| Campo DC | Valor | Idioma |
| dc.contributor.advisor | Canedo, Edna Dias | pt_BR |
| dc.contributor.author | Spósito, Stefano Luppi | pt_BR |
| dc.date.accessioned | 2025-11-24T16:52:33Z | - |
| dc.date.available | 2025-11-24T16:52:33Z | - |
| dc.date.issued | 2025-11-24 | - |
| dc.date.submitted | 2025-07-29 | - |
| dc.identifier.citation | SPÓSITO, Stefano Luppi. Técnicas, métodos, processos, frameworks e ferramentas para elicitar requisitos de privacidade: Uma revisão de literatura. 2025. 121 f., il. Dissertação (Mestrado em Informática) — Universidade de Brasília, Brasília, 2025. | pt_BR |
| dc.identifier.uri | http://repositorio.unb.br/handle/10482/53211 | - |
| dc.description | Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, Programa de Pós-Graduação em Informática, 2025. | pt_BR |
| dc.description.abstract | Contexto: A Engenharia de Requisitos (ER) depende da colaboração de várias funções
— como engenheiros de requisitos, stakeholders e desenvolvedores — e de várias técnicas,
métodos, processos, frameworks e ferramentas. Isso torna a ER um processo altamente
dependente de humanos que se beneficia muito do suporte de ferramentas. Entender
como essas técnicas, métodos, processos, estruturas e ferramentas são aplicados nas fases
da ER pode fornecer um entendimento valiosos sobre maneiras de aprimorar o processo
de ER, contribuindo para resultados mais bem-sucedidos. Objetivo: O objetivo principal deste estudo é identificar as técnicas, métodos, processos, frameworks e ferramentas
aplicadas em diferentes fases da engenharia de requisitos — como elicitação, análise,
especificação, validação e gerenciamento — para abordar os requisitos de privacidade.
Método: Conduziu-se uma revisão sistemática da literatura (RSL) e foram identificados 125 estudos primários, juntamente de um survey com 37 profissionais. Resultados:
Durante a revisão, identificou-se uma variedade de técnicas, métodos, processos, frameworks e ferramentas para abordar os requisitos de privacidade. A maioria dos estudos
foi conduzida em contextos acadêmicos, com as ferramentas mais frequentemente usadas
sendo: PriS Method, Secure Tropos, LINDDUN, i* (i-star), STRAP (Structured Analysis
for Privacy), Privacy by Design (PbD) e SQUARE. Além disso, mais de 75% dos estudos
aplicaram essas ferramentas na fase de elicitação de requisitos de privacidade. Na indústria, a maioria das técnicas identificadas na literatura não são conhecidas ou usadas por
profissionais, com base no survey realizado. Conclusão: Este estudo fornece uma análise
abrangente de técnicas e ferramentas para requisitos de privacidade em ER, revelando
um forte foco em contextos acadêmicos com aplicação limitada na indústria. Pesquisas
futuras devem explorar a escalabilidade e eficácia dessas ferramentas em ambientes do
mundo real, bem como as razões pelas quais os profissionais não as usam. | pt_BR |
| dc.description.sponsorship | Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES). | pt_BR |
| dc.language.iso | por | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.title | Técnicas, métodos, processos, frameworks e ferramentas para elicitar requisitos de privacidade : uma revisão de literatura | pt_BR |
| dc.type | Dissertação | pt_BR |
| dc.subject.keyword | Técnica | pt_BR |
| dc.subject.keyword | Métodos | pt_BR |
| dc.subject.keyword | Processos | pt_BR |
| dc.subject.keyword | Framework | pt_BR |
| dc.subject.keyword | Ferramentas | pt_BR |
| dc.subject.keyword | Requisitos de privacidade | pt_BR |
| dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
| dc.description.abstract1 | Context: Requirements Engineering (RE) relies on the collaboration of various roles—such
as requirements engineers, stakeholders, and developers—and various techniques, methods, processes, frameworks, and tools. This makes RE a highly human-dependent process
that benefits greatly from tool support. Understanding how these techniques, methods,
processes, frameworks, and tools are applied across RE phases could provide valuable
insights into ways to enhance the RE process, contributing to more successful outcomes.
Objective: The primary objective of this study is to identify the techniques, methods, processes, frameworks, and tools applied across different requirements engineering
phases—such as elicitation, analysis, specification, validation, and management—to address privacy requirements. Method: We conducted a systematic literature review (SLR)
and identified 125 primary studies, and we also conducted a survey with 37 practitioners.
Results: Our review identified a range of techniques, methods, processes, frameworks,
and tools for addressing privacy requirements. Most studies were conducted in academic
contexts, with the most frequently used tools being: PriS Method, Secure Tropos, LINDDUN, i* (i-star), STRAP (Structured Analysis for Privacy), Privacy by Design (PbD),
and SQUARE. Additionally, over 75% of the studies applied these tools in the privacy
requirements elicitation phase. In the industry, most of the techniques identified in the
literature are not known or used by practitioners. Conclusion: This study provides a
comprehensive analysis of techniques and tools for privacy requirements in RE, revealing
a strong focus on academic contexts with limited industry application. Future research
should explore the scalability and effectiveness of these tools in real-world environments,
as well as the reasons why practitioners do not use them. | pt_BR |
| dc.description.unidade | Instituto de Ciências Exatas (IE) | pt_BR |
| dc.description.unidade | Departamento de Ciência da Computação (IE CIC) | pt_BR |
| dc.description.ppg | Programa de Pós-Graduação em Informática | pt_BR |
| Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|