Questões de Concurso Comentadas para analista de tecnologia da informação
Foram encontradas 9.793 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quem trabalhou na área de software e sistemas por mais do que alguns poucos anos já viveu esse pesadelo; mesmo assim, poucos aprenderam a livrar-se dele. Passamos por muitas dificuldades ao tentar extrair os requisitos de nossos clientes. Temos dificuldades para entender as informações obtidas. Normalmente, registramos os requisitos de forma desorganizada e investimos pouco tempo verificando aquilo que registramos. Deixamos que as mudanças nos controlem, em vez de estabelecermos mecanismos para controlar as mudanças. Em suma, não conseguimos estabelecer uma base sólida para o sistema ou software. Todos esses problemas são desafiadores. Quando combinados, o panorama é assustador até mesmo para os gerentes e profissionais mais experientes. Mas soluções existem.
(PRESSMAN, 2021, p. 103. Adaptado.)
Sobre a Engenharia de Requisitos, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Recomenda-se iniciar a engenharia de requisitos desde o início de um projeto de software para garantir que o software atenda às necessidades do cliente.
( ) Durante a tarefa de elaboração na engenharia de requisitos, são identificados e analisados os cenários de usuário.
( ) A principal finalidade da negociação durante a engenharia de requisitos é eliminar completamente os requisitos conflitantes.
( ) A especificação de requisitos no contexto da engenharia de requisitos é um processo iterativo de captura e documentação dos requisitos.
( ) A rastreabilidade é importante na engenharia de requisitos para garantir que todos os requisitos estejam alinhados com as diretrizes de engenharia de software.
A sequência está correta em
I. É concentrado nas tarefas e possibilita o aprimoramento dos processos.
II. É considerado um sistema altamente flexível que permite ajustes ao longo do processo.
III. Enfatiza a entrega incremental ao cliente em iterações curtas que variam de uma a quatro semanas.
Está correto o que se afirma em
I. É uma técnica RFC-7529 que é padrão com a função de autenticação entre duas partes, por meio de um token assinado.
II. A assinatura do token é composta pela codificação do header e do payload somada a uma chave secreta, gerada pelo algoritmo especificado no cabeçalho.
III. As claims podem ser registradas e definidas pelo padrão JWT com nomes e significados predefinidos como nbf que é a data de início de validade do token.
Está correto o que se afirma em