Sobre Análise de Requisitos, responda.

a.
Os requisitos não precisam fornecer a referência para validar o produto final, ressaltando novamente a necessidade do envolvimento de todos os stakeholders durante o processo de desenvolvimento.


b.
O objetivo da Análise de Requisitos não é classificar o requisito conforme a prioridade de implementação e importância dele perante o sistema.


c.
A análise de requisitos é um processo que não precisa envolver o estudo das necessidades do usuário para se encontrar uma definição correta ou completa do sistema ou requisito de software.


d.
A Análise de Requisitos é responsável por coletar dados indispensáveis e necessários para contemplar as exigências do usuário, para solucionar um determinado problema e alcançar seus objetivos.


e.
A obtenção dos requisitos termina após a concepção de sua documentação, inclusive outra informação que um documento de requisitos não deve nos trazer é sobre a prioridade dos requisitos.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


More Questions From This User See All
Entender os requisitos a que o sistema deve atender é imprescindível para o sucesso do projeto. Assim, é comum pensar nas atividades de engenharia de requisitos que focam na descoberta e na documentação dos requisitos, pois sabe-se que requisitos que não tenham sido adequadamente elicitados podem trazer consequências adversas para os projetos e os produtos de software. Porém, existem outros aspectos da engenharia de requisitos que merecem igual atenção e preocupação por parte dos envolvidos, que são atividades relacionadas com o gerenciamento de requisitos. Requisitos mal gerenciados são tão danosos para o produto quanto o requisito mal elicitado. O gerenciamento dos requisitos está relacionado com as atividades necessárias para se ter visibilidade sobre os requisitos, bem como controle sobre o seu status ao longo do ciclo de vida do produto de software. O gerenciamento também está relacionado com a gestão das mudanças nos requisitos, o que envolve as atividades de análise de impacto de solicitações de mudança que inevitavelmente ocorrerão, bem como no controle de versões dos requisitos. Sabe-se que os sistemas informatizados que contêm dados com alguma restrição, seja por conteúdo confidencial ou por estratégia de negócios, precisam controlar o acesso por meio de algum controle específico. Normalmente esses controles são implementados com a inclusão de formulários de login, os quais autenticam a entrada no sistema com base em algum cadastro previamente realizado, solicitando usuário e senha de acesso. No entanto, como os formulários de login são a porta de entrada dos sistemas, é por eles que acontecem a maioria dos ataques de tentativa de quebra de senha. Diante dessa explanação, analise o cenário proposto. Você foi selecionado, entre inúmeros candidatos, a compor a equipe de tecnologia da informação (TI) de uma grande emissora de televisão. Neste momento, a equipe de TI se prepara para colocar no ar o site de votação de seu reality show, porém estão se deparando com uma ameaça ao seu sistema de votação, os bots, termo diminutivo de Robot, são robôs digitais que tem o objetivo de oferecer um serviço automatizado para realizar tarefas, em geral, pré-determinadas. São capazes de imitar comportamentos humanos e vêm sendo utilizados na web a fim de influenciar diversos assuntos, e um loop de votação. A equipe não sabe o que fazer para controlar esse problema, e é exatamente por esse motivo que você foi contratado pela emissora. A equipe contém a documentação de requisitos (especificação de requisitos), onde o requisito funcional RF1 – fazer login é detalhado em: Usuário – inserir e-mail Senha – inserir senha cadastrada pelo usuário (permitir apenas números) A fim de controlar o fluxo de votação intermitente por bots, você é o responsável por implementar no mínimo duas opções de ajuste no requisito funcional RF1: fazer login, com o intuito de estabelecer uma regra que evite ataques / invasões por consecutivas tentativas de acesso, enviadas por bots que experimentam diversas combinações de usuários e senhas.
Responda

Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.