Ainda sobre a Análise de Requisitos, marque a alternativa correta.

a.
Quando a documentação da especificação de requisitos é realizada de maneira parcial, os requisitos documentados têm chances de serem impropriamente compreendidos pelos desenvolvedores da aplicação.

b.
A validação dos requisitos examina a especificação do software, de forma a assegurar que os requisitos foram definidos sem ambigüidades, inconsistência ou omissões, sendo assim, não conseguindo identificar os erros e corrigi-los.

c.
A elicitação de requisitos deve entender a parte interessada, seus processos e necessidades, com o objetivo final de comunicar essas necessidades para o desenvolvedor da aplicação.

d.
Algumas das vantagens que surgem durante o processo da ER são os erros, pois não possui em não fazer uma distinção entre os níveis de descrição dos requisitos.

e.
A análise de requisitos é a etapa no qual não são organizados em categorias, com a finalidade de perder as relações entre os requisitos e classificar sua importância.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


More Questions From This User See All
Entender os requisitos a que o sistema deve atender é imprescindível para o sucesso do projeto. Assim, é comum pensar nas atividades de engenharia de requisitos que focam na descoberta e na documentação dos requisitos, pois sabe-se que requisitos que não tenham sido adequadamente elicitados podem trazer consequências adversas para os projetos e os produtos de software. Porém, existem outros aspectos da engenharia de requisitos que merecem igual atenção e preocupação por parte dos envolvidos, que são atividades relacionadas com o gerenciamento de requisitos. Requisitos mal gerenciados são tão danosos para o produto quanto o requisito mal elicitado. O gerenciamento dos requisitos está relacionado com as atividades necessárias para se ter visibilidade sobre os requisitos, bem como controle sobre o seu status ao longo do ciclo de vida do produto de software. O gerenciamento também está relacionado com a gestão das mudanças nos requisitos, o que envolve as atividades de análise de impacto de solicitações de mudança que inevitavelmente ocorrerão, bem como no controle de versões dos requisitos. Sabe-se que os sistemas informatizados que contêm dados com alguma restrição, seja por conteúdo confidencial ou por estratégia de negócios, precisam controlar o acesso por meio de algum controle específico. Normalmente esses controles são implementados com a inclusão de formulários de login, os quais autenticam a entrada no sistema com base em algum cadastro previamente realizado, solicitando usuário e senha de acesso. No entanto, como os formulários de login são a porta de entrada dos sistemas, é por eles que acontecem a maioria dos ataques de tentativa de quebra de senha. Diante dessa explanação, analise o cenário proposto. Você foi selecionado, entre inúmeros candidatos, a compor a equipe de tecnologia da informação (TI) de uma grande emissora de televisão. Neste momento, a equipe de TI se prepara para colocar no ar o site de votação de seu reality show, porém estão se deparando com uma ameaça ao seu sistema de votação, os bots, termo diminutivo de Robot, são robôs digitais que tem o objetivo de oferecer um serviço automatizado para realizar tarefas, em geral, pré-determinadas. São capazes de imitar comportamentos humanos e vêm sendo utilizados na web a fim de influenciar diversos assuntos, e um loop de votação. A equipe não sabe o que fazer para controlar esse problema, e é exatamente por esse motivo que você foi contratado pela emissora. A equipe contém a documentação de requisitos (especificação de requisitos), onde o requisito funcional RF1 – fazer login é detalhado em: Usuário – inserir e-mail Senha – inserir senha cadastrada pelo usuário (permitir apenas números) A fim de controlar o fluxo de votação intermitente por bots, você é o responsável por implementar no mínimo duas opções de ajuste no requisito funcional RF1: fazer login, com o intuito de estabelecer uma regra que evite ataques / invasões por consecutivas tentativas de acesso, enviadas por bots que experimentam diversas combinações de usuários e senhas.
Responda

Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.