Modulo 7 - ECDL Reti informatiche



Documenti analoghi
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

test di tipo teorico e pratico relativo a questo modulo.

Modulo 7 Navigazione web e comunicazione

ESERCITAZIONE Semplice creazione di un sito Internet

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Lo scenario: la definizione di Internet

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Modulo 7 Reti informatiche

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Internet e posta elettronica. A cura di Massimiliano Buschi


Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

prof. Mario Dalessandro

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Piccolo vocabolario del Modulo 7

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

TCP/IP: INDIRIZZI IP SIMBOLICI

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Iniziare con Internet Explorer. dott. Andrea Mazzini

Protezione delle informazioni in SMart esolutions

Reti di Calcolatori. Il Livello delle Applicazioni

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

e-government La Posta Elettronica Certificata

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Software Servizi Web UOGA

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

INTERNET PER INIZIARE PRIMA PARTE

Informatica per la comunicazione" - lezione 13 -

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

POSTA ELETTRONICA CERTIFICATA

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

Classi seconde sezioni E F Indirizzo TURISMO Anno Scolastico

Navigazione Consapevole. Conoscere il lato oscuro di Internet

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Dire, fare, azienda digitale

Navigazione in modalità InPrivate Browsing

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Le Reti Informatiche

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Impostare il browser per navigare in sicurezza Opzioni di protezione

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Protocolli applicativi: FTP

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Internet WWW ISP Protocolli di Rete

Dal protocollo IP ai livelli superiori

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

Informatica per la comunicazione" - lezione 8 -

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

EUROCONSULTANCY-RE. Privacy Policy

Domande e risposte su Avira ProActiv Community

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

I Preferiti. Elenco dei Preferiti

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

MyFRITZ!, Dynamic DNS e Accesso Remoto

CONCETTI DI NAVIGAZIONE IN RETE

Sicurezza. informatica. Peschiera Digitale Sicurezza

Dalla connessione ai social network. Federico Cappellini

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Internet Explorer 7. Gestione cookie

Internet: architettura e servizi

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Reti di Telecomunicazione Lezione 6

Internet: architettura e servizi

Allegato 3 Sistema per l interscambio dei dati (SID)

Proteggi gli account personali

Introduzione a Internet e al World Wide Web

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

NOTE LEGALI E PRIVACY

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Client - Server. Client Web: il BROWSER

POLICY COOKIE Gentile visitatore,

Avvio di Internet ed esplorazione di pagine Web.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Architettura client-server

IL SISTEMA APPLICATIVO WORD

Virus informatici Approfondimenti tecnici per giuristi

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Elementi di Informatica e Programmazione

I cookie sono classificati in base alla durata e al sito che li ha impostati.

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

1.ECDL BASE. Computer Essentials

La firma digitale CHE COSA E'?

PRIVACY POLICY SITO INTERNET

Artigiani di Podcast. Lezione del 8 febbraio Fabio P. Corti

PRIVACY POLICY DI LattinaDesign S.r.l.s

Transcript:

1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi

2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli di comunicazione, permettono ai diversi computer collegati, di scambiare tra loro informazioni di vario tipo.

3 WWW (World Wide Web) L insieme di documenti multimediali collegati fra di loro e accessibili attraverso internet

4 ISP: Internet Service Provider Gestore che mette a disposizione l accesso a Internet. Per collegare l utente all ISP occorre una linea telefonica e un modem. Il servizio può essere gratuito o a pagamento. ISP

5 Ftp: File transfer protocol Il protocollo permette di trasferire file dai computer remoti della rete Internet al proprio computer e viceversa.

6 http: Hyper Text Transfer Protocol Protocollo che regola l accesso alle pagine archiviate sui server della rete

7 URL: Uniform Research Locator L'URL (Uniform Resource Locator ) è l'indirizzo di una risorsa disponibile attraverso Internet. Ad esempio: http://56.80.158.70 (4 numeri tra 0 e 255) http://www.virgilio.it http://www.ilmattino.it/home_page.php?sez=sport

8 Il browser Un browser o navigatore è un programma che consente di visualizzare i contenuti delle pagine dei siti web e di interagire con essi, permettendo così all'utente di navigare in internet.

9 MOTORE DI RICERCA Programma che ricerca documenti in base a determinate parole chiave inserite da chi effettua la ricerca.

10 FL RSS Deriva da Really Simple Syndacation ed è una tecnologia che consente di distribuire informazioni on-line. In pratica, per conoscere le notizie pubblicate da un portale non è più necessario aprirlo e cercare fra pagine ma, grazie ai feed Rss, è possibile ricevere direttamente sul proprio computer aggiornamenti sulle informazioni di un sito in tempo reale.

11 FL Podcast Con il termine Podcast si intende un file, solitamente audio disponbile su di un sito a cui l utente si è abbonato, che viene scaricato da internet. Per ricevere podcast occorre disporre di un programma apposito denominato aggregatore o feeder e dell abbonamento Molti siti di emittenti radiofoniche rendono disponibili podcast delle proprie trasmissioni

12 HTTPS (simbolo lucchetto) HTTPS è l'acronimo di Hypertext Transfer Protocol Secure e designa un protocollo di rete che consente di creare un collegamento sicuro tra i computer. Il trasferimento dei dati viene cifrato, proteggendo così i dati che non finiscono in mano a terzi non autorizzati

13 Certificato Digitale Firma Digitale Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc). La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici; in pratica serve per dare valenza legale ai documenti a cui viene apposta. Per avere la firma digitale occorre rivolgersi ad enti "certificatori"

14 gli obiettivi di sicurezza Autenticità = certezza del mittente Integrità = non modificabilità del messaggio originale Non ripudio = il mittente non può negare di aver inviato il messaggio né il ricevente di averlo ricevuto Riservatezza = solo il destinatario può leggere il messaggio

15 CRITTOGRAFIA Codifica convenzionale segreta delle informazioni usata per precludere il tentativo di accesso non autorizzato. Il procedimento opposto, detto decriptare, può essere effettuato da chi conosce il codice. Es: nei giochi dell'enigmistica "Il solutore dovrà risolvere il gioco tenendo presente che a numero uguale corrisponde lettera uguale". 1232 1=c; 2=a, 3=s CASA

16 MALWARE: WORM, SPYWARE, CAVALLI DI TROIA Malware è un software creato per danneggiare il computer, per controllarlo a distanza o per annidarsi tra i file. Comprende virus, worm, cavalli di troia, spyware... Un worm è una particolare categoria di malware in grado di autoreplicarsi; si riproducono e si copiano di file in file e di sistema in sistema usando le risorse di sistema rallentando il computer

17 Lo spyware è un tipo di software che raccoglie informazioni su di un utente senza che sia stato dato un consenso informato. I Cavalli di Troia (o trojan ) sono programmi che si infiltrano inosservati nel computer attraverso programmi che sembrano utili o durante la navigazione in internet. L obiettivo è quello di individuare, modificare, cancellare o trasmettere ai malintenzionati password e altri dati riservati.

18 Firewall Si tratta di una barriera software/hardware per proteggere una rete collegata a Internet bloccando e veicolando il traffico secondo opportuni criteri. Si utilizza per ragioni di sicurezza.

19 Phishing Il Phishing è una frode via Internet che viene utilizzata tramite messaggi ingannevoli di posta elettronica o messaggi o popup in siti Web, che convincono gli utenti ad immettere informazioni personali (spesso molto importanti) che poi saranno lette e quindi memorizzate dagli autori delle frodi.

20

21 Controllo da parte dei genitori Consente di impostare restrizioni al fine di controllare più facilmente l uso del computer da parte dei figli per tutelarli da eventuali rischi Limitazioni alla navigazione sul Web Limitazioni sui videogiochi Definizione degli orari di utilizzo del computer

22 COOKIE File contenente informazioni sull'utente che sta visitando un sito web. Le informazioni sono memorizzate sul disco fisso dell'utente per essere riutilizzate alla successiva connessione al sito.

23 Pop Up finestra di dimensioni ridotte, contenente in genere messaggi pubblicitari che appare sopra la pagina del sito visualizzato I browser dispongono di funzionalità che consentono di bloccare i popup

24 FL Blog Si tratta di una o più pagine web (o di un sito) create e gestite dall utente attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri, opinioni, aneddoti, ecc. che danno origine ad una sorta di diario personale

25 FL COMUNITA' VIRTUALE E costituita da gruppi di persone che hanno stretto un legame tramite l'utilizzo della rete dove si incontrano per divertimento e/o per studio e/o lavoro.

26 Rischi associati all attività in rete Identità false; Contattare o essere contattati da malintenzionati; Diffusione con scopi illeciti di tutto ciò che io pubblico, e che in qualche modo mi riguarda o mi rappresenta (video,foto,documenti,file ); Diffusione di materiale illegale, pornografico, illecito; Violazione della privacy

27 FL VoIP Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet

28 Operatori Logici Le parentesi servono per effettuare una ricerca complessa ed in pratica ricercare esattamente tutto ciò che vi è scritto