Os problemas associados aos requisitos podem ser advindos de distintos fatores, entre eles, podem-se destacar.

( ) O requisito estar em um nível de detalhamento insuficiente para as etapas seguintes do ciclo de desenvolvimento

( ) O requisito pode conter ambiguidades ou imprecisões que levem os membros da equipe a interpretá-lo de maneira diferente do que o esperado, gerando erros em fases e etapas subsequentes do ciclo de desenvolvimento.

( ) O requisito pode estar completo.

( ) O requisito pode ser compatível com outro requisito.

( ) O requisito pode ser difícil de testar e validar.

Sobre as aplicações da IoT, Assinale Verdadeiro (V) ou Falso (F).



a.
V-V-F-F-V.


b.
V-F-V-V-F.


c.
V-V-V-V-V.


d.
F-F-F-V-F.


e.
V-V-V-F-V.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


More Questions From This User See All
Entender os requisitos a que o sistema deve atender é imprescindível para o sucesso do projeto. Assim, é comum pensar nas atividades de engenharia de requisitos que focam na descoberta e na documentação dos requisitos, pois sabe-se que requisitos que não tenham sido adequadamente elicitados podem trazer consequências adversas para os projetos e os produtos de software. Porém, existem outros aspectos da engenharia de requisitos que merecem igual atenção e preocupação por parte dos envolvidos, que são atividades relacionadas com o gerenciamento de requisitos. Requisitos mal gerenciados são tão danosos para o produto quanto o requisito mal elicitado. O gerenciamento dos requisitos está relacionado com as atividades necessárias para se ter visibilidade sobre os requisitos, bem como controle sobre o seu status ao longo do ciclo de vida do produto de software. O gerenciamento também está relacionado com a gestão das mudanças nos requisitos, o que envolve as atividades de análise de impacto de solicitações de mudança que inevitavelmente ocorrerão, bem como no controle de versões dos requisitos. Sabe-se que os sistemas informatizados que contêm dados com alguma restrição, seja por conteúdo confidencial ou por estratégia de negócios, precisam controlar o acesso por meio de algum controle específico. Normalmente esses controles são implementados com a inclusão de formulários de login, os quais autenticam a entrada no sistema com base em algum cadastro previamente realizado, solicitando usuário e senha de acesso. No entanto, como os formulários de login são a porta de entrada dos sistemas, é por eles que acontecem a maioria dos ataques de tentativa de quebra de senha. Diante dessa explanação, analise o cenário proposto. Você foi selecionado, entre inúmeros candidatos, a compor a equipe de tecnologia da informação (TI) de uma grande emissora de televisão. Neste momento, a equipe de TI se prepara para colocar no ar o site de votação de seu reality show, porém estão se deparando com uma ameaça ao seu sistema de votação, os bots, termo diminutivo de Robot, são robôs digitais que tem o objetivo de oferecer um serviço automatizado para realizar tarefas, em geral, pré-determinadas. São capazes de imitar comportamentos humanos e vêm sendo utilizados na web a fim de influenciar diversos assuntos, e um loop de votação. A equipe não sabe o que fazer para controlar esse problema, e é exatamente por esse motivo que você foi contratado pela emissora. A equipe contém a documentação de requisitos (especificação de requisitos), onde o requisito funcional RF1 – fazer login é detalhado em: Usuário – inserir e-mail Senha – inserir senha cadastrada pelo usuário (permitir apenas números) A fim de controlar o fluxo de votação intermitente por bots, você é o responsável por implementar no mínimo duas opções de ajuste no requisito funcional RF1: fazer login, com o intuito de estabelecer uma regra que evite ataques / invasões por consecutivas tentativas de acesso, enviadas por bots que experimentam diversas combinações de usuários e senhas.
Responda

Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.