Backlog
Introdução
O Backlog de Produto organiza todas as funcionalidades e requisitos do Celular Seguro em uma lista priorizada, servindo de base para o planejamento das Sprints no Scrum. Por ser um artefato dinâmico, ele é continuamente refinado sempre que surgem novas informações ou feedback. O Dono do Produto é responsável por manter cada item com identificação única, critérios de aceitação claros, estimativa de esforço e prioridade definida pelo método Three Level Scale (Alta, Média ou Baixa). Assim, em cada Sprint Planning, a equipe sabe exatamente o que deve ser entregue para gerar valor incremental, alinhando segurança e usabilidade ao longo do desenvolvimento.
Metodologia
Para elaborar o Backlog, iniciou-se pela elicitação de requisitos (entrevistas, análise documental, questionários), levantando necessidades funcionais e não funcionais. Requisitos de alto nível foram agrupados em épicos, depois decompostos em features e, em seguida, em histórias de usuário com critérios “Dado–Quando–Então”. O Dono do Produto e a equipe priorizaram cada história pelo método Three Level Scale (Alta, Média, Baixa), estimaram esforço em horas e, a cada Sprint, refinaram o Backlog em sessões de grooming, ajustando prioridades, detalhando itens e dividindo histórias conforme surgem novas informações.
Tabela Contribuição Backlog
Na modelagem do Backlog do projeto, todos os membros, com exceção de Daniel Rodrigues, elaboraram seus respectivos backlogs. A estruturação completa deste submenu ficou sob responsabilidade de um único integrante.
Tabela 0 – Participação dos membros na construção do submenu Backlog
Membro da Equipe | Contribuições |
---|---|
Arthur Carvalho | Desenvolveu seu respectivo backlog |
Leonardo de Melo | Desenvolveu seu respectivo backlog; Estruturou o submenu |
Gabriel Lima | Desenvolveu seu respectivo backlog |
Felipe das Neves | Desenvolveu seu respectivo backlog |
Daniel Rodrigues | Não contribuiu neste submenu |
Mateus Bastos | Desenvolveu seu respectivo backlog |
Vitor Pereira | Desenvolveu seu respectivo backlog |
Fonte: Arthur Carvalho
Épico | Feature | História de usuário | Priorização |
---|---|---|---|
Épico 1 – Cadastro de Dispositivos | Feature 1.1 – Cadastro de múltiplos celulares | US00 – Cadastro de múltiplos celulares | Média |
Feature 1.2 – Validação de número de celular | US05 – Validação do número de celular | Alta | |
Feature 1.3 – Busca de dispositivo | US06 – Buscar dispositivo pelo app | Média | |
Feature 1.4 – Leitura de IMEI | US19 – Leitura do IMEI via câmera do celular | Alta | |
US20 – Concessão de permissão para leitura do IMEI | Alta | ||
US22 – Consulta manual e direta do IMEI | Alta | ||
Feature 1.5 – Guia de consulta de IMEI | US21 – Guia de detalhes sobre consulta de celulares com restrições | Média | |
US24 – Interface clara com instruções para consulta | Média | ||
Épico 2 – Boletim de Ocorrência | Feature 2.1 – Registro de boletim | US09 – Registrar boletim de ocorrência | Alta |
US10 – Validar campos obrigatórios do boletim | Alta | ||
US11 – Exibir mensagem de erro em falha de envio | Média | ||
Feature 2.2 – Documentos e anexos | US08 – Anexar arquivos ao boletim | Média | |
Feature 2.3 – Confirmações e notificações | US07 – Confirmar envio do boletim com protocolo visível | Alta | |
US12 – Notificação de confirmação após envio do boletim | Média | ||
Épico 3 – Conta & Perfil | Feature 3.1 – Redefinir senha | US13 – Redefinir a senha via e-mail | Alta |
Feature 3.2 – Editar perfil | US14 – Editar o seu perfil | Alta | |
Feature 3.3 – Alterar foto de perfil | US15 – Alterar a foto de perfil | Média | |
Feature 3.4 – Registrar documentos | US16 – Registrar documentos | Alta | |
Feature 3.5 – Definir dispositivo seguro | US17 – Definir dispositivo seguro | Alta | |
Feature 3.6 – Termos de Uso | US18 – Fazer download do Termos de Uso | Média | |
Épico 4 – Comunicação & Notificações | Feature 4.1 – Feedback visual | US01 – Feedback visual (toasts) | Alta |
US23 – Validações de erro claras e rápidas | Média | ||
Feature 4.2 – Atividade suspeita | US02 – Notificação de atividade suspeita | Alta | |
Feature 4.3 – Envio de SMS | US03 – SMS após ação remota | Baixa | |
Épico 5 – Pessoa de Confiança | Feature 5.1 – Notificar pessoa de confiança | US31 – Notificar Pessoa de Confiança | Alta |
Feature 5.2 – Importar da agenda | US32 – Importar Pessoa de Confiança da agenda | Alta | |
Feature 5.3 – Cadastrar manualmente | US33 – Cadastrar Pessoa de Confiança manualmente | Alta | |
Feature 5.4 – Visualizar lista | US34 – Visualizar lista de Pessoas de Confiança | Alta | |
Feature 5.5 – Pesquisar contato | US35 – Pesquisar Pessoa de Confiança | Média | |
Feature 5.6 – Remover contato | US36 – Remover Pessoa de Confiança | Alta | |
Épico 6 – Localização e Controle Remoto | Feature 6.1 – Localizar o dispositivo em tempo real | US37 – Localizar o dispositivo em tempo real | Alta |
Feature 6.2 – Fazer o dispositivo emitir som | US38 – Fazer o dispositivo emitir som | Baixa | |
Feature 6.3 – Bloquear dispositivo | US39 – Bloquear dispositivo | Alta | |
Feature 6.4 – Redefinir dispositivo para padrões de fábrica | US40 – Redefinir dispositivo para padrões de fábrica | Média | |
Feature 6.5 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail | US41 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail | Média |
Fonte: Leonardo de Melo
Temas
-
Funcionalidades Agrupa épicos relacionados às ações diretas do usuário no aplicativo Celular Seguro:
-
Cadastro de Dispositivos, permitindo registrar e validar múltiplos celulares e consultar IMEI;
- Boletim de Ocorrência, para registrar, anexar documentos e receber confirmação de protocolo;
- Conta & Perfil, que inclui redefinir senha, editar dados pessoais, alterar foto de perfil, registrar documentos e marcar dispositivo seguro;
- Comunicação & Notificações, garantindo feedback visual, envio de SMS e notificações push em atividades suspeitas;
-
Pessoa de Confiança, para cadastrar, visualizar, pesquisar e remover contatos de confiança.
-
Qualidade & Confiabilidade Engloba requisitos técnicos e não funcionais que garantem experiência segura e estável:
-
Desempenho nas buscas de IMEI e consulta de boletins;
- Segurança, com criptografia de dados sensíveis em trânsito e em repouso, autenticação de dois fatores e validações de formato;
- Acessibilidade, oferecendo alto contraste, opções de audiodescrição e suporte a troca de idioma;
- Feedback Visual, exibindo toasts e modais claros para cada etapa sensível do fluxo.
Épicos
Após a definição dos temas, os requisitos de alto nível do Celular Seguro são decompostos em épicos para reduzir ainda mais a abstração das atividades a serem realizadas. Cada épico representa um conjunto relacionado de funcionalidades e, por sua vez, é detalhado em features que descrevem subconjuntos de funcionalidades intermediárias. Para o Celular Seguro, temos:
- Épico 1 – Cadastro de Dispositivos: abrange o registro, validação e consulta de celulares (incluindo leitura e guia de IMEI).
- Épico 2 – Boletim de Ocorrência: reúne o fluxo de registro de boletim, anexos e confirmações/ notificações de protocolo.
- Épico 3 – Conta & Perfil: inclui redefinir senha por e-mail, editar dados pessoais, alterar foto de perfil, registrar documentos, definir dispositivo confiável e acessar Termos de Uso.
- Épico 4 – Comunicação & Notificações: trata do feedback visual no app, envio de SMS e notificações push em casos de atividade suspeita.
- Épico 5 – Pessoa de Confiança: cobre o cadastro, importação, listagem, pesquisa e remoção de contatos de confiança.
- Épico 6 — Localização e Controle Remoto: inclui localizar o dispositivo em tempo real, emitir som, bloquear, redefinir para padrões de fábrica. Envolve também garantir precisão e atualização rápida.
Features
Definido cada épico, são geradas features, que descrevem de forma simplificada as funcionalidades que o Celular Seguro deve oferecer para atender aos objetivos dos usuários. Elas situam-se entre o nível abstrato dos épicos e o detalhamento das histórias de usuário:
-
Épico 1 – Cadastro de Dispositivos
- Feature 1.1 – Cadastro de múltiplos celulares: permite ao usuário registrar vários números de celular vinculados ao mesmo CPF.
- Feature 1.2 – Validação de número de celular: envia código de verificação por SMS ou e-mail para confirmar que o número informado pertence ao usuário.
- Feature 1.3 – Busca de dispositivo: exibe localização aproximada do aparelho perdido ou roubado, usando dados de GPS/IMEI.
- Feature 1.4 – Leitura de IMEI: faz a leitura automática do IMEI por meio da câmera do celular, solicita permissões nativas e oferece inserção manual.
- Feature 1.5 – Guia de consulta de IMEI: apresenta instruções e explicações sobre tipos de restrições e procedimentos para consulta.
-
Épico 2 – Boletim de Ocorrência
- Feature 2.1 – Registro de boletim: disponibiliza formulário para o preenchimento dos dados de roubo/perda, com validação de campos obrigatórios.
- Feature 2.2 – Documentos e anexos: permite anexar imagens ou documentos (JPG, PNG, PDF) ao boletim antes do envio.
- Feature 2.3 – Confirmações e notificações: exibe número de protocolo após o envio e envia notificação push ou SMS de confirmação mesmo com o app em segundo plano.
-
Épico 3 – Conta & Perfil
- Feature 3.1 – Redefinir senha: possibilita ao usuário solicitar e inserir um código recebido por e-mail (ou SMS) para criar nova senha sem sair do aplicativo.
- Feature 3.2 – Editar perfil: oferece aba “Perfil” fixa no menu onde o usuário pode alterar nome, e-mail, telefones e senha com validações em tempo real.
- Feature 3.3 – Alterar foto de perfil: disponibiliza botão para capturar ou escolher foto na galeria, com ferramenta de corte e pré-visualização antes de salvar.
- Feature 3.4 – Registrar documentos: exibe seção “Documentos” no perfil para cadastrar CPF, RG e outros, validando formato e permitindo remoção.
- Feature 3.5 – Definir dispositivo seguro: permite marcar o aparelho atual como confiável, evitando autenticações extras em logins futuros, e desmarcar quando desejar.
- Feature 3.6 – Termos de Uso: disponibiliza botão de download de PDF dos Termos de Uso, contendo versão e data, com tratamento para falha de conexão.
-
Épico 4 – Comunicação & Notificações
- Feature 4.1 – Feedback visual: exibe toasts de sucesso ou erro imediatamente após ações críticas (ex.: cadastro, envio de boletim).
- Feature 4.2 – Atividade suspeita: envia notificação push sempre que o sistema identificar comportamento anômalo no acesso ou uso do dispositivo.
- Feature 4.3 – Envio de SMS: dispara mensagem de texto em eventos relevantes, como confirmação de redefinição de senha ou bloqueio remoto do aparelho.
-
Épico 5 – Pessoa de Confiança
- Feature 5.1 – Notificar pessoa de confiança: envia SMS automático ao cadastrar um contato de confiança, informando que ele foi designado.
- Feature 5.2 – Importar da agenda: permite ao usuário buscar e selecionar contatos diretamente da lista de contatos do dispositivo.
- Feature 5.3 – Cadastrar manualmente: disponibiliza formulário com campos para nome e telefone ao registrar um contato sem usar agenda.
- Feature 5.4 – Visualizar lista: exibe todos os contatos de confiança cadastrados em uma lista organizada, com acesso rápido a detalhes.
- Feature 5.5 – Pesquisar contato: oferece campo de busca que filtra a lista de contatos em tempo real, facilitando encontrar um nome específico.
- Feature 5.6 – Remover contato: permite excluir um contato de confiança com confirmação explícita antes de remover da lista.
-
Épico 6 — Localização e Controle Remoto
- Feature 6.1 – Buscar dispositivo: permite que o usuário visualize a localização atual do dispositivo em um mapa, com atualização em tempo real e precisão garantida.
- Feature 6.2 – Fazer o dispositivo emitir som: possibilita acionar um som no dispositivo remotamente, mesmo que ele esteja no modo silencioso, para ajudar na sua localização em ambientes próximos.
- Feature 6.3 – Bloquear dispositivo: permite bloquear o dispositivo remotamente, impedindo o acesso não autorizado, exibindo uma mensagem personalizada na tela de bloqueio.
- Feature 6.4 – Redefinir dispositivo para padrões de fábrica: permite restaurar o dispositivo para as configurações de fábrica remotamente, apagando todos os dados pessoais para proteger as informações em caso de perda ou roubo.
- Feature 6.5 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail: possibilita que o usuário realize o backup dos dados importantes do dispositivo remotamente e receba esse arquivo diretamente em seu e-mail cadastrado.
Histórias de Usuário
As Histórias de Usuário no Celular Seguro detalham ainda mais as funcionalidades descritas nas features e estão todas reunidas na seção de Histórias de Usuário. Cada história apresenta de forma concisa o que o usuário deseja realizar e por que isso é importante, seguindo sempre o formato:
“Como [Perfil], eu quero [Ação] para que [Benefício]”
Por meio dessas narrativas, descrevem-se cenários como redefinir senha, editar perfil, registrar documentos, consultar IMEI, enviar boletim de ocorrência, notificar pessoa de confiança e receber alertas de atividade suspeita, todos com critérios de aceitação que garantem quando cada funcionalidade pode ser considerada concluída.
Épico 1 – Cadastro de Dispositivos
Este épico reúne as funcionalidades que permitem ao usuário registrar, validar e consultar seus aparelhos móveis dentro do aplicativo. Abrange desde o cadastro de múltiplos celulares associados ao mesmo CPF até a leitura de IMEI, seja por câmera ou manualmente. A história de usuário a seguir o generaliza:
Épico 2 – Boletim de Ocorrência
Este épico reúne as funcionalidades que permitem ao usuário registrar formalmente a perda ou o roubo de um dispositivo, anexar documentos comprobatórios e receber confirmação com número de protocolo.
Épico 3 – Conta & Perfil
Este épico engloba as funcionalidades que permitem ao usuário gerenciar suas credenciais e informações pessoais dentro do aplicativo Celular Seguro. Inclui desde redefinir senha e editar dados de perfil até alterar foto, cadastrar documentos e definir dispositivo confiável, garantindo que o usuário mantenha suas informações seguras e atualizadas.
Épico 4 – Comunicação & Notificações
Este épico agrupa as funcionalidades que garantem a segurança do usuário por meio de alertas, feedback visual e envio de mensagens em situações críticas, evitando que ele deixe passar ações suspeitas ou falhas no processo.
Épico 5 – Pessoa de Confiança
Este épico enfatiza as funcionalidades que tornam o fluxo de emergência mais eficiente e intuitivo, permitindo ao usuário designar contatos de confiança de forma rápida e organizada. As características garantem que, em situações críticas, o acesso a essa informação seja imediato, reduzindo o tempo de resposta e aumentando a confiabilidade do sistema. Além disso, a interface para gerenciar esses contatos é clara e simples, facilitando o uso sem curva de aprendizado.
Épico 6 – Buscar Dispositivo
Este épico enfatiza as funcionalidades que tornam o processo de localização e controle remoto do dispositivo eficiente, rápido e acessível. Ele permite que o usuário localize seu aparelho, acione sons, bloqueie ou redefina para os padrões de fábrica, além de realizar backups remotamente. As funcionalidades garantem que, em situações críticas, o acesso e o controle sobre o dispositivo sejam imediatos, reduzindo riscos, aumentando a segurança e a confiabilidade do sistema. A interface para executar essas ações é clara, objetiva e de fácil entendimento, mesmo em momentos de estresse.
Bibliografia
WIEGERS, Karl E.; BEATTY, Joy. Software Requirements — Third Edition. Microsoft Press, 2013.
SCRUM GUIDE. The Definitive Guide to Scrum. Scrum.org e Scrum Alliance, 2020.
COHN, Mike. User Stories Applied: For Agile Software Development. Addison-Wesley, 2004.
LEFFINGWELL, Dean. Agile Software Requirements: Lean Requirements Practices for Teams, Programs, and the Enterprise. Addison-Wesley, 2011.
SOMMERVILLE, Ian. Software Engineering (10ª ed.). Pearson, 2019.
Histórico de Versões
Versão | Data de Produção | Descrição da Alteração | Autor(es) | Revisor(es) | Data de Revisão |
---|---|---|---|---|---|
1.0 | 22/05/2025 | Versão inicial do documento | Mateus Bastos | Gabriel Lima, Vitor Bessa | 22/05/2025 |
1.1 | 01/06/2025 | Criação do backlog | Leonardo de Melo | Gabriel Lima | 01/06/2025 |
1.2 | 01/06/2025 | Padronização da documentação | Gabriel Lima | Leonardo de Melo | 01/06/2025 |
1.3 | 01/06/2025 | Ajustes nos textos e mudanças de épicos | Gabriel Lima | Leonardo de Melo | 01/06/2025 |
1.4 | 01/06/2025 | Adição do épico 6 | Vitor Bessa | Mateus Bastos | 01/06/2025 |