Skip to content

Versão 1.5

Backlog


Introdução

O Backlog de Produto organiza todas as funcionalidades e requisitos do Celular Seguro em uma lista priorizada, servindo de base para o planejamento das Sprints no Scrum. Por ser um artefato dinâmico, ele é continuamente refinado sempre que surgem novas informações ou feedback. O Dono do Produto é responsável por manter cada item com identificação única, critérios de aceitação claros, estimativa de esforço e prioridade definida pelo método Three Level Scale (Alta, Média ou Baixa). Assim, em cada Sprint Planning, a equipe sabe exatamente o que deve ser entregue para gerar valor incremental, alinhando segurança e usabilidade ao longo do desenvolvimento.

Atenção!

O conteúdo deste tópico poderá sofrer alterações ao longo da Disciplina de Requisitos de Software. Portanto, as tabelas serão organizadas iniciando pela versão mais recente e finalizando com a versão mais antiga.

Integrantes que atuaram no desenvolvimento do artefato

Esta tabela inicial terá somente os artefatos de alta relevância que cada integrante do projeto desenvolveu. O versionamento completo encontra-se ao final do artefato.

Tabela de Contribuição

Nome Função
Arthur Carvalho Desenvolveu seu respectivo backlog [ Tabela 1 ]
Leonardo de Melo Desenvolveu seu respectivo backlog; Estruturou o submenu e: [ Tabela 1 ]
Gabriel Lima Desenvolveu seu respectivo backlog [ Tabela 1 ]
Felipe das Neves Desenvolveu seu respectivo backlog [ Tabela 1 ]
Daniel Rodrigues Não contribuiu neste submenu
Mateus Bastoso Desenvolveu seu respectivo backlog [ Tabela 1 ]
Vitor Pereira Desenvolveu seu respectivo backlog [ Tabela 1 ]

Legenda:

Nome – participante da técnica.

Função – papel desempenhado na priorização.

Observação

Frizando claramente que as contribuições de cada integrante ainda que mínimas são ainda sim muito relevantes no desenvolvimento do artefo, considere verificar o histórico de versão.


Metodologia

Para elaborar o Backlog, iniciou-se pela elicitação de requisitos (entrevistas, análise documental, questionários), levantando necessidades funcionais e não funcionais. Requisitos de alto nível foram agrupados em épicos, depois decompostos em features e, em seguida, em histórias de usuário com critérios “Dado–Quando–Então”. O Dono do Produto e a equipe priorizaram cada história pelo método Three Level Scale (Alta, Média, Baixa), estimaram esforço em horas e, a cada Sprint, refinaram o Backlog em sessões de grooming, ajustando prioridades, detalhando itens e dividindo histórias conforme surgem novas informações.


*Tabela 1* - Product Backlog (Celular Seguro)
Épico Feature História de usuário Priorização
Épico 1 – Cadastro de Dispositivos Feature 1.1 – Cadastro de múltiplos celulares US00 – Cadastro de múltiplos celulares Média
Feature 1.2 – Validação de número de celular US05 – Validação do número de celular Alta
Feature 1.3 – Busca de dispositivo US06 – Buscar dispositivo pelo app Média
Feature 1.4 – Leitura de IMEI US19 – Leitura do IMEI via câmera do celular Alta
US20 – Concessão de permissão para leitura do IMEI Alta
US22 – Consulta manual e direta do IMEI Alta
Feature 1.5 – Guia de consulta de IMEI US21 – Guia de detalhes sobre consulta de celulares com restrições Média
US24 – Interface clara com instruções para consulta Média
Épico 2 – Boletim de Ocorrência Feature 2.1 – Registro de boletim US09 – Registrar boletim de ocorrência Alta
US10 – Validar campos obrigatórios do boletim Alta
US11 – Exibir mensagem de erro em falha de envio Média
Feature 2.2 – Documentos e anexos US08 – Anexar arquivos ao boletim Média
Feature 2.3 – Confirmações e notificações US07 – Confirmar envio do boletim com protocolo visível Alta
US12 – Notificação de confirmação após envio do boletim Média
Épico 3 – Conta & Perfil Feature 3.1 – Redefinir senha US13 – Redefinir a senha via e-mail Alta
Feature 3.2 – Editar perfil US14 – Editar o seu perfil Alta
Feature 3.3 – Alterar foto de perfil US15 – Alterar a foto de perfil Média
Feature 3.4 – Registrar documentos US16 – Registrar documentos Alta
Feature 3.5 – Definir dispositivo seguro US17 – Definir dispositivo seguro Alta
Feature 3.6 – Termos de Uso US18 – Fazer download do Termos de Uso Média
Épico 4 – Comunicação & Notificações Feature 4.1 – Feedback visual US01 – Feedback visual (toasts) Alta
US23 – Validações de erro claras e rápidas Média
Feature 4.2 – Atividade suspeita US02 – Notificação de atividade suspeita Alta
Feature 4.3 – Envio de SMS US03 – SMS após ação remota Baixa
Épico 5 – Pessoa de Confiança Feature 5.1 – Notificar pessoa de confiança US31 – Notificar Pessoa de Confiança Alta
Feature 5.2 – Importar da agenda US32 – Importar Pessoa de Confiança da agenda Alta
Feature 5.3 – Cadastrar manualmente US33 – Cadastrar Pessoa de Confiança manualmente Alta
Feature 5.4 – Visualizar lista US34 – Visualizar lista de Pessoas de Confiança Alta
Feature 5.5 – Pesquisar contato US35 – Pesquisar Pessoa de Confiança Média
Feature 5.6 – Remover contato US36 – Remover Pessoa de Confiança Alta
Épico 6 – Localização e Controle Remoto Feature 6.1 – Localizar o dispositivo em tempo real US37 – Localizar o dispositivo em tempo real Alta
Feature 6.2 – Fazer o dispositivo emitir som US38 – Fazer o dispositivo emitir som Baixa
Feature 6.3 – Bloquear dispositivo US39 – Bloquear dispositivo Alta
Feature 6.4 – Redefinir dispositivo para padrões de fábrica US40 – Redefinir dispositivo para padrões de fábrica Média
Feature 6.5 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail US41 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail Média

Fonte: Leonardo de Melo


Temas

  • Funcionalidades Agrupa épicos relacionados às ações diretas do usuário no aplicativo Celular Seguro:

  • Cadastro de Dispositivos, permitindo registrar e validar múltiplos celulares e consultar IMEI;

  • Boletim de Ocorrência, para registrar, anexar documentos e receber confirmação de protocolo;
  • Conta & Perfil, que inclui redefinir senha, editar dados pessoais, alterar foto de perfil, registrar documentos e marcar dispositivo seguro;
  • Comunicação & Notificações, garantindo feedback visual, envio de SMS e notificações push em atividades suspeitas;
  • Pessoa de Confiança, para cadastrar, visualizar, pesquisar e remover contatos de confiança.

  • Qualidade & Confiabilidade Engloba requisitos técnicos e não funcionais que garantem experiência segura e estável:

  • Desempenho nas buscas de IMEI e consulta de boletins;

  • Segurança, com criptografia de dados sensíveis em trânsito e em repouso, autenticação de dois fatores e validações de formato;
  • Acessibilidade, oferecendo alto contraste, opções de audiodescrição e suporte a troca de idioma;
  • Feedback Visual, exibindo toasts e modais claros para cada etapa sensível do fluxo.

Épicos

Após a definição dos temas, os requisitos de alto nível do Celular Seguro são decompostos em épicos para reduzir ainda mais a abstração das atividades a serem realizadas. Cada épico representa um conjunto relacionado de funcionalidades e, por sua vez, é detalhado em features que descrevem subconjuntos de funcionalidades intermediárias. Para o Celular Seguro, temos:

  • Épico 1 – Cadastro de Dispositivos: abrange o registro, validação e consulta de celulares (incluindo leitura e guia de IMEI).
  • Épico 2 – Boletim de Ocorrência: reúne o fluxo de registro de boletim, anexos e confirmações/ notificações de protocolo.
  • Épico 3 – Conta & Perfil: inclui redefinir senha por e-mail, editar dados pessoais, alterar foto de perfil, registrar documentos, definir dispositivo confiável e acessar Termos de Uso.
  • Épico 4 – Comunicação & Notificações: trata do feedback visual no app, envio de SMS e notificações push em casos de atividade suspeita.
  • Épico 5 – Pessoa de Confiança: cobre o cadastro, importação, listagem, pesquisa e remoção de contatos de confiança.
  • Épico 6 — Localização e Controle Remoto: inclui localizar o dispositivo em tempo real, emitir som, bloquear, redefinir para padrões de fábrica. Envolve também garantir precisão e atualização rápida.

Features

Definido cada épico, são geradas features, que descrevem de forma simplificada as funcionalidades que o Celular Seguro deve oferecer para atender aos objetivos dos usuários. Elas situam-se entre o nível abstrato dos épicos e o detalhamento das histórias de usuário:

  1. Épico 1 – Cadastro de Dispositivos

    • Feature 1.1 – Cadastro de múltiplos celulares: permite ao usuário registrar vários números de celular vinculados ao mesmo CPF.
    • Feature 1.2 – Validação de número de celular: envia código de verificação por SMS ou e-mail para confirmar que o número informado pertence ao usuário.
    • Feature 1.3 – Busca de dispositivo: exibe localização aproximada do aparelho perdido ou roubado, usando dados de GPS/IMEI.
    • Feature 1.4 – Leitura de IMEI: faz a leitura automática do IMEI por meio da câmera do celular, solicita permissões nativas e oferece inserção manual.
    • Feature 1.5 – Guia de consulta de IMEI: apresenta instruções e explicações sobre tipos de restrições e procedimentos para consulta.
  2. Épico 2 – Boletim de Ocorrência

    • Feature 2.1 – Registro de boletim: disponibiliza formulário para o preenchimento dos dados de roubo/perda, com validação de campos obrigatórios.
    • Feature 2.2 – Documentos e anexos: permite anexar imagens ou documentos (JPG, PNG, PDF) ao boletim antes do envio.
    • Feature 2.3 – Confirmações e notificações: exibe número de protocolo após o envio e envia notificação push ou SMS de confirmação mesmo com o app em segundo plano.
  3. Épico 3 – Conta & Perfil

    • Feature 3.1 – Redefinir senha: possibilita ao usuário solicitar e inserir um código recebido por e-mail (ou SMS) para criar nova senha sem sair do aplicativo.
    • Feature 3.2 – Editar perfil: oferece aba “Perfil” fixa no menu onde o usuário pode alterar nome, e-mail, telefones e senha com validações em tempo real.
    • Feature 3.3 – Alterar foto de perfil: disponibiliza botão para capturar ou escolher foto na galeria, com ferramenta de corte e pré-visualização antes de salvar.
    • Feature 3.4 – Registrar documentos: exibe seção “Documentos” no perfil para cadastrar CPF, RG e outros, validando formato e permitindo remoção.
    • Feature 3.5 – Definir dispositivo seguro: permite marcar o aparelho atual como confiável, evitando autenticações extras em logins futuros, e desmarcar quando desejar.
    • Feature 3.6 – Termos de Uso: disponibiliza botão de download de PDF dos Termos de Uso, contendo versão e data, com tratamento para falha de conexão.
  4. Épico 4 – Comunicação & Notificações

    • Feature 4.1 – Feedback visual: exibe toasts de sucesso ou erro imediatamente após ações críticas (ex.: cadastro, envio de boletim).
    • Feature 4.2 – Atividade suspeita: envia notificação push sempre que o sistema identificar comportamento anômalo no acesso ou uso do dispositivo.
    • Feature 4.3 – Envio de SMS: dispara mensagem de texto em eventos relevantes, como confirmação de redefinição de senha ou bloqueio remoto do aparelho.
  5. Épico 5 – Pessoa de Confiança

    • Feature 5.1 – Notificar pessoa de confiança: envia SMS automático ao cadastrar um contato de confiança, informando que ele foi designado.
    • Feature 5.2 – Importar da agenda: permite ao usuário buscar e selecionar contatos diretamente da lista de contatos do dispositivo.
    • Feature 5.3 – Cadastrar manualmente: disponibiliza formulário com campos para nome e telefone ao registrar um contato sem usar agenda.
    • Feature 5.4 – Visualizar lista: exibe todos os contatos de confiança cadastrados em uma lista organizada, com acesso rápido a detalhes.
    • Feature 5.5 – Pesquisar contato: oferece campo de busca que filtra a lista de contatos em tempo real, facilitando encontrar um nome específico.
    • Feature 5.6 – Remover contato: permite excluir um contato de confiança com confirmação explícita antes de remover da lista.
  6. Épico 6 — Localização e Controle Remoto

    • Feature 6.1 – Buscar dispositivo: permite que o usuário visualize a localização atual do dispositivo em um mapa, com atualização em tempo real e precisão garantida.
    • Feature 6.2 – Fazer o dispositivo emitir som: possibilita acionar um som no dispositivo remotamente, mesmo que ele esteja no modo silencioso, para ajudar na sua localização em ambientes próximos.
    • Feature 6.3 – Bloquear dispositivo: permite bloquear o dispositivo remotamente, impedindo o acesso não autorizado, exibindo uma mensagem personalizada na tela de bloqueio.
    • Feature 6.4 – Redefinir dispositivo para padrões de fábrica: permite restaurar o dispositivo para as configurações de fábrica remotamente, apagando todos os dados pessoais para proteger as informações em caso de perda ou roubo.
    • Feature 6.5 – Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail: possibilita que o usuário realize o backup dos dados importantes do dispositivo remotamente e receba esse arquivo diretamente em seu e-mail cadastrado.

Histórias de Usuário

As Histórias de Usuário no Celular Seguro detalham ainda mais as funcionalidades descritas nas features e estão todas reunidas na seção de Histórias de Usuário. Cada história apresenta de forma concisa o que o usuário deseja realizar e por que isso é importante, seguindo sempre o formato:

“Como [Perfil], eu quero [Ação] para que [Benefício]”

Por meio dessas narrativas, descrevem-se cenários como redefinir senha, editar perfil, registrar documentos, consultar IMEI, enviar boletim de ocorrência, notificar pessoa de confiança e receber alertas de atividade suspeita, todos com critérios de aceitação que garantem quando cada funcionalidade pode ser considerada concluída.


Épico 1 – Cadastro de Dispositivos

Este épico reúne as funcionalidades que permitem ao usuário registrar, validar e consultar seus aparelhos móveis dentro do aplicativo. Abrange desde o cadastro de múltiplos celulares associados ao mesmo CPF até a leitura de IMEI, seja por câmera ou manualmente. A história de usuário a seguir o generaliza:

"Como usuário do Celular Seguro, eu desejo registrar e validar meus dispositivos para que eu possa consultar o IMEI e garantir a segurança em caso de perda ou roubo."

Épico 2 – Boletim de Ocorrência

Este épico reúne as funcionalidades que permitem ao usuário registrar formalmente a perda ou o roubo de um dispositivo, anexar documentos comprobatórios e receber confirmação com número de protocolo.

"Como usuário do Celular Seguro, eu desejo registrar um boletim de ocorrência por meio do aplicativo para que eu possa formalizar o incidente e obter um protocolo de atendimento."

Épico 3 – Conta & Perfil

Este épico engloba as funcionalidades que permitem ao usuário gerenciar suas credenciais e informações pessoais dentro do aplicativo Celular Seguro. Inclui desde redefinir senha e editar dados de perfil até alterar foto, cadastrar documentos e definir dispositivo confiável, garantindo que o usuário mantenha suas informações seguras e atualizadas.

"Como usuário do Celular Seguro, eu desejo gerenciar meus dados de conta e perfil para que eu possa manter minhas informações atualizadas e aumentar a segurança de acesso."

Épico 4 – Comunicação & Notificações

Este épico agrupa as funcionalidades que garantem a segurança do usuário por meio de alertas, feedback visual e envio de mensagens em situações críticas, evitando que ele deixe passar ações suspeitas ou falhas no processo.

"Como usuário do Celular Seguro, eu desejo receber notificações e feedback imediato em casos de atividade suspeita ou erro, para que eu possa tomar providências rapidamente e evitar consequências indesejáveis."

Épico 5 – Pessoa de Confiança

Este épico enfatiza as funcionalidades que tornam o fluxo de emergência mais eficiente e intuitivo, permitindo ao usuário designar contatos de confiança de forma rápida e organizada. As características garantem que, em situações críticas, o acesso a essa informação seja imediato, reduzindo o tempo de resposta e aumentando a confiabilidade do sistema. Além disso, a interface para gerenciar esses contatos é clara e simples, facilitando o uso sem curva de aprendizado.

"Como usuário do Celular Seguro, eu desejo cadastrar e gerenciar facilmente meus contatos de confiança para que, em caso de emergência, eu possa notificar rapidamente as pessoas certas."

Épico 6 – Buscar Dispositivo

Este épico enfatiza as funcionalidades que tornam o processo de localização e controle remoto do dispositivo eficiente, rápido e acessível. Ele permite que o usuário localize seu aparelho, acione sons, bloqueie ou redefina para os padrões de fábrica, além de realizar backups remotamente. As funcionalidades garantem que, em situações críticas, o acesso e o controle sobre o dispositivo sejam imediatos, reduzindo riscos, aumentando a segurança e a confiabilidade do sistema. A interface para executar essas ações é clara, objetiva e de fácil entendimento, mesmo em momentos de estresse.

"Como usuário do Celular Seguro, eu desejo localizar e controlar meu dispositivo remotamente, para que, em caso de perda ou roubo, eu possa proteger meus dados e recuperar meu aparelho com mais facilidade."


Bibliografia

WIEGERS, Karl E.; BEATTY, Joy. Software Requirements — Third Edition. Microsoft Press, 2013.
SCRUM GUIDE. The Definitive Guide to Scrum. Scrum.org e Scrum Alliance, 2020.
COHN, Mike. User Stories Applied: For Agile Software Development. Addison-Wesley, 2004.
LEFFINGWELL, Dean. Agile Software Requirements: Lean Requirements Practices for Teams, Programs, and the Enterprise. Addison-Wesley, 2011.
SOMMERVILLE, Ian. Software Engineering (10ª ed.). Pearson, 2019.


Histórico de Versões

Versão Data de Produção Descrição da Alteração Autor(es) Revisor(es) Data de Revisão
1.0 22/05/2025 Versão inicial do documento Mateus Bastos Gabriel Lima, Vitor Bessa 22/05/2025
1.1 01/06/2025 Criação do backlog Leonardo de Melo Gabriel Lima 01/06/2025
1.2 01/06/2025 Padronização da documentação Gabriel Lima Leonardo de Melo 01/06/2025
1.3 01/06/2025 Ajustes nos textos e mudanças de épicos Gabriel Lima Leonardo de Melo 01/06/2025
1.4 01/06/2025 Adição do épico 6 Vitor Bessa Mateus Bastos 01/06/2025
1.5 05/07/2025 Inserção da tabela de contribuição Felipe das Neves Mateus Bastos 05/07/2025