Guia de Técnicas de Elicitação de Requisitos Aplicado ao Desenvolvimento de Software Ágil

/Melhorando a performance de Runtime verification com o uso de geração de casos de testes guiados

/Geração de casos de teste para runtime verification em Android

/Reconhecimento de Entidades Nomeadas aplicado a documentos de licitações e convênios publicados no Diário Oficial da União

/Otimizando mapeamento dinâmico em arquiteturas reconfiguráveis através da utilização de escopo de detecção de tamanho variável

/Lei Geral de Proteção de Dados - Anonimização de Dados em Base de Dados Educacionais

 

Horário: 14h

Palestrante: Rodrigo Pereira de Mesquita (mestrado) 

Orientadora: Profa Edna Canedo

Título: Guia de Técnicas de Elicitação de Requisitos Aplicado ao Desenvolvimento de Software Ágil

Resumo:  Estudos anteriores relacionados ao desenvolvimento ágil de software mencionaram diversos desafios na utilização do modelo ágil de desenvolvimento, tais como: comunicação, disponibilidade das partes interessadas e falhas durante o processo de identificação e

documentação de requisitos. Neste estudo foi realizado uma revisão sistemática de literatura (SLR) para identificar os desafios mencionados na literatura durante a adoção dos modelos ágeis de desenvolvimento. A maioria dos estudos selecionados relatam que os

desafios estão nas práticas ágeis dos modelos de gerenciamento e desenvolvimento mais conhecidos, a saber: Scrum, XP, FDD e DSDM. Uma das hipóteses investigadas nessa pesquisa é se a falta de conhecimento dos profissionais de TI sobre as técnicas de elicitação/especificação de requisitos é um aspecto relevante, devido ao fato de muitos projetos falharem ou atrasarem suas atividades. Assim, essa pesquisa com o objetivo de diminuir a falta de conhecimento dos profissionais de TI das técnicas existentes para elicitar e especificar requisitos de software, apresenta um guia contendo as técnicas identificadas na SLR, com seus respectivos pontos fortes e fracos, bem como, possíveis combinações de uso das técnicas, que podem ajudar os profissionais a ter um melhor entendimento das necessidades do software a ser desenvolvido.

 

Horário: 14h20

Palestrante: Pedro Henrique Teixeira Costa (doutorado) 

Orientadora: Profa Edna Canedo

Título: Melhorando a performance de Runtime verification com o uso de geração de casos de testes guiados

Resumo: O uso indevido de APIs criptográficas pode causar vulnerabilidades de segurança. Análises estáticas foram propostas recentemente para detectar usos indevidos de APIs de criptografia. Eles diferem em pontos fortes e fracos e perdem bugs. Motivado pelas limitações inerentes às análises estáticas, este trabalho relata um estudo sobre verificação em tempo de execução (RV) como uma alternativa baseada em análise dinâmica para detecção de uso indevido de API de criptografia. O programa de monitores de RV é executado de acordo com especificações formais e mostrou-se eficaz e eficiente para ampliar a capacidade de detecção de bugs dos testes de software. Nós nos concentramos na popular API de criptografia JCA e escrevemos 22 especificações de RV usando regras de um analisador estático existente como referência. Em seguida, monitoramos essas especificações enquanto executamos testes de cinco benchmarks de segurança amplamente usados. Comparamos a precisão do RV com analisadores estáticos de última geração — CogniCrypt e CryptoGuard. Os resultados mostram que o RV tem maior precisão em quatro dos benchmarks e está no mesmo nível do CogniCrypt em um benchmark. No geral, o RV é muito preciso, com uma medida média de F1 de 95%. Esses resultados fornecem evidências encorajadoras de que o RV é um complemento importante para a análise estática na detecção de vulnerabilidades de segurança. 

 

Horário: 14h40

Palestrante: Jonata Teixeira Pastro (mestrado) 

Orientador: Prof Rodrigo Bonifácio

Título: Geração de casos de teste para runtime verification em Android

Resumo: O trabalho investiga o uso de verificação de segurança em tempo de execução (runtime verification) para aplicações Android e o impacto de ferramentas de geração de caso de teste nessa análise.

 

Horário: 15h

Palestrante: Eutino Júnior Vieira Sirqueira (mestrado) 

Orientador: Prof Flavio Vidal

Título: Reconhecimento de Entidades Nomeadas aplicado a documentos de licitações e convênios publicados no Diário Oficial da União

Resumo: Reconhecimento de Entidades Nomeadas aplicado a documentos de licitações e convênios publicados no Diário Oficial da União.

 

Horário: 15h20

Palestrante: Francisco Carlos Silva Junior (doutorado) 

Orientador: Prof Ricardo Jacobi 

Título: Otimizando mapeamento dinâmico em arquiteturas reconfiguráveis através da utilização de escopo de detecção de tamanho variável

Resumo: Arquiteturas reconfiguráveis tem sido amplamente utilizado como aceleradores, provendo melhoria energética e de desempenho. Geralmente essas arquiteturas utilizam compiladores para fazer o particionamento hardware/software. No entanto essa abordagem possui desvantagens, como necessidade de modificação na ISA, falta de compatibilidade de software e aumento no tempo de projeto por ter que desenvolver uma ferramenta específica de mapeamento para a arquitetura alvo. Para contornar esse problema, técnicas de particionamento dinâmico foram propostas, onde o particionamento é realizado em tempo de execução, seja por um hardware dedicado ou um co-processador. Uma fase importante no particionamento é a definição do escopo de detecção, que determina o tamanho do trecho que será movido para execução na arquitetura reconfigurável. As abordagens tradicionalmente encontradas na literatura utilizam um escopo estático que pode limitar o potencial de paralelismo que pode ser explorado pela arquitetura reconfigurável. Este trabalho propõe uma solução para superar essa limitação que consiste em utilizar um hardware dedicado para extrair informações em tempo de execução e determinar o escopo de detecção utilizado em cada trecho da aplicação. Dessa forma, pretende-se obter ganhos de desempenho e energia através dessa adaptabilidade que possibilitará a geração de configurações mais otimizadas. Essa solução será implementada na arquitetura reconfigurável ATHENA (A THin rEcoNfigurable Array), também fruto deste trabalho de doutorado. Resultados preliminares mostram que a aceleração provida pela ATHENA pode variar de 1,23x a 2,82x dependendo do escopo de detecção escolhido para uma mesma aplicação.

 

Horário: 15h40

Palestrante: Polyane Wercelens da Silva (doutorado) 

Orientadora: Profa Maristela Holanda

Título: Lei Geral de Proteção de Dados - Anonimização de Dados em Base de Dados Educacionais

Resumo:  A anonimização de dados é um tema relevante para a Lei Geral de Proteção de Dados (LGPD), uma vez que a LGPD afasta a sua incidência normativa, bem como as consequências legais onde o dado esteja anonimizado. O processo de anonimização de dados, por sua vez, visa disassociar dados a uma pessoa, de forma que não seja possível a associação direta ou indireta entre o dado e o titular. Este estudo tem como objetivo realizar uma revisão sistemática da literatura sobre o tema anonimização de dados em base de dados educacionais. 

 

Local: Teams- Equipe PPGI-316415 Seminário, Canal 2-2022

 

https://teams.microsoft.com/l/channel/19%3a05900df7390e45edaa77283171cbb44b%40thread.tacv2/Semin%25C3%25A1rios%25202-2022?groupId=93b66213-b249-467a-bcbe-dcd4255edf95&tenantId=ec359ba1-630b-4d2b-b833-c8e6d48f8059

 

Profa Célia Ghedini Ralha (Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.)

Coordenadora Seminários de Pós-Graduação em Informática 2-2022