Modelo de Casos de Uso:
Considere as seguintes assertivas sobre casos de uso:
I. descrevem uma seqüência de passos iniciada por um ator
II. o estado em que o mundo deve se encontrar para que o caso possa ser executado é chamado de pré condição
III. o caso de uso não descreve as respostas do sistema aos estímulos enviados pelo ator
IV. a recuperação de falhas na execução de um passo é descrita nas exceções
As assertivas corretas são:
______________ é um processo que capacita o desenvolvedor a criar um modelo do software que será implementado. Se abrangermos as melhores características de tal processo com as do modelo cascata e a __________________ como novo elemento temos uma base do modelo espiral.
FCC•
Sobre o Diagrama de Caso de Uso da UML, é correto afirmar que:
Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.
I - Firewall (bloqueadores contra ataques)
II - Autenticação
III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
Deseja-se desenvolver um sistema de informação para uma empresa que possui uma frota de navios mercantes. Tal sistema deve ser composto de um módulo capaz de acompanhar o posicionamento de cada navio em tempo real e de receber e disponibilizar dados sobre as condições operacionais de cada navio. Um sistema gerenciador de banco de dados deve armazenar e disponibilizar informações sobre a rota, carga, tripulação e condições logísticas de cada navio. Considerando essas informações, julgue os itens seguintes, acerca de desenvolvimento de aplicações e banco de dados.
O modelo em cascata é linear e seqüencial. Modelos como o espiral e o rational unified process pregam o desenvolvimento iterativo.
De acordo com Sommerville (2011), requisitos não funcionais podem ser classificados em Requisitos de Produto, Requisitos Organizacionais e Requisitos Externos. Analise as afirmativas abaixo sobre esses três tipos de classificação.
I. Requisitos de Eficiência, Confiabilidade e Portabilidade são Requisitos de Produto.
II. Requisitos de Entrega, Implementação e Padrões são Requisitos Externos.
III. Requisitos de Interoperabilidade, Éticos e Legais são Requisitos Organizacionais.
Está CORRETO apenas o que se afirma em:
Considere as seguintes afirmações sobre processos de software.
I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software.
II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes.
III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado.
Quais estão corretas?
O teste ________________ é algumas vezes chamado de ___________. Os sistemas sob encomenda são desenvolvidos para um único cliente. O processo de teste _______________ continua até que o projetista do sistema e o cliente concordem que o sistema liberado é uma implementação aceitável dos requisitos do sistema.
O SAP-ERP foi desenvolvido e aprimorado durante décadas, tendo como princípio básico as melhores práticas de processos existentes no mercado.
Essas melhores práticas têm o objetivo de propiciar às empresas
A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.
Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.