuare l'indirizzo del feed stesso. Negli ultimi anni si è diffusa un'icona standard solitamente pubblicata sulla homepage dei siti, cliccando sulla quale si ha accesso ai vari feed disponibili. Individuato l'indirizzo lo si deve includere in un feed reader. Un feed reader (aggregatore di notizie) è un software da eseguire sul proprio PC, che è in grado di leggere e visualizzare feed RSS. Internet Explorer 8 ha già un semplice lettore RSS incluso nel browser che si attiva quando si fa clic sul feed desiderato. I più esperti possono trovare sul web soluzioni più complete sia gratuite che a pagamento. Il web feed presenta alcuni vantaggi, se paragonato alla frequente ricezione di nell'iscrizione ad un feed, gli utenti non rivelano il loro indirizzo di posta elettronica; se gli utenti vogliono interrompere la ricezione di notizie, è sufficiente che rimuovano il feed dal loro aggregatore. Copyright ã di Talento s.r.l. Pagina 3

10 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Podcast Recentemente, accanto ai feed RSS testuali, si sono diffusi i podcast. Un podcast è un semplice feed RSS con qualcosa in più. Questo "plus" è rappresentato dall'inclusione, all'interno del file RSS, di un link verso un file audio o di altro tipo. Chi sottoscrive un podcast quindi non scarica sul lettore RSS soltanto il testo della notizia, ma anche il file mp3 ad essa collegato, avendo così un'informazione spalmata su due canali : testo da leggere e audio da ascoltare. Il vantaggio immediato è il poter ascoltare il podcast in diversi modi: al PC, masterizzandolo su un qualsiasi supporto per sentirlo nello stereo o nell'autoradio, trasferendolo nel lettore mp3 o nell'ipod. Un podcast è quindi un contenuto audio o video scaricabile direttamente da un sito Web o tramite un apposito software detto aggregatore (o client). Come avviene per le news in formato feed RSS, anche per i podcast si può utilizzare un client per abbonarsi ai servizi che li pubblicano, per scaricarli e soprattutto per essere aggiornati ogni volta che vengono aggiunti nuovi contenuti dagli autori. Pagina 4 Copyright ã di Talento s.r.l.

11 «SUPPLEMENTARE» Lezione 2 Considerazioni sulla sicurezza Lezione 2 Considerazioni sulla sicurezza Riferimenti al Syllabus in questa lezione: , , , , , , , , Un sito ad accesso controllato La maggior parte dei siti web è di pubblico dominio e chiunque può visionarne liberamente i contenuti. Alcuni siti invece hanno sezioni riservate che richiedono l utilizzo di identificativo utente e password per accedere alle informazioni contenute. L utilizzo di identificativo e password permette, solo a membri autorizzati, l accesso a informazioni personali ( sul web, servizi a pagamento, ecc.), a personalizzazioni delle pagine (portali), a servizi gratuiti ma controllati (adesione a comunità virtuali). Un sito protetto Per capire se un sito internet è protetto, nella finestra del browser deve essere presente: - il prefisso https davanti all indirizzo del server, - il simbolo del lucchetto chiuso immediatamente dopo la casella indirizzo. - Il protocollo SSL La presenza del prefisso https e del lucchetto chiuso nella finestra browser indicano in particolar modo l attivazione nel sito internet del protocollo SSL. Il protocollo SSL (Secure Socket Layer) è un software di crittografia in grado di garantire che la trasmissione delle informazioni immesse tra un server HTTP e un browser client, risulti criptata. Questo tipo di protocollo assicura che le transazioni tra il server di chi eroga i servizi di pagamento con carta di credito on line o di home banking e il cliente restino riservate. La crittografia Il termine Crittografia significa scrittura nascosta (segreta). Un sistema di crittografia è un metodo per rendere illeggibili i messaggi in modo da poter essere decodificati solo dal destinatario prestabilito. I sistemi di crittografia sono chiamati anche sistemi di cifratura. Il messaggio originale è chiamato testo in chiaro, mentre il messaggio codificato è detto testo cifrato. Quando si codifica un messaggio si usa una procedura che lo converte in testo cifrato. Questa procedura è Copyright ã di Talento s.r.l. Pagina 5

12 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» chiamata cifratura. Viceversa, quando si vuole rendere leggibile un messaggio cifrato si usa il procedimento opposto: la decifratura. La cifratura a chiave pubblica Esiste un sistema particolare di crittografia chiamato a chiave pubblica. In questo sistema ogni persona ha una coppia di chiavi, una pubblica ed una privata (segreta). La chiave pubblica di ciascuna persona è pubblicata ed accessibile a tutti (in modo che chiunque la voglia usare lo possa fare) mentre la chiave privata è tenuta segreta. In altre parole, se il soggetto A vuole spedire a B un messaggio cifrato, allora lo deve codificare tramite la chiave pubblica di B; questo, essendo in possesso della chiave privata, sarà l unico in grado di decifrare il messaggio. Nella cifratura a chiave pubblica quindi, nessuna chiave deve viaggiare dal mittente al ricevente! Il certificato digitale Il certificato digitale viene descritto come una Carta d Identità elettronica che rende sicure e riservate le transazioni elettroniche su Internet. Un certificato digitale è, più dettagliatamente, un documento elettronico che associa l'identità di una persona fisica o giuridica ad una chiave pubblica. Il funzionamento del certificato digitale è garantito da un autorità di certificazione che si occupa di associare un identità ad una coppia di chiavi pubblica e privata. L esistenza di un tale organismo impedisce che un individuo possa generare una coppia di chiavi ed assumere, in maniera fraudolenta, l identità di un altro. Il potenziale delle opportunità di business offerte da Internet è enorme. Dall home banking al commercio elettronico e ai servizi di informazione online, quello della sicurezza rimane un problema sempre più importante. Gestire gli accessi attraverso semplici meccanismi di password è ormai assolutamente inadeguato, controllarli attraverso un entità conosciuta (la password) in unione ad un entità posseduta (il certificato digitale) è molto più sicuro. Moltissime aziende ed enti che stanno espandendo le loro attività tramite Internet si stanno scontrando con questa realtà e sentono il bisogno di utilizzare i certificati digitali nei rapporti con i loro interlocutori. Pagina 6 Copyright ã di Talento s.r.l.

13 «SUPPLEMENTARE» Lezione 2 Considerazioni sulla sicurezza Le minacce alla sicurezza dai siti web Strettamente correlato al tema della sicurezza è il fenomeno di diffusione dei virus. Il virus è un software in grado di destabilizzare un computer, modificandone la configurazione, rendendo inutilizzabili i dati memorizzati o addirittura cancellandoli. Viene eseguito ogni volta che si apre il file infetto, in grado di riprodursi copiandosi all interno di altri file, generalmente senza farsi rilevare dall'utente. Nell'uso comune il termine virus viene genericamente usato come sinonimo di malware (malicious software), indicando anche categorie di "infestanti" diverse come ad esempio worm, trojan, spyware. I virus si diffondono facilmente tramite la posta elettronica, il download di file da siti sconosciuti e i giochi. Trojan: Letteralmente Cavallo di troia, è un programma usato per entrare di nascosto nel computer di una vittima, garantendo all'aggressore l'accesso totale ai dati del computer e provocando danni elevati per la vittima. Virus: Gli ideatori di virus attribuiscono nomi ai file infettanti sempre più invitanti, ad esempio "I Love you", "Anna Kournikova" o l'italianissimo "calendario_ferilli_2002", proprio per invitare l'utente ad aprire il documento. Antivirus Ma come riconoscere un virus? Naturalmente, non è molto semplice, proprio per questo sono nati gli Antivirus, programmi di indubbia utilità che permettono di analizzare singoli file o interi dischi. Al rilevamento di un virus il programma antivirus segnala il pericolo, tenta di riparare il file oppure propone la sua cancellazione. Poiché la produzione di nuovi virus è frequente, i produttori rinnovano continuamente le definizioni dei virus, cioè i contenuti del database che raccoglie gli elementi identificativi di tutti i virus conosciuti e le mettono a disposizione degli utilizzatori che hanno sottoscritto un abbonamento. In funzione del produttore e del tipo di abbonamento, gratuito o a pagamento, l aggiornamento delle definizioni dei virus può essere automatico o manuale. Quando è manuale, l utilizzatore deve preoccuparsi di aggiornare periodicamente queste definizioni secondo le modalità previste dal programma. L aggiornamento delle definizioni dei virus (a volte definite come impronte ) non deve essere confuso con l aggiornamento del programma antivirus. I produttori di antivirus aggiornano periodicamente anche il programma antivirus per utilizzare nuove tecniche di ricerca o per migliorare la velocità di scansione o anche solo per restyling. In funzione del produttore e del tipo di abbonamento sottoscritto, l aggiornamento del programma può essere automatico, manuale o non consentito. Firewall I firewall sono dispositivi software o hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti. Usando una metafora è come se questi dispositivi rappresentassero una dogana: la loro funzione principale è quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall'esterno, nonché quello che viene generato all'interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato secondo determinate regole. Nelle grandi aziende i firewall sono realizzati con costose apparecchiature (hardware) in grado di eseguire sofisticate analisi del contenuto dei messaggi e non solo del loro indirizzamento come fanno le più semplici versioni software. Per la protezione dei computer domestici sono disponibili speciali programmi detti Personal firewall. Tali software, sono in grado di fornire una discreta protezione contro gli accessi non autorizzati mediante una serie di regole standard senza coinvolgere l utente inesperto nella definizione delle regole di filtraggio. Reti ad accesso controllato Qualsiasi organizzazione che disponga di computer e di dati riservati ha la necessità di proteggere tali informazioni. Copyright ã di Talento s.r.l. Pagina 7

14 Internet Explorer 8 VERSIONE PERSONALE DI «NOME» «COGNOME» Tale controllo è effettuato dai sistemi operativi, mediante assegnazione sia di user id e password individuali da assegnare al momento dell accesso al sistema, sia di definizione di privilegi. Al fine di garantire la sicurezza e la protezione dei dati, però, devono essere rispettate delle regole. È l'amministratore di sistema che ha il compito di gestire le modalità di assegnazione e distribuzione delle password, mediante l implementazione di opportune procedure. Le user ID e le password devono essere segrete e personali. È vietata l assegnazione di password collettive o non riconducibili ad un soggetto fisico. È bene, inoltre, che venga stabilita una lunghezza minima della password e delle regole di composizione e che essa abbia una scadenza periodica e possa essere rinnovata dall utente stesso. Per utenti inseriti in un organizzazione la validità della loro userid è garantita fino alla conclusione del rapporto di lavoro. Rischi associati all attività sulla rete A fronte delle enormi potenzialità positive, non passa giorno senza che i media ci informino di un uso distorto di Internet: la pornografia, la pedofilia, ma anche la semplice violazione della privacy o i danni causati ai sistemi informatici di grandi aziende o di milioni di semplici utilizzatori. Tra i pericoli in Internet di cui bisogna essere avvertiti, ci sono poi quelli che possono procurare involontariamente utenti inesperti: - possono rendere note le informazioni sulla carta di credito, - condividere informazioni private sulla famiglia, - non rispettare il copyright, - commettere crimini col computer, - perdere o distruggere i nostri file. Ci sono infine i rischi legati all uso distorto dei cookie, quello dei virus informatici, l uso di programmi con codice alterato ed infine, nel peggiore dei casi, un azione distruttiva di qualche hacker. È quindi evidente che la Sicurezza informatica non può essere né trascurata né sottovalutata da parte di chi usa un PC per uno scopo non soltanto ludico. Restrizioni all'utilizzo del PC Controllo Genitori è la funzionalità che consente di impostare restrizioni all'utilizzo del PC e della navigazione Internet per i bambini. Tale funzionalità può essere realizzata con molti tipi di software. Esistono programmi dedicati, plug in per il browser, estensioni di funzionalità nei pacchetti antivirus o semplicemente funzionalità controllate dal sistema operativo. Windows Vista con IE8 possiede le funzioni di Controllo Genitori o come si sente dire normalmente di Parental Control. Controllo genitori Con la funzione Controllo genitori di Windows è possibile impostare il limite massimo di tempo che ogni bambino può passare al computer, i tipi di giochi da utilizzare, i siti web Internet che possono visitare e i programmi che possono essere eseguiti. Si possono, inoltre, determinare le ore in cui accedere in ogni giorno Pagina 8 Copyright ã di Talento s.r.l.

15 «SUPPLEMENTARE» Lezione 2 Considerazioni sulla sicurezza della settimana. Se il bambino è connesso, allo scadere del tempo assegnato, verrà disconnesso automaticamente. Da ultimo è possibile verificare l'attività svolta dal bambino in modo da poter monitorare ciò che fa quando utilizza il PC. Copyright ã di Talento s.r.l. Pagina 9

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC Sportello Telematico CERC CAMERA DI COMMERCIO di VERONA Linee Guida per l invio telematico delle domande di contributo di cui al Regolamento Incentivi alle PMI per l innovazione tecnologica 2013 1 PREMESSA

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli