Skip to content

Instantly share code, notes, and snippets.

@salvatorecapolupo
Created March 10, 2026 08:39
Show Gist options
  • Select an option

  • Save salvatorecapolupo/7d18526daa84060d4d44675dc2f75cac to your computer and use it in GitHub Desktop.

Select an option

Save salvatorecapolupo/7d18526daa84060d4d44675dc2f75cac to your computer and use it in GitHub Desktop.

I due argomenti tecnici principali che ricorrono nelle tracce ministeriali (e che abbiamo usato negli esempi precedenti) sono due: il superamento dei blocchi di rete e la sicurezza delle comunicazioni.

Traccia Preparatoria: "La Cassetta degli Attrezzi"

Obiettivo: Creare un micro-manuale tecnico personale da usare durante le simulazioni d'esame. Tempo a disposizione: 40 minuti. Consegna: Una micro-relazione (max 1 pagina o 4 slide) su uno dei due temi assegnati.


I Due Argomenti Tecnici (Assegna metà classe al Tema A e metà al Tema B)

TEMA A: Superare il Muro (Integrazione di Rete e Protocolli)

  • Focus: Come far comunicare un Server in Cloud con un dispositivo (Client) bloccato dietro un NAT o un Firewall aziendale severo.
  • Scontro tecnologico da indagare: RESTful API (modello Polling) VS WebSockets (connessione persistente Full-Duplex).

TEMA B: Blindare la Porta (Cybersecurity Applicativa)

  • Focus: Come garantire che i dati che viaggiano su Internet non vengano letti da hacker e come assicurarsi che chi invia i dati sia autorizzato a farlo (specialmente in sistemi stateless come le API REST).
  • Tecnologie da indagare: Crittografia in transito (HTTPS/TLS) e Autenticazione a Token (JSON Web Token - JWT).

Schema di Approfondimento (Il Vademecum per i ragazzi)

Proietta questa scaletta. I ragazzi devono usare esattamente questi 4 punti per strutturare la loro ricerca e la loro relazione di 40 minuti. Questo li abitua alla forma mentis della Seconda Prova.

  1. Definizione e Scopo (Cos'è?)
  • Spiega la tecnologia in massimo 3 righe, come se lo stessi spiegando a un cliente non tecnico.
  • Esempio: "Il JWT è una sorta di pass digitale firmato crittograficamente che..." oppure "Il Polling è una tecnica in cui il client chiede ossessivamente al server se..."
  1. Il Problema Sistemistico che Risolve (Perché lo usiamo in Sistemi?)
  • Qual è il limite dell'infrastruttura di rete che questa tecnologia permette di superare?
  • Parole chiave da cercare: NAT, Firewall, Traffico Inbound bloccato, Sniffing, Man-in-the-Middle.
  1. Traduzione in Codice (Come si usa in TPSIT?)
  • Trova e scrivi solo uno o due snippet di codice (max 5 righe) che dimostrano l'uso pratico. Niente file interi.
  • Tema A: Come si fa una fetch() temporizzata in JS? Oppure come si apre un socket?
  • Tema B: Come si inserisce un JWT nell'header di una richiesta HTTP (Authorization: Bearer...)?
  1. Valutazione Critica (Pro e Contro)
  • Le commissioni d'esame adorano lo spirito critico. Trova almeno un difetto o un limite per la tecnologia analizzata.
  • Esempio: "Il Polling REST è facile da programmare ma spreca tantissima banda." oppure "Il JWT è sicuro, ma se ti rubano il token prima della scadenza, l'hacker ha accesso libero."
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment