Uma organização deseja iniciar o projeto de desenvolvimento de um site e uma reunião foi convocada pelo Gerente de Tecnologia da Informação com sua equipe, onde foram apresentadas as informações abaixo.
– Será utilizado o framework Scrum para gestão do projeto e XP para o desenvolvimento ágil.
– Os processos de negócios serão mapeados e, em seguida, desenhados utilizando-se o diagrama da UML mais adequado para tal finalidade.
– Os requisitos sertão coletados e classificados, sendo os funcionais representados em um diagrama da UML que inclui a visão da interação do site com os usuários e outros sistemas.
– O site será construído utilizando-se um conjunto de linguagens para a criação do front-end e tecnologias da plataforma Java para construção do back-end, além do PostgreSQL versão 12 como sistema gerenciado de bancos de dados.
– Como a organização deseja participar de processos de licitação, passará por uma avaliação de processo CMMI, objetivando obter um certificado com o nível de maturidade que seus processos demonstraram.
– Serão utilizadas as melhores práticas de codificação para colaborar com a segurança do site, com base no relatório OWASP Top 10.
– Serão adotadas as melhores práticas de usabilidade e acessibilidade da interface do usuário do site.
– Para ajudar a proteger o site, será utilizado um tipo de firewall específico, que permitirá filtrar e monitorar o tráfego HTTP entre o site e a internet.
No final da reunião, o Gerente de Tecnologia da Informação solicitou ao analista informações sobre recursos e tecnologias mais adequados para utilização, a partir das informações fornecidas.
Considerando, hipoteticamente, que você é o analista?
- Indique o nome dado aos ciclos de entregas contínuas do Scrum e a duração correta para estes ciclos.
- Indique o tamanho apropriado para o Time Scrum e a duração correta para estes ciclos.
- Indique o diagrama da UML 2.5 mais adequado para modelar os processos de negócio e justifique tal indicação.
- Indique o diagrama da UML 2.5 capaz de representar as funcionalidades do site, suas interações com usuários e outros sistemas e justifique tal indicação.
- Indique tecnologias da plataforma Java que podem ser utilizadas para construir o back-end do site e servidores web ou de aplicação Java.
- E considerando que o método de avaliação CMMI 2.0 pelo qual a empresa deseja passar seja o método Sustainment, explique resumidamente o objetivo desse método de avaliação, como ele é realizado e eventuais pré-requisitos, caso existam.
Observação: Na folha de resposta, especifique o item ao qual cada parte da resposta se refere.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Considere as entidades abaixo, presentes em um banco de dados relacional, em condições ideais.
Entidade Departamento
nomeDep
telefoneDep
funcaoDep
Entidade Funcionario
emailFunc
nomeFunc
enderecoFunc
nomeDep
Entidade UsuarioAcesso
emailFunc
senhaAcesso
Considere que:
− Cada funcionário só pode trabalhar em um departamento e terá uma única identificação de acesso como usuário no sistema.
− O usuário de acesso será exclusivo e não poderá se repetir para outro funcionário.
− Cada departamento pode ter quantos funcionários forem necessários.
Pede-se para:
a. Desenhar o modelo Entidade-Relacionamento usando a notação Crow’s foot e identificando os atributos que são chave primária e chave estrange…
Considere que um Analista da área de Sistemas de Informação do Tribunal de Justiça do Ceará (TJCE) foi convidado a participar de um núcleo de estudos de Inteligência Artificial que visa propor soluções de Machine Learning para o Tribunal. Após estudar o assunto, o Analista foi solicitado a fornecer respostas para os itens a seguir.
a. Explicar sucintamente a relação entre Inteligência Artificial, Machine Learning e Deep Learning.
b. Apresentar as diferenças entre os métodos de Machine Learning:
− Aprendizado Supervisionado
− Aprendizado Não Supervisionado
− Aprendizado Semi Supervisionado
c. Indicar o que o programa abaixo cria e em que linguagem de programação está escrito. Detalhar, de for…
Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.
Dados os tópicos de 1 a 7 e de I a XII, a seguir:
1. Controles físicos.
2. Mecanismos de cifração…



