Seconda prova di informatica: le soluzioni dei compiti d’esame degli anni passati

Aggiornamento 21/6/2013 : la mia proposta di soluzione della seconda prova scritta di informatica per ragionieri programmatori e Sirio 2013

Qualche tempo fa avevo scritto un post con i consigli per la prova scritta di informatica per l’esame di stato. Mi sono accorto, riguardando i compiti degli anni passati che spesso oltre al classico esercizio sui database c’è da svolgere un piccolo “tema” in cui si parla di argomenti legati all’attualità informatica (web2.0, privacy, sicurezza, etc)

Mi sono divertito allora a rivedere qualche tema proposto nei compiti d’esame di informatica (per gli studenti dell’ ITC)  e proporre schematicamente una traccia per sviluppare il tema.

Anno 2011 , tema informatica ITC

tema proposto:

<< Con il termine Web 2.0 si indica una nuova fase dell’evoluzione di Internet (in modo particolare del  World Wide Web) che vede un ampio insieme di applicazioni online permettere elevati livelli di interazione tra siti e utenti. Il candidato, dopo aver esposto le caratteristiche delle applicazioni per il web di prima generazione, consideri poi i principali esempi di applicazioni di seconda generazione, approfondendo quindi le implicazioni del fenomeno Web 2.0 ed esponendo considerazioni e riflessioni su di esso>>

suggerimenti per sviluppare il tema:

Viene richiesto di sottolineare le differenze tra la “prima generazione” di Internet e la “seconda generazione” (Web 2.0) : il compito non è certamente semplice se si considera che i maturandi del 2011, essendo nati nel 1992 probabilmente non hanno utilizzato internet nel periodo 1995-2001, in cui in Italia è stata vissuto il periodo del “Web 1.0”. Il Web2.0 (termine che nasce nei primi anni del 21esimo secolo) rispetto a quello che era stato il web precedentemente si caratterizza per una maggiore interazione tra gli utenti di internet e nel rapporto utente-sito. Piattaforme come i social network dove gli utenti possono condividere informazioni (testi, elementi multimediali, link)  e sopratutto produrle ed elaborarle in modo molto semplificato, sono un  ottimo esempio di applicazioni web2.0 che certamente hanno rivoluzionato il modo di utilizzare la Rete. Si possono quindi citare vari esempi: da Facebook a Wikipedia , da Youtube alla piattaforma Google (che offre non solo la posta elettronica ma anche servizi come la condivisione documenti di lavoro online) ; occore sottolineare poi come questi strumenti non siano destinati solo all’utenza domestica ma permettano anche utilizzi business (si pensi al marketing online e all’utilizzo in azienda di strumenti come Dropbox per la condivisione documenti  o alle App professionali per smartphone)

 

Anno 2007 , indirizzo ITC

tema proposto: <<Il Codice della Privacy prevede una serie di adempimenti per i soggetti pubblici e privati che  trattano dati sensibili con supporti informatici. Il candidato illustri le possibili procedure per:  

− garantire l’accesso ai documenti soltanto a soggetti autorizzati; 

− gestire i backup periodici dei soli documenti contenenti dati sensibili; 

− simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di backup;
− modificare periodicamente i parametri di accesso ai documenti protetti. >>

soluzione proposta:

Gli argomenti necessari per affrontare questo tema vengono solitamente trattati nel programma del quinto anno ITC programmatori,  compito dello studente è quello di provare di mettersi nei panni dell’amministratore di sistema di una rete informatica di un ente per poter capire come realizzare tali procedure. Per quanto riguarda l’accesso ai documenti solo ai soggetti autorizzati si potrebbe operare fornendo ad ogni utente del sistema informatico una password (o meglio una coppia username/password) che permette l’accesso solamente ad aree dati ben definite (in questo modo possono essere visualizzati e/o modificati solo i documenti che il responsabile dell’ente ritiene siano necessari per svolgere la mansione lavorativa). Per quanto riguarda il backup dei dati sensibili, si puo’ utilizzare un software in grado automaticamente ad intervalli regolari di effettuare una copia dei documenti su un supporto esterno alla macchina in cui sono contenuti i dati; tale supporto dovrà poi essere custodito in un luogo ad accesso riservato (es:cassaforte) e periodicamente si dovrà provvedere a verificare che sia possibile ripristinare i dati in esso contenuti. La verifica dei backup dovrà avvenire senza creare problemi al regolare lavoro degli utenti. La modifica dei parametri di accesso ai documenti potrà essere gestita in modo centralizzato tramite un server (sistema centralizzato) su cui il responsabile del sistema andrà a impostare i permessi di accesso alle varie cartelle documenti in base a quanto deciso dal responsabile dell’organizzazione.