http://repositorio.unb.br/handle/10482/53211| Arquivo | Tamanho | Formato | |
|---|---|---|---|
| StefanoLuppiSposito_DISSERT.pdf | 1,92 MB | Adobe PDF | Visualizar/Abrir |
| Título: | Técnicas, métodos, processos, frameworks e ferramentas para elicitar requisitos de privacidade : uma revisão de literatura |
| Autor(es): | Spósito, Stefano Luppi |
| Orientador(es): | Canedo, Edna Dias |
| Assunto: | Técnica Métodos Processos Framework Ferramentas Requisitos de privacidade |
| Data de publicação: | 24-nov-2025 |
| Data de defesa: | 29-jul-2025 |
| Referência: | SPÓSITO, Stefano Luppi. Técnicas, métodos, processos, frameworks e ferramentas para elicitar requisitos de privacidade: Uma revisão de literatura. 2025. 121 f., il. Dissertação (Mestrado em Informática) — Universidade de Brasília, Brasília, 2025. |
| Resumo: | Contexto: A Engenharia de Requisitos (ER) depende da colaboração de várias funções — como engenheiros de requisitos, stakeholders e desenvolvedores — e de várias técnicas, métodos, processos, frameworks e ferramentas. Isso torna a ER um processo altamente dependente de humanos que se beneficia muito do suporte de ferramentas. Entender como essas técnicas, métodos, processos, estruturas e ferramentas são aplicados nas fases da ER pode fornecer um entendimento valiosos sobre maneiras de aprimorar o processo de ER, contribuindo para resultados mais bem-sucedidos. Objetivo: O objetivo principal deste estudo é identificar as técnicas, métodos, processos, frameworks e ferramentas aplicadas em diferentes fases da engenharia de requisitos — como elicitação, análise, especificação, validação e gerenciamento — para abordar os requisitos de privacidade. Método: Conduziu-se uma revisão sistemática da literatura (RSL) e foram identificados 125 estudos primários, juntamente de um survey com 37 profissionais. Resultados: Durante a revisão, identificou-se uma variedade de técnicas, métodos, processos, frameworks e ferramentas para abordar os requisitos de privacidade. A maioria dos estudos foi conduzida em contextos acadêmicos, com as ferramentas mais frequentemente usadas sendo: PriS Method, Secure Tropos, LINDDUN, i* (i-star), STRAP (Structured Analysis for Privacy), Privacy by Design (PbD) e SQUARE. Além disso, mais de 75% dos estudos aplicaram essas ferramentas na fase de elicitação de requisitos de privacidade. Na indústria, a maioria das técnicas identificadas na literatura não são conhecidas ou usadas por profissionais, com base no survey realizado. Conclusão: Este estudo fornece uma análise abrangente de técnicas e ferramentas para requisitos de privacidade em ER, revelando um forte foco em contextos acadêmicos com aplicação limitada na indústria. Pesquisas futuras devem explorar a escalabilidade e eficácia dessas ferramentas em ambientes do mundo real, bem como as razões pelas quais os profissionais não as usam. |
| Abstract: | Context: Requirements Engineering (RE) relies on the collaboration of various roles—such as requirements engineers, stakeholders, and developers—and various techniques, methods, processes, frameworks, and tools. This makes RE a highly human-dependent process that benefits greatly from tool support. Understanding how these techniques, methods, processes, frameworks, and tools are applied across RE phases could provide valuable insights into ways to enhance the RE process, contributing to more successful outcomes. Objective: The primary objective of this study is to identify the techniques, methods, processes, frameworks, and tools applied across different requirements engineering phases—such as elicitation, analysis, specification, validation, and management—to address privacy requirements. Method: We conducted a systematic literature review (SLR) and identified 125 primary studies, and we also conducted a survey with 37 practitioners. Results: Our review identified a range of techniques, methods, processes, frameworks, and tools for addressing privacy requirements. Most studies were conducted in academic contexts, with the most frequently used tools being: PriS Method, Secure Tropos, LINDDUN, i* (i-star), STRAP (Structured Analysis for Privacy), Privacy by Design (PbD), and SQUARE. Additionally, over 75% of the studies applied these tools in the privacy requirements elicitation phase. In the industry, most of the techniques identified in the literature are not known or used by practitioners. Conclusion: This study provides a comprehensive analysis of techniques and tools for privacy requirements in RE, revealing a strong focus on academic contexts with limited industry application. Future research should explore the scalability and effectiveness of these tools in real-world environments, as well as the reasons why practitioners do not use them. |
| Unidade Acadêmica: | Instituto de Ciências Exatas (IE) Departamento de Ciência da Computação (IE CIC) |
| Informações adicionais: | Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, Programa de Pós-Graduação em Informática, 2025. |
| Programa de pós-graduação: | Programa de Pós-Graduação em Informática |
| Licença: | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. |
| Agência financiadora: | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES). |
| Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.