SlideShare a Scribd company logo
1 of 48
Nuova ECDL Online Essentials - Comunicazione
elettronica – Unità Didattica 2
a cura del Team Informatica OpenSource
Sito Web https://www.corsi-on-line.it
Posta elettronica, Instant
Messaging
3.2.2 Individuare i fattori che determinano la credibilità di un sito web,
quali autore, riferimenti, aggiornamento del contenuto
Una delle problematiche dei siti web è l’attendibilità dello
stesso, il grado di fiducia che il sito offre agli utenti;
Per poter essere un sito attendibile oltre che affidabile occorre
verificare se nel footer o nell’intestazione del sito siano
presenti riferimenti all’autori, e anche ogni quanto tempo
viene aggiornato
3.2.3 Riconoscere l’adeguatezza delle informazioni online per un
determinato tipo di pubblico.
Il sito web oltre che essere attendibile e garantire
un rapporto di fiducia con gli utenti deve
garantire l’adeguatezza dei contenuti disponibili;
Ad esempio un sito che scrive articoli sul fitness e
l’attività fisica in generale dovrebbe contenere
articoli e contenuti che possiedano un
fondamento scientifico, oltre che essere scritti da
soggetti che sono certificati essere soggetti che
lavorano nel mondo sportivo e del fitness in
generale.
3.3.1 Definire i termini copyright, proprietà intellettuale. Comprendere la
necessità di riconoscere le fonti e/o di richiedere l’autorizzazione all’uso
quando necessario.
• Il copyright è il diritto dell’autore di articoli,
opere ad essere tutelati dal plagio, dalla copia e
dalla diffusione in modo difforme delle sue opere
di intelletto e di ingegno;
• L’uso di materiale protetto da copyright
registrato quindi presso un’autorità garante in
Italia la SIAE, deve essere preventivamente
autorizzato da chi detiene la proprietà
intellettuale e ad esso occorre anche esplicitare
lo scopo dell’uso delle sue opere (commerciale o
sena scopo di lucro=.
3.3.2 Conoscere i principali diritti e obblighi di chi detiene i dati,
secondo la legislazione sulla protezione dei dati personali in Italia.
• Un altro aspetto importante che oggi investe la rete e i suoi servizi è
l’aspetto del trattamento dei dati personali degli utenti che fruiscono di
siti web e servizi su Internet;
• Il quadro normativo italiano con il D.lgs. 196/2003 indica una prima serie
di obblighi da parte dei gestori dei siti web e dei servizi Internet in
generale e anche degli Enti che trattano dati personali dei cittadini;
• Il quadro normativo è stato rafforzato con l’entrata in vigore del GDPR EU
679/ 2016 addì 15 Maggio 2018;
• La normativa europea ha inteso rafforzare i diritti degli utenti rispetto al
trattamento dei dati personali che deve essere minimo, sicuro e
reversibiie;
• Il cittadino ha il diritto in ogni momento di richiedere la cancellazione
degli stessi, e/o la modifica;
• Inoltre il gestore è tenuto a rilasciare un’informativa del trattamento che
spighi gli scopi di utilizzo dei suoi dati (finalità del trattamento);
• L’informativa deve essere letta e approvata dall’utente;
4.1.1 Comprendere il concetto di comunità online (virtuale).
Identificarne degli esempi, quali siti web di reti sociali, forum Internet,
conferenze web, chat, videogiochi online.
• All’inizio degli anni 2000 erano presenti in rete
Newsgruop e Chat tematiche per la creazione di
comunità di utenti online;
• L’avvento delle reti sociali primo fra tutti
Facebook ha introdotto dei nuovi sistemi online
per la creazione di comunità online;
• Esistono anche forum comunità online dove gli
utenti discutono di tematiche specifiche (topic) e
i loro messaggi spesso sono moderati (devono
essere revisionati da un amministratore prima
della pubblicazione);
4.1.2 Illustrare le modalità con cui gli utenti possono pubblicare e
condividere contenuti online: blog, microblog, podcast, immagini, audio
e videoclip
• Una rete sociale prevede l’accesso autenticato
degli utenti;
• L’utente loggato può pubblicare contenuti di
varia natura;
• L’utente che pubblica i contenuti può decidere a
quale fascia di utenti consentire l’accesso al
contenuto;
• Ad esempio all’interno di un blog è possibile
pubblicare i contenuti e rendere gli stessi
contenuti accessibili a tutti opporre solo ad
utenti registrati preventivamente sullo stesso
blog;
4.1.3 Conoscere le modalità con cui proteggersi durante le attività nelle comunità online:
definire le impostazioni di privacy in modo adeguato, limitare la disponibilità delle
informazioni personali, usare messaggi privati quando è opportuno, disattivare le
informazioni di geolocalizzazione, bloccare/segnalare utenti sconosciuti.
• L’uso massivo di reti sociali e di servizi quali blog forum anche da
dispositivi mobili ha comportato che l’utente è tenuto ad
impostare alcune regole sulla sua privacy;
• L’utente deve stabilire quali informazioni pubblicare sia di
carattere personale o legati al tracciamento delle sue abitudini;
• Un utente che possiede uno smartphone e abilita la
geolocalizzazione, approva il tracciamento delle sue abitudini
durante gli spostamento come ad esempio in quale ristorante
utilizza, quali luoghi visita, quali acquisti effettua;
• L’utente deve acquisire consapevolezza della potenza degli
strumenti che possiede e deve gestire il livello di accesso alla sua
privacy per una sua corretta tutela;
Strumenti di comunicazione
Istant Messaging
Posta Elettronica
4.2.1 Comprendere il termine “IM” (Instant Messaging).
4.2.2 Comprendere i termini “SMS” (Short Message Service), “MMS”
(Multimedia Message Service).
4.2.3 Comprendere il termine “VoIP” (Voice Over Internet Protocol).
• SMS è un messaggio di testo ASCII inviato tramite
cellulare;
• MMS è un messaggio che può contenere anche files
multimediali inviato sempre tramite cellulare;
• Il Voip è Voice Over IP ovvero servizio di telefonia su
Internet; ad esempio gli impianti in fibra ottica di casa e
uffici veicolano il traffico telefonico vocale mediante
Internet
Comprender il termine e-mail e conoscere i suoi impieghi principali.
 La posta elettronica permette la comunicazione a
distanza fra le persone
 E’ possibile in pochi minuti inviare un messaggio
con foto, documenti, e altri documenti da una
parte all’altra del pianeta;
 La comunicazione via posta elettronica oggi ha
anche valore legale (posta certificata, firma
digitale)
 Con le e-email si è in contatto costante con le
persone che conosciamo.
4.2.4 Riconoscere il modo migliore di utilizzare la comunicazione elettronica:
essere accurati e sintetici, indicare con chiarezza l’oggetto della
comunicazione, non rivelare dettagli personali se non necessario, non
diffondere materiale inappropriato, eseguire un controllo ortografico sul
contenuto.
• La comunicazione elettronica anche se
all’apparenza è informale, in alcuni ambiti per
esempio tra amici e familiari, riveste un
carattere ufficiale nel momento in cui è utilizzata
a scopi lavorativi e/o aziendali;
• È importante esplicitare in modo chiaro l’oggetto
della comunicazione, e non inviare informazioni
non necessarie anche alle persone fidate quando
si utilizzano strumenti elettronici di
comunicazione;
3.2.1 Comprendere l’importanza di valutare criticamente le informazioni
online. Comprendere lo scopo di diversi tipi di siti, quali informazione,
intrattenimento, opinioni, vendita
Internet è l’infrastruttura che offre ai suoi utenti dei servizi di
varia natura quali:
• Siti di informazione quali giornali online, blog specializzati,
riviste, ecc.
• Piattaforme di intrattenimento come siti per la fruizione di
video e musica, o per il gioco online
• Siti di E-Commerce per la vendita di prodotti e servizi sia a
consumatori che ad aziende (B2C e B2B);
• Siti Social e Forum per lo scambio di idee, opinioni, e per
la divulgazione di cotennuti personali
4.3.1 Comprendere il termine “e-mail” e conoscere i suoi impieghi
principali.
4.3.2 Capire come è strutturato un indirizzo di posta elettronica
• Con il termine e-mail si indica un messaggio
elettronico inviato tramite la rete Internet
secondo quelli che sono gli standard di protocollo
previsti;
• Infatti il protocollo SMTP è il protocollo standard
per la trasmissioni di messaggi di posta
elettronica;
• E’ definita posta elettronica perché riproduce in
modo uguale le modalità di spedizione di posta
ordinaria solo in digitale;
4.3.1 Comprendere il termine “e-mail” e conoscere i suoi impieghi
principali.
4.3.2 Capire come è strutturato un indirizzo di posta elettronica
 nome_utente@dominio.it
 La parte a sinistra della “chiocciola @”
rappresenta un identificativo della persona o un
suo pseudonimo.
 La parte a destra rappresenta il fornitore del
servizio “dominio” che deve seguire le regole di
scrittura dei domini dettati dal NIC.
 Gli indirizzi email possono contenere caratteri
alfabetici, numerici e solo i segni “- _ . “
Comprendere i principali vantaggi dei
messaggi istantanei (IM) quali: comunicazione
in tempo reale, sapere quali contatti sono in
linea, economicità, possibilità di trasferire file.
 L’Instant Messaging permette di comunicare
istantaneamente con gli amici e di avere i contatti
sempre disponibili per verificare in linea se si è
connessi. Attraverso l’instant messaging è
possibile inviare files istantaneamente ai nostri
interlocutori.
 Ciascun utente è identificato in rete mediante un
nickname “nomignolo”.
4.3.5 Essere consapevole della possibilità di ricevere messaggi fraudolenti o
non richiesti. Saper riconoscere un tentativo di phishing.
4.3.6 Comprendere il termine “phishing”
 Spesso per email possono arrivare messaggi
indesiderati come richieste di denaro, vincite a
fantomatiche lotterie SPAM (spazzatura).
 Spesso fra queste e-mail sono inviati messaggi di
che chiedono a nome di banche, poste di inserire
i nostri codici di accesso o i nostri dati. Sono tutti
tentativi di phishing (furto di dati personali)
 Un buon programma di antispam spesso incluso
in un antivirus aiuta a proteggerci da questi
messaggi indesiderati.
4.3.3 - Conoscere il pericolo di infettare il computer con virus aprendo
messaggi sconosciuti o allegati presenti nei messaggi
L’e-mail può contenere anche allegati ovvero
documenti che si vogliono inviare insieme al
messaggio. Spesso tramite questi allegati se non
abbiamo un programma di antivirus aggiornato il
nostro computer può essere infettato da un virus,
spesso con effetti dannosi per il nostro software e
cosa peggiore per i nostri dati.
Sapere cosa è una firma digitale.
Nell’e-mail possiamo autenticarle con la firma digitale per
essere sicuri che il mittente sia autentico. La firma digitale si
acquisisce con un certificato. E’ necessario dotarsi di certificato
digitale da importare nel programma.
Comprendere i vantaggi della posta elettronica, quali: rapidità di consegna,
economicità, possibilità di usare la posta elettronica in luoghi diversi attraverso
account basati su siti web.
 La Comunicazione a distanza mediante email è veloce ed
economica
 Internet mette in comunicazione utenti distanti anche
migliaia di Km
 Oggi la posta elettronica è anche certificata e quindi ha
valore legale.
Comprendere l’importanza della netiquette (galateo della rete): descrizione
accurata dell’oggetto dei messaggi di posta elettronica, concisione nelle
risposte, controllo ortografico della posta in uscita.
Nella scrittura di messaggi è importante inserire l’oggetto
ovvero l’argomento della lettera, essere sintetici nelle
risposte, e soprattutto effettuare il controllo ortografico
nella posta che desideriamo inviare ad altri utenti posta in
uscita.
Essere consapevoli dei possibili problemi durante l’invio di file allegati, quali:
limiti alle dimensioni del file, limitazioni sui tipi di file (ad esempio, file
eseguibili).
La posta elettronica consente lo scambio di informazioni e di
files fra utenti e quindi è uno dei veicoli principali di
infezione da virus.
Molti fornitori bloccano allegati eseguibili, batch per evitare la
trasmissione di virus da parte di utenti inconsapevoli di
avere virus sul pc.
4.3.4 - Comprendere la differenza tra i campi “A”, “Copia conoscenza”
(Cc), “Copia nascosta” (Ccn).
Nella scrittura del messaggio di posta elettronica è opportuno
fornire le seguenti informazioni:
Campo A destinatari del messaggio
Campo CC destinatari che ricevono una copia per conoscenza
Campo CCN elenco di destinatari che non vedranno il
messaggio anche se inclusi in liste di distribuzione.
5.1.1 Accedere ad un account di posta elettronica.
• L’accesso ad una casella di posta può avvenire in
due modi:
• Utilizzando la webmail come ad esempio si fa
con Google Mail (Gmail)
• Avendo nel proprio computer un software di
posta elettronico configurato (Mail, Live Mail,
Outlook, Mozilla Thunderbird);
• In entrambi i casi occorre una coppia di
credenziali di accesso username/password;
• Per utilizzare sul proprio calcolatore il client di
posta occorre configurarlo preventivamente;
5.1.1 Accedere ad un account di posta elettronica.
Per accedere via web alla posta Gmail aprire il Browser e
attivare il link Gmail
Nel passo successivo sono richieste le credenziali username
ovvero il propri indirizzo email e la password;
5.1.1 Accedere ad un account di posta elettronica.
5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spa
L’interfaccia presenta nella parte sinistra le cartelle Posta in arrivo, Posta
Inviata e Bozze rispettivamente per i nuovi messaggi in ingresso, i messaggi
spediti e i messaggi in completamento da parte dell’utente. È disponibile
cartella SPAM dove sono atticamente smistati i messaggi che hanno un’alta
percentuale di essere inutili e invasivi, e delle altre cartelle Categorie ove sono
smistati i messaggi in ingresso secondo una categorizzazione prestabilita. Ad
esempio nella Categoria Social sono presenti i messaggi inerenti ai social
network che l’utente utilizza.
5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spam
In alto è presente il pulsante Scrivi e poi in alto a destra esiste la possibilità di
cambiare pagina quando l’elenco dei messaggi è lungo e non è possibile
visualizzarlo in una sola pagina.
E’ presente anche una barra degli strumenti in alto per compiere le azioni sui
messaggi selezionati.
5.1.2 Comprendere lo scopo principale delle cartelle standard di posta
elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta
eliminata/Cestino, Bozze, Indesiderata/Spa
In alto a destra è presente un gruppo di pulsanti che permettono la creazione
e gestione dei contatti, l’avvio di una video conferenza, o di una telefonata a
tariffazione agevolata, l’accesso al calendario, ecc.
Funzionalità aggiuntive
Le funzioni collegate
a Google Mail sono:
•Contatti;
•Calendario;
•Meet
5.1.3 Creare un nuovo messaggio. 5.1.4 Inserire uno o più indirizzi di
posta elettronica, liste di distribuzione, nei campi “A”, “Copia
conoscenza” (Cc), “Copia nascosta” (Ccn).
Nel campo A si inserisco i
destinatari separati da “;”;
Nel campo CC Carbon copy si
inseriscono l’elenco di persone
che per conoscenza ricevono
copia
L’oggetto è l’argomento;
Il corpo del messaggio è il testo
Per inserire il campo CCN occorre
visualizzare tutte le
intestazioni. Menù Visualizza
– Tutte le intestazioni.
Il campo CCN contiene
l’elenco dei destinatari da
nascondere nell’email.
5.1.5 Inserire un titolo adeguato nel campo “Oggetto” e inserire, copiare
testo nel corpo del messaggio.
5.1.6 Aggiungere, eliminare un file allegato al messaggio.
5.1.7 Inviare un messaggio con o senza priorità.
 E’ possibile copiare con l’automazione OLE il contenuto di
un file di Word, Excel all’interno del corpo del messaggio.
L’inserimento degli allegati avviene con il pulsante a forma di Spilla
5.2.1 Aprire, chiudere un messaggio.
5.2.2 Usare le funzioni “Rispondi” e “Rispondi a tutti” e identificare i casi
in cui dovrebbero essere utilizzate.
5.2.3 Inoltrare un messaggio.
Per aprire un messaggio basta cliccare su un
elemento del messaggio desiderato; per chiuderlo
sulla icona con la freccia indietro
5.2.1 Aprire, chiudere un messaggio.
5.2.2 Usare le funzioni “Rispondi” e “Rispondi a tutti” e identificare i casi
in cui dovrebbero essere utilizzate.
5.2.3 Inoltrare un messaggio.
• Per inoltrare o rispondere ad un messaggio; seguire questi passi:
• Aprire il messaggio
• In alto a destro nel corso del messaggio selezionare l’icona con i tre punti;
• Scegliere inoltra o rispondi a seconda dell’obiettivo ;
• L’inoltra trasferisce il contenuto del messaggio ad un terzo, la funzione rispondi
permette di rispondere al mittente;
5.2.4 Aprire, salvare un allegato su un disco.
5.2.5 Visualizzare l’anteprima di stampa di un messaggio, stamparlo
usando le opzioni di stampa disponibili.
• Per apre un allegato occorre cliccare sul nome del file e
salvare o visualizzare l’allegato;
• Per stampare il messaggio occorre cliccare sull’icona della
stampante in alto a destra sul testo del messaggio;
5.3.1 Usare le funzioni disponibili di Guida in linea del programma.
5.3.2 Mostrare, nascondere le barre degli strumenti. Minimizzare,
ripristinare la barra multifunzione.
• Per accedere alla guida in linea cliccare sull’icona a forma
di punto di domanda in alto a destra nell’interfaccia;
• Per nascondere e/o mostrare la barra degli strumenti
questa funzione non è disponibile in Google Mail;
5.3.3 Creare e inserire una firma testuale in un messaggio.
• Attivare impostazioni in alto a destra l’icona è a forma di
ingranaggio  impostazioni  Generale  Firma e inserire
la firma;
5.3.4 Attivare, disattivare una risposta automatica di assenza
dall’ufficio.
• Per attivare la risposta automatica  menù Impostazioni
in alto a destra  Impostazioni  Visualizza Tutte le
impostazioni  Attiva risponditore automatico;
5.3.5 Riconoscere un messaggio come letto, non letto. Marcare un
messaggio come non letto, già letto. Marcare, smarcare un messaggio
di posta elettronica.
• I messaggi di posta elettronica possono esser
contrassegnati come da leggere/ come letti dopo la
selezione degli stessi, mediante la barra degli strumenti.
I messaggi da leggere sono
evidenziati in grassetto.
5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in
arrivo, quali mittente, oggetto, data.
5.4.2 Cercare un messaggio per mittente, oggetto, contenuto.
• Nella scheda Impostazioni – Visualizza tutte le impostazioni
 Posta in arrivo è possibile decidere alcuni criteri di
visualizzazione della posta in arrivo;
• E’ possibile disattivare le schede Promozioni, Aggiornamenti,
Social, ecc.;
• E’ possibile visualizzare i messaggi per ordine di importanza,
priorità;
• La ricerca in Gmail permette di cercare un messaggio e di
attivare anche delle impostazioni avanzate di ricerca per
filtrare i messaggi in base all’oggetto, alla data, ecc.
5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in
arrivo, quali mittente, oggetto, data.
5.4.2 Cercare un messaggio per mittente, oggetto, contenuto.
5.4.3 Ordinare i messaggi per nome, data, dimensione.
5.4.4 Creare, eliminare una etichetta/cartella di posta. Spostare
messaggi in una etichetta/cartella.
• Le etichette in Gmail sono come delle cartelle che
permettono lo smistamento dei messaggi in base ad una
classificazione scelta dall’utente.
• Per creare un etichetta occorre selezionare il link crea
etichetta sulla sinistra dell’interfaccia di Gmail, poi digitare
il nome dell’etichetta;
• Per attribuire un’etichetta specifica a dei messaggi, occorre
selezionare i messaggi e poi dalla barra degli strumenti in
alto scegliere il pulsante a forma di cartellina;
• Scegliere l’etichetta e confermare;
5.4.5 Eliminare un messaggio. Recuperare un messaggio eliminato.
5.4.6 Svuotare il cestino/cartella posta eliminata.
5.4.7 Spostare un messaggio, togliere un messaggio dalla posta
indesiderata/spam.
• Per eliminare i messaggi occorre selezionare quelli
interessati;
• Premere il pulsante a forma di cestino;
• E’ sempre possibile recuperare i messaggi sia dal cestino
che dalla cartella Spam;
• I messaggi cancellati dalla cartella Cestino e/o SPAM sono
non recuperabili;
• E’ possibile contrassegnare un messaggio come SPAM
utilizzano l’icona con il punto esclamativo!
Calendario e Contatti
Nuova ECDL – Online Essentials
A cura del Team Informatica OpenSource
https://www.corsi-on-line.it
5.5.1 Creare, eliminare, aggiornare una riunione in un calendario.
5.5.2 Aggiungere invitati, risorse ad una riunione in un calendario.
Eliminare invitati, risorse da una riunione in un calendario
Selezionare l’icona del calendario;
Scegliere la data dal calendario, e
selezionare il pulsante crea;
5.5.3 Accettare, rifiutare un invito.
• Inserisco le informazioni del
nuovo evento del calendario;
• Scegliere se associare una
video conferenza;
• Aggiungere contatti se
necessario ovvero persone a
cui inviare l’invito;
• Confermare con Invia;
• Google invia un invito agli
utenti coinvolti, i quali a loro
volta possono accettare e/o
rifiutare
GRAZIE !
Fine Unità Didattica 2 – Modulo Online Essentials – Nuova
ECDL

More Related Content

What's hot

correo electronico
correo electronicocorreo electronico
correo electronicoandreaAlsina
 
6 mobile user interface design bb
6   mobile user interface design bb6   mobile user interface design bb
6 mobile user interface design bbShahid Riaz
 
Accesibilidad web por principios - Principio 4: robusto
Accesibilidad web por principios - Principio 4:  robustoAccesibilidad web por principios - Principio 4:  robusto
Accesibilidad web por principios - Principio 4: robustotayzee
 
Gui Layout Presentation
Gui Layout PresentationGui Layout Presentation
Gui Layout Presentationtrangy
 
Como usar slideshare en moodle
Como usar slideshare en moodleComo usar slideshare en moodle
Como usar slideshare en moodleLeonardo Romero
 
La posta elettronica (mail)
La posta elettronica (mail)La posta elettronica (mail)
La posta elettronica (mail)Franco Marra
 
Diapositivas navegadores
Diapositivas navegadoresDiapositivas navegadores
Diapositivas navegadoresliiniita22
 
Procedimientos almacenados en Postgres
Procedimientos almacenados en PostgresProcedimientos almacenados en Postgres
Procedimientos almacenados en PostgresVíctor Mejía
 
Presentacion 1 Outlook
Presentacion 1 OutlookPresentacion 1 Outlook
Presentacion 1 Outlooklourdes2990
 
A Web for Everyone: Accessibility as a design challenge
A Web for Everyone: Accessibility as a design challengeA Web for Everyone: Accessibility as a design challenge
A Web for Everyone: Accessibility as a design challengeWhitney Quesenbery
 
Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)Antonio Musarra
 
Segunda etapa ciclo de educación básica
Segunda etapa ciclo de educación básicaSegunda etapa ciclo de educación básica
Segunda etapa ciclo de educación básicaEliseoBautista7
 
Base de datos y SGBR
Base  de datos y SGBRBase  de datos y SGBR
Base de datos y SGBRMaybelt King
 
I fondamenti di Excel - L'Essenza
I fondamenti di Excel - L'EssenzaI fondamenti di Excel - L'Essenza
I fondamenti di Excel - L'EssenzaMarco Parenzan
 
Navegadores de internet en diapositivas de PowerPoint
Navegadores de internet en diapositivas de PowerPointNavegadores de internet en diapositivas de PowerPoint
Navegadores de internet en diapositivas de PowerPointMajo Alvarez
 
Dreamweaver Interfaz
Dreamweaver InterfazDreamweaver Interfaz
Dreamweaver Interfazr2diseno
 

What's hot (20)

Modulo 1 ECDL
Modulo 1 ECDLModulo 1 ECDL
Modulo 1 ECDL
 
COMPUTER - HARDWARE - SOFTWARE
COMPUTER - HARDWARE - SOFTWARECOMPUTER - HARDWARE - SOFTWARE
COMPUTER - HARDWARE - SOFTWARE
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
6 mobile user interface design bb
6   mobile user interface design bb6   mobile user interface design bb
6 mobile user interface design bb
 
Web Accessibility
Web AccessibilityWeb Accessibility
Web Accessibility
 
Accesibilidad web por principios - Principio 4: robusto
Accesibilidad web por principios - Principio 4:  robustoAccesibilidad web por principios - Principio 4:  robusto
Accesibilidad web por principios - Principio 4: robusto
 
Gui Layout Presentation
Gui Layout PresentationGui Layout Presentation
Gui Layout Presentation
 
Como usar slideshare en moodle
Como usar slideshare en moodleComo usar slideshare en moodle
Como usar slideshare en moodle
 
La posta elettronica (mail)
La posta elettronica (mail)La posta elettronica (mail)
La posta elettronica (mail)
 
Diapositivas navegadores
Diapositivas navegadoresDiapositivas navegadores
Diapositivas navegadores
 
Procedimientos almacenados en Postgres
Procedimientos almacenados en PostgresProcedimientos almacenados en Postgres
Procedimientos almacenados en Postgres
 
Presentacion 1 Outlook
Presentacion 1 OutlookPresentacion 1 Outlook
Presentacion 1 Outlook
 
A Web for Everyone: Accessibility as a design challenge
A Web for Everyone: Accessibility as a design challengeA Web for Everyone: Accessibility as a design challenge
A Web for Everyone: Accessibility as a design challenge
 
802.1x
802.1x802.1x
802.1x
 
Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)Introduzione ai sistemi di Content Management System (CMS)
Introduzione ai sistemi di Content Management System (CMS)
 
Segunda etapa ciclo de educación básica
Segunda etapa ciclo de educación básicaSegunda etapa ciclo de educación básica
Segunda etapa ciclo de educación básica
 
Base de datos y SGBR
Base  de datos y SGBRBase  de datos y SGBR
Base de datos y SGBR
 
I fondamenti di Excel - L'Essenza
I fondamenti di Excel - L'EssenzaI fondamenti di Excel - L'Essenza
I fondamenti di Excel - L'Essenza
 
Navegadores de internet en diapositivas de PowerPoint
Navegadores de internet en diapositivas de PowerPointNavegadores de internet en diapositivas de PowerPoint
Navegadores de internet en diapositivas de PowerPoint
 
Dreamweaver Interfaz
Dreamweaver InterfazDreamweaver Interfaz
Dreamweaver Interfaz
 

Similar to Nuova ECDL - Modulo Online Essentials n.2

Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011CreActive Four
 
Workshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing CreativityWorkshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing CreativityCreActive Four
 
Beni Culturali 1.2 Comunicazione Mediata Da Computer
Beni Culturali 1.2  Comunicazione Mediata Da ComputerBeni Culturali 1.2  Comunicazione Mediata Da Computer
Beni Culturali 1.2 Comunicazione Mediata Da ComputerCaterina Policaro
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terzaRoberto De Toma
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Andrea Rossetti
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Elisa Brivio
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 
Lezione 1 - cenni di web marketing
Lezione 1 - cenni di web marketingLezione 1 - cenni di web marketing
Lezione 1 - cenni di web marketingW3design sas
 
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015Domenico Barile
 
L'uso delle nt per la didattica 3
L'uso delle nt per la didattica 3L'uso delle nt per la didattica 3
L'uso delle nt per la didattica 3Alessandro Arpetti
 
Social Money Milano Massimo Melica
Social Money Milano Massimo MelicaSocial Money Milano Massimo Melica
Social Money Milano Massimo MelicaMassimo Melica
 
7. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.0
7. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.07. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.0
7. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.0Riva Giuseppe
 
Modulo Nº 3 - Communicazione
Modulo Nº 3 - CommunicazioneModulo Nº 3 - Communicazione
Modulo Nº 3 - CommunicazioneKarel Van Isacker
 
Pillole di web marketing 06(Privacy e Database)
Pillole di web marketing 06(Privacy e Database)Pillole di web marketing 06(Privacy e Database)
Pillole di web marketing 06(Privacy e Database)Data For Business
 

Similar to Nuova ECDL - Modulo Online Essentials n.2 (20)

Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011Workshop CreActive Four barletta2011
Workshop CreActive Four barletta2011
 
Workshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing CreativityWorkshop CreActive Four Capturing Creativity
Workshop CreActive Four Capturing Creativity
 
Beni Culturali 1.2 Comunicazione Mediata Da Computer
Beni Culturali 1.2  Comunicazione Mediata Da ComputerBeni Culturali 1.2  Comunicazione Mediata Da Computer
Beni Culturali 1.2 Comunicazione Mediata Da Computer
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
Stefano Ricci, PRIVACY E SERVIZI DELLA SOCIETA' DELL'INFORMAZIONE (3)
 
Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)Anonimato nell'era digitale (rfree)
Anonimato nell'era digitale (rfree)
 
Anonimato nell'era digitale
Anonimato nell'era digitaleAnonimato nell'era digitale
Anonimato nell'era digitale
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
Nuova ECLD - Modulo Online Collaboration n.2
Nuova ECLD - Modulo Online Collaboration n.2Nuova ECLD - Modulo Online Collaboration n.2
Nuova ECLD - Modulo Online Collaboration n.2
 
Lezione 1 - cenni di web marketing
Lezione 1 - cenni di web marketingLezione 1 - cenni di web marketing
Lezione 1 - cenni di web marketing
 
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
 
Tablettiamo
TablettiamoTablettiamo
Tablettiamo
 
L'uso delle nt per la didattica 3
L'uso delle nt per la didattica 3L'uso delle nt per la didattica 3
L'uso delle nt per la didattica 3
 
Social Money Milano Massimo Melica
Social Money Milano Massimo MelicaSocial Money Milano Massimo Melica
Social Money Milano Massimo Melica
 
Strumenti CMC
Strumenti CMC Strumenti CMC
Strumenti CMC
 
7. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.0
7. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.07. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.0
7. L’EVOLUZIONE DI INTERNET: DALL’E-MAIL AL WEB 2.0
 
Sosushi formazione
Sosushi formazioneSosushi formazione
Sosushi formazione
 
Modulo Nº 3 - Communicazione
Modulo Nº 3 - CommunicazioneModulo Nº 3 - Communicazione
Modulo Nº 3 - Communicazione
 
Pillole di web marketing 06(Privacy e Database)
Pillole di web marketing 06(Privacy e Database)Pillole di web marketing 06(Privacy e Database)
Pillole di web marketing 06(Privacy e Database)
 
WWW is watching you
WWW is watching youWWW is watching you
WWW is watching you
 

More from I.S.I.S. "Antonio Serra" - Napoli

Le Applicazioni di Internet Web, FTP, Posta e App pr il Mobile
Le Applicazioni di Internet Web, FTP, Posta e App pr il MobileLe Applicazioni di Internet Web, FTP, Posta e App pr il Mobile
Le Applicazioni di Internet Web, FTP, Posta e App pr il MobileI.S.I.S. "Antonio Serra" - Napoli
 

More from I.S.I.S. "Antonio Serra" - Napoli (20)

La scomposizione in sotto programmi in C++.pptx
La scomposizione in sotto programmi in C++.pptxLa scomposizione in sotto programmi in C++.pptx
La scomposizione in sotto programmi in C++.pptx
 
Linguaggio Java - Classi e Oggetti
Linguaggio Java - Classi e OggettiLinguaggio Java - Classi e Oggetti
Linguaggio Java - Classi e Oggetti
 
Linguaggio C++ - Basi
Linguaggio C++ - BasiLinguaggio C++ - Basi
Linguaggio C++ - Basi
 
La metodologia Top - Down - applicazione al C++
La metodologia Top - Down - applicazione al C++La metodologia Top - Down - applicazione al C++
La metodologia Top - Down - applicazione al C++
 
I cicli in Python 3
I cicli in Python 3I cicli in Python 3
I cicli in Python 3
 
Video python3 n2
Video python3 n2Video python3 n2
Video python3 n2
 
I sotto programmi in Python 3
I sotto programmi in Python 3I sotto programmi in Python 3
I sotto programmi in Python 3
 
Le basi di Pytthon 3 - Fondamenti n.1
Le basi di Pytthon 3 - Fondamenti n.1Le basi di Pytthon 3 - Fondamenti n.1
Le basi di Pytthon 3 - Fondamenti n.1
 
Nuova ECDL - Modulo Online Essentials n.2
Nuova ECDL - Modulo Online Essentials n.2Nuova ECDL - Modulo Online Essentials n.2
Nuova ECDL - Modulo Online Essentials n.2
 
Nuova ECDL - Modulo Presentation n.3
Nuova ECDL - Modulo Presentation n.3Nuova ECDL - Modulo Presentation n.3
Nuova ECDL - Modulo Presentation n.3
 
Nuova ECDL - Modulo Presentation n.2
Nuova ECDL - Modulo Presentation n.2Nuova ECDL - Modulo Presentation n.2
Nuova ECDL - Modulo Presentation n.2
 
Nuova ECDL - Word Processing
Nuova ECDL - Word ProcessingNuova ECDL - Word Processing
Nuova ECDL - Word Processing
 
Nuova ECDL - Word Processing n.2
Nuova ECDL - Word Processing n.2 Nuova ECDL - Word Processing n.2
Nuova ECDL - Word Processing n.2
 
Computer Essentials n.3 - Edizione 2020
Computer Essentials n.3 - Edizione 2020Computer Essentials n.3 - Edizione 2020
Computer Essentials n.3 - Edizione 2020
 
Java - Lezione 1
Java - Lezione 1 Java - Lezione 1
Java - Lezione 1
 
primi comandi SQL con Mysql
primi comandi SQL con Mysqlprimi comandi SQL con Mysql
primi comandi SQL con Mysql
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
Le Applicazioni di Internet Web, FTP, Posta e App pr il Mobile
Le Applicazioni di Internet Web, FTP, Posta e App pr il MobileLe Applicazioni di Internet Web, FTP, Posta e App pr il Mobile
Le Applicazioni di Internet Web, FTP, Posta e App pr il Mobile
 
Programmazione Top Down in C++
Programmazione Top Down in C++Programmazione Top Down in C++
Programmazione Top Down in C++
 
Nofire
NofireNofire
Nofire
 

Recently uploaded

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 

Recently uploaded (9)

XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 

Nuova ECDL - Modulo Online Essentials n.2

  • 1. Nuova ECDL Online Essentials - Comunicazione elettronica – Unità Didattica 2 a cura del Team Informatica OpenSource Sito Web https://www.corsi-on-line.it Posta elettronica, Instant Messaging
  • 2. 3.2.2 Individuare i fattori che determinano la credibilità di un sito web, quali autore, riferimenti, aggiornamento del contenuto Una delle problematiche dei siti web è l’attendibilità dello stesso, il grado di fiducia che il sito offre agli utenti; Per poter essere un sito attendibile oltre che affidabile occorre verificare se nel footer o nell’intestazione del sito siano presenti riferimenti all’autori, e anche ogni quanto tempo viene aggiornato
  • 3. 3.2.3 Riconoscere l’adeguatezza delle informazioni online per un determinato tipo di pubblico. Il sito web oltre che essere attendibile e garantire un rapporto di fiducia con gli utenti deve garantire l’adeguatezza dei contenuti disponibili; Ad esempio un sito che scrive articoli sul fitness e l’attività fisica in generale dovrebbe contenere articoli e contenuti che possiedano un fondamento scientifico, oltre che essere scritti da soggetti che sono certificati essere soggetti che lavorano nel mondo sportivo e del fitness in generale.
  • 4. 3.3.1 Definire i termini copyright, proprietà intellettuale. Comprendere la necessità di riconoscere le fonti e/o di richiedere l’autorizzazione all’uso quando necessario. • Il copyright è il diritto dell’autore di articoli, opere ad essere tutelati dal plagio, dalla copia e dalla diffusione in modo difforme delle sue opere di intelletto e di ingegno; • L’uso di materiale protetto da copyright registrato quindi presso un’autorità garante in Italia la SIAE, deve essere preventivamente autorizzato da chi detiene la proprietà intellettuale e ad esso occorre anche esplicitare lo scopo dell’uso delle sue opere (commerciale o sena scopo di lucro=.
  • 5. 3.3.2 Conoscere i principali diritti e obblighi di chi detiene i dati, secondo la legislazione sulla protezione dei dati personali in Italia. • Un altro aspetto importante che oggi investe la rete e i suoi servizi è l’aspetto del trattamento dei dati personali degli utenti che fruiscono di siti web e servizi su Internet; • Il quadro normativo italiano con il D.lgs. 196/2003 indica una prima serie di obblighi da parte dei gestori dei siti web e dei servizi Internet in generale e anche degli Enti che trattano dati personali dei cittadini; • Il quadro normativo è stato rafforzato con l’entrata in vigore del GDPR EU 679/ 2016 addì 15 Maggio 2018; • La normativa europea ha inteso rafforzare i diritti degli utenti rispetto al trattamento dei dati personali che deve essere minimo, sicuro e reversibiie; • Il cittadino ha il diritto in ogni momento di richiedere la cancellazione degli stessi, e/o la modifica; • Inoltre il gestore è tenuto a rilasciare un’informativa del trattamento che spighi gli scopi di utilizzo dei suoi dati (finalità del trattamento); • L’informativa deve essere letta e approvata dall’utente;
  • 6. 4.1.1 Comprendere il concetto di comunità online (virtuale). Identificarne degli esempi, quali siti web di reti sociali, forum Internet, conferenze web, chat, videogiochi online. • All’inizio degli anni 2000 erano presenti in rete Newsgruop e Chat tematiche per la creazione di comunità di utenti online; • L’avvento delle reti sociali primo fra tutti Facebook ha introdotto dei nuovi sistemi online per la creazione di comunità online; • Esistono anche forum comunità online dove gli utenti discutono di tematiche specifiche (topic) e i loro messaggi spesso sono moderati (devono essere revisionati da un amministratore prima della pubblicazione);
  • 7. 4.1.2 Illustrare le modalità con cui gli utenti possono pubblicare e condividere contenuti online: blog, microblog, podcast, immagini, audio e videoclip • Una rete sociale prevede l’accesso autenticato degli utenti; • L’utente loggato può pubblicare contenuti di varia natura; • L’utente che pubblica i contenuti può decidere a quale fascia di utenti consentire l’accesso al contenuto; • Ad esempio all’interno di un blog è possibile pubblicare i contenuti e rendere gli stessi contenuti accessibili a tutti opporre solo ad utenti registrati preventivamente sullo stesso blog;
  • 8. 4.1.3 Conoscere le modalità con cui proteggersi durante le attività nelle comunità online: definire le impostazioni di privacy in modo adeguato, limitare la disponibilità delle informazioni personali, usare messaggi privati quando è opportuno, disattivare le informazioni di geolocalizzazione, bloccare/segnalare utenti sconosciuti. • L’uso massivo di reti sociali e di servizi quali blog forum anche da dispositivi mobili ha comportato che l’utente è tenuto ad impostare alcune regole sulla sua privacy; • L’utente deve stabilire quali informazioni pubblicare sia di carattere personale o legati al tracciamento delle sue abitudini; • Un utente che possiede uno smartphone e abilita la geolocalizzazione, approva il tracciamento delle sue abitudini durante gli spostamento come ad esempio in quale ristorante utilizza, quali luoghi visita, quali acquisti effettua; • L’utente deve acquisire consapevolezza della potenza degli strumenti che possiede e deve gestire il livello di accesso alla sua privacy per una sua corretta tutela;
  • 9. Strumenti di comunicazione Istant Messaging Posta Elettronica
  • 10. 4.2.1 Comprendere il termine “IM” (Instant Messaging). 4.2.2 Comprendere i termini “SMS” (Short Message Service), “MMS” (Multimedia Message Service). 4.2.3 Comprendere il termine “VoIP” (Voice Over Internet Protocol). • SMS è un messaggio di testo ASCII inviato tramite cellulare; • MMS è un messaggio che può contenere anche files multimediali inviato sempre tramite cellulare; • Il Voip è Voice Over IP ovvero servizio di telefonia su Internet; ad esempio gli impianti in fibra ottica di casa e uffici veicolano il traffico telefonico vocale mediante Internet
  • 11. Comprender il termine e-mail e conoscere i suoi impieghi principali.  La posta elettronica permette la comunicazione a distanza fra le persone  E’ possibile in pochi minuti inviare un messaggio con foto, documenti, e altri documenti da una parte all’altra del pianeta;  La comunicazione via posta elettronica oggi ha anche valore legale (posta certificata, firma digitale)  Con le e-email si è in contatto costante con le persone che conosciamo.
  • 12. 4.2.4 Riconoscere il modo migliore di utilizzare la comunicazione elettronica: essere accurati e sintetici, indicare con chiarezza l’oggetto della comunicazione, non rivelare dettagli personali se non necessario, non diffondere materiale inappropriato, eseguire un controllo ortografico sul contenuto. • La comunicazione elettronica anche se all’apparenza è informale, in alcuni ambiti per esempio tra amici e familiari, riveste un carattere ufficiale nel momento in cui è utilizzata a scopi lavorativi e/o aziendali; • È importante esplicitare in modo chiaro l’oggetto della comunicazione, e non inviare informazioni non necessarie anche alle persone fidate quando si utilizzano strumenti elettronici di comunicazione;
  • 13. 3.2.1 Comprendere l’importanza di valutare criticamente le informazioni online. Comprendere lo scopo di diversi tipi di siti, quali informazione, intrattenimento, opinioni, vendita Internet è l’infrastruttura che offre ai suoi utenti dei servizi di varia natura quali: • Siti di informazione quali giornali online, blog specializzati, riviste, ecc. • Piattaforme di intrattenimento come siti per la fruizione di video e musica, o per il gioco online • Siti di E-Commerce per la vendita di prodotti e servizi sia a consumatori che ad aziende (B2C e B2B); • Siti Social e Forum per lo scambio di idee, opinioni, e per la divulgazione di cotennuti personali
  • 14. 4.3.1 Comprendere il termine “e-mail” e conoscere i suoi impieghi principali. 4.3.2 Capire come è strutturato un indirizzo di posta elettronica • Con il termine e-mail si indica un messaggio elettronico inviato tramite la rete Internet secondo quelli che sono gli standard di protocollo previsti; • Infatti il protocollo SMTP è il protocollo standard per la trasmissioni di messaggi di posta elettronica; • E’ definita posta elettronica perché riproduce in modo uguale le modalità di spedizione di posta ordinaria solo in digitale;
  • 15. 4.3.1 Comprendere il termine “e-mail” e conoscere i suoi impieghi principali. 4.3.2 Capire come è strutturato un indirizzo di posta elettronica  nome_utente@dominio.it  La parte a sinistra della “chiocciola @” rappresenta un identificativo della persona o un suo pseudonimo.  La parte a destra rappresenta il fornitore del servizio “dominio” che deve seguire le regole di scrittura dei domini dettati dal NIC.  Gli indirizzi email possono contenere caratteri alfabetici, numerici e solo i segni “- _ . “
  • 16. Comprendere i principali vantaggi dei messaggi istantanei (IM) quali: comunicazione in tempo reale, sapere quali contatti sono in linea, economicità, possibilità di trasferire file.  L’Instant Messaging permette di comunicare istantaneamente con gli amici e di avere i contatti sempre disponibili per verificare in linea se si è connessi. Attraverso l’instant messaging è possibile inviare files istantaneamente ai nostri interlocutori.  Ciascun utente è identificato in rete mediante un nickname “nomignolo”.
  • 17. 4.3.5 Essere consapevole della possibilità di ricevere messaggi fraudolenti o non richiesti. Saper riconoscere un tentativo di phishing. 4.3.6 Comprendere il termine “phishing”  Spesso per email possono arrivare messaggi indesiderati come richieste di denaro, vincite a fantomatiche lotterie SPAM (spazzatura).  Spesso fra queste e-mail sono inviati messaggi di che chiedono a nome di banche, poste di inserire i nostri codici di accesso o i nostri dati. Sono tutti tentativi di phishing (furto di dati personali)  Un buon programma di antispam spesso incluso in un antivirus aiuta a proteggerci da questi messaggi indesiderati.
  • 18. 4.3.3 - Conoscere il pericolo di infettare il computer con virus aprendo messaggi sconosciuti o allegati presenti nei messaggi L’e-mail può contenere anche allegati ovvero documenti che si vogliono inviare insieme al messaggio. Spesso tramite questi allegati se non abbiamo un programma di antivirus aggiornato il nostro computer può essere infettato da un virus, spesso con effetti dannosi per il nostro software e cosa peggiore per i nostri dati.
  • 19. Sapere cosa è una firma digitale. Nell’e-mail possiamo autenticarle con la firma digitale per essere sicuri che il mittente sia autentico. La firma digitale si acquisisce con un certificato. E’ necessario dotarsi di certificato digitale da importare nel programma.
  • 20. Comprendere i vantaggi della posta elettronica, quali: rapidità di consegna, economicità, possibilità di usare la posta elettronica in luoghi diversi attraverso account basati su siti web.  La Comunicazione a distanza mediante email è veloce ed economica  Internet mette in comunicazione utenti distanti anche migliaia di Km  Oggi la posta elettronica è anche certificata e quindi ha valore legale.
  • 21. Comprendere l’importanza della netiquette (galateo della rete): descrizione accurata dell’oggetto dei messaggi di posta elettronica, concisione nelle risposte, controllo ortografico della posta in uscita. Nella scrittura di messaggi è importante inserire l’oggetto ovvero l’argomento della lettera, essere sintetici nelle risposte, e soprattutto effettuare il controllo ortografico nella posta che desideriamo inviare ad altri utenti posta in uscita.
  • 22. Essere consapevoli dei possibili problemi durante l’invio di file allegati, quali: limiti alle dimensioni del file, limitazioni sui tipi di file (ad esempio, file eseguibili). La posta elettronica consente lo scambio di informazioni e di files fra utenti e quindi è uno dei veicoli principali di infezione da virus. Molti fornitori bloccano allegati eseguibili, batch per evitare la trasmissione di virus da parte di utenti inconsapevoli di avere virus sul pc.
  • 23. 4.3.4 - Comprendere la differenza tra i campi “A”, “Copia conoscenza” (Cc), “Copia nascosta” (Ccn). Nella scrittura del messaggio di posta elettronica è opportuno fornire le seguenti informazioni: Campo A destinatari del messaggio Campo CC destinatari che ricevono una copia per conoscenza Campo CCN elenco di destinatari che non vedranno il messaggio anche se inclusi in liste di distribuzione.
  • 24. 5.1.1 Accedere ad un account di posta elettronica. • L’accesso ad una casella di posta può avvenire in due modi: • Utilizzando la webmail come ad esempio si fa con Google Mail (Gmail) • Avendo nel proprio computer un software di posta elettronico configurato (Mail, Live Mail, Outlook, Mozilla Thunderbird); • In entrambi i casi occorre una coppia di credenziali di accesso username/password; • Per utilizzare sul proprio calcolatore il client di posta occorre configurarlo preventivamente;
  • 25. 5.1.1 Accedere ad un account di posta elettronica. Per accedere via web alla posta Gmail aprire il Browser e attivare il link Gmail Nel passo successivo sono richieste le credenziali username ovvero il propri indirizzo email e la password;
  • 26. 5.1.1 Accedere ad un account di posta elettronica.
  • 27. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spa L’interfaccia presenta nella parte sinistra le cartelle Posta in arrivo, Posta Inviata e Bozze rispettivamente per i nuovi messaggi in ingresso, i messaggi spediti e i messaggi in completamento da parte dell’utente. È disponibile cartella SPAM dove sono atticamente smistati i messaggi che hanno un’alta percentuale di essere inutili e invasivi, e delle altre cartelle Categorie ove sono smistati i messaggi in ingresso secondo una categorizzazione prestabilita. Ad esempio nella Categoria Social sono presenti i messaggi inerenti ai social network che l’utente utilizza.
  • 28. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spam In alto è presente il pulsante Scrivi e poi in alto a destra esiste la possibilità di cambiare pagina quando l’elenco dei messaggi è lungo e non è possibile visualizzarlo in una sola pagina. E’ presente anche una barra degli strumenti in alto per compiere le azioni sui messaggi selezionati.
  • 29. 5.1.2 Comprendere lo scopo principale delle cartelle standard di posta elettronica: Posta in arrivo, Posta in uscita, Posta inviata, Posta eliminata/Cestino, Bozze, Indesiderata/Spa In alto a destra è presente un gruppo di pulsanti che permettono la creazione e gestione dei contatti, l’avvio di una video conferenza, o di una telefonata a tariffazione agevolata, l’accesso al calendario, ecc.
  • 30. Funzionalità aggiuntive Le funzioni collegate a Google Mail sono: •Contatti; •Calendario; •Meet
  • 31. 5.1.3 Creare un nuovo messaggio. 5.1.4 Inserire uno o più indirizzi di posta elettronica, liste di distribuzione, nei campi “A”, “Copia conoscenza” (Cc), “Copia nascosta” (Ccn). Nel campo A si inserisco i destinatari separati da “;”; Nel campo CC Carbon copy si inseriscono l’elenco di persone che per conoscenza ricevono copia L’oggetto è l’argomento; Il corpo del messaggio è il testo Per inserire il campo CCN occorre visualizzare tutte le intestazioni. Menù Visualizza – Tutte le intestazioni. Il campo CCN contiene l’elenco dei destinatari da nascondere nell’email.
  • 32. 5.1.5 Inserire un titolo adeguato nel campo “Oggetto” e inserire, copiare testo nel corpo del messaggio. 5.1.6 Aggiungere, eliminare un file allegato al messaggio. 5.1.7 Inviare un messaggio con o senza priorità.  E’ possibile copiare con l’automazione OLE il contenuto di un file di Word, Excel all’interno del corpo del messaggio. L’inserimento degli allegati avviene con il pulsante a forma di Spilla
  • 33. 5.2.1 Aprire, chiudere un messaggio. 5.2.2 Usare le funzioni “Rispondi” e “Rispondi a tutti” e identificare i casi in cui dovrebbero essere utilizzate. 5.2.3 Inoltrare un messaggio. Per aprire un messaggio basta cliccare su un elemento del messaggio desiderato; per chiuderlo sulla icona con la freccia indietro
  • 34. 5.2.1 Aprire, chiudere un messaggio. 5.2.2 Usare le funzioni “Rispondi” e “Rispondi a tutti” e identificare i casi in cui dovrebbero essere utilizzate. 5.2.3 Inoltrare un messaggio. • Per inoltrare o rispondere ad un messaggio; seguire questi passi: • Aprire il messaggio • In alto a destro nel corso del messaggio selezionare l’icona con i tre punti; • Scegliere inoltra o rispondi a seconda dell’obiettivo ; • L’inoltra trasferisce il contenuto del messaggio ad un terzo, la funzione rispondi permette di rispondere al mittente;
  • 35. 5.2.4 Aprire, salvare un allegato su un disco. 5.2.5 Visualizzare l’anteprima di stampa di un messaggio, stamparlo usando le opzioni di stampa disponibili. • Per apre un allegato occorre cliccare sul nome del file e salvare o visualizzare l’allegato; • Per stampare il messaggio occorre cliccare sull’icona della stampante in alto a destra sul testo del messaggio;
  • 36. 5.3.1 Usare le funzioni disponibili di Guida in linea del programma. 5.3.2 Mostrare, nascondere le barre degli strumenti. Minimizzare, ripristinare la barra multifunzione. • Per accedere alla guida in linea cliccare sull’icona a forma di punto di domanda in alto a destra nell’interfaccia; • Per nascondere e/o mostrare la barra degli strumenti questa funzione non è disponibile in Google Mail;
  • 37. 5.3.3 Creare e inserire una firma testuale in un messaggio. • Attivare impostazioni in alto a destra l’icona è a forma di ingranaggio  impostazioni  Generale  Firma e inserire la firma;
  • 38. 5.3.4 Attivare, disattivare una risposta automatica di assenza dall’ufficio. • Per attivare la risposta automatica  menù Impostazioni in alto a destra  Impostazioni  Visualizza Tutte le impostazioni  Attiva risponditore automatico;
  • 39. 5.3.5 Riconoscere un messaggio come letto, non letto. Marcare un messaggio come non letto, già letto. Marcare, smarcare un messaggio di posta elettronica. • I messaggi di posta elettronica possono esser contrassegnati come da leggere/ come letti dopo la selezione degli stessi, mediante la barra degli strumenti. I messaggi da leggere sono evidenziati in grassetto.
  • 40. 5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in arrivo, quali mittente, oggetto, data. 5.4.2 Cercare un messaggio per mittente, oggetto, contenuto. • Nella scheda Impostazioni – Visualizza tutte le impostazioni  Posta in arrivo è possibile decidere alcuni criteri di visualizzazione della posta in arrivo; • E’ possibile disattivare le schede Promozioni, Aggiornamenti, Social, ecc.; • E’ possibile visualizzare i messaggi per ordine di importanza, priorità; • La ricerca in Gmail permette di cercare un messaggio e di attivare anche delle impostazioni avanzate di ricerca per filtrare i messaggi in base all’oggetto, alla data, ecc.
  • 41. 5.4.1 Aggiungere, eliminare colonne delle intestazioni della posta in arrivo, quali mittente, oggetto, data. 5.4.2 Cercare un messaggio per mittente, oggetto, contenuto. 5.4.3 Ordinare i messaggi per nome, data, dimensione.
  • 42. 5.4.4 Creare, eliminare una etichetta/cartella di posta. Spostare messaggi in una etichetta/cartella. • Le etichette in Gmail sono come delle cartelle che permettono lo smistamento dei messaggi in base ad una classificazione scelta dall’utente. • Per creare un etichetta occorre selezionare il link crea etichetta sulla sinistra dell’interfaccia di Gmail, poi digitare il nome dell’etichetta; • Per attribuire un’etichetta specifica a dei messaggi, occorre selezionare i messaggi e poi dalla barra degli strumenti in alto scegliere il pulsante a forma di cartellina; • Scegliere l’etichetta e confermare;
  • 43. 5.4.5 Eliminare un messaggio. Recuperare un messaggio eliminato. 5.4.6 Svuotare il cestino/cartella posta eliminata. 5.4.7 Spostare un messaggio, togliere un messaggio dalla posta indesiderata/spam. • Per eliminare i messaggi occorre selezionare quelli interessati; • Premere il pulsante a forma di cestino; • E’ sempre possibile recuperare i messaggi sia dal cestino che dalla cartella Spam; • I messaggi cancellati dalla cartella Cestino e/o SPAM sono non recuperabili; • E’ possibile contrassegnare un messaggio come SPAM utilizzano l’icona con il punto esclamativo!
  • 44. Calendario e Contatti Nuova ECDL – Online Essentials A cura del Team Informatica OpenSource https://www.corsi-on-line.it
  • 45. 5.5.1 Creare, eliminare, aggiornare una riunione in un calendario. 5.5.2 Aggiungere invitati, risorse ad una riunione in un calendario. Eliminare invitati, risorse da una riunione in un calendario Selezionare l’icona del calendario; Scegliere la data dal calendario, e selezionare il pulsante crea;
  • 46.
  • 47. 5.5.3 Accettare, rifiutare un invito. • Inserisco le informazioni del nuovo evento del calendario; • Scegliere se associare una video conferenza; • Aggiungere contatti se necessario ovvero persone a cui inviare l’invito; • Confermare con Invia; • Google invia un invito agli utenti coinvolti, i quali a loro volta possono accettare e/o rifiutare
  • 48. GRAZIE ! Fine Unità Didattica 2 – Modulo Online Essentials – Nuova ECDL