Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/40649
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorGOMES, José William Pinto-
dc.contributor.authorSILVA, Felipe Antonio Santos da-
dc.contributor.otherBARBAN, Lídia Regina de Carvalho Freitas-
dc.contributor.otherVIEIRA, Thiago da Silva-
dc.date.accessioned2026-01-16T19:50:01Z-
dc.date.available2026-01-16T19:50:01Z-
dc.date.issued2025-12-02-
dc.identifier.citationSILVA, Felipe Antonio Santos da. Análise de resultados de ferramentas SAST em piplines CI, 2025. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana “Ministro Ralph Biasi”, Americana, 2025.pt_BR
dc.identifier.urihttps://ric.cps.sp.gov.br/handle/123456789/40649-
dc.description.abstractEste trabalho propõe uma análise comparativa da eficiência, cobertura e precisão de três ferramentas de Análise Estática de Código (SAST): Semgrep, Bandit e CodeQL. As ferramentas foram integradas a pipelines de Integração Contínua (CI) utilizando a plataforma GitHub Actions, com o objetivo de detectar vulnerabilidades em um repositório Python propositalmente vulnerável. A metodologia empregou um ambiente controlado com workflow automatizado, executando as ferramentas sobre o mesmo código-fonte. A análise comparativa considerou a severidade e tipo de falha detectada, além da taxa de falsos positivos. Os resultados evidenciaram que o Bandit se mostrou eficaz para verificações rápidas e diretas; o Semgrep proporcionou ampla cobertura contextual; e o CodeQL alcançou a maior profundidade analítica ao rastrear fluxos de dados, resultando em menor incidência de falsos positivos. Conclui-se que a combinação dessas ferramentas amplia significativamente a eficácia das análises de segurança, reforçando o conceito de DevSecOps e promovendo a integração contínua da segurança ao ciclo de desenvolvimento de software.pt_BR
dc.description.abstractThis study presents a comparative analysis of three Static Application Security Testing (SAST) tools Semgrep, Bandit, and CodeQL integrated into Continuous Integration (CI) pipelines using GitHub Actions. The goal was to evaluate their efficiency, coverage, and accuracy in detecting vulnerabilities within a purposely vulnerable Python source code. An experimental approach was adopted, executing each tool on the same repository and comparing results regarding severity, types of detections, and false positive rates. The results demonstrated that Bandit excels in fast and direct detections, Semgrep offers broader contextual coverage, and CodeQL provides deeper semantic analysis through data flow tracking and reduced false positives. The study concludes that combining multiple SAST tools enhances detection precision and reinforces DevSecOps practices by embedding security consistently throughout the software development lifecycle.pt_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.language.isopt_BRpt_BR
dc.publisher004pt_BR
dc.subjectSistemas de informaçãopt_BR
dc.subjectAlgoritmospt_BR
dc.subjectPythonpt_BR
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleAnálise de resultados de ferramentas SAST em piplines CIpt_BR
dc.title.alternativeAnalysis of SAST tool results in CI pipelinespt_BR
dc.typeMonografiapt_BR
dcterms.typeJogos Digitais, Softwares, Aplicativos e Eula (End Use License Agreement)pt_BR
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20252S_Felipe Antonio Santos da Silva_OD2853.pdf4.18 MBAdobe PDFView/Open
TA - Felipe Antonio Santos da Silva.pdf
  Restricted Access
286 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.