I due argomenti tecnici principali che ricorrono nelle tracce ministeriali (e che abbiamo usato negli esempi precedenti) sono due: il superamento dei blocchi di rete e la sicurezza delle comunicazioni.
Obiettivo: Creare un micro-manuale tecnico personale da usare durante le simulazioni d'esame. Tempo a disposizione: 40 minuti. Consegna: Una micro-relazione (max 1 pagina o 4 slide) su uno dei due temi assegnati.
TEMA A: Superare il Muro (Integrazione di Rete e Protocolli)
- Focus: Come far comunicare un Server in Cloud con un dispositivo (Client) bloccato dietro un NAT o un Firewall aziendale severo.
- Scontro tecnologico da indagare: RESTful API (modello Polling) VS WebSockets (connessione persistente Full-Duplex).
TEMA B: Blindare la Porta (Cybersecurity Applicativa)
- Focus: Come garantire che i dati che viaggiano su Internet non vengano letti da hacker e come assicurarsi che chi invia i dati sia autorizzato a farlo (specialmente in sistemi stateless come le API REST).
- Tecnologie da indagare: Crittografia in transito (HTTPS/TLS) e Autenticazione a Token (JSON Web Token - JWT).
Proietta questa scaletta. I ragazzi devono usare esattamente questi 4 punti per strutturare la loro ricerca e la loro relazione di 40 minuti. Questo li abitua alla forma mentis della Seconda Prova.
- Definizione e Scopo (Cos'è?)
- Spiega la tecnologia in massimo 3 righe, come se lo stessi spiegando a un cliente non tecnico.
- Esempio: "Il JWT è una sorta di pass digitale firmato crittograficamente che..." oppure "Il Polling è una tecnica in cui il client chiede ossessivamente al server se..."
- Il Problema Sistemistico che Risolve (Perché lo usiamo in Sistemi?)
- Qual è il limite dell'infrastruttura di rete che questa tecnologia permette di superare?
- Parole chiave da cercare: NAT, Firewall, Traffico Inbound bloccato, Sniffing, Man-in-the-Middle.
- Traduzione in Codice (Come si usa in TPSIT?)
- Trova e scrivi solo uno o due snippet di codice (max 5 righe) che dimostrano l'uso pratico. Niente file interi.
- Tema A: Come si fa una
fetch()temporizzata in JS? Oppure come si apre un socket? - Tema B: Come si inserisce un JWT nell'header di una richiesta HTTP (
Authorization: Bearer...)?
- Valutazione Critica (Pro e Contro)
- Le commissioni d'esame adorano lo spirito critico. Trova almeno un difetto o un limite per la tecnologia analizzata.
- Esempio: "Il Polling REST è facile da programmare ma spreca tantissima banda." oppure "Il JWT è sicuro, ma se ti rubano il token prima della scadenza, l'hacker ha accesso libero."