SóProvas


ID
164611
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Analise o fragmento a seguir:

"a base de dados deve ser protegida para acesso apenas de usuários autorizados".

O fragmento acima apresenta um exemplo do seguinte requisito:

Alternativas
Comentários
  • Requisitos funcionais

    Declarações de serviços que o sistema deve fornecer, como o sistema deve reagir a entradas específicas e como deve se comportar em determinadas situações.

     

    Requisitos não funcionais

    Restrições sobre os serviços ou as funções oferecidas pelo sistema.

     

    Requisitos de domínio

    Requisitos que se originam do domínio da aplicação do sistema e que refletem características desse domínio (Podem ser requisitos funcionais e não funcionais).

     

    Requisitos de sistema se destinam a comunicar, de modo preciso, as funções que o sistema tem de fornecer

     

     

     

    Requisitos de Usuário

    Devem descrever os requisitos funcionais e não funcionais de modo compreensível pelos usuários

    do sistema, que não tem conhecimentos técnicos detalhados.

    Requisitos do usuário são definidos usando linguagem natural, tabelas e diagramas.

  • Interessante que sommerville, p81 diz que a distinção entre os diferentes tipos de requisitos não são tão claras como sugerem as definições. Um requisito de usuário relacionado à proteção, por exemplo, pode parecer um requisito não funcional. No entanto, quando desenvolvido mais detalhadamente, esse requisito pode gerar outros requisitos claramente funcionais, como a necessidade de incluir recursos de autenticação de usuário no sistema.

    Com base nisso, não seria sensato a letra A?
  • O próprio Sommervile diz que os requisitos não funcionais estão raramente associados às características individuais do sistema. A fato da base de dados ser protegida envolve segurança, aplicando-se ao sistema como um todo.

    Ademais, segurança é uma característica elencada entre os tipos de requisitos não funconais que Sommerville expõe em seu livro:
  • Pode parecer meio confuso, mas veja "a base de dados deve ser protegida para acesso apenas de usuários autorizados". Quando há uma restrição, temos requisito não-funcional.