Storytelling
Introdução
Storytelling é uma técnica de elicitação de requisitos que consiste em utilizar narrativas ou histórias para representar como os usuários interagem com um sistema. Em vez de apenas listar funcionalidades de forma abstrata, o storytelling cria cenários concretos com personagens, ambientes e eventos, retratando situações de uso do software. Dessa forma, stakeholders e analistas podem visualizar melhor o contexto de uso, compreender necessidades implícitas e identificar requisitos muitas vezes ocultos ou não declarados explicitamente (The Power of Storytelling in Business Analysis: Unlocking Insights and Driving Results ). A técnica busca engajar os envolvidos no processo de levantamento de requisitos por meio de uma abordagem mais humana e rica em detalhes, facilitando a comunicação e promovendo empatia com os futuros usuários.
No contexto de Requisitos de Software, o objetivo do storytelling é apoiar a descoberta de requisitos ao revelar detalhes do dia a dia do usuário, seus sentimentos, motivações e desafios ao utilizar o sistema. Isso ajuda a enriquecer a elicitação com requisitos que poderiam passar despercebidos em entrevistas ou questionários tradicionais. Inclusive, o guia BABOK (Business Analysis Body of Knowledge) do IIBA reconhece o storytelling como uma técnica eficaz de análise de negócios (The Power of Storytelling in Business Analysis: Unlocking Insights and Driving Results ). A seguir, apresentamos três histórias fictícias de usuários, cada uma explorando como diferentes perfis de pessoa se relacionam com o aplicativo Celular Seguro e quais necessidades, sentimentos ou situações motivaram seu uso. Essas histórias serviram de base para elicitar requisitos do aplicativo.
Histórias de Usuários
História 1: João – Recuperação após um Roubo
João tem 35 anos e trabalha como gerente de projetos de TI. Todos os dias ele pega transporte público voltando para casa. Certa noite, ao descer do ônibus em seu bairro, João foi surpreendido por um assaltante que levou seu smartphone. Ele ficou abalado e preocupado, não apenas pelo bem material, mas principalmente por causa dos dados importantes (contatos de trabalho, fotos da família e informações pessoais) contidos no aparelho. Lembrando do aplicativo Celular Seguro, que havia instalado recentemente, João decide agir rapidamente apesar do nervosismo.
Após se recompor do susto inicial, João vai até a casa de um vizinho e usa outro dispositivo para acessar o Celular Seguro. Pelo aplicativo, ele consegue imediatamente notificar o roubo do seu celular com um único toque, enviando um alerta com os detalhes do aparelho e sua última localização conhecida para as autoridades competentes. Em seguida, João utiliza a funcionalidade de bloqueio remoto, que trava seu celular roubado e protege seus dados sensíveis com senha e criptografia. Ele sente um alívio ao saber que, mesmo em mãos erradas, suas informações pessoais estão seguras. Mais tarde, quando registra o boletim de ocorrência na delegacia, João já tem em mãos informações precisas (modelo do aparelho, IMEI, última localização) fornecidas pelo app, o que facilita a comunicação com a polícia. Apesar do abalo pelo roubo, João sente-se um pouco mais amparado e no controle da situação graças às medidas rápidas proporcionadas pelo aplicativo.
História 2: Marina – Prevenção e Alerta em Situação de Risco
Marina, 19 anos, é estudante universitária e mora em uma grande cidade. Nos últimos meses, ela viu diversas notícias e relatos de colegas sobre furtos de celular no campus e em pontos de ônibus. Preocupada, Marina decide se preparar: instala o Celular Seguro em seu smartphone e cadastra no aplicativo todas as informações do seu telefone (modelo, número de série, IMEI) e contatos de emergência de sua confiança (sua irmã e um amigo próximo). Ela também ativa a opção de backup automático de fotos e contatos do app na nuvem, para não perder nada importante caso algo aconteça com o aparelho. Essas ações trazem a Marina uma certa tranquilidade diante dos riscos, pois ela sabe que está melhor preparada.
Certa noite, ao sair da biblioteca, Marina percebe que um estranho parece estar seguindo-a enquanto caminha para o ponto de ônibus. Sentindo-se em perigo, ela utiliza rapidamente o Celular Seguro para enviar um alerta de emergência – com um simples comando no aplicativo, sua irmã e seu amigo recebem uma mensagem com a localização em tempo real de Marina e um aviso de que ela pode estar em situação de risco. Em seguida, Marina guarda o celular discretamente. Felizmente, nada de pior acontece naquela noite: o estranho desiste e vai embora. Marina chega em casa em segurança e encerra o alerta pelo aplicativo. Ao conversar com sua irmã, ela expressa alívio por ter tido uma ferramenta que lhe deu segurança no momento de medo. Dias depois, em outra infelicidade, Marina acaba realmente sendo furtada no ônibus. Imediatamente, ela usa um computador da universidade para acessar o Celular Seguro pela web e reporta o furto do dispositivo. Graças ao cadastro prévio, todos os dados necessários (como IMEI e modelo) já estão disponíveis para a denúncia, e Marina também aciona a limpeza remota de dados do telefone através do app, garantindo que suas conversas pessoais e fotos não sejam acessadas pelo ladrão. Apesar do transtorno, Marina fica grata por ter prevenido a perda de dados e agilizado a denúncia.
História 3: Carlos – Localizando um Aparelho Perdido
Carlos tem fifty 60 years old. Ele não é tão familiarizado com tecnologia, usando o smartphone basicamente para ligações, WhatsApp com a família e alguns aplicativos úteis. Após ouvir recomendações de amigos sobre segurança digital, ele instalou o Celular Seguro a contragosto, achando que nunca precisaria. Certo dia, Carlos percebe que não encontra seu celular. Ele se lembra de ter usado o aparelho dentro do táxi ao voltar do mercado e teme tê-lo deixado cair no carro. Preocupado com a ideia de ter perdido o telefone (que contém contatos de clientes do pequeno negócio que ele gerencia), Carlos recorre ao Celular Seguro buscando ajuda, mesmo com um pouco de dificuldade por não ser um especialista em apps.
Pelo computador de casa, Carlos acessa a interface web do Celular Seguro com auxílio de sua filha. Ele aciona a funcionalidade de localização remota, que mostra em um mapa a última posição conhecida do seu smartphone. Para sua surpresa, o celular ainda aparece próximo – parece estar se movendo lentamente pelo trajeto que coincide com o caminho do táxi. Carlos deduz que o aparelho deve estar no carro e, utilizando outro telefone, entra em contato com a central da companhia de táxi. Graças à localização fornecida pelo app, ele confirma que o motorista encontrou seu celular e está retornando para devolvê-lo. Aliviado, Carlos aguarda e logo recupera seu dispositivo. Essa experiência fez com que ele percebesse o valor do aplicativo: a interface simples do Celular Seguro permitiu que ele, mesmo sem muita intimidade com tecnologia, conseguisse localizar seu telefone facilmente. Depois disso, Carlos explorou um pouco mais o aplicativo e descobriu que também poderia ter acionado um alarme sonoro remoto para ajudar a encontrar o aparelho caso ele estivesse apenas perdido em algum canto de sua casa. Satisfeito, ele passa a recomendar o Celular Seguro para seus amigos, destacando como o app é útil e fácil de usar em momentos de necessidade.
Tabela de Requisitos Funcionais
Tabela 1: Requisitos Funcionais do Celular Seguro (Storytelling)
Lista os requisitos funcionais (ST1–ST7) levantados na técnica de Storytelling.
ID | Descrição do Requisito Funcional | Código (RFx) |
---|---|---|
ST1 | Eu, como usuário, desejo notificar o roubo do meu celular com apenas um toque, para agilizar a comunicação do incidente às autoridades e aumentar as chances de recuperação. | RF1 |
ST2 | Eu, como usuário, desejo bloquear remotamente meu aparelho roubado, para proteger meus dados pessoais e impedir acesso indevido às minhas informações após um furto. | RF2 |
ST3 | Eu, como usuário, desejo cadastrar previamente as informações do meu celular no aplicativo, como modelo, IMEI e número de série, para facilitar uma eventual denúncia de furto ou perda. | RF3 |
ST4 | Eu, como usuário, desejo realizar backup periódico dos dados do meu celular (contatos, fotos, etc.), para garantir que não irei perder informações importantes em caso de roubo ou perda. | RF4 |
ST5 | Eu, como usuário, desejo enviar um alerta de emergência com minha localização para um contato de confiança, para que em situações de risco (por exemplo, suspeita de assalto) alguém de confiança seja notificado e possa ajudar a tomar providências. | RF5 |
ST6 | Eu, como usuário, desejo localizar meu celular em um mapa através do aplicativo, para conseguir encontrá‑lo caso ele seja perdido ou roubado, auxiliando na sua recuperação. | RF6 |
ST7 | Eu, como usuário, desejo acionar um alarme sonoro remoto no meu celular perdido, para localizá‑lo mais facilmente quando ele estiver por perto ou oculto, mesmo que esteja em modo silencioso. | RF7 |
Legenda: ID – Identificador numérico do requisito. Descrição do Requisito Funcional – definição concisa da funcionalidade exigida. Código (RFx) – código de referência do Requisito Funcional (RF) seguido de um número sequencial.
Tabela de Requisitos Não Funcionais
Tabela 2: Requisitos Não‑Funcionais do Celular Seguro (Storytelling)
Lista os requisitos não‑funcionais (ST8–ST12) levantados na técnica de Storytelling.
ID | Descrição do Requisito Não-Funcional | Código (RNFx) |
---|---|---|
ST8 | Usabilidade: O aplicativo deve ser intuitivo e de fácil uso, com interface simplificada e clara. Usuários de diversos perfis (inclusive aqueles sob estresse ou com pouca familiaridade com tecnologia) devem conseguir realizar as ações necessárias rapidamente e sem confusão. | RNF1 |
ST9 | Desempenho: As funcionalidades críticas devem ter resposta rápida. Por exemplo, ao acionar um alerta de roubo ou solicitar a localização de um aparelho, o sistema deve processar a requisição em poucos segundos. Mesmo em condições de conexão móvel limitada, o app deve se esforçar para enviar as informações essenciais de forma ágil. | RNF2 |
ST10 | Segurança e Privacidade: Os dados armazenados no aplicativo (informações do dispositivo, backups, contatos de emergência, etc.) devem estar protegidos por criptografia e acessíveis apenas ao usuário autorizado. Ações sensíveis como bloqueio remoto ou limpeza de dados devem requerer autenticação apropriada, prevenindo usos maliciosos caso o aparelho caia em mãos erradas. | RNF3 |
ST11 | Disponibilidade: O serviço associado ao aplicativo deve estar disponível 24 horas por dia, 7 dias por semana, sem interrupções prolongadas, para que o usuário possa utilizá-lo imediatamente em caso de emergência (como um roubo ocorrido de madrugada, por exemplo). | RNF4 |
ST12 | Portabilidade/Acesso Multiplataforma: O usuário deve ser capaz de acessar as funcionalidades essenciais do Celular Seguro a partir de outros dispositivos ou via web, não ficando dependente apenas do smartphone. Essa capacidade garante que, mesmo se o aparelho for perdido ou roubado, o usuário consiga, por outro meio, acionar o sistema (enviar alertas, bloquear aparelho, verificar localização, etc.). | RNF5 |
Legenda: ID – Identificador numérico do requisito. Descrição do Requisito Não‑Funcional – definição concisa da qualidade ou restrição exigida. Código (RNFx) – código de referência do Requisito Não‑Funcional (RNF) seguido de um número sequencial.
Bibliografia
Neelamegan, V. (2024). The Power of Storytelling in Business Analysis: Unlocking Insights and Driving Results. LinkedIn [Artigo online]. Disponível em: https://www.linkedin.com/pulse/power-storytelling-business-analysis-unlocking-vignesh-neelamegan-4usqe. (acessado em 29/04/2025).
Histórico de Versões
Versão | Data de Produção | Descrição da Alteração | Autor(es) | Revisor(es) | Data de Revisão |
---|---|---|---|---|---|
1.0 | 01/05/2025 | Criação da estrutura inicial da documentação | Mateus | Leonardo de Melo | 01/05/2025 |
1.1 | 01/05/2025 | Início do desenvolvimento do projeto | Arthur Carvalho | Leonardo de Melo | 01/05/2025 |
1.2 | 04/05/2025 | Correção das tabelas do Storytelling | Leonardo de Melo | Arthur Carvalho | 04/05/2025 |
1.3 | 08/05/2025 | Padronização do Histórico de Versões | Arthur Carvalho | Arthur Carvalho | 08/05/2025 |