Identificação e Remoção de Dívidas Técnicas Congênitas

Autores

  • Aleson Teruji Makino IFPR – Campus Paranavaí Autor
  • Helio Toshio Kamakawa IFPR – Campus Paranavaí Autor
  • Willian Nalepa Oizumi IFPR – Campus Paranavaí Autor

Palavras-chave:

Dívidas Técnicas Congênitas, anomalias de código, vunerabilidades, qualidade de software

Resumo

Este artigo apresenta ferramentas que servem para auxiliar na identificação de anomalias de código e vulnerabilidades que podem ocorrer no início do desenvolvimento de um sistema. Foi utilizado uma primeira versão estável de um software para escritório de advocacia com as seguintes ferramentas Open Source para análise sendo elas o FindBugs, JDeodorant e Owasp Zap, com as quais foram realizados testes para verificar a possível ocorrência de dívida técnica. Conclui-se que as ferramentas podem levantar importantes informações a fim de evitar a incidência de dívida técnica já no início da vida do software. Com a realização de testes, significativas ações podem ser tomadas ao modo que aumente a qualidade do software.

Referências

Cunningham, W. (1992), The WyCash Potfolio Management System.

Kruchten, Philippe. Nord, Robert L. e Ozkaya, Ipek. (2012), Technical debt: From metaphor to theory and practice.

E. Allman.(2012), Managing technical debt. Communications of the ACM.

Zazworka, N. (2013), A case study on effectively identifying technical debt. In:Proceedings of the 17th International Conference on Evaluation and Assessment in Software Engineering. (New York, NY, USA: ACM), Disponível em: <http://doi.acm.org/10.1145/2460999.2461005>. Acessado em 08 junho de 2018.

Oizumi W, Garcia A, Souza, A, S, Cafeo B, e Zao Y. (2016), “Code anomalies flock together: exploring code anomaly agglomerations for locating design problems”. In Proceedings of the 38th International Conference on Software Enginer (ICSE ́16) (New York, New York, USA). 2016.

Tsantalis, N. (2018), Jdeodorant. Disponível em: <https://users.encs.concordia.ca/~nikolaos/jdeodorant/>. Acessado em 16 de junho de 2018. IBM. (2004), Findbugs part 1: Improve the quality of your code. Disponivel em: <http://www.ibm.com/developerworks/java/library/j-findbug1/>. Acessado em 12 de junho de 2018.

Maltempi, Marcus Vinicius(2000), Construção de páginas WEB: Depuração e especificação de um ambiente de aprendizagem. Disponível em: <http://www.rc.unesp.br/igce/demac/maltempi/tese.pdf> Acessado em: 20/07/2018.

Owasp Zap. (2018), OWASP Zed Attack Proxy Project. Disponível em: <https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project>. Acessado em 4 de junho de 2018.

Costa, Gustavo. (2017), Automatizando Testes de Vulnerabilidades em Aplicações Web com o Owasp Zap e Python. Disponível em: <https://medium.com/@gustavoh/automatizando-testes-de-vulnerabilidade-em-aplica%C3%A7%C3%B5es-web-com-o-owasp-zap-e-python-fdcdcf78b587>. Acessado em 8 de junho de 2018.

Bennetts, S. (2018), Owasp Zed Attack Proxy Project. Disponível em: <https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project>. Acessado em 8 de junho de 2018.

Meucci, M. (2008), Owasp testing guide version 3.0. Owasp Foundation.

Fowler, Martin (2000), Refactoring: Improving the Design of Existing Code.

Schneier, Bruce (2000). Secrets and lies: digital security in a networked world

Koscianski A, Soares M. (2006), Qualidade de Software, Novatec.

Glass, R. L. (2001), Frequently Forgotten Fundamentals Facts about Software Engineering. IEEE Software.

Easterbrook, Steve et al. (2008), “Selecting empirical methods for software engineering research”. In: Guide to advanced empirical software engineering. Springer London.

Pressman, Roger S. (2005), Software engineering: a practitioner's approach.

Pressman, R. S. (2006), “Engenharia de software”. São Paulo: McGraw-Hill.

Sommerville, Ian. (2010), Software engineering. New York: Addison-Wesley.

Harrold, M. J. (2000), Testing: A roadmap. In The Future of Software Engineering.

Goncalves, Antonio. (2013), Beginning Java EE 7. Sonatype. (2008), Maven: the definitive guide.

Schmid, K. (2013), “On the limits of the technical debt metaphor some guidance on going beyond”. In:4th International Workshop on Managing Technical Debt, MTD 2013–Proceedings.

Kniberg, Henrik. (2008), Scrum e XP direto das Trincheiras.

OWASP (2018a), Clickjacking. Disponível em: <https://www.owasp.org/index.php/Clickjacking>. Acessado em 17 de junho de 2018.

OWASP (2018b), Cross-site Scripting (XSS). Disponível em: <https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)>. Acessado em 17 de junho de 2018.

OWASP (2018c), Disponível em: <https://www.owasp.org/index.php/Sniffing_application_traffic_attack>. Acessado em 17 de junho de 2018.

Downloads

Publicado

12-12-2018

Como Citar

Identificação e Remoção de Dívidas Técnicas Congênitas. (2018). Semana Da Tecnologia Da Informação Do IFPR Campus Paranavaí, 1(1). https://tecnoif.com.br/periodicos/index.php/setif/article/view/41

Artigos Semelhantes

1-10 de 16

Você também pode iniciar uma pesquisa avançada por similaridade para este artigo.