De acordo com a norma ISO/IEC 12207, os processos que envolvem o ciclo de vida do software são agrupados em três classes. Assinale-as:
São características do módulo de relacionamento com o cliente SAP CRM (Custo-mer Relationship Management), EXCETO:

Modelo de Casos de Uso:

Considere as seguintes assertivas sobre casos de uso:

I. descrevem uma seqüência de passos iniciada por um ator

II. o estado em que o mundo deve se encontrar para que o caso possa ser executado é chamado de pré condição

III. o caso de uso não descreve as respostas do sistema aos estímulos enviados pelo ator

IV. a recuperação de falhas na execução de um passo é descrita nas exceções

As assertivas corretas são:

Um dos sistemas mais utilizados para o controle de versão de código é o git. Considere hipoteticamente que um programador inadvertidamente realizou um commit na branch errada utilizando o git. É necessário que ele remova esse commit sem perder o trabalho que ele realizou localmente. O comando que resolverá o problema é
No que diz respeito às métricas de projeto de software, é correto afirmar que a metodologia utilizada para dimensionar um produto, quantificando a funcionalidade proporcionada ao usuário a partir do seu desenho lógico, constituindo-se, portanto, em medidas indiretas do produto e do processo por meio do qual ele é desenvolvido, está representado por qual tipo de métrica?
Preencha as lacunas abaixo e, em seguida, assinale a alternativa correta.

______________ é um processo que capacita o desenvolvedor a criar um modelo do software que será implementado. Se abrangermos as melhores características de tal processo com as do modelo cascata e a __________________ como novo elemento temos uma base do modelo espiral.

Sobre o Diagrama de Caso de Uso da UML, é correto afirmar que:

Uma classe S possui vários métodos que comparti­lham do mesmo nome, porém com assinaturas dife­rentes. Apesar de terem o mesmo nome, esses méto­dos são distinguíveis pelo compilador em função das diferentes assinaturas. Que denominação é dada a esse princípio de projeto de orientação a objetos?

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

Deseja-se desenvolver um sistema de informação para uma empresa que possui uma frota de navios mercantes. Tal sistema deve ser composto de um módulo capaz de acompanhar o posicionamento de cada navio em tempo real e de receber e disponibilizar dados sobre as condições operacionais de cada navio. Um sistema gerenciador de banco de dados deve armazenar e disponibilizar informações sobre a rota, carga, tripulação e condições logísticas de cada navio. Considerando essas informações, julgue os itens seguintes, acerca de desenvolvimento de aplicações e banco de dados.

O modelo em cascata é linear e seqüencial. Modelos como o espiral e o rational unified process pregam o desenvolvimento iterativo.

O modelo de qualidade da ISO/IEC 25010:2011 defi­ne um conjunto de oito características internas e ex­ ternas de produto de software. A característica de confiabilidade refere-se, dentre outras coisas, ao quanto

De acordo com Sommerville (2011), requisitos não funcionais podem ser classificados em Requisitos de Produto, Requisitos Organizacionais e Requisitos Externos. Analise as afirmativas abaixo sobre esses três tipos de classificação.

I. Requisitos de Eficiência, Confiabilidade e Portabilidade são Requisitos de Produto.

II. Requisitos de Entrega, Implementação e Padrões são Requisitos Externos.

III. Requisitos de Interoperabilidade, Éticos e Legais são Requisitos Organizacionais.

Está CORRETO apenas o que se afirma em:

Quando da elaboração do Diagrama de User-case (na UML) para se identificar os atores que vão participar do modelo devemos fazer as seguintes perguntas, EXCETO:
Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:

Considere as seguintes afirmações sobre processos de software.

I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software.

II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes.

III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado.

Quais estão corretas?

De acordo com Sommerville, preencha as lacunas e, em seguida, assinale a alternativa correta.
O teste ________________ é algumas vezes chamado de ___________. Os sistemas sob encomenda são desenvolvidos para um único cliente. O processo de teste _______________ continua até que o projetista do sistema e o cliente concordem que o sistema liberado é uma implementação aceitável dos requisitos do sistema.

O SAP-ERP foi desenvolvido e aprimorado durante décadas, tendo como princípio básico as melhores práticas de processos existentes no mercado.

Essas melhores práticas têm o objetivo de propiciar às empresas

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.

A herança é uma das características mais poderosas e importantes da orientação a objetos, pois permite o reaproveitamento de atributos e métodos. Em aplicações que utilizam herança,
Página 5