Skip to content

Backlog


Introdução

O Backlog de Produto organiza todas as funcionalidades e requisitos do Celular Seguro em uma lista priorizada, servindo de base para o planejamento das Sprints no Scrum. Por ser um artefato dinâmico, ele é continuamente refinado sempre que surgem novas informações ou feedback. O Dono do Produto é responsável por manter cada item com identificação única, critérios de aceitação claros, estimativa de esforço e prioridade definida pelo método Three Level Scale (Alta, Média ou Baixa). Assim, em cada Sprint Planning, a equipe sabe exatamente o que deve ser entregue para gerar valor incremental, alinhando segurança e usabilidade ao longo do desenvolvimento.


Metodologia

Para elaborar o Backlog, iniciou-se pela elicitação de requisitos (entrevistas, análise documental, questionários), levantando necessidades funcionais e não funcionais. Requisitos de alto nível foram agrupados em épicos, depois decompostos em features e, em seguida, em histórias de usuário com critérios “Dado–Quando–Então”. O Dono do Produto e a equipe priorizaram cada história pelo método Three Level Scale (Alta, Média, Baixa), estimaram esforço em horas e, a cada Sprint, refinaram o Backlog em sessões de grooming, ajustando prioridades, detalhando itens e dividindo histórias conforme surgem novas informações.

Tabela Contribuição Backlog

Na modelagem do Backlog do projeto, todos os membros, com exceção de Daniel Rodrigues, elaboraram seus respectivos backlogs. A estruturação completa deste submenu ficou sob responsabilidade de um único integrante.

Tabela 0 – Participação dos membros na construção do submenu Backlog

Membro da Equipe Contribuições
Arthur Carvalho Desenvolveu seu respectivo backlog
Leonardo de Melo Desenvolveu seu respectivo backlog; Estruturou o submenu
Gabriel Lima Desenvolveu seu respectivo backlog
Felipe das Neves Desenvolveu seu respectivo backlog
Daniel Rodrigues Não contribuiu neste submenu
Mateus Bastos Desenvolveu seu respectivo backlog
Vitor Pereira Desenvolveu seu respectivo backlog

Fonte: Arthur Carvalho


*Tabela 1* - Product Backlog (Celular Seguro)
Épico Feature História de usuário Priorização
Épico 1 – Cadastro de Dispositivos Feature 1.1 – Cadastro de múltiplos celulares US00 – Cadastro de múltiplos celulares Média
Feature 1.2 – Validação de número de celular US05 – Validação do número de celular Alta
Feature 1.3 – Busca de dispositivo US06 – Buscar dispositivo pelo app Média
Feature 1.4 – Leitura de IMEI US19 – Leitura do IMEI via câmera do celular Alta
US20 – Concessão de permissão para leitura do IMEI Alta
US22 – Consulta manual e direta do IMEI Alta
Feature 1.5 – Guia de consulta de IMEI US21 – Guia de detalhes sobre consulta de celulares com restrições Média
US24 – Interface clara com instruções para consulta Média
Épico 2 – Boletim de Ocorrência Feature 2.1 – Registro de boletim US09 – Registrar boletim de ocorrência Alta
US10 – Validar campos obrigatórios do boletim Alta
US11 – Exibir mensagem de erro em falha de envio Média
Feature 2.2 – Documentos e anexos US08 – Anexar arquivos ao boletim Média
Feature 2.3 – Confirmações e notificações US07 – Confirmar envio do boletim com protocolo visível Alta
US12 – Notificação de confirmação após envio do boletim Média
Épico 3 – Conta & Perfil Feature 3.1 – Redefinir senha US13 – Redefinir a senha via e-mail Alta
Feature 3.2 – Editar perfil US14 – Editar o seu perfil Alta
Feature 3.3 – Alterar foto de perfil US15 – Alterar a foto de perfil Média
Feature 3.4 – Registrar documentos US16 – Registrar documentos Alta
Feature 3.5 – Definir dispositivo seguro US17 – Definir dispositivo seguro Alta
Feature 3.6 – Termos de Uso US18 – Fazer download do Termos de Uso Média
Épico 4 – Comunicação & Notificações Feature 4.1 – Feedback visual US01 – Feedback visual (toasts) Alta
US23 – Validações de erro claras e rápidas Média
Feature 4.2 – Atividade suspeita US02 – Notificação de atividade suspeita Alta
Feature 4.3 – Envio de SMS US03 – SMS após ação remota Baixa
Épico 5 – Pessoa de Confiança Feature 5.1 – Notificar pessoa de confiança US31 – Notificar Pessoa de Confiança Alta
Feature 5.2 – Importar da agenda US32 – Importar Pessoa de Confiança da agenda Alta
Feature 5.3 – Cadastrar manualmente US33 – Cadastrar Pessoa de Confiança manualmente Alta
Feature 5.4 – Visualizar lista US34 – Visualizar lista de Pessoas de Confiança Alta
Feature 5.5 – Pesquisar contato US35 – Pesquisar Pessoa de Confiança Média
Feature 5.6 – Remover contato US36 – Remover Pessoa de Confiança Alta
Épico 6 – Localização e Controle Remoto Feature 6.1 – Localizar o dispositivo em tempo real US37 – Localizar o dispositivo em tempo real Alta
Feature 6.2 – Fazer o dispositivo emitir som US38 – Fazer o dispositivo emitir som Baixa
Feature 6.3 – Bloquear dispositivo US39 – Bloquear dispositivo Alta
Feature 6.4 – Redefinir dispositivo para padrões de fábrica US40 – Redefinir dispositivo para padrões de fábrica Média
Feature 6.5 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail US41 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail Média

Fonte: Leonardo de Melo


Temas

  • Funcionalidades Agrupa épicos relacionados às ações diretas do usuário no aplicativo Celular Seguro:

  • Cadastro de Dispositivos, permitindo registrar e validar múltiplos celulares e consultar IMEI;

  • Boletim de Ocorrência, para registrar, anexar documentos e receber confirmação de protocolo;
  • Conta & Perfil, que inclui redefinir senha, editar dados pessoais, alterar foto de perfil, registrar documentos e marcar dispositivo seguro;
  • Comunicação & Notificações, garantindo feedback visual, envio de SMS e notificações push em atividades suspeitas;
  • Pessoa de Confiança, para cadastrar, visualizar, pesquisar e remover contatos de confiança.

  • Qualidade & Confiabilidade Engloba requisitos técnicos e não funcionais que garantem experiência segura e estável:

  • Desempenho nas buscas de IMEI e consulta de boletins;

  • Segurança, com criptografia de dados sensíveis em trânsito e em repouso, autenticação de dois fatores e validações de formato;
  • Acessibilidade, oferecendo alto contraste, opções de audiodescrição e suporte a troca de idioma;
  • Feedback Visual, exibindo toasts e modais claros para cada etapa sensível do fluxo.

Épicos

Após a definição dos temas, os requisitos de alto nível do Celular Seguro são decompostos em épicos para reduzir ainda mais a abstração das atividades a serem realizadas. Cada épico representa um conjunto relacionado de funcionalidades e, por sua vez, é detalhado em features que descrevem subconjuntos de funcionalidades intermediárias. Para o Celular Seguro, temos:

  • Épico 1 – Cadastro de Dispositivos: abrange o registro, validação e consulta de celulares (incluindo leitura e guia de IMEI).
  • Épico 2 – Boletim de Ocorrência: reúne o fluxo de registro de boletim, anexos e confirmações/ notificações de protocolo.
  • Épico 3 – Conta & Perfil: inclui redefinir senha por e-mail, editar dados pessoais, alterar foto de perfil, registrar documentos, definir dispositivo confiável e acessar Termos de Uso.
  • Épico 4 – Comunicação & Notificações: trata do feedback visual no app, envio de SMS e notificações push em casos de atividade suspeita.
  • Épico 5 – Pessoa de Confiança: cobre o cadastro, importação, listagem, pesquisa e remoção de contatos de confiança.
  • Épico 6 — Localização e Controle Remoto: inclui localizar o dispositivo em tempo real, emitir som, bloquear, redefinir para padrões de fábrica. Envolve também garantir precisão e atualização rápida.

Features

Definido cada épico, são geradas features, que descrevem de forma simplificada as funcionalidades que o Celular Seguro deve oferecer para atender aos objetivos dos usuários. Elas situam-se entre o nível abstrato dos épicos e o detalhamento das histórias de usuário:

  1. Épico 1 – Cadastro de Dispositivos

    • Feature 1.1 – Cadastro de múltiplos celulares: permite ao usuário registrar vários números de celular vinculados ao mesmo CPF.
    • Feature 1.2 – Validação de número de celular: envia código de verificação por SMS ou e-mail para confirmar que o número informado pertence ao usuário.
    • Feature 1.3 – Busca de dispositivo: exibe localização aproximada do aparelho perdido ou roubado, usando dados de GPS/IMEI.
    • Feature 1.4 – Leitura de IMEI: faz a leitura automática do IMEI por meio da câmera do celular, solicita permissões nativas e oferece inserção manual.
    • Feature 1.5 – Guia de consulta de IMEI: apresenta instruções e explicações sobre tipos de restrições e procedimentos para consulta.
  2. Épico 2 – Boletim de Ocorrência

    • Feature 2.1 – Registro de boletim: disponibiliza formulário para o preenchimento dos dados de roubo/perda, com validação de campos obrigatórios.
    • Feature 2.2 – Documentos e anexos: permite anexar imagens ou documentos (JPG, PNG, PDF) ao boletim antes do envio.
    • Feature 2.3 – Confirmações e notificações: exibe número de protocolo após o envio e envia notificação push ou SMS de confirmação mesmo com o app em segundo plano.
  3. Épico 3 – Conta & Perfil

    • Feature 3.1 – Redefinir senha: possibilita ao usuário solicitar e inserir um código recebido por e-mail (ou SMS) para criar nova senha sem sair do aplicativo.
    • Feature 3.2 – Editar perfil: oferece aba “Perfil” fixa no menu onde o usuário pode alterar nome, e-mail, telefones e senha com validações em tempo real.
    • Feature 3.3 – Alterar foto de perfil: disponibiliza botão para capturar ou escolher foto na galeria, com ferramenta de corte e pré-visualização antes de salvar.
    • Feature 3.4 – Registrar documentos: exibe seção “Documentos” no perfil para cadastrar CPF, RG e outros, validando formato e permitindo remoção.
    • Feature 3.5 – Definir dispositivo seguro: permite marcar o aparelho atual como confiável, evitando autenticações extras em logins futuros, e desmarcar quando desejar.
    • Feature 3.6 – Termos de Uso: disponibiliza botão de download de PDF dos Termos de Uso, contendo versão e data, com tratamento para falha de conexão.
  4. Épico 4 – Comunicação & Notificações

    • Feature 4.1 – Feedback visual: exibe toasts de sucesso ou erro imediatamente após ações críticas (ex.: cadastro, envio de boletim).
    • Feature 4.2 – Atividade suspeita: envia notificação push sempre que o sistema identificar comportamento anômalo no acesso ou uso do dispositivo.
    • Feature 4.3 – Envio de SMS: dispara mensagem de texto em eventos relevantes, como confirmação de redefinição de senha ou bloqueio remoto do aparelho.
  5. Épico 5 – Pessoa de Confiança

    • Feature 5.1 – Notificar pessoa de confiança: envia SMS automático ao cadastrar um contato de confiança, informando que ele foi designado.
    • Feature 5.2 – Importar da agenda: permite ao usuário buscar e selecionar contatos diretamente da lista de contatos do dispositivo.
    • Feature 5.3 – Cadastrar manualmente: disponibiliza formulário com campos para nome e telefone ao registrar um contato sem usar agenda.
    • Feature 5.4 – Visualizar lista: exibe todos os contatos de confiança cadastrados em uma lista organizada, com acesso rápido a detalhes.
    • Feature 5.5 – Pesquisar contato: oferece campo de busca que filtra a lista de contatos em tempo real, facilitando encontrar um nome específico.
    • Feature 5.6 – Remover contato: permite excluir um contato de confiança com confirmação explícita antes de remover da lista.
  6. Épico 6 — Localização e Controle Remoto

    • Feature 6.1 – Buscar dispositivo: permite que o usuário visualize a localização atual do dispositivo em um mapa, com atualização em tempo real e precisão garantida.
    • Feature 6.2 – Fazer o dispositivo emitir som: possibilita acionar um som no dispositivo remotamente, mesmo que ele esteja no modo silencioso, para ajudar na sua localização em ambientes próximos.
    • Feature 6.3 – Bloquear dispositivo: permite bloquear o dispositivo remotamente, impedindo o acesso não autorizado, exibindo uma mensagem personalizada na tela de bloqueio.
    • Feature 6.4 – Redefinir dispositivo para padrões de fábrica: permite restaurar o dispositivo para as configurações de fábrica remotamente, apagando todos os dados pessoais para proteger as informações em caso de perda ou roubo.
    • Feature 6.5 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail: possibilita que o usuário realize o backup dos dados importantes do dispositivo remotamente e receba esse arquivo diretamente em seu e-mail cadastrado.

Histórias de Usuário

As Histórias de Usuário no Celular Seguro detalham ainda mais as funcionalidades descritas nas features e estão todas reunidas na seção de Histórias de Usuário. Cada história apresenta de forma concisa o que o usuário deseja realizar e por que isso é importante, seguindo sempre o formato:

“Como [Perfil], eu quero [Ação] para que [Benefício]”

Por meio dessas narrativas, descrevem-se cenários como redefinir senha, editar perfil, registrar documentos, consultar IMEI, enviar boletim de ocorrência, notificar pessoa de confiança e receber alertas de atividade suspeita, todos com critérios de aceitação que garantem quando cada funcionalidade pode ser considerada concluída.


Épico 1 – Cadastro de Dispositivos

Este épico reúne as funcionalidades que permitem ao usuário registrar, validar e consultar seus aparelhos móveis dentro do aplicativo. Abrange desde o cadastro de múltiplos celulares associados ao mesmo CPF até a leitura de IMEI, seja por câmera ou manualmente. A história de usuário a seguir o generaliza:

> **"Como usuário do Celular Seguro, eu desejo registrar e validar meus dispositivos para que eu possa consultar o IMEI e garantir a segurança em caso de perda ou roubo."**

Épico 2 – Boletim de Ocorrência

Este épico reúne as funcionalidades que permitem ao usuário registrar formalmente a perda ou o roubo de um dispositivo, anexar documentos comprobatórios e receber confirmação com número de protocolo.

> **"Como usuário do Celular Seguro, eu desejo registrar um boletim de ocorrência por meio do aplicativo para que eu possa formalizar o incidente e obter um protocolo de atendimento."**

Épico 3 – Conta & Perfil

Este épico engloba as funcionalidades que permitem ao usuário gerenciar suas credenciais e informações pessoais dentro do aplicativo Celular Seguro. Inclui desde redefinir senha e editar dados de perfil até alterar foto, cadastrar documentos e definir dispositivo confiável, garantindo que o usuário mantenha suas informações seguras e atualizadas.

> **"Como usuário do Celular Seguro, eu desejo gerenciar meus dados de conta e perfil para que eu possa manter minhas informações atualizadas e aumentar a segurança de acesso."**

Épico 4 – Comunicação & Notificações

Este épico agrupa as funcionalidades que garantem a segurança do usuário por meio de alertas, feedback visual e envio de mensagens em situações críticas, evitando que ele deixe passar ações suspeitas ou falhas no processo.

> **"Como usuário do Celular Seguro, eu desejo receber notificações e feedback imediato em casos de atividade suspeita ou erro, para que eu possa tomar providências rapidamente e evitar consequências indesejáveis."**

Épico 5 – Pessoa de Confiança

Este épico enfatiza as funcionalidades que tornam o fluxo de emergência mais eficiente e intuitivo, permitindo ao usuário designar contatos de confiança de forma rápida e organizada. As características garantem que, em situações críticas, o acesso a essa informação seja imediato, reduzindo o tempo de resposta e aumentando a confiabilidade do sistema. Além disso, a interface para gerenciar esses contatos é clara e simples, facilitando o uso sem curva de aprendizado.

> **"Como usuário do Celular Seguro, eu desejo cadastrar e gerenciar facilmente meus contatos de confiança para que, em caso de emergência, eu possa notificar rapidamente as pessoas certas."**

Épico 6 – Buscar Dispositivo

Este épico enfatiza as funcionalidades que tornam o processo de localização e controle remoto do dispositivo eficiente, rápido e acessível. Ele permite que o usuário localize seu aparelho, acione sons, bloqueie ou redefina para os padrões de fábrica, além de realizar backups remotamente. As funcionalidades garantem que, em situações críticas, o acesso e o controle sobre o dispositivo sejam imediatos, reduzindo riscos, aumentando a segurança e a confiabilidade do sistema. A interface para executar essas ações é clara, objetiva e de fácil entendimento, mesmo em momentos de estresse.

> **"Como usuário do Celular Seguro, eu desejo localizar e controlar meu dispositivo remotamente, para que, em caso de perda ou roubo, eu possa proteger meus dados e recuperar meu aparelho com mais facilidade."**

Bibliografia

WIEGERS, Karl E.; BEATTY, Joy. Software Requirements — Third Edition. Microsoft Press, 2013.
SCRUM GUIDE. The Definitive Guide to Scrum. Scrum.org e Scrum Alliance, 2020.
COHN, Mike. User Stories Applied: For Agile Software Development. Addison-Wesley, 2004.
LEFFINGWELL, Dean. Agile Software Requirements: Lean Requirements Practices for Teams, Programs, and the Enterprise. Addison-Wesley, 2011.
SOMMERVILLE, Ian. Software Engineering (10ª ed.). Pearson, 2019.


Histórico de Versões

Versão Data de Produção Descrição da Alteração Autor(es) Revisor(es) Data de Revisão
1.0 22/05/2025 Versão inicial do documento Mateus Bastos Gabriel Lima, Vitor Bessa 22/05/2025
1.1 01/06/2025 Criação do backlog Leonardo de Melo Gabriel Lima 01/06/2025
1.2 01/06/2025 Padronização da documentação Gabriel Lima Leonardo de Melo 01/06/2025
1.3 01/06/2025 Ajustes nos textos e mudanças de épicos Gabriel Lima Leonardo de Melo 01/06/2025
1.4 01/06/2025 Adição do épico 6 Vitor Bessa Mateus Bastos 01/06/2025