Uma organização necessita de um software para determinado setor que permita aos usuários criar seus próprios artefatos de software por meio de técnicas como low-code development ou no-code development.
Após uma reunião com a presença de gestores de vários setores, iniciou-se uma avaliação para decidir pela aquisição de um software de terceiros ou pelo desenvolvimento do próprio software.
Na possibilidade de aquisição do software de terceiros, a organização observou e analisou os Processos de Acordo na norma ABNT NBR ISO/IEC/IEEE 12207:2021. Após tal análise, optou-se por desenvolver seu próprio software utilizando sua equipe de Tecnologia da Informação (TI).
Para gestão e planejamento do projeto optou-se por utilizar o Scrum. Montou um Scrum Team com 10 pessoas, composto pelo Product Owner, pelo Scrum Master e por desenvolvedores (developers).
No levantamento e classificação de requisitos, optou-se pelo desenvolvimento de uma aplicação web utilizando os recursos da plataforma Java e pelo desenvolvimento utilizando o paradigma orientado a objetos. Para modelar os artefatos de software, optou-se pelo uso da UML 2.5.
Como o software utilizará arquitetura distribuída de microsserviços e frameworks como Spring e suas variantes, foram adotados protocolos de comunicação adequados baseados em troca mensagem.
Com base nas tecnologias e informações contidas no texto, faça o que se pede nos itens a seguir:
a. Explique a diferença entre Low-Code Development Platforms (LCDPs) e No-Code Development Platforms (NCDPs).
b. Explique resumidamente o propósito de cada um dos Processos de Acordo definidos na norma ABNT NBR ISO/IEC/IEEE 12207:2021.
c. Explique a relação do Product Owner com o Product Backlog.
d. Explique a relação do Scrum Team com Sprint Backlog.
e. Indique pelo menos dois servidores completos Java EE, que possuem container web e container EJB, e podem ser usados no caso apresentado.
f. Indique o diagrama da UML 2.5 que utiliza nós e artefatos para fornecer uma visão da topologia do hardware, mostrando quais elementos de software são implementados por quais elementos de hardware.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Considere as entidades abaixo, presentes em um banco de dados relacional, em condições ideais.
Entidade Departamento
nomeDep
telefoneDep
funcaoDep
Entidade Funcionario
emailFunc
nomeFunc
enderecoFunc
nomeDep
Entidade UsuarioAcesso
emailFunc
senhaAcesso
Considere que:
− Cada funcionário só pode trabalhar em um departamento e terá uma única identificação de acesso como usuário no sistema.
− O usuário de acesso será exclusivo e não poderá se repetir para outro funcionário.
− Cada departamento pode ter quantos funcionários forem necessários.
Pede-se para:
a. Desenhar o modelo Entidade-Relacionamento usando a notação Crow’s foot e identificando os atributos que são chave primária e chave estrange…
Em uma reunião do departamento de Tecnologia da Informação de uma organização, o gerente de projetos discorreu sobre o desenvolvimento de uma nova aplicação distribuída e escalável, que executará a partir da nuvem, utilizando microsserviços. Além disso, o gerente de projetos forneceu as seguintes informações. Os microsserviços serão implantados com auxílio de tecnologias de containers como Docker, Kubernetes e Rancher. Para criar os microsserviços, serão utilizados, dentre outros recursos, o Spring Cloud, que fornece uma série de ferramentas que facilitam a criação de aplicações distribuídas e escaláveis. Para manter a cultura de DevOps, serão utilizadas práticas de automação de infraestrut…
Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.
Dados os tópicos de 1 a 7 e de I a XII, a seguir:
1. Controles físicos.
2. Mecanismos de cifração…



