Saper definire e comprendere i termini: HTTP, URL, link ipertestuale, ISP, FTP.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "7.1.1.2 Saper definire e comprendere i termini: HTTP, URL, link ipertestuale, ISP, FTP."

Transcript

1 Modulo 7 Reti informatiche 7.1 Internet Concetti e termini Capire il significato e saper distinguere tra Internet e il World Wide Web (WWW). Internet è un entità costituita dall insieme di tantissime reti informatiche interconnesse in tempo reale e rappresenta il più vasto sistema di comunicazione via computer e linea telefonica funzionante al mondo. Internet, attualmente, viene definita la Rete delle reti, perché composta da un enorme numero di reti di computer il cui sistema di trasmissione si basa sull utilizzo di un unico standard di comunicazione: il protocollo TCP/IP. Questo standard rende compatibile la trasmissione di dati e informazioni tra strutture hardware e software diversi. Tutti i dispositivi collegati in Internet sfruttano tutti i mezzi di trasmissione elettronica disponibili: fibre ottiche, linee telefoniche su cavi di rame, trasmissioni via radio, microonde e satellitari. L utilizzo di Internet si è diffuso rapidamente e oggi connette liberamente tra loro svariate reti pubbliche e private, collegando potenzialmente in tempo reale milioni di utenti presenti in ogni parte del mondo.ogni computer può virtualmente comunicare con un altro computer, lontano anche migliaia di chilometri purché entrambi siano collegati a Internet. Internet si è sviluppata come rete libera e spontanea: non ha proprietari e nessuna singola organizzazione controlla il suo utilizzo. Gli utenti liberamente possono utilizzare la rete per acquisire e fornire informazioni di ogni genere: comunicazioni, notizie, ricerche e dati scientifici, transazioni finanziarie e di commercio elettronico. Il nome WWW (World Wide Web) significa ragnatela estesa a tutto il mondo. Attualmente viene chiamato semplicemente Web e spesso molti lo confondono con Internet, usando erroneamente i due termini come sinonimi. In realtà il Web rappresenta attualmente il mezzo più efficace per recuperare informazioni e usufruire di servizi on-line, tuttavia si differenzia da Internet perché ne rappresenta solo una parte, e perché è apparso molto tempo dopo la nascita di Internet. Il Web rappresenta la modalità più pratica ed efficiente per accedere alla moltitudine di informazioni contenute in Internet, grazie alla navigazione tra i contenuti ipertestuali delle pagine Web. Con la tecnica ipertestuale alcune parole o immagini inserite in un pagina Web sono sensibili e con un clic del mouse su di esse si ottiene un rinvio al documento legato logicamente all oggetto selezionato. Il Web contiene milioni di documenti ricchi di contenuti multimediali: testi, immagini, animazioni, suoni e filmati. Il successo del Web, la cui diffusione in pochi anni ha coinvolto tutti gli utenti di Internet, è molto legato alla facilità di consultazione grazie all utilizzo di software che rendono semplice la consultazione delle informazioni detti browser Saper definire e comprendere i termini: HTTP, URL, link ipertestuale, ISP, FTP. HTTP (HyperText Transfer Protocol): è il protocollo di comunicazione utilizzato per la navigazione sul World Wide Web (WWW) per raggiungere e visualizzare le informazioni e che stabilisce le regole di dialogo tra il browser del client e le risorse presenti sul server web. URL(Uniform Resource Locator): è il metodo standard per indicare l'indirizzo logico di una specifica risorsa di Internet, ad esempio una pagina Web oppure un file presente su un server FTP.In altre parole l URL è l indirizzo composto da una stringa di caratteri senza spazi che identifica in modo univoco qualsiasi risorsa esistente su Internet. Un collegamento ipertestuale o hyperlink, è un punto di congiunzione tra due pagine Web, che consente di arrivare direttamente alla pagina che contiene le specifiche informazioni indicate dal link. Il link può essere costituito da una parola o un immagine inserita in un pagina Web. Il clic del mouse sul link determina il rinvio al documento legato logicamente all oggetto selezionato. ISP (Internet Service Providing): sono strutture tecnico-commerciali che forniscono servizi Internet di connessione alla rete, di affitto spazio web e di sistemi hardware e software on-line. FTP (File Transfer Protocol): identifica sia un tipo di servizio sia un protocollo per prelevare file da server della rete Internet.E uno dei servizi Internet più usati soprattutto per la Dispense ECDL Modulo 7 1

2 distribuzione del software. I file possono essere, in formato ASCII (se sono di tipo testuale) oppure di tipo binario (ad esempio per programmi, immagini, suoni, filmati,...) Capire come è strutturato un indirizzo Web. Un indirizzo Web è costituito da tre componenti: - dal protocollo http (Hyper Text Transfer Protocol); - dal nome del computer, ossia il server, su cui la risorsa Web è memorizzata; - e a volte dal percorso e dal nome del file. Il nome del computer è detto dominio, consiste in una stringa di identificatori separati da punti. Un dominio può terminare con un codice di due lettere, che identifica lo stato in cui si trova il server, ad esempio.it per l Italia;.uk per la Gran Bretagna;.es per la Spagna;.us per gli Stati Uniti;.jp per il Giappone;.fr per la Francia;.de per la Germania. Il dominio può terminare con un codice di tre lettere che identifica il tipo di organizzazione, ad esempio:.com per organizzazione commerciale;.gov per l ente governativo;.edu per istituzione educativa;.org per organizzazioni no profit. L indirizzo Web serve non solo a facilitare l identificazione della risorsa da raggiungere che sarà associata a una serie di parole e non di numeri, ma serve anche a individuare il percorso all interno della rete attraverso cui è possibile raggiungerlo. A tale scopo è stato creato un sistema di indirizzamento chiamato DNS (Domain Name System) che effettua la traduzione alfanumerica dell indirizzo IP di ogni server collegato in Internet Sapere cosa è e a cosa serve un browser. Un browser è un programma applicativo specifico per la visualizzazione delle pagine web e la navigazione in Internet. E' in grado di interpretare il linguaggio ipertestuale del codice HTML, ossia Hyper Text Markup Language che consente di preparare pagine Web nelle quali le informazioni sono inserite secondo un formato standard rispettando il protocollo di comunicazione chiamato HTTP (Hyper Text Transfer Protocol). Il browser permette di navigare tra i contenuti presenti nelle pagine Web grazie ai collegamenti ipertestuali che consentono di arrivare direttamente alla pagina che contiene le specifiche informazioni indicate dal link. In altre parole con la tecnica ipertestuale alcune parole o immagini inserite in un pagina Web sono sensibili e con un clic del mouse su di esse si ottiene un rinvio al documento legato logicamente all oggetto selezionato. Il funzionamento di un browser in modo sintetico può essere chiarito nel modo seguente:mediante uno specifico indirizzo definito URL (Uniform Resource Locator) digitato nella barra di navigazione, il browser compie una richiesta di un file ad un server, solitamente presente in Internet, che in genere è un file HTML corrispondente ad un determinato sito o pagina Web.Una volta ricevuto il file, il browser provvede a visualizzarlo interpretando i tag HTML. Le pagine Web possono contenere non solo testo, ma anche immagini, animazioni, suoni e video che vengono anch esse richieste al server e poi visualizzate dal browser. Un browser inoltre mette a disposizione dell utente alcuni strumenti di supporto alla navigazione nel Web come ad esempio: - avanzare o tornare indietro nella navigazione delle risorse ipertestuali consultate; - creare una lista di siti preferiti definiti bookmarks o segnalibri; - poter consultare la storia della navigazione (definita cronologia o History) in modo da poter risalire facilmente ad una pagina web già visitata. Attualmente i browser più diffusi sono Microsoft Internet Explorer, Netscape Communicator, Opera e Mozilla Sapere cosa è e a cosa serve un motore di ricerca. Un motore di ricerca (o Search Engine) è costituito da un server o un insieme di server dedicati all indicizzazione delle pagine Web di Internet. Quando viene interrogato, il motore di ricerca in modo automatico è in grado di selezionare e restituire elenchi di link a pagine Web che contengono le informazioni più pertinenti secondo i criteri di ricerca richiesti dall utente. I programmi di indicizzazione dei motori di ricerca sono alloggiati presso server Web dedicati e possono essere interrogati mediante la digitazione da parte dell utente di opportune parole chiave significative per l'argomento oggetto dell'indagine. Per effettuare una ricerca l utente deve accedere al sito Web del motore di ricerca scelto e nel riquadro presente nella pagina principale deve inserire la parola o le parole cercate. Il motore di ricerca sulla base dei criteri di interrogazione utilizzati, verifica nei propri database tutti i siti che contengono le parole chiave utilizzate e di solito nell'arco di pochi secondi, presenta all utente che ne ha fatto richiesta una lista di link verso le pagine Web trovate. L interrogazione dei motori di ricerca è Dispense ECDL Modulo 7 2

3 uno degli usi più frequenti di Internet. Le informazioni raccolte e visualizzate tramite il Web sparse sulla rete Internet, sono praticamente infinite e senza un filtro diventa impossibile per l utente consultare quelle più significative e interessanti o più rispondenti ai propri criteri di ricerca. Un analisi più accurata evidenzia l esistenza di tre categorie principali di strumenti di ricerca presenti in Internet: - i Motori di ricerca veri e propri; - le Guide o Directory; - e i Meta Motori di ricerca. I principali motori di ricerca sono: Google, Altavista, Excite, Hotbot, Lycos, Infoseek, Webcrawler. Essi funzionano in modo automatizzato mediante i cosiddetti spider (detti anche crawler, ragni o robot). Gli spider sono programmi che si collegano ai siti internet, ne leggono il contenuto e lo indicizzano o inseriscono nel motore di ricerca.l operazione avviene automaticamente senza intervento dell uomo: lo spider naviga il Web, memorizza le URL e indicizza i link, le parole chiave e il testo delle pagine che incontra. I robot leggono non solo il testo evidente sulla pagina Web, ma anche il testo nascosto costituito dai cosiddetti Meta tag. Il Meta tag è un tag o marcatore (ossia un'istruzione in linguaggio HTML), situato nell'intestazione di una pagina Web (detta header), che contiene informazioni che non sono visibili utilizzando il browser, ma che possono essere interpretate dal motore di ricerca. I più comuni fra i Meta tag sono il tag keyword, che consente all'autore di enfatizzare l'importanza di alcuni termini che compaiono nella pagina e il tag description, che consente all'autore di determinare il testo che il motore esporrà come sommario descrittivo della pagina nei risultati di un'interrogazione. Le Directory o Guide sono costituiti da server o da un insieme di server dedicati all indicizzazione delle pagine Web in Internet in cui gli argomenti sono suddivisi per categorie e i siti sono visitati e recensiti.in genere sono compilati manualmente mediante un processo editoriale di selezione e catalogazione effettuato dai gestori della Directory.Le Guide più note sono Yahoo e Virgilio. Il Meta Motore di ricerca (o Meta search engine) è costituito da un server o da un insieme di server in grado di interrogare contemporaneamente vari motori di ricerca e directories e di riassumere i risultati ottenuti.con tali strumenti si può effettuare una ricerca di ricerche in cui i risultati che vengono proposti all utente si riferiscono a tutti i motori, mentre i link doppi vengono rimossi Comprendere i termini cookie, cache. Tutte le volte che si effettua un collegamento a un sito Internet, il browser riceve dal server Web tutti gli elementi che compongono le pagine visualizzate e li salva in una cartella temporanea in un'area di memorizzazione dell hard disk definita cache. Nel browser Microsoft Internet Explorer le pagine Web, così come anche i file e le immagini, vengono memorizzate durante la navigazione nella cartella File temporanei Internet il cui contenuto quindi rappresenta la cache. Questo consente di velocizzare la visualizzazione delle pagine visitate di frequente o comunque già visualizzate, in quanto queste pagine potranno essere aperte direttamente dal disco rigido anziché dal Web. La conservazione dei file nella cache consente di visualizzare pagine Web senza doversi connettere a Internet sfogliandole in modalità non in linea. Per aumentare la dimensione della cache, ossia lo spazio per le pagine Internet temporanee, dal menu Strumenti di Internet Explorer, scegli Opzioni Internet. Nella scheda Generale fai clic su Impostazioni e sposta il dispositivo di scorrimento verso destra per aumentare lo spazio per la memorizzazione temporanea delle pagine. Per una corretta visualizzazione delle pagine Web, a volte può essere necessario pulire la cache del browser cancellando tutti i file in essa presenti. Per fare questo in Internet Explorer entra sempre nella scheda Generale della finestra Opzioni Internet e fare clic sul pulsante Elimina file abilita il flag Elimina tutto il contenuto non in linea, quindi premi OK. Il termine cookie in inglese significa letteralmente biscotto. Un cookie è un piccolo documento di testo (ossia un file.txt) che il browser memorizza sul disco fisso del computer oppure lo conserva temporaneamente in memoria. Il cookie viene memorizzato sul computer dopo averlo scaricato da un server Web durante la navigazione Internet. I cookie sono utilizzati da alcuni siti web per identificare gli utenti in modo da rendere più comoda la navigazione. Ad esempio, permettono di memorizzare la password di un utente in modo che egli non la debba digitare ogni volta. Inoltre l utente che si collega nuovamente allo stesso sito sarà riconosciuto e potrà ricevere una versione personalizzata della pagina Web richiesta. Dispense ECDL Modulo 7 3

4 Solo il sito web che ha creato un cookie potrà leggere le informazioni in esso contenute. I cookie si trovano generalmente (nei sistemi operativi windows) nella cartella C:/windows/cookies, e possono essere rimossi in qualsiasi momento. L utilizzo dei cookie non rappresenta una minaccia per l utente e non danneggia in alcun modo i dati e la privacy della persona. Al massimo possono essere utilizzati per scopi statistici e per azioni di marketing mirato mediante il controllo di quante volte uno stesso utente accede a quel particolare sito Web. Tuttavia, occorre saper distinguere i cookie, semplici file testuali che non possono raccogliere informazioni personali, dagli adware e soprattutto dagli spyware che sono devi veri e propri programmi che, in genere all insaputa dell utente, possono carpire informazioni private. I software advertising-supported (detti anche adware o advertiseware) sono caratterizzati dal fatto che possono essere scaricati e utilizzati senza limiti di tempo, senza alcuna formalità e, soprattutto, senza necessità di effettuare alcun pagamento. Impropriamente sono considerati programmi freeware o shareware in quanto il loro uso è condizionato non al pagamento di somme di denaro, ma all'accettazione di piccoli banner pubblicitari che vengono periodicamente visualizzati durante il loro utilizzo. In realtà per un prodotto adware il vero costo è rappresentato soprattutto dall impegno di una quota delle proprie risorse elaborative e di connettività e dalla sensazione di sentirsi osservati e sollecitati in continuazione. I software adware sono creati in modo tale che, oltre al software vengano inserite con l installazione, anche delle funzionalità aggiuntive che operano utilizzando la connessione a Internet dell'utente.via Internet, queste funzioni permettono di contattare periodicamente i server della compagnia pubblicitaria, senza che l'utente possa accorgersene.attraverso queste sessioni di collegamento, il software adware riceve nuovi banner da visualizzare da un server web dedicato. Pertanto si instaura un collegamento tra il computer dell utente e il server web. Questo è l aspetto pericoloso dei programmi costruiti con la tecnologia adware e che determina la distinzione con gli spyware. Si tratta del rischio che la comunicazione non avvenga solo in questa direzione. Infatti nel caso in cui la comunicazione avviene solo dal server Web al programma, si può parlare di adware, se invece la comunicazione avviene anche dal programma al server Web, in questo caso il software può essere considerato uno spyware. Uno spyware, come indica il nome stesso è un programma che "spia" le nostre attività. Una definizione di spyware più articolata è quella di un programma nascosto all'interno del sistema operativo che attraverso la rete Internet trasmette informazioni, riservate e non, relative a una persona o ad un organizzazione, senza che questi ne siano a conoscenza. In genere l installazione di uno spyware avviene all insaputa dell utente. Successivamente il programma comincia a funzionare in modo nascosto all'interno del sistema operativo effettuando silenziosamente connessioni ad alcuni server Internet prestabiliti. L'installazione di uno spyware spesso avviene in automatico quando installiamo un programma freeware. In altri casi possono essere installati durante la navigazione Internet, soprattutto da utenti inesperti che vedendo apparire una finestra di conferma, senza leggere con attenzione di cosa si tratta, facendo clic sul pulsante "Accetta". Appare immediatamente chiaro come l'utilizzo di tecnologie spyware rappresenti un pericolo reale, in grado di minare seriamente la privacy. Il principale problema rappresentato dai programmi spyware è che essi potenzialmente possono spedire via internet dati, file e parametri di configurazione memorizzati sui dischi del computer dell utente Considerazioni sulla sicurezza Sapere cosa è un sito protetto (uso di nome utente e password). Per sito protetto generalmente si intende un sito Web o un area di esso il cui accesso è mediato da una procedura di identificazione e che garantisce la sicurezza delle informazioni. In altre parole per poter entrare il visitatore deve frasi riconoscere dal sistema di solito mediante l inserimento di un nome utente e di una password. Un esempio di sito protetto può essere l area Web riservata delle banche che permettono soltanto ai propri Clienti autorizzati di consultare il proprio conto corrente o di effettuare transazioni on-line. Allo stesso modo in alcuni siti di commercio elettronico che vendono prodotti o servizi on-line, occorre registrarsi per ottenere nome utente e password per poi accedere all area riservata per l erogazione dei servizi o per l acquisto dei prodotti. In alcuni siti dopo la prima registrazione, l utente può Dispense ECDL Modulo 7 4

5 avere accesso alla propria area riservata grazie al meccanismo di identificazione dei cookie. Per garantire la sicurezza sul Web sono stati sviluppati degli standard di sicurezza per i protocolli di comunicazione. S-HTTP sta per Secure Hypertext Transfer Protocol. E uno standard per la sicurezza proposto dal W3C, il consorzio per il Web, che consente sia l'autentificazione del server che la crittografia dei dati inviati per i singoli messaggi. Supporta meccanismi di gestione di chiavi multiple ed algoritmi di cifratura. SSL sta per Secure Socket Layer. Questo protocollo fu sviluppato dalla Netscape Communications Corporation. Consente di ottenere una connessione sicura tra client e server, provvedendo alla criptatura dei dati, all'autentificazione del server, al controllo sull'integrità dei dati e eventualmente all'autentificazione del client.ssl e S-HTTP sono protocolli che non si escludono e possono essere integrati utilizzandoli in modo complementare. Per controllare che un sito sia protetto è necessario controllare che sulla barra dell'indirizzo del browser compaia la scritta https e soprattutto che sulla barra di stato appaia un'icona con un lucchetto giallo Sapere cosa è un certificato digitale di identificazione. Un certificato digitale di identificazione (o Digital ID) può essere considerato un equivalente elettronico di documenti di riconoscimento come un passaporto, una tessera o una patente di guida. Presentando il proprio certificato digitale è possibile provare la propria identità in modo da essere abilitati a ottenere informazioni e servizi on-line. Un certificato digitale si avvale di una coppia di chiavi elettroniche per comprovare l'identità di un soggetto: la chiave pubblica del proprietario e la chiave privata rilasciata da un Autorità di Certificazione che è un organizzazione che si occupa di garantire l'identità di un soggetto su Internet. Una delle Autorità di Certificazione più famose a livello mondiale si chiama VeriSign. Il certificato digitale deve contenere alcune informazioni: - il nome del proprietario, - la data di scadenza della chiave pubblica, - il nome dell'emittente, - il numero di serie del Certificato Digitale, - la firma digitale dell'emittente Sapere cosa è la crittografia e perché viene usata. Il termine crittografia vuol dire scrittura segreta e deriva da due parole greche "Kruptòs" che significa nascosto, e "graphia" ovvero scrittura. Un sistema di crittografia (detto anche sistema di cifratura) e' un metodo per rendere illeggibili messaggi e informazioni, in modo da renderli decodificabili solo dal destinatario. Anche se è possibile applicarla anche ai comuni messaggi , la crittografia viene utilizzata soprattutto nei servizi on-line di commercio elettronico per l esecuzione di transazioni sicure mediante carta di credito.le procedure di sicurezza prevedono la crittografia dei dati trasmessi (numero della carta, data di scadenza, nome del titolare,...) per evitare che vengano intercettati da eventuali malintenzionati. La crittografia si basa su algoritmi di cifratura che rendono il messaggio indecifrabile sulla base di una chiave, cioè di un dato in possesso solo dal destinatario autorizzato a leggere l informazione. Gli algoritmi crittografici che oggi sono utilizzati possono essere suddivisi sostanzialmente in due classi: - algoritmi simmetrici (o a chiave privata); - algoritmi asimmetrici (o a chiave pubblica). La crittografia simmetrica è su algoritmi in cui le operazioni di cifratura e di decifratura presuppongono la conoscenza di una sola chiave, detta chiave privata (o segreta), che dev essere nota solo al mittente e al destinatario del messaggio. In altre parole un mittente invia un messaggio cifrato usando una chiave segreta e il destinatario lo decifra usando la stessa chiave segreta.il più famoso degli algoritmi simmetrici, anche se ormai poco utilizzato è il DES (Data Encryption Standard). Il limite della crittografia simmetrica è tuttavia la distribuzione delle chiavi segrete per il pericolo di essere intercettate o conosciute da estranei malintenzionati. La crittografia asimmetrica si basa sulla presenza di una coppia di chiavi di cifratura, una chiave pubblica e una privata generate in modo che sia impossibile ricavarne una dall'altra. La chiave pubblica di ciascuna persona è pubblicata e accessibile a tutti e serve per cifrare il messaggio, mentre la chiave privata deve essere mantenuta segreta e serve per decifrare. Una persona che deve comunicare con un'altra persona non deve far altro che cifrare il messaggio con la chiave pubblica del destinatario, che una volta ricevuto il messaggio non dovrà fare altro che decifrarlo con la chiave segreta personale. Solo il destinatario del messaggio, può decifrarlo usando la sua chiave privata, in quanto nessuno può recuperare la chiave privata dalla sua corrispondente chiave pubblica: per questo motivo non esiste il problema di comunicare segretamente la chiave pubblica. La sicurezza di un sistema di Dispense ECDL Modulo 7 5

6 crittografia a doppia chiave è tuttavia legata all autenticità della chiave pubblica. Per questo motivo esistono i certificati di autenticità detti anche certificati digitali di identificazione. I certificati sono documenti digitali che attestano il collegamento di una chiave pubblica con il proprietario reale. Questi certificati sono emessi da Autorità Certificatrici. La crittografia a doppia chiave è stata una brillante intuizione, ma le funzioni matematiche che generano il codice cifrato e quelle inverse per decifrarlo fanno si che questo tipo di crittografia sia molto più lento rispetto ai sistemi simmetrici a chiave segreta. Per questo sono nati sistemi di crittografia misti, che combinano le due tecniche in modo da sfruttare i vantaggi di entrambe. In questi sistemi si utilizza la chiave pubblica soltanto per comunicare la chiave segreta (che in questi casi viene chiamata chiave di sessione) che poi verrà usata per una normale comunicazione basata su cifrati a chiave segreta. In questo modo quindi è ampiamente risolto il problema della sicurezza nello scambio della chiave e si mantiene alta la velocità di cifratura/decifratura senza penalizzare la comunicazione. Una delle grosse innovazioni permesse dalla crittografia asimmetrica è la firma digitale: il mittente di un messaggio può infatti firmarlo grazie alla sua chiave privata (che solo lui possiede), ma tutti sono in grado di verificare l'autenticità della firma grazie alla chiave pubblica (che è nota a tutti). La firma può poi essere abbinata alla normale cifratura, ottenendo messaggi firmati e cifrati. Per risolvere il problema della lentezza della crittografia asimmetrica, tuttavia, ciò che il mittente cifra con la propria chiave privata per garantirne l'autenticità non è l'intero messaggio, ma una sua impronta digitale (detta digest) ottenuta mediante la cosiddetta funzione di hash. In altre parole la funzione di hash trasforma un testo normale di lunghezza arbitraria in una stringa di lunghezza relativamente limitata. Questa stringa rappresenta una sintesi del messaggio che è appunto il digest, l impronta digitale univoca che gode di tre importanti proprietà: - da un messaggio si può facilmente calcolare il suo valore di hash; - dal valore di hash è impossibile risalire al messaggio; - non si possono generare due messaggi che abbiano la stessa sintesi. Il digest cifrato viene allegato al messaggio e ne costituisce la firma. Il destinatario calcola il digest del messaggio ricevuto, in quanto la funzione di hash è pubblica, e lo confronta con quello che ottiene decifrando con la chiave pubblica del mittente la firma allegata: se coincidono la firma è autentica. La firma digitale di un documento deve risolvere tre problemi legati alla autenticazione e all integrità dei dati: - l autenticità: il destinatario deve verificare l'identità del mittente; - la non ripudiabilità: il mittente non può disconoscere un documento da lui firmato; - l integrità: il destinatario non può creare o modificare un documento firmato da un altro soggetto. Infine, può essere garantita anche la riservatezza quando il documento digitale è firmato e cifrato in modo da essere accessibile solo al mittente e al destinatario Conoscere il pericolo di infettare il computer con un virus scaricando file. Un virus informatico è un programma o una stringa di codice che possiede la capacità di auto-replicarsi e una volta trasmesso e attivato nel computer dell ospite può alterarne il funzionamento. Alcuni anni fa i primi virus si diffondevano soprattutto tramite lo scambio di floppy disk infetti. Attualmente il maggior canale di contagio è la posta elettronica seguita dai programmi di messaggistica immediata e dallo scaricamento di file o programmi infetti durante la navigazione in Internet. L inoculazione di un virus può avvenire anche semplicemente visitando un sito web infetto dal quale inconsapevolmente si può ricevere uno script pericoloso. Mediante i messaggi , alcuni malintenzionati inviano come allegato un programma eseguibile che l'utente in modo inconsapevole può installare sul computer semplicemente aprendo il messaggio ricevuto. Il pericolo di infettare il computer con un virus si verifica soltanto per due situazioni: - se si esegue un programma o si apre un file che è infettato da un virus; - se si avvia il sistema da un dischetto infetto. Quindi non è sufficiente inserire nel drive un disco infetto o visualizzare il contenuto di una sua cartella per essere infettati dal virus, in realtà è sempre necessario che il programma infettato dal virus sia eseguito oppure per restare infettati occorre avviare il computer da un dischetto infetto. Inoltre un virus non può trasmettersi mediante file di tipo non eseguibile, come testi, messaggi di posta elettronica, immagini...l'unico tipo di file che può trasmettere un virus è un file che contiene un programma. Tuttavia particolari virus possono essere contenuti in documenti, fogli di lavoro e database sottoforma di Macro. Le Macro sono un insieme di Dispense ECDL Modulo 7 6

7 istruzioni che alcuni applicativi, come ad esempio Microsoft Word o Excel, mettono a disposizione degli utenti per automatizzare alcune operazioni ripetitive. Non bisogna comunque aver paura di non poter evitare il contagio perché esistono delle precise precauzioni che, se applicate accuratamente, possono eliminare quasi del tutto il rischio di essere infettati da un virus: - occorre evitare di scaricare programmi e file di dubbia provenienza; - proteggere da scrittura i supporti rimovibili; - prestare attenzione ai messaggi provenienti da mittenti sconosciuti, evitando di aprire allegati anonimi; - mantenere attive tutte le impostazioni consigliate dal sistema operativo e dal browser per mantenere la massima protezione; - installare un firewall prima di connettersi a Internet per proteggere il computer da attacchi di cracker mediante virus, worm e trojan horse; - scaricare frequentemente gli aggiornamenti di protezione più recenti per il sistema operativo. La protezione più importante dagli attacchi dei virus tuttavia, si ottiene con l installazione di un software specifico chiamato Antivirus, e soprattutto mantenendolo aggiornato il più frequentemente possibile.senza un costante aggiornamento infatti, il livello di protezione dell antivirus diminuisce drasticamente ed è per questo che i moderni antivirus hanno funzioni automatiche di aggiornamento via Internet Conoscere il pericolo di essere vittime di frodi usando carte di credito su Internet. Il pericolo di essere vittime di frodi usando carte di credito su Internet è aumentato con lo sviluppo del commercio elettronico. Gli attacchi possibili che possono essere effettuati da malintenzionati prevedono: - l intercettazione del numero della carta di credito durante una transazione conclusa via Internet; - la violazione dei database delle aziende che vendono servizi o prodotti via Internet e che memorizzano i numeri delle carte di credito dei loro clienti; - il recupero del numero di carta di credito mediante una falsa richiesta di informazioni; - l utilizzo di programmi che tentano di riprodurre la numerazione della carta di credito. Il pericolo reale tuttavia, si presenta quando i dati che viaggiano attraverso Internet sono trasmessi in chiaro e quindi possono essere intercettati e letti da estranei. Per questo motivo è molto importante che i dati della propria carta di credito siano inviati soltanto a siti che riteniamo sicuri e che adottino sistemi di sicurezza come la crittografia e la firma digitale. Ad esempio prima di effettuare una transazione con una carta di credito è consigliabile verificare che il fornitore abbia un recapito fisico e non solo un indirizzo . Inoltre è buona norma stampare e conservare una o più copie dell'ordine effettuato on-line Comprendere il termine firewall. Il termine firewall, letteralmente muro di fuoco, indica un software oppure un dispositivo più complesso in cui il software è installato su hardware dedicato, che è posto a difesa di un sistema informativo che può essere un singolo computer o un intera rete privata. Il firewall agisce controllando e filtrando il traffico, sia in ingresso che in uscita, tra un computer o una rete LAN e una rete esterna, che di solito è Internet. In altre parole un firewall effettua un monitoraggio continuo di tutti i dati e le informazioni in ingresso e in uscita dai computer del proprio sistema informativo, blocca il traffico non autorizzato dall esterno all interno, mentre consente agli utenti interni di comunicare liberamente con l esterno, se autorizzati a farlo. Il firewall quindi permette ad ogni utente un accesso ai soli servizi e informazioni a cui sono abilitati e per questo motivo rappresenta uno degli strumenti più importanti per implementare una politica di sicurezza in una qualsiasi rete privata. Lo scopo di un firewall è di proteggere il proprio sistema informativo da accessi illegali da parte di pirati o cracker che possono compiere attacchi e tentativi di intrusione mediante virus, worm e trojan horse. Le minacce dall esterno sono molte e gli attacchi sono portati da malintenzionati che sono definiti hacker o cracker. Il termine hacker in genere identifica un soggetto che grazie alle sue conoscenze di programmazione riesce a penetrare dall esterno in server e sistemi informativi di solito di grandi compagnie e aziende, al solo scopo di verificare la propria capacità di violare i sistemi di sicurezza informatica. I cracker invece sono soggetti che attaccano sistemi informativi con Dispense ECDL Modulo 7 7

8 l obiettivo di danneggiare e distruggere programmi e informazioni. I principali attacchi sono attuati utilizzando appositi software e procedure in grado di sfruttare punti deboli dei sistemi che utilizzano il protocollo di comunicazione TCP/IP.Con questo protocollo infatti, ogni computer effettua comunicazioni verso l esterno utilizzando una serie di porte che permettono a tutte le applicazioni di dialogare con la rete secondo il modello client-server. Le porte non sono vere e proprie porte fisiche, ma porte logiche, cioè identificativi numerici con i quali il TCP/IP è in grado di stabilire più connessioni contemporanee sullo stesso computer. L identificativo di una porta è un numero intero positivo a 16 bit, quindi compreso tra 0 e Ogni porta ha uno scopo ben preciso o viene usata per un servizio definito. Le porte si dividono in tre raggruppamenti principali. Le Well Know Ports o porte ben note il cui numero è prefissato nel range da 0 a 1023 e corrispondono a servizi standard. Ad esempio: - la porta 80 è la porta utilizzata dal server Web con il protocollo http; - la porta 21 è utilizzata per i servizi FTP; - la porta 23 è utilizzata per i servizi Telnet; - la porta 25 è usata per la spedizione della posta elettronica, tramite il servizio SMTP; - la porta 110 è usata per la ricezione della posta elettronica, mediante il server POP3. Le altre porte sono le porte registrate, che hanno un range di numeri da 1024 a e possono essere usate da vari programmi applicativi, e le porte dinamiche (o private) che sono assegnate dinamicamente dal sistema operativo alle applicazioni nel range di numeri da a Per comprendere la vulnerabilità dei computer che si collegano a Internet senza un dispositivo firewall occorre analizzare cosa accade quando si stabilisce una connessione esterna. Un qualsiasi computer che si presenta sulla rete Internet ha un indirizzo TCP/IP attivo, mentre sull elaboratore client possono essere in esecuzione diverse applicazioni server, in ascolto su porte diverse. L applicazione server rimarrà in ascolto su una determinata porta, finché non si stabilirà una socket, ossia una connessione con il computer server, specificando quella porta. In pratica una socket identifica una specifica connessione tra un client ed un server su una determinata porta ed è univocamente determinata da cinque parametri: - l indirizzo IP del client; - la porta del client; - l indirizzo IP del server; - la porta del server; - il protocollo di comunicazione utilizzato (che può essere TCP o UDP). Per questo motivo un computer può avere delle porte di comunicazione aperte e vulnerabili da malintenzionati che, una volta conosciuto l indirizzo IP del computer che si connette a Internet, possono introdursi all interno del sistema e infettarlo con virus, trojan horse, oppure possono causare danni cancellando file o formattando gli hard disk. Questo pericolo aumenta quando la connessione avviene con un indirizzo IP statico, come accade ad esempio con alcune connessioni ADSL. In questi casi infatti l indirizzo IP con il quale il computer si collega a Internet è sempre lo stesso. Questo non si verifica invece quando l assegnazione dell IP da parte del provider è dinamica e cambia ad ogni collegamento. Un Firewall è in grado di bloccare tutte le porte non in uso del computer sia in entrata che in uscita. Se un programma autorizzato dall utente, come ad esempio un client di posta elettronica, ha bisogno di utilizzare una porta di comunicazione il firewall provvede ad aprirla per il tempo strettamente necessario, per poi richiuderla automaticamente. Se un utente esterno riesce a conoscere l indirizzo IP del computer con il quale ci si connette ad Internet, che ad esempio può essere intercettato da una o da un messaggio inviato in una chat, il firewall riesce a rendere l elaboratore stealth (ossia invisibile). L uso dei firewall anche per gli utenti domestici sta diventando sempre più una necessità, per le possibili falle di sicurezza dei sistemi operativi che lasciano aperte delle porte di comunicazione e a causa dell utilizzo sempre più ampio delle connessioni a Internet Primi passi con un browser Aprire (e chiudere) un programma di navigazione su Internet (browser). Esistono diversi modi per avviare un programma di navigazione su Internet. Se l icona di Internet Explorer è presente sul desktop, è sufficiente fare doppio clic con il tasto sinistro del mouse sull icona del browser. E anche possibile aprire Internet Explorer utilizzando il menu Start presente sulla barra delle applicazioni. Occorre fare clic sul pulsante Start, selezionare la voce Tutti i programmi, per visualizzare l elenco dei programmi installati, e fare clic con il tasto sinistro sull icona Internet Explorer.Si apre immediatamente il programma ed appare la Dispense ECDL Modulo 7 8

9 finestra di lavoro. L icona di Internet Explorer, a seconda delle impostazioni definite dall utente, può essere disponibile anche sulla barra delle applicazioni e nel menu di avvio. Per controllare queste impostazioni, posiziona il puntatore del mouse sul pulsante Start e fare clic con il tasto destro. Dal menu di scelta rapida che appare scegli la voce Proprietà. La finestra che appare è suddivisa in due schede. Nella scheda Menu di avvio, premi il pulsante Personalizza. Nel riquadro Mostra nel menu di avvio è disponibile la casella di opzione per rendere visibile l icona di collegamento di Internet Explorer direttamente nel menu di avvio.la presenza del segno di spunta indica che l icona è visibile. Premi il pulsante OK per confermare le tue impostazioni. Nella scheda Barra delle applicazioni, controlla il riquadro relativo all aspetto della barra. La presenza del segno di spunta nella casella di opzione Mostra avvio veloce indica che è disponibile sulla barra delle applicazioni la sezione relativa all Avvio veloce. Premi il pulsante Applica, quindi OK per rendere definitive le tue impostazioni. La modalità più veloce per chiudere Internet Explorer è fare clic sul pulsante Chiudi (la X nell angolo in alto a destra). Esistono però anche altri modi per uscire dal browser: attiva il menu File e seleziona con un clic del mouse la voce Chiudi; oppure fai un doppio clic sull icona di Internet Explorer presente in alto a sinistra sulla Barra del Titolo. In alternativa, posiziona il puntatore del mouse sulla barra del titolo, e fai clic con il tasto destro del mouse, nel menu di scelta rapida che appare seleziona Chiudi. Utilizzando la tastiera è possibile chiudere il programma mediante la combinazione dei tasti ALT+F4 che devono essere premuti contemporaneamente Cambiare la pagina iniziale/home page di un browser. All apertura del browser di Internet Explorer, in modo predefinito viene proposta una pagina del sito di Microsoft. In qualsiasi momento è possibile cambiare la pagina iniziale detta anche home page. Attiva il menu Strumenti e seleziona il comando Opzioni Internet. La finestra che appare è articolata in diverse schede. Nella scheda Generale, utilizza i pulsanti disponibili nel riquadro Pagina iniziale, per impostare la pagina che desideri visualizzare all apertura del programma. Il pulsante Pagina corrente ti permette di impostare la pagina corrente visualizzata nel browser, come pagina iniziale. Il pulsante Pagina predefinita definisce come pagina iniziale quella del sito Microsoft. Il comando infatti contiene l indirizzo ad una pagina specifica del sito stesso. Il pulsante Pagina vuota inserisce nella casella Indirizzo una stringa di comando affinché la pagina iniziale sia vuota. Sarai tu a digitare l indirizzo internet che intendi ricercare. Per confermare le tue impostazioni premi il pulsante Applica, quindi OK. Nel browser, sulla barra dei pulsanti standard, è disponibile il pulsante Pagina iniziale che puoi utilizzare per richiamare la pagina che hai impostato come iniziale Visualizzare una pagina Web in una nuova finestra. Se desideri visualizzare una pagina Web in una nuova finestra, ed avere quindi la possibilità di navigare contemporaneamente in diverse pagine Web, attiva il menu File, seleziona il comando Nuovo, quindi Finestra. Se preferisci utilizzare la tastiera, è disponibile la combinazione dei tasti CTRL+N che devono essere premuti contemporaneamente. Si apre una nuova finestra sulla quale è presente lo stesso contenuto della precedente. Nella casella Indirizzo, digita il riferimento della nuova pagina che desideri ricercare e premi il tasto INVIO oppure il pulsante Vai. Sulla barra delle applicazioni restano disponibili i pulsanti che rappresentano le pagine aperte. Se sulla pagina Web che stai consultando è presente un collegamento ipertestuale, e desideri visualizzarne il contenuto in una nuova finestra, fai clic con il tasto destro del mouse direttamente sul testo che rappresenta il link, nel menu di scelta rapida che appare seleziona il comando Apri in una nuova finestra Interrompere il caricamento di una pagina Web. Per interrompere il caricamento di una pagina Web fai clic sul pulsante Termina disponibile sulla barra dei pulsanti standard, oppure attiva il menu Visualizza e scegli il comando Termina. Se preferisci utilizzare la tastiera premi il tasto ESC. Può essere necessario interrompere il caricamento di una pagina Web quando ti accorgi di aver sbagliato a digitare l indirizzo, oppure se per errore stai visualizzando una pagina che non è di tuo interesse, o ancora, se i tempi di connessione troppo lunghi impediscono di visualizzare completamente la pagina richiamata. Dispense ECDL Modulo 7 9

10 Aggiornare una pagina Web. Per aggiornare il contenuto di una pagina Web fai clic con il pulsante Aggiorna disponibile sulla barra dei pulsanti standard, oppure attiva il menu Visualizza e scegli il comando Aggiorna. Se preferisci utilizzare la tastiera premi il tasto funzione F5. Può essere necessario aggiornare il contenuto visualizzato, quando si consultano pagine Web che propongono informazioni in tempo reale.se la pagina resta aperta nel browser per diverso tempo, può infatti capitare di continuare a visualizzare le vecchie informazioni Usare le funzioni di guida in linea (help) del programma. Sulla Barra dei menu è disponibile il menu Guida in linea di Microsoft che risulta essere un valido ed efficace strumento da utilizzare per risolvere difficoltà che si possono presentare quando si naviga in internet. Utilizzando la tastiera per attivare la guida devi premere il tasto funzione F Modificare le impostazioni Mostrare e nascondere le barre degli strumenti. Il modo più rapido per mostrare o nascondere una barra degli strumenti è fare clic con il pulsante destro del mouse su una barra degli strumenti, quindi selezionare dal menu di scelta rapida che compare la barra degli strumenti che si desidera visualizzare o nascondere, fai clic con il tasto sinistro per confermare la tua scelta. Nel menu di scelta rapida le barre già visualizzate sono distinte dal segno di spunta che compare sulla sinistra. Utilizzando il menu Visualizza seleziona la voce Barre degli strumenti per visualizzare l elenco delle barre disponibili. Fai clic con il tasto sinistro sulla barra che desideri nascondere o mostrare. Il comando Personalizza ti permette di visualizzare una finestra di dialogo, attraverso la quale puoi aggiungere o rimuovere i pulsanti disponibili nella barra. Seleziona con un doppio clic del mouse un pulsante presente nel riquadro Pulsanti disponibili per visualizzarlo nel riquadro Pulsanti barra strumenti. In alternativa, dopo aver compiuto la selezione, premi il pulsante Aggiungi. In modo analogo se desideri rimuovere un pulsante dalla barra perché poco utilizzato, selezionalo dal riquadro Pulsanti barra strumenti con un doppio clic, oppure utilizza il pulsante Rimuovi. Puoi utilizzare i pulsanti Sposta su, Sposta giù per impostare un ordine di visualizzazione dei pulsanti e definire delle opzioni di visualizzazione del testo e delle icone, attraverso i rispettivi menu a discesa. Premi il pulsante Chiudi per rendere attive le tue impostazioni. Attraverso il menu Visualizza è inoltre possibile attivare la barra di stato, che compare ai piedi della finestra del browser e contiene informazioni relative alle operazioni in corso di svolgimento, o agli oggetti selezionati. La barra di Explorer permette di attivare i comandi: Cerca, Preferiti, Multimedia, Cronologia, Cartelle. Questi stessi comandi possono essere disponibili anche sulla barra dei pulsanti standard. Il comando Cerca, visualizza un riquadro sulla sinistra della finestra, che ti permette di compiere una ricerca nel Web digitando una parola o una frase nella casella Cerca. Il comando Preferiti rende disponibile l elenco delle pagine web archiviate come preferite. Più avanti analizzeremo in modo approfondito quali procedure utilizzare per creare questo archivio personale. La barra Multimediale consente di ascoltare file multimediali e stazioni radio Internet mentre si esplora il Web. È disponibile un'ampia scelta di stazioni radio che trasmettono musica e altri programmi. Per sfogliare un elenco delle pagine Web visitate di recente, è disponibile il comando Cronologia. È possibile riorganizzare l'elenco della cronologia o eseguire una ricerca al suo interno. Il comando Cartelle visualizza tramite il browser il contenuto delle cartelle presenti nel sistema. Nel menu Visualizza sono inoltre disponibili i comandi che ti permettono di intervenire nella visualizzazione del testo: Carattere ti serve per modificare la grandezza del carattere, Codifica per impostare lo standard della lingua Visualizzare e nascondere le immagini di una pagina Web. Nella comunicazione, spesso, le immagini assumono un ruolo preponderante rispetto al testo scritto.anche nelle pagine Web, molto spesso, vengono utilizzate molte immagini. Tuttavia, poiché scaricare dalla rete le immagini, richiede tempi di connessione più lunghi rispetto a Dispense ECDL Modulo 7 10

11 quelli necessari per visualizzare il testo, l utente può decidere di non visualizzare le immagini presenti nelle pagine Web. Attiva il menu Strumenti e seleziona il comando Opzioni Internet. Posizionati nella scheda Avanzate e disabilita la casella di controllo Mostra immagini. Per confermare le tue impostazioni premi il pulsante Applica, quindi OK. La pagina Web viene ora visualizzata priva di immagini; al loro posto compare un icona che ne segnala la presenza. Se desideri visualizzare qualche immagine in particolare, fai clic sull icona con il tasto destro del mouse e nel menu di scelta rapida che appare seleziona il comando Mostra immagine Visualizzare gli indirizzi già visitati usando la barra degli indirizzi del browser. Per visualizzare gli indirizzi di pagine Web già visitate, puoi utilizzare la barra degli indirizzi del browser. Fai clic sul menu a discesa per visualizzare l elenco degli ultimi siti Web visitati.se preferisci utilizzare la tastiera premi il tasto funzione F4. In alternativa puoi utilizzare la funzione di completamento automatico.inizia a digitare l indirizzo del sito che desideri consultare; durante la digitazione, vengono visualizzate nell elenco solo le possibili corrispondenze al testo inserito.se nell elenco compare l indirizzo che stai cercando, selezionalo con un clic del mouse, oppure utilizza i tasti freccia. Premi il tasto INVIO oppure il pulsante Vai per avviare la ricerca. Per visualizzare gli indirizzi di pagine Web visitate di recente, puoi utilizzare anche il comando Cronologia. Le pagine Web visitate sono suddivise in Oggi, Ultima settimana, 2 settimane fa. Seleziona il periodo, quindi la cartella di sito Web per visualizzare l elenco delle singole pagine che hai visitato, infine fai clic sul collegamento alla pagina Web che desideri consultare Cancellare la cronologia/history. La Cronologia, come abbiamo visto, contiene i collegamenti alle pagine consultate di recente e ne consente quindi un rapido accesso. Per personalizzare il contenuto della Cronologia, attiva il menu Strumenti e scegli il comando Opzioni Internet. Posizionati nella scheda Generale, quindi nella rispettiva casella del riquadro Cronologia, digita il numero, per indicare quanti giorni desideri che le pagine vengano conservate.ricorda che un elevato numero di giorni, richiede uno spazio maggiore sul disco del computer, sul quale devono essere conservate le informazioni. Per confermare le tue impostazioni premi il pulsante Applica, quindi OK. Il pulsante Cancella cronologia ti permette di eliminare le voci di collegamento alle pagine consultate e di liberare di conseguenza anche una parte del disco.una finestra di dialogo ti richiede un ulteriore conferma prima di procedere alla cancellazione definitiva. 7.2 Navigazione nel Web Accedere alle pagine Aprire una URL. L URL è l indirizzo composto da una stringa di caratteri senza spazi che identifica in modo univoco qualsiasi risorsa esistente su Internet. In termini ancora più semplici, il termine URL corrisponde all indirizzo di una pagina Web. Aprire una URL significa quindi visualizzare una pagina Web. Nella casella Indirizzo digita la stringa che corrisponde all indirizzo del sito Internet che intendi consultare. Nella maggioranza dei casi, per prima cosa, devi iniziare a scrivere, utilizzando le lettere minuscole, la sigla www. (seguita dal punto). Questa sigla, come abbiamo già approfondito in precedenza significa appunto: World Wide Web. Di seguito, senza inserire alcuno spazio, viene digitato un nome seguito dal suffisso (punto).it, (punto).com, (punto).net, (punto).org che indica l estensione del dominio. Premi il tasto INVIO, oppure fai clic sul pulsante Vai per avviare la ricerca della pagina Web associata all indirizzo internet inserito e aprire quindi la rispettiva URL Attivare un link ipertestuale. All interno di una pagina Web, di solito, sono presenti dei link ipertestuali. Si presentano come delle parole o frasi sottolineate e talvolta possono essere costituiti anche da un immagine cliccabile. Per attivare un link, è sufficiente fare clic su di esso con il tasto sinistro del mouse. Osserva che il puntatore del mouse, quando passa sopra ad un link ipertestuale, cambia aspetto, ed assume la forma di una mano. Ricorda che se desideri visualizzare il contenuto del Dispense ECDL Modulo 7 11

12 link in una nuova finestra devi fare clic con il tasto destro del mouse direttamente sul testo che rappresenta il link, nel menu di scelta rapida che appare seleziona il comando Apri in una nuova finestra Spostarsi indietro e avanti tra le pagine Web già visitate. Per spostarti indietro e avanti tra le pagine Web già visitate puoi utilizzare i rispettivi pulsanti presenti sulla barra dei pulsanti standard. Se desideri posizionarti su una delle ultime pagine Web visitate nella sessione corrente di lavoro, fai clic sulla freccia posta sul lato destro del pulsante Indietro. Appare un menu con l elenco delle ultime nove pagine Web visitate. Seleziona quella che intendi visualizzare nuovamente. In modo analogo puoi utilizzare il pulsante Avanti e tornare alla pagina successiva. In alternativa, sulla pagina Web visualizzata, poi fare clic con il tasto destro del mouse. Nel menu di scelta rapida che appare sono disponibili i comandi Indietro e Avanti Compilare una form e inserire le informazioni necessarie ad eseguire una transazione. Abbiamo in precedenza analizzato come il computer, nella vita di ogni giorno, svolga un ruolo sempre più efficace e quali siano i numerosi servizi disponibili attualmente in Internet. On-line è possibile compiere acquisti ed effettuare operazioni bancarie, partecipare a forum e sondaggi per esprimere la propria opinione, prenotare biglietti di viaggio e soggiorni in albergo Per poter compiere qualsiasi tipo di transazione, generalmente, viene richiesta la compilazione di un form, un modulo, predisposto in una pagina Web, nel quale occorre inserire le informazioni richieste. La compilazione di un form è molto semplice, così come faresti in un modulo cartaceo, è sufficiente posizionarti con il mouse nelle caselle, fare clic per rendere attivo il cursore e digitare l informazione richiesta. La parola, o la frase che accompagna la casella indica l informazione richiesta. Alcune caselle possono essere in qualche modo evidenziate, rispetto alle altre, perché destinate a contenere dei dati obbligatori. Non è infatti possibile confermare l invio di un form lasciando dei campi obbligatori vuoti. Spesso viene sconsigliato di digitare i numeri e i riferimenti della propria carta di credito in Internet, per evitare che malintenzionati possano venirne a conoscenza ed approfittarne per compiere delle frodi. Tuttavia le aziende ben organizzate, che effettuano vendite on-line, tutelano i propri clienti interfacciando questo tipo di transazioni con siti sicuri, solitamente gestiti direttamente da un istituto bancario, che adotta sistemi di sicurezza come la crittografia e la firma digitale. Al termine della compilazione puoi confermare ed inviare i dati premendo un pulsante, generalmente situato in fondo al modulo Usare i segnalibri/bookmark Assegnare un segnalibro/bookmark a una pagina Web. L operazione di assegnare un segnalibro, detto anche bookmark, ad una pagina Web è paragonabile all operazione che facciamo, quando, durante la lettura di un libro, inseriamo tra le pagine del libro stesso un segnalibro, al fine di rintracciare immediatamente la pagina che stavamo leggendo. Navigando tra le pagine Web disponibili in Internet può capitare infatti di trovare un argomento interessante che si desidera conservare ed approfondire con calma, così come può essere necessario per lavoro consultare spesso gli stessi siti Internet. Ad una pagina Web è possibile assegnare un segnalibro/bookmark e memorizzare quindi l indirizzo di un sito web in una lista personalizzata. Visualizza nel browser la pagina Web che desideri memorizzare; attiva il menu Preferiti e seleziona il comando Aggiungi a preferiti. In alternativa fai clic con il tasto destro del mouse e nel menu di scelta rapida che appare seleziona Aggiungi a preferiti. Se è attiva la barra di Explorer Preferiti, è disponibile il pulsante Aggiungi. Nella finestra di dialogo che appare, viene indicato il nome della pagina che stai memorizzando. Puoi digitare un nome alternativo, che sia per te più significativo e che ti aiuti a ricordare l argomento correlato. Premi il pulsante OK per confermare l inserimento. Nella finestra Aggiungi a preferiti, è disponibile anche il pulsante Crea in che ti permette di salvare la pagina visualizzata in una cartella specifica o in un nuova cartella. Nel riquadro Crea in è visualizzato l elenco delle cartelle presenti all interno della cartella Preferiti. Seleziona con un clic del mouse la cartella in cui desideri memorizzare la pagina Web e premi il pulsante OK Dispense ECDL Modulo 7 12

13 per confermare l inserimento. Premi invece l apposito pulsante se desideri creare una Nuova cartella. Nella finestra di dialogo che appare, specifica il nome che intendi assegnare alla nuova cartella, e premi il pulsante OK. Premi nuovamente il pulsante OK per confermare l inserimento nella nuova cartella Aprire una pagina Web a partire da un segnalibro/bookmark. Se desideri aprire una pagina Web a partire da un segnalibro/bookmark, premi il pulsante Preferiti disponibile sulla barra dei pulsanti standard, per visualizzare la barra di Explorer contenente l elenco Preferiti. In alternativa, attiva il menu Preferiti. Le pagine Web sono contraddistinte dall icona di Internet Explorer. Seleziona con un clic del mouse la cartella per visualizzarne il contenuto, quindi fai clic sulla voce che corrisponde alla pagina che desideri consultare. Procedi in modo analogo se stai operando nel menu Preferiti. In modo automatico viene compilato l indirizzo e nel browser viene visualizzata la pagina selezionata Organizzare i segnalibri/bookmark Creare una cartella di segnalibri/bookmark. Per creare una cartella di segnalibri/bookmark, premi il pulsante Preferiti presente sulla barra dei pulsanti standard, quindi premi il pulsante Organizza disponibile sulla barra di Explorer. In alternativa, attiva il menu Preferiti e seleziona il comando Organizza preferiti. Nella finestra che appare, premi il pulsante Crea cartella. Nel riquadro che visualizza l elenco delle cartelle e dei siti Web presenti nei Preferiti, compare la cartella, alla quale, in modo predefinito, viene assegnato il nome Nuova cartella. Digita il nome che intendi associare alla cartella e premi il tasto INVIO per confermare il tuo inserimento. Ricorda, che è possibile creare una nuova cartella di segnalibri anche mentre si sta memorizzando una pagina Web nell elenco Preferiti. Nella finestra Aggiungi a preferiti è infatti disponibile il pulsante Nuova cartella. In alternativa fai clic con il tasto destro del mouse su una voce presente nell elenco della barra di Explorer, nel menu di scelta rapida che appare, seleziona il comando Crea nuova cartella. Compare la cartella, alla quale, in modo predefinito, viene assegnato il nome Nuova cartella. Digita il nome che intendi associare alla cartella e premi il tasto INVIO per confermare il tuo inserimento Inserire pagine Web in una cartella di segnalibri/bookmark. Per inserire una pagina Web in una cartella di segnalibri/bookmark, premi il pulsante Preferiti presente sulla barra dei pulsanti standard, quindi premi il pulsante Organizza disponibile sulla barra di Explorer. In alternativa, attiva il menu Preferiti e seleziona il comando Organizza preferiti. Nella finestra che appare, seleziona la pagina Web presente nell elenco dei Preferiti che intendi spostare, quindi premi il pulsante Sposta cartella. Appare una nuova finestra di dialogo attraverso la quale è possibile individuare la cartella in cui collocare la pagina Web. Seleziona la cartella con un clic del mouse e premi il pulsante OK. E inoltre possibile inserire una pagina Web in una cartella di segnalibri utilizzando la funzione di trascinamento. Seleziona la pagina Web da spostare, e mantenendo premuto il tasto sinistro, trascinala sulla cartella in cui desideri collocarla, quindi rilascia il mouse. La pagina Web non è più visibile nell elenco, perché è stata inserita all interno della cartella. Ricorda, che è possibile inserire una pagina Web in una cartella di segnalibri/bookmark anche mentre si sta memorizzando la pagina Web nell elenco Preferiti. Nella finestra Aggiungi a preferiti è infatti disponibile anche il pulsante Crea in che ti permette di visualizzare l elenco delle cartelle presenti nei Preferiti. Seleziona con un clic del mouse la cartella nella quale intendi salvare la pagina visualizzata e premi il pulsante OK Cancellare un segnalibro/bookmark. Per cancellare un segnalibro/bookmark, premi il pulsante Preferiti presente sulla barra dei pulsanti standard, quindi premi il pulsante Organizza disponibile sulla barra di Explorer. In alternativa, attiva il menu Preferiti e seleziona il comando Organizza preferiti. Nella finestra che appare, seleziona la pagina Web presente nell elenco dei Preferiti che intendi cancellare, quindi premi il tasto CANC oppure il pulsante Elimina. Una finestra di dialogo chiede un ulteriore conferma prima di procedere alla cancellazione definitiva del segnalibro. In alternativa seleziona con il tasto destro del mouse il collegamento che intendi Dispense ECDL Modulo 7 13

14 eliminare, presente nell elenco della barra di Explorer. Nel menu di scelta rapida che appare, seleziona il comando Elimina. 7.3 La ricerca nel Web Usare un motore di ricerca Selezionare un motore di ricerca specifico. Abbiamo già ampiamente analizzato cos è un motore di ricerca, quali sono i principali motori di ricerca e come questi si differenziano in diverse categorie a secondo del tipo e numero di risposte che possono offrire. La selezione di un motore di ricerca deve quindi essere finalizzata al tipo di informazioni che si intende ricercare. Esistono siti appositi che offrono informazioni sulle caratteristiche dei motori di ricerca e consigli per effettuare delle ricerche mirate ed efficaci. Uno dei più conosciuti in Italia è: a livello internazionale invece, uno dei più famosi è: Per accedere ad un motore di ricerca, nella casella Indirizzo, digita la stringa che corrisponde all indirizzo. Premi il tasto INVIO, oppure fai clic sul pulsante Vai per avviare la ricerca del motore di ricerca inserito. Nella Home page di ciascun motore di ricerca, è presente una casella che puoi utilizzare per inserire la parola o le parole che desideri ricercare, quindi premi il pulsate Trova, oppure Cerca. Il motore di ricerca risponde visualizzando l elenco di tutte le pagine Web trovate e che sono attinenti all argomento ricercato Cercare informazioni specifiche mediante frasi o parole chiave. E importante premettere che ogni motore di ricerca, ha le sue regole di ricerca. Una apposita pagina di help o di aiuto è disponibile per l utente che desidera conoscere quali regole seguire per compiere una ricerca efficace. Può essere saggio decidere di approfondire l uso di un unico motore di ricerca per poterne sfruttare pienamente le potenzialità, ma è altrettanto vero che più motori di ricerca si utilizzano, più sono le informazioni che si ottengono. Per cercare informazioni specifiche mediante frasi o parole chiave, digita il testo nell apposita casella rispettando queste regole principali, comuni a tutti i motori di ricerca: due o più parole scritte in sequenza ed intervallate da uno spazio, ti permettono di ricercare tutte le pagine Web che contengono solo l una oppure solo l altra parola, oppure tutte le parole insieme. Due o più parole scritte in sequenza ed intervallate dal segno più (+) oppure il punto e virgola (;), ti permettono di ricercare tutte le pagine Web che contengono solo la combinazione di entrambe i termini. Se digiti una frase racchiusa tra virgolette, la ricerca viene ristretta solo a quei documenti che contengono le stesse parole nel medesimo ordine. Le parole di una frase intervallate dal segno più (+), ti permettono di ricercare tutti quei documenti in cui sono presenti i termini della frase stessa, ma non necessariamente nello stesso ordine Combinare più criteri di ricerca. Combinare fra loro, diversi criteri di ricerca, ti permette di ottenere risultati efficaci e sempre più pertinenti. L utilizzo dei cosiddetti operatori Booleani ti permettono di impostare interrogazioni più precise. Due o più parole scritte in sequenza ed unite dall operatore and ottiene come risultato della ricerca tutte le pagine Web che contengono entrambe le parole, anche se separate fra loro da altre parole. L operatore and può essere utilizzato anche nel caso si voglia ricercare una parola insieme ad una frase. Ricorda però che molti motori di ricerca, tra questi Google, hanno implementato le ricerche inserendo in modo automatico l operatore booleano and. Questo significa che per rendere la tua ricerca sempre più specifica è sufficiente aggiungere altre parole scritte in sequenza ed intervallate fra loro mediante uno spazio. Due o più parole scritte in sequenza ed unite dall operatore or ottiene come risultato della ricerca tutte le pagine Web che contengono il primo termine oppure il secondo. Due o più parole scritte in sequenza ed unite dall operatore not ottiene come risultato della ricerca tutte le pagine Web che contengono il primo termine ma non il secondo. L utilizzo dell operatore near può sembrare molto simile all operatore and, tuttavia esiste una differenza, a differenza di quest ultimo, serve per ricercare due o più parole presenti in una pagina Web, ma distanti tra loro, al massimo dieci parole. Le interrogazioni che possono essere impostate in un motore Dispense ECDL Modulo 7 14

15 di ricerca possono essere complesse al punto tale di assomigliare a delle vere e proprie espressioni Copiare testi, immagini e URL da una pagina Web a un documento. In una pagina Web è possibile copiare il testo, le immagini, l URL per renderli disponibili in un documento. Se desideri copiare il testo, seleziona la porzione di testo che desideri copiare, quindi posiziona il puntatore nell area selezionata e premi il tasto destro del mouse. Nel menu di scelta rapida che appare seleziona il comando copia. In alternativa, dopo aver selezionato la porzione di testo, attiva il menu Modifica, quindi seleziona il comando copia, oppure se preferisci utilizzare la tastiera premi contemporaneamente i tasti CTRL+C. Posizionati nel documento in cui vuoi inserire il testo copiato e fai clic con il tasto destro del mouse. Nel menu di scelta rapida che appare seleziona il comando incolla. In alternativa, attiva il menu Modifica, quindi seleziona il comando incolla, oppure se preferisci utilizzare la tastiera premi contemporaneamente i tasti CTRL+V. Procedi in modo analogo se desideri copiare un URL oppure un immagine. Le immagini possono essere anche scaricate sul proprio computer. Seleziona l immagine facendo clic con il tasto destro del mouse, nel menu di scelta rapida che appare seleziona il comando Salva oggetto con nome. Analizzeremo più avanti in modo approfondito quali procedure utilizzare per effettuare il download di un file Salvare una pagina Web all interno di un unità disco come file TXT o HTML. Una pagina web può essere salvata all interno di un unità disco come file TXT o file HTML. Visualizza nel browser la pagina Web che intendi salvare, attiva il menu File e scegli il comando Salva con nome. Nella finestra di dialogo che appare, nella casella Nome File, è visualizzato il nome assegnato alla pagina Web, puoi, a tua scelta, assegnare alla pagina un nuovo nome. La casella Salva in indica la posizione in cui si trovano i file visualizzati nella finestra. Puoi salvare questa pagina Web nella stessa posizione, oppure puoi posizionarti in un altra parte del disco utilizzando il menu a discesa della casella Salva in, oppure fai clic su una delle cartelle elencate nel riquadro a sinistra. La pagina Web può essere salvata in una cartella del Disco locale (C:) o all interno di una qualsiasi altra unità disco del computer. Se invece è necessario creare una Nuova cartella in cui conservare il file puoi utilizzare l apposito pulsante. Puoi utilizzare il menu disponibile nella casella Salva come per definire il formato in cui desideri salvare la pagina Web. Scegliendo il formato Pagina Web solo HTML, viene salvata solo la parte di programmazione HTML, ogni componente grafico viene perduto. L opzione Pagina Web completa ti permette di salvare il contenuto completo della pagina Web, per ogni pagina salvata, viene infatti aggiunta una cartella contenente tutti gli oggetti grafici. Scegliendo il formato File di testo viene salvato solo il contenuto testuale, privo di ogni attributo e formato. Individuata la corretta posizione e specificato il tipo di file, premi il pulsante Salva Scaricare file di testo, immagini, audio, video, programmi, da una pagina Web all interno di un unità disco. Da una pagina Web, è possibile scaricare file di testo, immagini, audio, video. In Internet sono inoltre disponibili molti software in versione freeware, cioè completamente gratuiti, oppure shareware cioè con tempi e modalità di utilizzo limitate rispetto alla versione completa. In una pagina Web i file da scaricare possono essere presentati allo stesso modo di un link ipertestuale. In questo caso è sufficiente fare clic su di essi per far apparire la finestra di download del file. Una prima finestra di dialogo ti avverte che stai scaricando dei file che potrebbero danneggiare il tuo computer, a questo proposito ricorda che è buona regola avere installato un software antivirus e tenerlo continuamente aggiornato. Viene inoltre presentata una breve descrizione relativa al nome, tipo e provenienza del file. Se decidi di proseguire premi il pulsante Salva. La finestra di salvataggio che compare ti permette di individuare la posizione in cui memorizzare il file. Premi il pulsante Salva per procedere nella fase di download del file. Mentre stai scaricando un file, una finestra sullo schermo visualizza il progresso dell operazione. In alternativa, per scaricare un file di testo, un audio, un video oppure un programma, occorre selezionare con il tasto destro del mouse l oggetto che intendi scaricare e nel menu di scelta rapida che appare seleziona il comando Salva oggetto con nome. Nel caso l elemento da scaricare fosse un immagine, il comando più adeguato da utilizzare è Salva immagine con Dispense ECDL Modulo 7 15

16 nome. Compare la solita finestra di salvataggio attraverso la quale puoi assegnare un nome e una posizione al file che stai scaricando. Alcuni file scaricati da Internet sono zippati, sono stati cioè compressi al fine di rendere meno pesante il file stesso e quindi scaricabile più velocemente. Ricorda che per renderli disponibili, occorre decomprimerli con i software opportuni. Altri file invece presentano un estensione (punto).exe. Si tratta di programmi, cioè di applicazioni che per essere utilizzate hanno la necessità di essere installate. Solitamente è sufficiente fare un doppio clic sul file eseguibile per iniziare la procedura di installazione. Come abbiamo già detto in precedenza, i dati (come file audio, video, immagini, testi, e altro materiale in formato digitale) possono essere protetti dalle leggi che tutelano il diritto d'autore. Occorre prestare attenzione all'utilizzo dei dati scaricati da Internet in quanto anch essi sono protetti da copyright e riprodurli senza autorizzazione può essere illegale Preparazione Visualizzare l anteprima di stampa di una pagina Web. Per visualizzare l anteprima di stampa di una pagina Web, attiva il menu File e seleziona il comando Anteprima di stampa. In visualizzazione Anteprima di stampa puoi scorrere le pagine che costituiscono l intero documento utilizzando i pulsanti Prima pagina, Pagina precedente, Pagina successiva e Ultima pagina. Per variare la grandezza di visualizzazione utilizza i pulsanti Zoom indietro e Zoom avanti, oppure utilizza l apposito menu per definire una percentuale di ingrandimento. E inoltre disponibile il pulsante Imposta pagina se occorre intervenire nella personalizzazione di alcune impostazioni. Se il documento presenta l aspetto desiderato, premi il pulsante Stampa, diversamente il pulsante Chiudi oppure il tasto ESC ti permettono di chiudere l anteprima di stampa Modificare l orientamento di una pagina Web, orizzontale o verticale. Cambiare le dimensioni della carta. Per modificare l orientamento di una pagina Web e cambiare le dimensioni della carta, attiva il menu File e seleziona il comando Imposta pagina. Nella finestra che appare sono facilmente individuabili i riquadri in cui è possibile definire le Dimensioni e l Orientamento del foglio. Nel riquadro è disponibile anche un area anteprima in cui sono visualizzate le modifiche apportate. Ricorda che è possibile attivare la finestra Imposta pagina anche in visualizzazione anteprima di stampa. Al termine, premi il pulsante OK se desideri confermare le tue impostazioni Modificare i margini di una pagina Web, superiore, inferiore, sinistro, destro. Per modificare i margini di una pagina Web, occorre lavorare nella finestra Imposta pagina. Attiva il menu File e seleziona il comando Imposta pagina, oppure se stai lavorando in visualizzazione anteprima di stampa, fai clic sul rispettivo pulsante. Nel riquadro Margini puoi impostare i valori, espressi in millimetri, per definire i margini sinistro, destro, superiore, inferiore. Nella finestra è inoltre possibile definire un testo da visualizzare in Intestazione e Piè di pagina della pagina Web. Al termine, premi il pulsante OK se desideri confermare le tue impostazioni Stampa Scegliere le opzioni di stampa quali: intera pagina Web, pagina (o pagine) specifiche, frame specifici, testo selezionato, numero di copie, e stampare. Per visualizzare le opzioni di stampa, seleziona nel menu File la voce Stampa. Le opzioni presenti nella finestra di dialogo che appare sono suddivise in due schede: nella scheda Generale sono disponibili quelle relative alla Stampante, alle Pagine da stampare, e al numero di Copie. Nel riquadro in alto è visualizzato l elenco delle stampanti installate. E possibile selezionare una stampante, installarne una nuova oppure fai clic sul pulsante Trova per collegarti ad un altra stampante disponibile in rete. Esiste anche un opzione denominata Stampa su file che permette di salvare il documento in un formato che può essere utilizzato anche da un'altra stampante. Seleziona la casella di controllo Stampa su file, quindi fai clic su Stampa. Nella casella Nome file della finestra di dialogo Stampa su file digita il nome del file al quale viene associato il formato.prn ed individua la corretta collocazione in cui desideri salvare il file. Nel riquadro Pagine da stampare stabilisci quali sono gli elementi da Dispense ECDL Modulo 7 16

17 stampare: seleziona Tutte, per stampare tutte le pagine che compongono il documento. Scegli Selezione oppure Pagina corrente, per stampare rispettivamente solo la porzione di testo selezionato oppure solo la pagina in cui è posizionato il cursore al momento della stampa. Seleziona Pagine, per specificare le pagine o un intervallo di pagine da stampare. Per stampare solo una pagina, diversa da quella corrente, o pagine specifiche, inserisci il numero di pagina intervallato dal punto e virgola. Per impostare la stampa di un intervallo di pagine, inserisci il trattino tra il numero della prima pagina e il numero dell ultima. Nella casella Numero di copie inserisci il numero di copie che desideri stampare, oppure utilizza i pulsanti freccia per incrementare o diminuire il valore impostato. L opzione Fascicola è utile nel caso della stampa di più copie, perché permette di stampare le intere copie del documento, e non prima tutte le pagine 1, poi 2, poi 3, ecc Nella scheda Opzioni sono disponibili tre caselle per gestire la modalità di stampa delle pagine strutturate in frame. L opzione Come visualizzato su schermo permette di stampare la pagina Web, così com è visualizzata sullo schermo, su un unico foglio. L opzione Solo il frame selezionato specifica che viene stampato solo il frame selezionato, o nel quale è posizionato il cursore. L opzione Tutti i frame individualmente specifica che ogni frame presente nella pagina Web viene stampato come un documento distinto. Nella finestra sono inoltre disponibili le due caselle di controllo: Stampa tutti i documenti collegati che esegue la stampa di tutti i documenti a cui fa riferimento il documento principale, Stampa tabella collegamenti che inserisce alla fine del documento stampato un elenco di tutti i collegamenti in esso contenuti. Definite tutte le impostazioni, premi il pulsante Stampa per procedere. 7.4 Posta elettronica Concetti e termini Capire come è strutturato un indirizzo di posta elettronica. L'indirizzo di posta elettronica è composto da una stringa di caratteri alfanumerici divisi in due parti principali: il nome dell'utente che occupa la prima parte a sinistra e il nome del dominio di posta, ovvero del server che fornisce il servizio di ricezione della posta, dove risiede la casella postale. La parte finale del dominio, per esempio.it o.com, definisce la categoria più generale del dominio, come la nazione di appartenenza o il tipo di organizzazione. Le due componenti sono separate da un simbolo (@) che in italiano è definito chiocciola e che viene pronunciato come la proposizione inglese at (presso). giacomo.rossi@maxisoft.it è un esempio di indirizzo . La corretta sintassi per comporre un indirizzo consente di utilizzare tutti i caratteri dalla a alla z inclusi i caratteri. (punto), _ (trattino basso o underscore) e - (trattino), ma non si possono lasciare spazi bianchi Comprendere i vantaggi della posta elettronica, quali: rapidità di consegna, economicità, possibilità di usare la posta elettronica in luoghi diversi attraverso account basati su siti Web. La posta elettronica (electronic mail, o ) è diventata in brevissimo tempo il mezzo più utilizzato per scambiare messaggi grazie ai suoi vantaggi e alle proprietà di ogni indirizzo che consentono di identificare l utente in modo univoco all interno di un sistema informativo o nell intera rete Internet. I principali vantaggi della posta elettronica sono: - la possibilità di comunicare con bassi costi; - la velocità dello scambio di messaggi e informazioni; - la possibilità di inviare e ricevere posta da qualunque luogo mediante Internet; - l affidabilità e la riservatezza delle comunicazioni. Il massimo vantaggio economico della posta elettronica si verifica quando il collegamento a Internet avviene con una linea dedicata che si mantiene 24 ore su 24 ore. In questo caso, i costi del collegamento consistono in un canone fisso che non tiene conto del traffico di dati e informazioni generato. Tuttavia, anche quando ci si collega a Internet con una connessione mediante linea commutata i costi per inviare e ricevere posta elettronica sono bassi e pari alla tariffa di una telefonata urbana. La velocità dei messaggi di posta elettronica è tale che quasi in tempo reale è possibile raggiungere il destinatario in qualsiasi parte del mondo si trovi. Un messaggio può essere letto in qualsiasi momento e da qualunque luogo mediante un collegamento a Internet mediante un programma di gestione della posta Dispense ECDL Modulo 7 17

18 elettronica o direttamente utilizzando il browser. Con il browser è possibile gestire la posta elettronica mediante servizi di Web mail. Con questo tipo di servizio diventa molto utile accedere alla propria casella di posta soprattutto in situazioni in cui non è possibile usare il proprio computer, quando ad esempio si è in viaggio in una qualsiasi parte del mondo. Solitamente il servizio comprende le normali funzionalità del client di posta elettronica quali inviare, ricevere, e allegare file. I messaggi inviati per posta elettronica arrivano a destinazione praticamente sempre grazie a sistemi di controllo che effettuano automaticamente ritrasmissioni del messaggio quando si verifica una temporanea interruzione dei collegamenti di rete. Una volta arrivati i messaggi possono essere letti solo dal destinatario che conosce la password necessaria per accedere alla casella di posta elettronica Comprendere l importanza della netiquette (educazione nella rete): descrizione accurata dell oggetto dei messaggi di posta elettronica, concisione nelle risposte, controllo ortografico dellaposta in uscita. La Netiquette è un termine formato dall unione delle parole inglesi Network (Rete) ed etiquette (etichetta), che si potrebbe tradurre in "Galateo della Rete" e consiste in un insieme di regole di buon comportamento per rispettare e conservare le risorse di rete e collaborare con gli altri utenti che utilizzano servizi telematici di rete e soprattutto Internet. E' essenziale che ogni utente di una rete riconosca e comprenda la propria responsabilità nell'avere accesso ad altre reti e ai computer collegati grazie ai quali può utilizzare molti servizi, siti e sistemi, spesso messi a disposizione da altri utenti gratuitamente. Internet o The Net (la Rete), non è una rete singola, ma è formata da migliaia di reti che hanno scelto di consentire il libero passaggio delle informazioni: i dati inviati quindi possono attraversare un numero imprecisato di reti prima di arrivare a destinazione. Per questo motivo, chi usa la Rete deve essere consapevole del carico sopportato dalle altre reti coinvolte. In Internet regna un'anarchia ordinata, intendendo con questo il fatto che non esiste un Autorità centrale né organi di vigilanza. Il buon funzionamento delle cose è demandato alla responsabilità individuale e all autodisciplina. Le principali regole comportamentali per l'uso delle risorse Internet di più frequente utilizzo sono legate a tre diverse modalità di comunicazione in rete: - le comunicazioni interpersonali (one-to-one),come le o i servizi di messaggistica immediata; - le comunicazioni verso più persone (One-to-many), come le mailing list e i newsgroup; - i servizi d informazione (WWW, FTP, Gopher, Telnet). Le principali regole di buon comportamento legate all uso della posta elettronica sono: - non spedire contenuti molto riservati se non si ricorre a procedure di crittografia, in quanto i messaggi possono essere intercettati nel percorso tra mittente e destinatario; - scrivere usando i caratteri minuscoli, in quanto ricevere un messaggio con la scrittura tutto in maiuscolo fornisce una sensazione spiacevole come se il mittente intendesse gridare ; - essere il più possibile concisi nelle risposte ai messaggi ; - descrivere accuratamente l oggetto dei messaggi di posta elettronica in modo che il ricevente possa subito conoscere il contenuto della lettera; - prima di inviare la posta effettuare un controllo ortografico del messaggio;- firmare sempre i messaggi in uscita limitando a 4 righe le informazioni descrittive in modo che il destinatario possa risalire al mittente; - evitare di inviare messaggi offensivi, definiti flames, anche se si dovesse essere provocati; - utilizzare solo i caratteri ASCII compresi fra 32 e 126, evitando i caratteri del cosiddetto ASCII esteso (caratteri ) che sono specifici dei vari sistemi operativi e dei vari linguaggi nazionali. Ad esempio occorre evitare di usare parole accentate sostituendole con l apostrofo (ASCII 39); Le comunicazioni contemporanee tra due soggetti sono definite talk. Anche in questo caso valgono le stesse regole di punteggiatura riguardanti le , inoltre trattandosi di una comunicazione interattiva, prima di chiudere la sessione si saluterà e si aspetterà la risposta dell'altra persona. Nelle comunicazioni tra più persone (Mailing List, Newsgroup) si applicano le stesse regole viste in precedenza e altre più specifiche perché è maggiore la probabilità di offendere qualcuno e per questo motivo è molto importante conoscere il pubblico a cui sono diretti i messaggi. E' consigliabile, prima di inserirsi in un nuovo gruppo (ossia inviare testi), seguire regolarmente mailing list e newsgroup per almeno due settimane, fare il cosiddetto "lurking" (dall'inglese "sbirciare") per rendersi conto degli argomenti oggetto della Dispense ECDL Modulo 7 18

19 discussione e del metodo con i quali vengono trattati in quella comunità. Prima di scrivere occorre fare attenzione a ciò che si vuol dire dato che i propri messaggi rimarranno per molto tempo sotto lo sguardo di tutti. Appena si entra in comunicazione con il gruppo è d'obbligo rimanere in tema con l oggetto in discussione: il rischio potrebbe essere l'espulsione! E' vietata ogni forma di pubblicità. Nel caso in cui il gruppo sia gestito da un moderatore, egli potra' intervenire par far rispettare le regole, altrimenti saranno gli stessi utenti ad intervenire per protestare nel caso di una violazione dell'etichetta. Ogni mailing list o newsgroup ha il suo regolamento il cui contenuto viene riporato nelle cosiddette FAQ, Frequently Asked Questions (risposte alle domande più frequenti). Inoltre è molto importante evitare di spedire messaggi o immagini grafiche di grandi dimensioni e soprattutto occorre rispettare culture e stili di vita degli altri anche quando sono molto diversi dai propri. Un Newsgroup può prevedere un controllo, da parte di una persona preposta detta moderatore, il quale verifica la rispondenza dei messaggi alle regole del Newsgroup: in questo caso si parla di Newsgroup moderati. Esistono due tipi di Newsgroup moderati: quelli in cui ogni nuovo messaggio, prima di essere inserito, viene letto e approvato dal moderatore e quelli dove il moderatore opera solo un controllo a posteriori. La risposta ad una discussione in un Newsgroup o in un Forum può avvenire anche in forma di Quote (o citazione). Questo viene fatto quando si vuole inserire un parere non tanto relativo alla discussione in generale, quanto ad una risposta di un altro utente. Nella risposta inserita comparirà anche il testo a cui ci si riferisce, evidenziato in forma di citazione. Nell utilizzo di messaggerie e servizi interattivi in tempo reale vale ancora la regola di "controllare e ascoltare" per conoscere la cultura del gruppo. E importante rispettare la privacy dei vari componenti, cercando di non fare domande su questioni personali. Nelle comunicazioni in rete vengono spesso utilizzati gli Smiley (o Emoticons o faccine) e gli Acronimi. Gli Smiley sono simboli grafici che permettono di aggiungere un'emozione ad una frase. Tra le diverse faccine, alcune delle più comuni sono quelle che indicano: :-) felicità, (due punti, segno meno, parentesi tonda chiusa) :-( tristezza, (due punti, segno meno, parentesi tonda aperta) ;-) l occhiolino che si utilizza per sottolineare l'aspetto ironico di una battuta, (punto e virgola, segno meno, parentesi tonda chiusa) :-* il bacio, (due punti, segno meno, asterisco) :-D la risata, (due punti, segno meno, lettera D maiuscola) :-p e la pernacchia. (due punti, segno meno, lettera p minuscola o maiuscola) Per interpretare correttamente questi simboli è necessario leggerli ruotando il testo di 90 gradi verso destra.un fatto di brevità e velocità di scrittura, ha portato ad utilizzare delle abbreviazioni in sostituzione di parole. Spesso queste sono derivate dalla lingua inglese, ad esempio: asap=as soon as possible, cu=see you, lol=laughing out loud, rotfl=rolling on the floor laughing, ot=off, topicit=in, topicbtw= by the way Analizziamo ora come utilizzare correttamente il servizio FTP, uno dei principali servizi presenti in Internet. Il trasferimento di file o FTP (File Transfer Protocol) in Internet avviene spesso con la cosiddetta modalità anonima. Questo significa che quando ci si collega ad una banca dati che funge da server FTP, alla richiesta di immissione della login si deve digitare la parola anonymous o, in alternativa, ftp e alla richiesta di immissione della password si deve digitare il proprio indirizzo completo di posta elettronica ( address). Nell uso dei servizi FTP occorre considerare che i server FTP mettono a disposizione degli utenti un numero limitato di accessi contemporanei (da 5 a 50 in genere). Per questo motivo, per rispetto nei confronti degli altri utenti, bisogna utilizzare il servizio per il minimo tempo indispensabile Considerazioni sulla sicurezza Essere consapevoli della possibilità di ricevere messaggi non richiesti. Con la posta elettronica è possibile ricevere messaggi non richiesti che possono rappresentare una perdita di tempo e a volte anche una minaccia per il proprio sistema informativo, quando il messaggio è infettato da virus. Sempre più spesso arrivano con la posta elettronica messaggi che creano un elevato volume di traffico inutile intasando i mail server e che è importante saper riconoscere per evitare la loro diffusione. Si tratta degli hoax e delle chain letters. Un Dispense ECDL Modulo 7 19

20 hoax è una notizia allarmistica e del tutto infondata a proposito di virus, trojan e altri pericoli che si teme possano giungere tramite Internet e in particolar modo attraverso la posta elettronica. Una chain letter (o lettera a catena) è una lettera inviata a un certo numero persone con la richiesta che ciascun destinatario la invii a sua volta a un uguale numero di persone. Per difendersi da potenziali minacce occorre prestare molta attenzione al nome degli allegati ricevuti con la posta elettronica eliminando subito i file con doppia estensione e diffidando dei file eseguibili.exe. Anche durante la navigazione in Internet occorre evitare di scaricare o eseguire file se non se ne conosce perfettamente la funzione o se sono presenti in siti sconosciuti.se ci accorgiamo che entrando in un sito parte un download automatico non richiesto è importante cancellare il file senza eseguirlo Conoscere il pericolo di infettare il computer con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi. Mediante i messaggi , alcuni malintenzionati possono inviare come allegato un virus ossia un programma che l'utente in modo inconsapevole può installare sul computer semplicemente aprendo il messaggio ricevuto. Attraverso la posta elettronica un nuovo virus può infettare migliaia di computer presenti in tutto il mondo in pochi giorni e in alcuni casi in poche ore. Spesso alcuni virus infatti riescono a configurare il programma di posta elettronica in modo da auto-inviarsi con i messaggi spediti successivamente. Un allegato a un messaggio elettronico viene trascritto sul disco del computer del destinatario, e rimane parcheggiato finché il destinatario stesso non lo utilizza. Per non essere infettati quindi bisogna evitare l esecuzione del programma che contiene il virus. Purtroppo a volte l esecuzione può essere involontaria da parte dell utente, per questo motivo la prevenzione più efficace è avere installato sul proprio computer un efficace antivirus e mantenerlo aggiornato costantemente Sapere cosa è una firma digitale. Il numero di utenti che trasmette informazioni riservate tramite posta elettronica è in costante aumento, per questo motivo è importante avere la certezza che i documenti inviati non siano contraffatti e che i messaggi non siano intercettati da utenti diversi dagli effettivi destinatari. La firma digitale è una delle grosse innovazioni permesse dalla crittografia asimmetrica che è caratterizzata da una doppia chiave pubblica-privata. Il mittente di un messaggio può infatti firmarlo grazie alla sua chiave privata che solo lui possiede, ma tutti sono in grado di verificare l'autenticità della firma grazie alla chiave pubblica che può essere conosciuta da tutti. La firma può anche essere abbinata alla cifratura, ottenendo messaggi firmati e cifrati. La firma digitale di un documento deve risolvere tre problemi legati alla autenticazione e all integrità dei dati: - l autenticità: per cui il destinatario deve verificare l'identità del mittente; - la non ripudiabilità: il mittente non può disconoscere un documento da lui firmato; - l integrità: il destinatario non può creare o modificare un documento firmato da un altro soggetto. Infine, può essere garantita anche la riservatezza quando il documento digitale è firmato e cifrato in modo da essere accessibile solo al mittente e al destinatario. Per firmare digitalmente un messaggio di posta elettronica o ricevere messaggi crittografati da altri utenti è necessario disporre di un certificato o ID digitale. Gli ID digitali sono documenti speciali che consentono di provare la propria identità durante gli scambi di posta elettronica, proprio come se si stesse esibendo un documento di identità ufficiale. Per ottenere un ID digitale o certificato, occorre richiederlo ad un Autorità di Certificazione che prima di rilasciare l'id, verifica l'identità del richiedente. Le Autorità di Certificazione sono a loro volta certificate dall AIPA (Autorità per l'informatica nella Pubblica Amministrazione) che si pone come organizzazione di garanzia con la creazione di un elenco pubblico dei Certificatori. I programmi di gestione della posta elettronica più diffusi come Microsoft Outlook Express hanno già integrata la funzione di verifica della firma digitale e possono inviare messaggi firmati e crittografati. Outlook Express aggiunge automaticamente ID digitali alla propria Rubrica quando si ricevono messaggi con firma digitale. Se l'opzione è stata disattivata, dal menu Strumenti scegli Opzioni. Sulla scheda Protezione fai clic sul pulsante Avanzate, quindi seleziona la casella di controllo Aggiungi i certificati dei mittenti alla Rubrica. È possibile configurare Outlook Express in modo che sia utilizzato un certificato per l'invio dei messaggi con firma digitale e un altro certificato per l'invio dei messaggi crittografati. Prima di procedere Dispense ECDL Modulo 7 20

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Modulo 6 Strumenti di presentazione

Modulo 6 Strumenti di presentazione Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

INTERNET: DEFINIZIONI Internet: E l insieme mondiale di tutte le reti di computer interconnesse mediante il protocollo TCP/IP. WWW (World Wide Web): Sinonimo di Internet, è l insieme dei server e delle

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

1. Aprire un programma di navigazione (browser)

1. Aprire un programma di navigazione (browser) Guida n 8 1. Aprire un programma di navigazione (browser) 2. Capire come è strutturato un indirizzo Web 3. Visualizzare una data pagina Web 4. Cambiare la pagina iniziale di navigazione 5. Chiudere il

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).

Dettagli

Facendo clic su parole, immagini e icone si può passare da un sito all'altro.

Facendo clic su parole, immagini e icone si può passare da un sito all'altro. I browser Introduzione Facendo clic su parole, immagini e icone si può passare da un sito all'altro. Ogni pagina web è un documento ipertestuale, caratterizzato da un proprio indirizzo denominato URL (Uniform

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu 2.1 Primi passi con Internet Explorer 2.1.1 Cosa è Internet Explorer. I comandi fondamentali Internet Explorer è un browser (vedi RICHIAMO) ed, in quanto tale, con esso è possibile vedere, leggere, ascoltare

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

INTERNET PER INIZIARE PRIMA PARTE

INTERNET PER INIZIARE PRIMA PARTE Università del Tempo Libero Caravaggio INTERNET PER INIZIARE PRIMA PARTE Prof. Roberto Foglia roberto.fogl@tiscali.it 21 gennaio 2016 COS È INTERNET È una rete di composta da migliaia di reti di computer

Dettagli

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database Microsoft Access Introduzione alle basi di dati Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale limitato Meccanismi di sicurezza, protezione di dati e gestione

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

INTERNET a cura di Maria Rita Tritonj

INTERNET a cura di Maria Rita Tritonj INTERNET a cura di Maria Rita Tritonj Che cos è il BROWSER WEB? Il termine deriva dall inglese to browse = scartabellare, curiosare, sfogliare; esso indica il programma che permette di accedere e di navigare

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

Organizzare i file. 1. Le cartelle e i file

Organizzare i file. 1. Le cartelle e i file Guida n 2 Organizzare i file Le cartelle e i file Copiare, cancellare, spostare file e cartelle Cercare file e cartelle Windows funziona come un "archivio virtuale" particolarmente ordinato. Al suo interno,

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Per accedere clicca su START o AVVIO (in basso a sinistra sul tuo schermo), poi su PROGRAMMI, ACCESSORI e infine su BLOCCO NOTE.

Per accedere clicca su START o AVVIO (in basso a sinistra sul tuo schermo), poi su PROGRAMMI, ACCESSORI e infine su BLOCCO NOTE. Cos'è l'html HTML è una sigla che viene da una frase inglese che vuol dire: " Linguaggio di contrassegno di ipertesti" (Hyper Text Markup Language) L'Html non è un vero e proprio linguaggio di programmazione,

Dettagli

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO

GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO Guida per il compilatore Versione 1.0 Sommario 1 Rendicontazione... 2 1.1 Da cosa è costituita la rendicontazione... 2 1.2 Dove reperire i modelli e come compilarli...

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura

Dettagli

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016

INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 INTRODUZIONE ALL INFORMATICA CORSO DI LAUREA IN BIOLOGIA A.A. 2015/2016 1 FUNZIONI DI UN SISTEMA OPERATIVO TESTO C - UNITÀ DI APPRENDIMENTO 2 2 ALLA SCOPERTA DI RISORSE DEL COMPUTER Cartelle utili: Desktop

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Figura 54. Visualizza anteprima nel browser

Figura 54. Visualizza anteprima nel browser Per vedere come apparirà il nostro lavoro sul browser, è possibile visualizzarne l anteprima facendo clic sulla scheda Anteprima accanto alla scheda HTML, in basso al foglio. Se la scheda Anteprima non

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete )

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) 1.1 SE CONOSCIAMO L'INDIRIZZO - 1. ACCEDERE ALLE PAGINE WEB (Web = rete) APRIRE L' URL (Uniform Resource Locator), cioè l'indirizzo

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

STRUMENTI DI PRESENTAZIONE MODULO 6

STRUMENTI DI PRESENTAZIONE MODULO 6 STRUMENTI DI PRESENTAZIONE MODULO 6 2012 A COSA SERVE POWER POINT? IL PROGRAMMA NASCE PER LA CREAZIONE DI PRESENTAZIONI BASATE SU DIAPOSITIVE (O LUCIDI) O MEGLIO PER PRESENTARE INFORMAZIONI IN MODO EFFICACE

Dettagli