Identificação e Remoção de Dívidas Técnicas Congênitas
Palavras-chave:
Dívidas Técnicas Congênitas, anomalias de código, vunerabilidades, qualidade de softwareResumo
Este artigo apresenta ferramentas que servem para auxiliar na identificação de anomalias de código e vulnerabilidades que podem ocorrer no início do desenvolvimento de um sistema. Foi utilizado uma primeira versão estável de um software para escritório de advocacia com as seguintes ferramentas Open Source para análise sendo elas o FindBugs, JDeodorant e Owasp Zap, com as quais foram realizados testes para verificar a possível ocorrência de dívida técnica. Conclui-se que as ferramentas podem levantar importantes informações a fim de evitar a incidência de dívida técnica já no início da vida do software. Com a realização de testes, significativas ações podem ser tomadas ao modo que aumente a qualidade do software.
Referências
Cunningham, W. (1992), The WyCash Potfolio Management System.
Kruchten, Philippe. Nord, Robert L. e Ozkaya, Ipek. (2012), Technical debt: From metaphor to theory and practice.
E. Allman.(2012), Managing technical debt. Communications of the ACM.
Zazworka, N. (2013), A case study on effectively identifying technical debt. In:Proceedings of the 17th International Conference on Evaluation and Assessment in Software Engineering. (New York, NY, USA: ACM), Disponível em: <http://doi.acm.org/10.1145/2460999.2461005>. Acessado em 08 junho de 2018.
Oizumi W, Garcia A, Souza, A, S, Cafeo B, e Zao Y. (2016), “Code anomalies flock together: exploring code anomaly agglomerations for locating design problems”. In Proceedings of the 38th International Conference on Software Enginer (ICSE ́16) (New York, New York, USA). 2016.
Tsantalis, N. (2018), Jdeodorant. Disponível em: <https://users.encs.concordia.ca/~nikolaos/jdeodorant/>. Acessado em 16 de junho de 2018. IBM. (2004), Findbugs part 1: Improve the quality of your code. Disponivel em: <http://www.ibm.com/developerworks/java/library/j-findbug1/>. Acessado em 12 de junho de 2018.
Maltempi, Marcus Vinicius(2000), Construção de páginas WEB: Depuração e especificação de um ambiente de aprendizagem. Disponível em: <http://www.rc.unesp.br/igce/demac/maltempi/tese.pdf> Acessado em: 20/07/2018.
Owasp Zap. (2018), OWASP Zed Attack Proxy Project. Disponível em: <https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project>. Acessado em 4 de junho de 2018.
Costa, Gustavo. (2017), Automatizando Testes de Vulnerabilidades em Aplicações Web com o Owasp Zap e Python. Disponível em: <https://medium.com/@gustavoh/automatizando-testes-de-vulnerabilidade-em-aplica%C3%A7%C3%B5es-web-com-o-owasp-zap-e-python-fdcdcf78b587>. Acessado em 8 de junho de 2018.
Bennetts, S. (2018), Owasp Zed Attack Proxy Project. Disponível em: <https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project>. Acessado em 8 de junho de 2018.
Meucci, M. (2008), Owasp testing guide version 3.0. Owasp Foundation.
Fowler, Martin (2000), Refactoring: Improving the Design of Existing Code.
Schneier, Bruce (2000). Secrets and lies: digital security in a networked world
Koscianski A, Soares M. (2006), Qualidade de Software, Novatec.
Glass, R. L. (2001), Frequently Forgotten Fundamentals Facts about Software Engineering. IEEE Software.
Easterbrook, Steve et al. (2008), “Selecting empirical methods for software engineering research”. In: Guide to advanced empirical software engineering. Springer London.
Pressman, Roger S. (2005), Software engineering: a practitioner's approach.
Pressman, R. S. (2006), “Engenharia de software”. São Paulo: McGraw-Hill.
Sommerville, Ian. (2010), Software engineering. New York: Addison-Wesley.
Harrold, M. J. (2000), Testing: A roadmap. In The Future of Software Engineering.
Goncalves, Antonio. (2013), Beginning Java EE 7. Sonatype. (2008), Maven: the definitive guide.
Schmid, K. (2013), “On the limits of the technical debt metaphor some guidance on going beyond”. In:4th International Workshop on Managing Technical Debt, MTD 2013–Proceedings.
Kniberg, Henrik. (2008), Scrum e XP direto das Trincheiras.
OWASP (2018a), Clickjacking. Disponível em: <https://www.owasp.org/index.php/Clickjacking>. Acessado em 17 de junho de 2018.
OWASP (2018b), Cross-site Scripting (XSS). Disponível em: <https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)>. Acessado em 17 de junho de 2018.
OWASP (2018c), Disponível em: <https://www.owasp.org/index.php/Sniffing_application_traffic_attack>. Acessado em 17 de junho de 2018.
Downloads
Publicado
Edição
Seção
Categorias
Licença
Copyright (c) 2018 Aleson Teruji Makino, Helio Toshio Kamakawa, Willian Nalepa Oizumi (Autor)

Este trabalho está licenciado sob uma licença Creative Commons Attribution-ShareAlike 4.0 International License.
Os autores mantêm os direitos autorais sobre os trabalhos publicados nesta revista, concedendo à SETIF o direito de primeira publicação. O conteúdo está licenciado sob uma Licença Creative Commons Atribuição-CompartilhaIgual 4.0 Internacional (CC BY-SA 4.0), que permite copiar, redistribuir, remixar, transformar e criar a partir do material para qualquer finalidade, inclusive comercial, desde que seja atribuída a autoria e feita referência à publicação original nesta revista.
Os autores concordam que qualquer reutilização de seu trabalho por terceiros deve incluir o nome dos autores, o título do artigo, o nome da revista, o DOI (quando disponível) e o link para a licença.
É permitido e incentivado que os autores disponibilizem a versão publicada do trabalho em repositórios institucionais, sites pessoais ou redes acadêmicas imediatamente após a publicação, com menção à publicação inicial nesta revista.