Corso di alfabetizzazione informatica
Download
1 / 92

Corso di alfabetizzazione informatica - PowerPoint PPT Presentation


  • 234 Views
  • Uploaded on

Corso di alfabetizzazione informatica. Dott. Marco Crocellà Network Administrator. 7 dicembre 2012. Programma. Parte 1: Il computer e il Sistema Operativo Parte 2: Suite Microsoft Office Parte 3: Internet e Sicurezza Parte 4: Privacy. Parte 1. Il Computer e il Sistema Operativo.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Corso di alfabetizzazione informatica' - bethan


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Corso di alfabetizzazione informatica

Corso di alfabetizzazione informatica

Dott. Marco Crocellà

Network Administrator

7 dicembre 2012


Programma
Programma

  • Parte 1: Il computer e il Sistema Operativo

  • Parte 2: Suite Microsoft Office

  • Parte 3: Internet e Sicurezza

  • Parte 4: Privacy


Parte 1
Parte 1

Il Computer e il Sistema Operativo


Le parti di un computer
Le parti di un computer

  • Il computer è formato da tante parti, chiamate “periferiche”, di input e di output:

    • Unità centrale

    • Monitor

    • Stampante

    • Etc…


La tastiera input
La tastiera (input)

  • La principale periferica di input è la tastiera

  • Suddivisa in tre zone:

    • Area di scrittura

    • Tasti funzione

    • Tastierino numerico


Il mouse input
Il mouse (input)

  • Il mouse è normalmente composto da 2 (o più) tasti

    • Il tasto sinistro è quello di selezione, per lanciare programmi o selezionare oggetti

    • Il tasto destro apre il cosiddetto “menù contestuale”


Le componenti interne
Le componenti interne

  • Le componenti interne fondamentali per il funzionamento di un computer sono:

    • Processore (CPU)

    • Memoria RAM

    • Hard Disk


Il processore
Il processore

  • Coordina in maniera centralizzata tutte le altre unità di elaborazione presenti

  • Esegue le istruzioni dei programmi


Memoria ram
Memoria RAM

  • E’ volatile

  • Immagazzina i dati e le istruzioni per permettere alla CPU di accedervi rapidamente

  • Tempo di accesso nell’ordine dei ns


Hard disk
Hard Disk

  • E’ un dispositivo di memoria di massa

  • Il contenuto non è volatile

  • Tempo di accesso nell’ordine dei ms


Altri dispositivi di archiviazione
Altri dispositivi di archiviazione

  • CD, DVD, Blu-Ray

  • Penne USB

  • Hard Disk esterni


Il sistema operativo
Il sistema operativo

  • E’ un software

  • Gestisce l’hardware

  • Coordina il software

  • Propone l’interfaccia all’utente


Il desktop
Il desktop

  • E’ l’interfaccia che permette ad un utente di usare un computer tramite icone e finestre


Cartelle e file
Cartelle e File

  • Le cartelle sono contenitori

    • Possono contenere altre cartelle o file

  • I file sono contenitori di informazioni

    • L’icona contraddistingue il tipo di file


Il drag drop
Il Drag & Drop

  • Indica una successione di tre azioni

    • Cliccare su un oggetto (finestra o icona)

    • Trascinarlo (drag)

    • Rilasciarlo nella nuova posizione (drop)


La cancellazione dei file
La cancellazione dei file

  • Premendo il tasto “canc” dopo aver selezionato il file

  • Utilizzando il menù contestuale


Parte 2
Parte 2

Suite Microsoft Office


I componenti della famiglia
I componenti della famiglia

  • Videoscrittura: Word

  • Foglio Elettronico: Excel

  • Presentazioni: Powerpoint

  • Locandine: Publisher

  • Posta elettronica: Outlook


Word

  • Si può formattare il testo

  • Funzioni di disegno di base


Interfaccia ribbon
Interfaccia “Ribbon”


Interfaccia ribbon 2
Interfaccia “Ribbon” (2)





Excel
Excel

  • Produzione e gestione dei fogli elettronici

  • Foglio di calcolo composto da colonne e righe



Excel 3
Excel (3)

  • Selezionare intere colonne o righe


Excel 4
Excel (4)

  • Associare una categoria ad una cella (o colonna, o riga)


Le formule
Le formule

  • La barra delle formule




Publisher
Publisher

  • Differisce da Word nell’essere orientata più verso la grafica e l’aspetto estetico invece che sul testo




Powerpoint
Powerpoint

  • Programma per fare presentazioni

  • Utilizzato per comunicare su schermo

  • Possibilità di inserire animazioni



Parte 3
Parte 3

Internet e Sicurezza Informatica


Storia di internet
Storia di Internet

  • Arpanet (1969): finanziato dalla DefenceAdvancedResearchProjectsAgency (inglese: DARPA, Agenzia per i Progetti di ricerca avanzata per la Difesa)

  • L'ampiezza di banda era di 50 Kbps

  • Il servizio di posta elettronica fu inventato nel 1971


Storia di internet 2
Storia di Internet 2

  • L'Italia fu il terzo Paese in Europa a connettersi in rete, dopo Norvegia e Inghilterra

  • Nascita del World Wide Web (1991)

  • Prima del 1995 Internet era dunque relegata ad essere una rete dedicata alle comunicazioni all'interno della comunità scientifica

  • Dopo tale anno si assiste alla diffusione costante di accessi alla rete da parte di computer di utenti privati


Internet
Internet

  • E’ una rete mondiale di reti di computer ad accesso pubblico

  • Rappresenta il principale mezzo di comunicazione di massa

  • Protocolli comuni che costituiscono la “lingua” con cui i computer comunicano

  • Ha rappresentato una rivoluzione tecnologica e sociologica


Internet 2
Internet (2)

  • Fisicamente internet è composta da nodi interconnessi

  • Collegamenti sia cablati che wireless

  • Ogni dispositivo terminale connesso si chiama “host”


Internet 3
Internet (3)

  • In quanto “rete delle reti” non possiede una topologia ben definita

  • Collegamenti fra nodi si appoggiano fra loro secondo disponibilità e velocità


Internet 4
Internet (4)

  • Le sottoreti componenti, le cosiddette “intranet”, possono essere protette

  • Tipicamente il dispositivo di protezione è un firewall


La navigazione
La navigazione

  • Un browser è un programma che consente di usufruire dei servizi di internet

  • Ne esistono tantissimi e DOVREBBERO tutti rispettare degli standard di funzionamento




I motori di ricerca1
I motori di ricerca

  • E’ un sistema automatico che analizza un insieme di dati spesso da esso stesso raccolti e restituisce un indice dei contenuti disponibili classificandoli in base a formule statistico-matematiche che ne indichino il grado di rilevanza data una determinata chiave di ricerca

  • I motori di ricerca forniscono anche risultati sponsorizzati


La posta elettronica
La posta elettronica

  • Chiunque può ricevere o inviare messaggi tramite un computer

  • In assenza di problemi, un messaggio arriva dall’altra parte del mondo in massimo 10 minuti


La posta elettronica 2
La posta elettronica (2)

  • Tipicamente si può usare tramite browser (web mail) o tramite programma dedicato


Web mail
Web mail

  • PRO

    • Si può controllare da qualsiasi posto del pianeta

    • Si ha sempre tutta la propria posta a portata di mano

    • Si può usare contemporaneamente da più dispositivi


Web mail1
Web mail

  • CONTRO

    • Può essere soggetta a limitazioni di carattere tecnico

    • Non consultabile senza collegamento ad Internet

    • Normalmente più lenta e scomoda di un programma dedicato


Programma email dedicato
Programma eMail dedicato

  • PRO

    • Ottime funzionalità di utilizzo

    • Capacità di archiviazione dipendente dal computer utilizzato (normalmente diversi ordini di grandezza maggiore rispetto alla Web mail)

    • Possibilità di consultazione anche senza collegamento


Programma email dedicato1
Programma eMail dedicato

  • CONTRO

    • A meno di configurazioni particolari, un’unica stazione di invio/ricezione email

    • Necessità di backup dei dati per evitarne la perdità in caso di guasto


Le email
Le eMail

  • Gli indirizzi hanno forma del tipo [email protected]

  • L'indirizzo di posta elettronica può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come il trattino basso (_) ed il punto (.)


Le email1
Le eMail

Un messaggio di posta elettronica è costituito da:

  • una busta (envelope)

  • una sezione di intestazioni (header)

  • un corpo del messaggio (body)


La busta envelope
La busta (envelope)

  • Le informazioni a corredo del messaggio che vengono scambiate tra server, principalmente gli indirizzi di posta elettronica del mittente e dei destinatari

  • In generale non sono interessanti per l’utente

  • Si possono paragonare al CAP di una città


Intestazioni header
Intestazioni (header)

  • Oggetto:dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio

  • Da:contiene l'indirizzo di posta elettronica del mittente (generalmente informazione automatizzata)


Intestazioni header 2
Intestazioni (header) 2

  • A:contiene gli indirizzi di posta elettronica dei destinatari principali


Intestazioni header 3
Intestazioni (header) 3

  • Cc: contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza


Intestazioni header 4
Intestazioni (header) 4

  • Ccn:contiene gli indirizzi di posta elettronica dei destinatari in copia conoscenza nascosta


Corpo e allegati
Corpo e allegati

  • Il corpo del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari

  • Originalmente composto di testo semplice

  • In seguito è stata introdotta la possibilità di inserire dei file in un messaggio di posta elettronica (allegati)



La netiquette
La Netiquette

  • Unisce il vocabolo inglese network (rete) e quello di lingua francese étiquette (buona educazione)

  • E’ un insieme di regole che disciplinano il comportamento di un utente di Internet


La netiquette delle email
La Netiquette delle eMail

  • Se si manda un messaggio, è bene che esso sia sintetico e descriva in modo chiaro e diretto il problema

  • Specificare sempre, in modo breve e significativo, l'oggetto

  • Non scrivere in maiuscolo in un intero messaggio, poiché ciò vorrebbe dire urlare nei confronti dell'interlocutore


La netiquette delle email 2
La Netiquette delle eMail 2

  • Non pubblicare mai, senza l'esplicito permesso dell'autore, il contenuto di messaggi di posta elettronica

  • Non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano state sollecitate in modo esplicito

  • Non allegare file di dimensioni eccessive

  • Non impostare indiscriminatamente, per qualsiasi messaggio, il flag di importante e/o urgente


I virus
I Virus

  • E’ un software che fa copie di se stesso senza essere rilevato dall’utente

  • Possono essere dannosi per il sistema operativo che li ospita

  • Anche nel caso migliore comportano perlomeno spreco di risorse


Le fasi di vita di un virus
Le fasi di vita di un virus

  • Creazione: lo sviluppatore lo progetta

  • Infezione: infetta il sistema

  • Incubazione: presente nel sistema ma inattivo

  • Attivazione: incomincia l’azione dannosa

  • Propagazione: il virus infetta file nella macchina e su altre macchine

  • Rimozione: eliminazione del virus dal computer


I sistemi di protezione dai virus
I sistemi di protezione dai virus

  • Antivirus

  • Firewall personali

  • LA PRUDENZA!!!


Il backup
Il Backup

  • Una copia di sicurezza o di riserva dei dati importanti

  • Deve essere effettuato periodicamente

  • I dati si devono trovare in posizioni fisicamente distinte


Parte 4
Parte 4

Privacy


  • La recente diffusione delle nuove tecnologie ha contribuito ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone.

  • In un contesto simile, mantenere l’anonimato risulta spesso arduo

  • Esiste perfino un metodo, chiamato social engineering, tramite cui i truffatori riescono a ottenere informazioni personali sulle vittime


Come difendersi
Come difendersi ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • Utilizzare password non banali e con codici alfanumerici.

  • Evitare il più possibile di comunicare la propria password.

  • Non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti.

  • Utilizzo della crittografia


I social network
I social network ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • Sono una piattaforma dove interagire con amici e parenti

  • Formidabili veicoli di marketing per le aziende

  • Sono interfacce web tecnologicamente avanzate


Problemi nei social network
Problemi nei Social Network ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • La linfa vitale dei Social Network sono i dati personali

  • Gli utenti devono stare estremamente attenti nel fornire informazioni e dati personali

  • Anche i siti social più famosi non sono esenti da insidie alla privacy


Privacy nei social network
Privacy nei Social Network ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • Usare le opzioni di condivisione dei dati

  • Non lasciare i propri aggiornamenti di stato e i dati personali disponibili pubblicamente

  • I datori di lavoro usano i Social Network per consultare i profili personali in vista di future assunzioni


Leggende metropolitane
Leggende metropolitane ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

«Una bugia fa in tempo a viaggiare per mezzo mondo mentre la verità si sta ancora mettendo le scarpe.. »

Mark Twain


La vera leggenda di craig shergold
La vera leggenda di Craig ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle personeShergold

«Craig Shergold ha sette anni ed è un malato terminale di cancro.

Il suo desiderio è di essere incluso nel Libro del Guinness dei Primati per il maggior numero di biglietti da visita mai collezionati da una persona.

Craig vi sarebbe grato se voleste inviargli uno dei vostri biglietti da visita all’indirizzo indicato..

Ovviamente, la velocità è essenziale... »


La vera leggenda di craig shergold1
La vera leggenda di Craig ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle personeShergold

  • il ragazzo di cui si sta parlando fortunatamente si è ripreso ed ora conduce una vita normale

  • L’appello di cui sopra è iniziato a circolare nel 1989 in Inghilterra

  • Il ragazzo guarì e riuscì a realizzare il suo sogno entrando nell’edizione del ’91 con la quota di 16.250.692 cartoline


La vera leggenda di craig shergold2
La vera leggenda di Craig ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle personeShergold

  • La particolarità di questa storia sta nel fatto che l’appello continua ancora oggi a girare

  • Tonnellate di lettere e cartoline intasano l’ufficio postale di Wallington

  • In questo caso si può sostenere che la realtà si è trasformata in leggenda metropolitana


Tipologie
Tipologie ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • CHAIN LETTER

    • Possono considerarsi come un parassita nella comunicazione, un messaggio indesiderato che irrompe nella nostra routine con un’aura di magia risvegliando in noi arcane paure e credenze

    • chiedono al lettore di essere ‘forwardate’

    • Fanno leva prevalentemente sui sentimenti


Tipologie1
Tipologie ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • Hoax (bufala)

    • Delle vere e proprie storie di solito in formato testo

    • Ad una persona attenta sono palesemente false

    • Hanno come target la persona media che non ha conoscenze specifiche dei temi trattati

    • Trovano terreno fertile nella nostra cultura, nel nostro sentire comune, nell’inconscio collettivo


Tipologie2
Tipologie ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • Falsi Virus

    • Tutta una serie di allarmi riguardanti potenziali virus sempre più distruttivi

    • File che spierebbero il computer dell’utente

    • Fanno leva sul fatto che ancora per molti Internet è uno strumento pieno di mistero


Perch hanno cos tanta diffusione
Perché hanno così tanta diffusione??? ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • La grande facilità di utilizzo di un qualsiasi client di posta elettronica

  • L’anonimato assicurato dall’utilizzo di Internet (FALSO!)

  • Mancanza di confini geografici

  • La fiducia

  • Le immagini


Esempi di testo
Esempi di testo ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • «ATTENZIONE!!!!!! Se ricevete una e-mail intitolata "JOIN THE CREW" NON apritela! Cancellerebbe tutto dal vostro hard disk! »

  • «PER FAVORE MANDA QUESTO MESSAGGIO A CHIUNQUE CONOSCI. »

  • «Quando i tasti ctrl+alt+del oppure il tasto reset vengono premuti, il virus distrugge il Settore Zero, distruggendo così permanentemente l’hard disk. »


Che male fa diffondere una bufala
Che male fa diffondere una bufala? ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • Quelle che parlano di sostanze tossiche presenti nei prodotti più disparati danneggiano le aziende che li producono: questo significa danneggiare inevitabilmente anche i loro lavoratori

  • Diffondere una bufala vi fa fare la figura degli ingenui che abboccano a qualsiasi storia senza prendersi la briga di verificarla e senza neppure chiedersi se sia plausibile


Che male fa diffondere una bufala1
Che male fa diffondere una bufala? ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

  • Le catene spedite dal posto di lavoro vi possono costare il lavoro!

  • La diffusione di false notizie può portarvi in tribunale

  • Quelle autentiche che contengono appelli per curare persone malate spesso proseguono per anni dopo la morte della persona citata


Cercare di bloccare queste catene
Cercare di bloccare queste catene ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone

http://attivissimo.blogspot.it


Grazie per l attenzione

GRAZIE PER L’ATTENZIONE! ad un assottigliamento della barriera della privacy, ad esempio la tracciabilità dei cellulari o la relativa facilità a reperire gli indirizzi di posta elettronica delle persone


ad