Corso di approfondimento sui temi dell ICT. Docente: Angelo Gigliotti

Documenti analoghi
UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Syllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET

PROGRAMMAZIONE DIDATTICO-EDUCATIVA ANNO SCOLASTICO Prof. ssa Giardino Manuela

Introduzione. Parte 1 Scrivere documenti 1

La sicurezza delle informazioni

Autenticazione a due fattori per lo smartphone.

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Gruppo Alpini Rivoli sezione Torino

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Documento sulla Compatibilità e corretta configurazione del browser per l utilizzo delle funzioni del software. Sommario

DA LUNEDI 28 NOVEMBRE SARANNO ON LINE LE NUOVE PIATTAFORME HOME BANKING BPS Web Light BPS Web BPS Web Trade BPS Mobile

ARCADIA TECNOLOGIE S.R.L.

Circolo Didattico Magione


SafePlace Manuale utente

Modulo 1 Information Communication Technology. ICT e computer... Pag. 6 Classificazione dei computer...» 8

Sommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2

Manuale BP IOL key 1

I.I.S. N. PELLATI Nizza Monferrato - Canelli

Servizi cloud VANTAGGI SVANTAGGI

Comitato Termotecnico Italiano Energia e Ambiente

ilmovnino.tk Platform Una Panoramica

Safe Access. Versione 1.2. Manuale utente. Manuale utente

F-SECURE BUSINESS SUITE PREMIUM

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

C O N C E T T I DI N A V I G A Z I O N E I N R E T E 1

Sommario. Introduzione 1. Ringraziamenti Installare Windows 8 17

Aggiornamento FX Store

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

Guida all uso di Crossbook

PROGRAMMA DEL CORSO MICROSOFT OFFICE - BASE

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

Guida a Google Cloud Print

Antonio Fini. Il Cloud a scuola. Antonio Fini

TEST CORSO DI INFORMATICA

PROGETTO ECDL PATENTE EUROPEA DEL COMPUTER

Istruzioni per Windows.

I servizi di Internet. Impariamo a conoscere i servizi di Internet

Parte prima. Dell uso del computer in generale

Procedura di installazione rrunnweb

PROGRAMMAZIONE MODULARE DI INFORMATICA E LABORATORIO CLASSE PRIMA INDIRIZZO SERVIZI COMMERCIALI SEZIONE PROFESSIONALE

TIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit

INDICE Immagini e registrazioni presenti nella galleria... 23

MANUALE UTENTE SPID SISTEMA PUBBLICO DI IDENTITÀ DIGITALE

PILLOLE DI TECNOLOGIA PER LO STUDIO PROFESSIONALE

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

ONLINE COLLABORATION

G Data Antivirus 2015

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero

ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss 1 Dolomiti

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

Utilizzo il computer con il videoproiettore o la LIM durante la lezione

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

Guida Google Cloud Print

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE

AREA INFORMATICA ICT

Informatica in pillole a Pescantina

ULSS n.1 Belluno - Istruzioni per configurare una stazione di collegamento alla VPN della Ulss n.1 di Belluno

Guida all uso di Crossbook

DOCUWEB Documentazione on-line

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

PROGRAMMA DEL CORSO MICROSOFT OFFICE - AVANZATO

Corsi di Informatica 2007

Manuale Utente SERVIZIO HOME BANKING SISTEMA DI SICUREZZA OTP/TOKEN SOFTWARE. Data emissione 23 gennaio Pagina 1 di 10

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

Programma dettagliato del corso:

Manuale Configurazione PDL WINDOWS

PROGRAMMAZIONE DIDATTICA INDIVIDUALE (Parte 2 a )

SISTEMA DI GESTIONE PER STAZIONI DI RICARICA AUTO ELETTRICHE APERTE AL PUBBLICO

a Scuola di Digitale con TIM Lezione 8 Google Drive Come scrivere documenti condivisi Lavorare insieme su Internet Google Drive Lezione 8

PROGRAMMA PER LA PROVA DI ACCERTAMENTO

Installazione e utilizzo del Token virtuale

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

ISTITUTO CERTIFICATO EN UNI ISO

Programma corso di Informatica Prof.ssa Enrichetta Gentile

Autocad 2D e 3D avanzato

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

Programma di INFORMATICA

P R O G R A M M A D I I N F O R M A T I C A s v o l t o n e l l a P r i m a C l a s s e S e z. G A N N O S C O L A S T I C O 2016 /17

BillBook Asso Una soluzione semplice ed efficiente per la gestione economica ed amministrativa delle associazioni.

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Comitato Termotecnico Italiano Energia e Ambiente

Requisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati.

Piano di Collaudo RU Servizio VPN Internet

Informativa estesa sull utilizzo dei cookie

LABORATORIO DI TRATTAMENTO TESTI E DATI

Dipartimento di Scienze Umane Corso di studi in Marketing & digital communication. Project work. Data Mining e IT. Fondamenti di informatica

Comitato Termotecnico Italiano Energia e Ambiente

Corso di formazione sull uso delle Google Apps

Guida all utilizzo del sistema di registrazione e autenticazione tramite Carta Nazionale dei Servizi

GUIDA D USO TOKEN SOFTWARE

Analisi dati questionario per la rilevazione delle competenze digitali

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

SOFTWARE LIBERO PER UNA SCUOLA A CODICE APERTO (OPEN-SOURCE) Corso di aggiornamento

SafePlace Manuale utente

Transcript:

Corso di approfondimento sui temi dell ICT Docente: Angelo Gigliotti

Argomenti del corso cenni sulle caratteristiche dei sistemi operativi approfondimenti sull utilizzo di un elaboratore di testi online ed offline utilizzo pratico di un foglio di calcolo online e offline con approfondimenti sulle funzioni complesse struttura e applicazione pratica di un database introduzione a diversi servizi online ed al loro utilizzo effettuare ricerche pertinenti di risorse online e cenni sui principali browser atti allo scopo usare il denaro per fare acquisti e pagamenti online in sicurezza cenni sulle potenzialità offerte dall utilizzo dei dispositivi mobili e panoramica sulle piattaforme disponibili

Prerequisiti utilizzare abitualmente un personal computer saper redigere un documento di testo conoscere l esistenza degli strumenti per l office automation saper organizzare i file ed archiviare i documenti conoscere il web ed utilizzarlo correntemente utilizzare i motori di ricerca conoscere l esistenza dei siti di e-commerce usare quotidianamente qualche funzione dello smartphone

Angelo Gigliotti: recapiti www.angelogigliotti.it info@angelogigliotti.it angelo.gigliotti@ittvt.it

Cenni sulle caratteristiche dei sistemi operativi

I sistemi operativi Principalmente esistono due piattaforme e tre sistemi operativi PIATTAFORMA DESKTOP PIATTAFORMA MOBILE WINDOWS WINDOWS MACOS IOS LINUX ANDROID

Software commerciale e open source Proprietario Vantaggi abbastanza diffuso familiarità di utilizzo garanzia di supporto Svantaggi costoso personalizzazione limitata vulnerabile ai virus e agli attacchi informatici supporto limitato al produttore A codice aperto Vantaggi gratuito elevata personalizzazione supporto diffuso privo di virus Svantaggi poco conosciuto richiede formazione richiede supporto

Le distribuzioni Linux

Il desktop di Windows

Il desktop di MacOS

Il desktop di Ubuntu Linux

La home dei dispositivi mobili Windows ios Android

Utilizzo di un elaboratore di testi

Le suite da ufficio Esistono molte suite ma le principali sono: Elaboratore di testi Word Writer Documenti Foglio di calcolo Excel Calc Fogli Presentazioni multimediali Powerpoint Impress Presentazioni offline e online solo offline solo online

Risorse online e loro utilizzo

Il browser I principali browser sono: Edge Windows MacOS Linux Safari Chrome Firefox Opera

La barra degli indirizzi Tutti i browser sono accomunati dalla presenza della barra degli indirizzi

I servizi web - motori di ricerca www.google.it www.yahoo.it www.bing.it

I servizi web - giornali www.repubblica.it www.ilfattoquotidiano.it www.corriere.it

I servizi web - acquisti www.ebay.it www.amazon.it www.eprice.it

I servizi web - portali di servizio www.tim.it www.taletespa.eu www.inps.it

I servizi web - promozione www.termedeipapi.it www.fiat.com www.vacanzevitorchiano.it

I servizi web - social network www.facebook.com www.twitter.com plus.google.com

I servizi web - cultura www.wikipedia.org maps.google.com www.archivioluce.com

I servizi web - tv ondemand www.youtube.com www.raiplay.it www.dplay.com

Sicurezza online

Sicurezza online - virus Verificare sempre che la URL presente nella barra degli indirizzi corrisponda effettivamente al servizio visualizzato

Sicurezza online - furto d identità Verificare sempre che prima della URL sia visualizzato il lucchetto

Sicurezza online - pagamenti elettronici Verificare sempre che la URL presente nella barra degli indirizzi corrisponda effettivamente al servizio visualizzato Verificare sempre che prima della URL sia visualizzato il lucchetto Utilizzare sempre strumenti di pagamento con credito limitato Impostare sempre credenziali complesse e diverse per ogni servizio

Sicurezza online - identità digitale unica www.spid.gov.it Aruba Poste Italiane Sielte TIM InfoCert

Smartphone e sicurezza

Smartphone e sicurezza Aggiornamenti del sistema operativo Impostazioni > Info sul telefono > Aggiornamenti di sistema

Smartphone e sicurezza Aggiornamenti quotidiani delle applicazioni Applicazioni > Play Store > Le mie app e i miei giochi > Aggiorna tutto

Smartphone e sicurezza Riconoscere le applicazioni attendibili Applicazioni > Play Store > App e giochi

Smartphone e sicurezza Sblocco intelligente del dispositivo Impostazioni > Sicurezza > Avanzate > Smart Lock

Smartphone e sicurezza Localizzazione del dispositivo Applicazioni > Trova dispositivo

Smartphone e sicurezza Aggiornamenti del sistema operativo Impostazioni > Generali > Aggiornamento software

Smartphone e sicurezza Aggiornamenti quotidiani delle applicazioni Applicazioni > App Store > Aggiornamenti > Aggiorna tutto

Smartphone e sicurezza Utilizzare un codice di sblocco complesso Impostazioni > Touch ID e codice > Cambia codice > Opzioni codice

Smartphone e sicurezza Distruzione dei dati Impostazioni > Touch ID e codice > Inizializza dati

Smartphone e sicurezza Localizzazione del dispositivo Impostazioni > icloud > Trova dispositivo

Smartphone e sicurezza Aggiornamenti del sistema operativo Impostazioni > Aggiornamenti

Smartphone e sicurezza Aggiornamenti quotidiani delle applicazioni Applicazioni > Store > Download e aggiornamenti

Smartphone e sicurezza Utilizzare un PIN per lo sblocco Impostazioni > Personalizzazione > Schermata di blocco > Opzioni di accesso

Smartphone e sicurezza Prevenire i virus Applicazioni > Windows defender

Smartphone e sicurezza Localizzazione del dispositivo Impostazioni > Trova il mio telefono > Salva periodicamente la posizione

Proteggersi dai reati informatici

Reati informatici - Virus Utilizzare sistemi operativi poco attaccabili dai virus Dotarsi di un buon software antivirus Non autorizzare mai l avvio o l esecuzione di applicazioni la cui provenienza è sospetta

Reati informatici - Protezione dei dati Effettuare periodicamente backup dei dati Conservare i backup in modalità offline in un luogo sicuro e distante Dotarsi di sistemi automatici di backup e replicazione dei dati Installare un NAS centralizzato con più supporti di memoria Usare la crittografia dei dati Impedire l accesso fisico negli ambienti dove risiedono i dati Avvalersi dei servizi cloud per la memorizzazione dei dati più comunemente usati

Reati informatici - Pedopornografia Utilizzare sempre servizi online garantiti Se si viene a contatto con risorse pedopornografiche, avvisare tempestivamente le autorità, comunicando ogni azione svolta e i parametri temporali

Reati informatici - Protezione minori Educare i più piccoli all utilizzo consapevole del web Dotarsi di applicazioni di monitoraggio della navigazione Installare software di parental control Installare sul dispositivo mobile del minore, programmi per il monitoraggio delle attività Dotarsi di sistemi di filtraggio delle attività web sulla rete domestica