1 / 17

Ecdl modulo 7

Ecdl modulo 7. Cancellare i file temporanei. Strumenti opzioni internet Scheda Generale file temporanei internet elimina file. Elimina cookie.

ailsa
Download Presentation

Ecdl modulo 7

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ecdl modulo 7

  2. Cancellare i file temporanei • Strumenti • opzioni internet • Scheda Generale • file temporanei internet • elimina file

  3. Elimina cookie • Alcuni siti internet memorizzano file di testo di piccole dimensioni, detti cookies (biscotti), con lo scopo di memorizzare informazioni sulle abitudini dell’utente. • I cookies depositati da un server possono essere letti solo da esso. • Alcuni cookies sono potenzialmente dannosi perché captano informazioni personali utilizzabili per secondi fini. • D’altronde essi possono essere utili per personalizzare la pagine web che appare all’utente secondo specifiche esigenze.

  4. Bloccare o sbloccare i cookie • Menù strumenti. • Opzioni internet • Scheda privacy • Impostazioni • Spostare il dispositivo • Premere ok.

  5. Pop up • È una finestra di piccole dimensioni aperta indipendentemente dalle azioni dell’utente. • Servono per: • Messaggi pubblicitari, • Richiesta inserimento dati, • Offerta di informazioni aggiuntive.

  6. Bloccare i pop-up • Strumenti  Blocco popup  Attiva / disattiva

  7. Bloccare i pop-up • Strumenti • opzioni internet. • Scheda Privacy • Blocco popup • Metti/togli spunta

  8. Alcuni termini • RSS = really simple syndication. Formato per la distribuzione di contenuti su Internet, cioè un modo di raggruppare informazioni. • Un flusso dati RSS è detto “feed”. • Ci sono programmi in grado di visualizzare un RSS, detti “feed reader” o aggregatori di notizie. Attraverso di essi possiamo collegarci ad un certo tipo di notizie ed avere sempre “fresche”. • Il simbolo del RSS è quello in figura.

  9. Podcast • È un file, musicale o video, messo a disposizione degli utenti di Internet che possono scaricarlo liberamente. • Alcuni programmi “feedreader” ci consentono di scaricare i file di podcast in maniera automatica. • Il podcasting viene usato per scaricare file aggiornati spesso come le trasmissioni radio o tv.

  10. Podcasting • Il podcasting è un sistema che permette di scaricare in modo automatico documenti, detti podcast, comunemente in formato audio o video, utilizzando un programma ("client"), generalmente gratuito, chiamato aggregatore o feed reader. Un protocollo feed molto diffuso è il feedRSS.

  11. Podcasting. Come funziona • Per ricevere un podcast sono necessari: • un pc connesso ad internet (o smartphone) • un programma client apposito (spesso gratuiti) • un abbonamento presso un fornitore di podcast (spesso gratuiti) • Un podcast funziona alla stregua di un abbonamento ad una pubblicazione periodica- • L'abbonato riceve regolarmente le pubblicazioni, e può ascoltarle o vederle nella modalità e nei tempi che gli sono più congeniali.

  12. Podcasting. Come funziona • Un semplice software gratuito è per esempio iTunes, Juice o Doppler. • Quindi selezionare i podcast di interesse. • Il software, con la frequenza decisa dall'utente, si collega ad internet e controlla quali file sono stati pubblicati dai siti ai quali si è abbonati: se ne trova di nuovi, li scarica. • La notifica della pubblicazione di nuove edizioni avviene tramite un feed RSS scambiato tra il sito del produttore e il programma dell'utente. • I podcast potranno poi essere ascoltati in ogni momento poiché la copia del file, una volta scaricata automaticamente, rimane sul computer dell'abbonato. • In tal modo non si rende necessaria alcuna operazione attiva da parte dell'utente. Inoltre, a differenza delle radio on line in streaming, i podcast non richiedono necessariamente un collegamento ad internet durante la fase di ascolto, ma solo in fase di download: ciò permette di fruire dei podcast anche off-line o in condizioni di mobilità.

  13. Crittografia • Serve per proteggere la trasmissione di informazioni su Internet. • Si usa una chiave , cioè una regola con cui si “codificano” i messaggi da trasmettere. • È come col gioco di recitare le parole al contrario, andiamo in piazza   omaidna ni azzaip • oppure quello in cui si aggiungereono sempre due lettere a qualunque parola. andiamo in piazza   andiamoro inro piazzaro

  14. Crittografia • Vi sono 2 importanti tipi: Simmetrica ed asimmetrica. • Asimmetrica • ogni coppia di chiavi è formata in modo tale che ciò che viene cifrato con una, può essere decifrato solo con l'altra. • Le due chiavi sono, a priori, perfettamente interscambiabili, ma generalmente una delle due viene definita "pubblica" e una "privata" • Solo una chiave può essere diffusa.

  15. Chiave pubblica • ogni chiave pubblica è associata ad una chiave privata. • Le chiavi pubbliche possono essere scambiate anche su un canale non sicuro (via e-mail ) • Una chiave pubblica non è di per sé associata a una "persona“.

  16. Chiave privata • Le chiavi private non devono essere scambiate né conosciute da nessuno che non sia il legittimo proprietario.

  17. Certificato digitale • Lo scopo del certificato digitale è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. • ogni messaggio crittografato con una data chiave pubblica può essere decrittato solo da chi possiede la relativa chiave privata; • per cui, se siamo sicuri che la chiave pubblica appartiene a "Mario Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà leggere i messaggi crittati con quella chiave pubblica. Inoltre vale anche il viceversa: se possiamo decriptare un messaggio con quella chiave pubblica allora siamo sicuri che quel messaggio è stato criptato da "Mario Rossi" . • Nello schema tipico di un'infrastruttura a chiave pubblica (PKI), la firma apposta sarà quella di una autorità di certificazione (CA).

More Related