Prévia do material em texto
1/2 CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS Curso: Tecnologia em Análise e Desenvolvimento de Sistemas Semestre: 3º Disciplina: Engenharia de Software I ATIVIDADE AVALIATIVA ESPECIAL (AAE) 2 - referente as aulas 1 a 4 Professor: Antonio Pires de Almeida Junior Observação: Cada Atividade respondida de forma correta terá até 2 ponto por anotação correta 1º) Com relação à responsabilidade ética e profissional, o que você entendeu por Confidencialidade? É onde será feito a segurança e proteção dos dados, que será acessível somente por pessoas autorizadas a ter acesso a determinados arquivos, assim garantindo o sigilo de comunicação. 2º) Defina Produtos genéricos e Produtos sob encomenda? Produto genérico são softwares produzidos por uma determinada empresa e vendido no mercado para quem quiser comprar. Um exemplo pode ser os editores de texto como pacote Office, que foi feito para atender vários tipos de mercados. Produto sob encomenda é um software feito sobre medida para uma determinada empresa que tem um processo especifico e precisa de um software que gerencie isso como um aeroporto que precisa controlar os voos. 3º) Em relação ao Prototipação, assinale a alternativa que NÃO representa uma fase do modelo. a) Projeto Rápido. b) Construção do Protótipo. c) Avaliação do Protótipo. d) Integração e Teste de Sistema. 4º) Análise de Requisitos é caracterizada basicamente pela realização de um conjunto de tarefas. Assinale a alternativa que NÃO se refere a tarefa a ser executada na análise de requisitos: a) Análise do problema; b) Avaliação e síntese; c) Modelagem; d) Programação; 5º) Em relação aos Fatores de Qualidade de McCall, marca a alternativa relativa a Confiabilidade. a) O quanto um programa satisfaz a sua especificação e atende aos objetivos da missão do cliente. b) O quanto se pode esperar que um programa realize as função pretendida com a precisão exigida. c) A quantidade de recursos computacionais e código corrigidos por um programa para desempenhar sua função. d) O quanto o acesso ao software ou dados por pessoas não autorizadas pode ser controlado.