1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi
2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli di comunicazione, permettono ai diversi computer collegati, di scambiare tra loro informazioni di vario tipo.
3 WWW (World Wide Web) L insieme di documenti multimediali collegati fra di loro e accessibili attraverso internet
4 ISP: Internet Service Provider Gestore che mette a disposizione l accesso a Internet. Per collegare l utente all ISP occorre una linea telefonica e un modem. Il servizio può essere gratuito o a pagamento. ISP
5 Ftp: File transfer protocol Il protocollo permette di trasferire file dai computer remoti della rete Internet al proprio computer e viceversa.
6 http: Hyper Text Transfer Protocol Protocollo che regola l accesso alle pagine archiviate sui server della rete
7 URL: Uniform Research Locator L'URL (Uniform Resource Locator ) è l'indirizzo di una risorsa disponibile attraverso Internet. Ad esempio: http://56.80.158.70 (4 numeri tra 0 e 255) http://www.virgilio.it http://www.ilmattino.it/home_page.php?sez=sport
8 Il browser Un browser o navigatore è un programma che consente di visualizzare i contenuti delle pagine dei siti web e di interagire con essi, permettendo così all'utente di navigare in internet.
9 MOTORE DI RICERCA Programma che ricerca documenti in base a determinate parole chiave inserite da chi effettua la ricerca.
10 FL RSS Deriva da Really Simple Syndacation ed è una tecnologia che consente di distribuire informazioni on-line. In pratica, per conoscere le notizie pubblicate da un portale non è più necessario aprirlo e cercare fra pagine ma, grazie ai feed Rss, è possibile ricevere direttamente sul proprio computer aggiornamenti sulle informazioni di un sito in tempo reale.
11 FL Podcast Con il termine Podcast si intende un file, solitamente audio disponbile su di un sito a cui l utente si è abbonato, che viene scaricato da internet. Per ricevere podcast occorre disporre di un programma apposito denominato aggregatore o feeder e dell abbonamento Molti siti di emittenti radiofoniche rendono disponibili podcast delle proprie trasmissioni
12 HTTPS (simbolo lucchetto) HTTPS è l'acronimo di Hypertext Transfer Protocol Secure e designa un protocollo di rete che consente di creare un collegamento sicuro tra i computer. Il trasferimento dei dati viene cifrato, proteggendo così i dati che non finiscono in mano a terzi non autorizzati
13 Certificato Digitale Firma Digitale Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc). La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici; in pratica serve per dare valenza legale ai documenti a cui viene apposta. Per avere la firma digitale occorre rivolgersi ad enti "certificatori"
14 gli obiettivi di sicurezza Autenticità = certezza del mittente Integrità = non modificabilità del messaggio originale Non ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto Riservatezza = solo il destinatario può leggere il messaggio
15 CRITTOGRAFIA Codifica convenzionale segreta delle informazioni usata per precludere il tentativo di accesso non autorizzato. Il procedimento opposto, detto decriptare, può essere effettuato da chi conosce il codice. Es: nei giochi dell'enigmistica "Il solutore dovrà risolvere il gioco tenendo presente che a numero uguale corrisponde lettera uguale". 1232 1=c; 2=a, 3=s CASA
16 MALWARE: WORM, SPYWARE, CAVALLI DI TROIA Malware è un software creato per danneggiare il computer, per controllarlo a distanza o per annidarsi tra i file. Comprende virus, worm, cavalli di troia, spyware... Un worm è una particolare categoria di malware in grado di autoreplicarsi; si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di sistema rallentando il computer
17 Lo spyware è un tipo di software che raccoglie informazioni su di un utente senza che sia stato dato un consenso informato. I Cavalli di Troia (o trojan ) sono programmi che si infiltrano inosservati nel computer attraverso programmi che sembrano utili o durante la navigazione in internet. L obiettivo è quello di individuare, modificare, cancellare o trasmettere ai malintenzionati password e altri dati riservati.
18 Firewall Si tratta di una barriera software/hardware per proteggere una rete collegata a Internet bloccando e veicolando il traffico secondo opportuni criteri. Si utilizza per ragioni di sicurezza.
19 Phishing Il Phishing è una frode via Internet che viene utilizzata tramite messaggi ingannevoli di posta elettronica o messaggi o popup in siti Web, che convincono gli utenti ad immettere informazioni personali (spesso molto importanti) che poi saranno lette e quindi memorizzate dagli autori delle frodi.
20
21 Controllo da parte dei genitori Consente di impostare restrizioni al fine di controllare più facilmente l uso del computer da parte dei figli per tutelarli da eventuali rischi Limitazioni alla navigazione sul Web Limitazioni sui videogiochi Definizione degli orari di utilizzo del computer
22 COOKIE File contenente informazioni sull'utente che sta visitando un sito web. Le informazioni sono memorizzate sul disco fisso dell'utente per essere riutilizzate alla successiva connessione al sito.
23 Pop Up finestra di dimensioni ridotte, contenente in genere messaggi pubblicitari che appare sopra la pagina del sito visualizzato I browser dispongono di funzionalità che consentono di bloccare i popup
24 FL Blog Si tratta di una o più pagine web (o di un sito) create e gestite dall utente attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri, opinioni, aneddoti, ecc. che danno origine ad una sorta di diario personale
25 FL COMUNITA' VIRTUALE E costituita da gruppi di persone che hanno stretto un legame tramite l'utilizzo della rete dove si incontrano per divertimento e/o per studio e/o lavoro.
26 Rischi associati all attività in rete Identità false; Contattare o essere contattati da malintenzionati; Diffusione con scopi illeciti di tutto ciò che io pubblico, e che in qualche modo mi riguarda o mi rappresenta (video,foto,documenti,file ); Diffusione di materiale illegale, pornografico, illecito; Violazione della privacy
27 FL VoIP Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet
28 Operatori Logici Le parentesi servono per effettuare una ricerca complessa ed in pratica ricercare esattamente tutto ciò che vi è scritto