Histórias de usuário
Introdução
As histórias de usuário são uma técnica essencial na elicitação de requisitos dentro de metodologias ágeis, como Scrum e XP (Extreme Programming). Elas consistem em descrições sucintas e centradas no usuário, que expressam uma funcionalidade desejada de forma compreensível tanto para a equipe de desenvolvimento quanto para os stakeholders (Cohn, 2004). A estrutura típica de uma história de usuário segue o formato: “Como tipo de usuário, eu quero ação para objetivo”, o que auxilia na identificação clara do valor de negócio associado à funcionalidade (Leffingwell, 2011).
Metodologia
A elaboração deste artefato adotou uma abordagem empírica de elicitação baseada na entrevista estruturada com o Product Owner (PO), o qual representou a visão do cliente no projeto. A sessão foi conduzida por meio da plataforma Teams, com entrevistas separadas organizadas conforme a Tabela 0 abaixo, configurando uma interação síncrona e informal — alinhada às boas práticas de desenvolvimento ágil descritas por Sommerville (2019). Durante a entrevista, os critérios de aceitação foram formalizados, refletindo os comportamentos esperados do sistema em cada cenário de uso. Para fins de planejamento e gestão, foi adotado o método de priorização Three-Level Scale, que classifica as histórias de usuário em prioridades Alta, Média e Baixa (Leffingwell, 2011). Tal método é simples, porém eficaz, para equipes que operam sob ciclos curtos de entrega.
Tabela 0 - Cronograma dos participantes da entrevista.
Nome | Função | Entrevistado | Data | Hora |
---|---|---|---|---|
Gabriel Lima | Elaborador das histórias | Lucas | 29/05/2025 | 19:05 |
Vitor Bessa | Elaborador das histórias | Tauanne | 30/05/2025 | 11:00 |
Vitor Bessa | Elaborador das histórias | João Marcos | 31/05/2025 | 15:30 |
Leonardo de Melo | Elaborador das histórias | Karoline | 31/05/2025 | 14:45 |
Felipe das Neves | Elaborador das histórias | Ana Victoria | 31/05/2025 | 13:45 |
Mateus Bastos | Elaborador das histórias | Arthur | 01/06/2025 | 15:30 |
Arthur Carvalho | Elaborador das histórias | Luiza | 01/06/2025 | 16:20 |
Daniel Rodrigues | Elaborador das histórias | Gabriel | 01/06/2025 | 18:10 |
Fonte: Gabriel Lima.
Tabela de Contribuição História de Usuário
A modelagem das Histórias de Usuário foi realizada por todos os membros da equipe, cada um elaborando 4 requisitos funcionais e 2 requisitos não funcionais, todos validados com seus respectivos usuários. No entanto, a estruturação geral do submenu foi feita de forma individual por um dos membros conforme a Tabela 1 a baixo.
Tabela 1 – Participação dos membros na construção do submenu História de Usuário
Membro da Equipe | Contribuições |
---|---|
Arthur Carvalho | Elaborou 4 RFs e 2 RNIs validados com o usuário |
Leonardo de Melo | Elaborou 4 RFs e 2 RNIs validados com o usuário |
Gabriel Lima | Elaborou 4 RFs e 2 RNIs validados com o usuário; Estruturou todo o submenu |
Felipe das Neves | Elaborou 4 RFs e 2 RNIs validados com o usuário |
Daniel Rodrigues | Elaborou 4 RFs e 2 RNIs validados com o usuário |
Mateus Bastos | Elaborou 4 RFs e 2 RNIs validados com o usuário |
Vitor Pereira | Elaborou 4 RFs e 2 RNIs validados com o usuário |
Fonte: Arthur Carvalho
Modelo
O modelo a ser seguido para realização das Histórias do Usuário está representado na tabela 2 abaixo. A sigla US representa a abreviação de User Stories (Histórias de Usuário), que será seguido pelo número indicador daquela história.
Tabela 2: Modelo de Histórias de Usuário (US)
ID | História de Usuário | Critérios de aceitação | Rastreabilidade | Prioridade |
---|---|---|---|---|
US** | Detalhamento da história | Detalhar como aquela história será aceita | Rastro do requisito | Nível de prioridade |
Fonte: Gabriel Lima.
Histórias de Usuário
As tabelas de 1 a 42 descrevem as histórias de usuário elicitadas (Representadas pelo ID USX, onde X é o número da história).
US00 - Cadastro de múltiplos celulares
Tabela 3 - História de Usuário [Cadastro de múltiplos celulares]
Tabela 3 - História de Usuário [Cadastro de múltiplos celulares].
ID | Nome |
---|---|
US00 | Cadastro de múltiplos celulares |
Descrição | Eu, como usuário, gostaria de poder cadastrar múltiplos celulares na minha conta e vinculá-los ao meu CPF. |
Critérios de Aceitação | O sistema deve permitir adicionar mais de um número por CPF; Validar os números inseridos; Exibir lista de números cadastrados. |
Rastreabilidade | ADD03 |
Prioridade | Média |
Fonte: Arthur Carvalho.
US01 - Confirmação visual após ações
Tabela 4 - História de Usuário [Confirmação visual após ações]
Tabela 4 - História de Usuário [Confirmação visual após ações].
ID | Nome |
---|---|
US01 | Confirmação visual após ações |
Descrição | Eu, como usuário, quero ter confirmação visual ao realizar uma ação importante. |
Critérios de Aceitação | O sistema deve apresentar feedback visual (mensagem ou alerta) após ações críticas como login, cadastro e bloqueio remoto. |
Rastreabilidade | RF05 |
Prioridade | Alta |
Fonte: Arthur Carvalho.
US02 - Notificação de atividade suspeita
Tabela 5 - História de Usuário [Notificação de atividade suspeita]
Tabela 5 - História de Usuário [Notificação de atividade suspeita].
ID | Nome |
---|---|
US02 | Notificação de atividade suspeita |
Descrição | Eu, como usuário, quero receber notificação assim que o sistema identificar uma atividade suspeita ao meu dispositivo. |
Critérios de Aceitação | O sistema deve enviar notificação push; A notificação deve conter data, hora e tipo da atividade suspeita. |
Rastreabilidade | RF06 |
Prioridade | Alta |
Fonte: Arthur Carvalho.
US03 - SMS após ação remota
Tabela 6 - História de Usuário [SMS após ação remota]
Tabela 6 - História de Usuário [SMS após ação remota].
ID | Nome |
---|---|
US03 | SMS após ação remota |
Descrição | Eu, como usuário, gostaria de receber SMS após cadastramento remoto que eu fiz. |
Critérios de Aceitação | O sistema deve enviar SMS de confirmação após ações como bloqueio ou formatação remota. |
Rastreabilidade | BS29 |
Prioridade | Baixa |
Fonte: Arthur Carvalho.
US04 - Registro de logs para auditoria
Tabela 7 - História de Usuário [Registro de logs para auditoria]
Tabela 7 - História de Usuário [Registro de logs para auditoria].
ID | Nome |
---|---|
US04 | Registro de logs para auditoria |
Descrição | Eu, como usuário, gostaria de registrar logs de todas as ações remotas que eu fizer para a auditoria. |
Critérios de Aceitação | O sistema deve manter logs com data, tipo de ação e status; Os logs devem ser exportáveis ou consultáveis pelo usuário. |
Rastreabilidade | BS33 |
Prioridade | Média |
Fonte: Arthur Carvalho.
US05 - Validação do número de celular
Tabela 8 - História de Usuário [Validação do número de celular]
Tabela 8 - História de Usuário [Validação do número de celular].
ID | Nome |
---|---|
US05 | Validação do número de celular |
Descrição | Eu, como usuário, gostaria de uma função que valide o número de celular que estou registrando. |
Critérios de Aceitação | O sistema deve enviar um código de verificação para o número informado; O usuário só avança após a verificação. |
Rastreabilidade | US05 |
Prioridade | Alta |
Fonte: Arthur Carvalho.
US06 - Buscar dispositivo pelo app
Tabela 9 - História de Usuário [Buscar dispositivo pelo app]
Tabela 9 - História de Usuário [Buscar dispositivo pelo app].
ID | Nome |
---|---|
US06 | Buscar dispositivo pelo app |
Descrição | Eu, como usuário, gostaria de buscar meu celular no próprio aplicativo. |
Critérios de Aceitação | O app deve exibir localização aproximada do dispositivo conectado; Deve depender de conexão ativa e GPS habilitado. |
Rastreabilidade | US06 |
Prioridade | Média |
Fonte: Arthur Carvalho.
Entrevista 1
Caso não abra clique aqui
PDF (30 maio. 2025): Termo de Compromisso
Fonte: Arthur Carvalho
US07 - Confirmar envio do boletim com protocolo visível
Tabela 9 - Confirmar envio do boletim com protocolo visível (Não implementado)
Tabela 9 - Confirmar envio do boletim com protocolo visível.
ID | Nome |
---|---|
US01 | Confirmar envio do boletim com protocolo visível |
Descrição | Eu, como usuário, desejo visualizar uma confirmação clara e acessível com o número de protocolo após o envio do boletim, para garantir que ele foi registrado corretamente. |
Critérios de Aceitação | - Após o envio bem-sucedido, o número de protocolo deve ser exibido em destaque por no mínimo 10 segundos. - Deve haver opção para copiar o número do protocolo. - A mensagem de confirmação deve utilizar linguagem clara e acessível. |
Rastreabilidade | OBS4, OBS8, OBS15, OBS20 |
Prioridade | Alta |
Fonte: Mateus Bastos
US08 - Usuário Anexar arquivos ao boletim
Tabela 10 - Usuário Anexar arquivos ao boletim
Tabela 10 - Usuário Anexar arquivos ao boletim.
ID | Nome |
---|---|
US02 | Anexar arquivos ao boletim |
Descrição | Eu, como usuário, desejo anexar arquivos como imagens ou documentos ao boletim para fornecer provas adicionais do roubo. |
Critérios de Aceitação | - O sistema deve aceitar arquivos JPG, PNG e PDF. - O tamanho máximo permitido por arquivo deve ser 10 MB. - Arquivos fora dos padrões devem gerar mensagem de erro clara. |
Rastreabilidade | OBS8, OBS19 |
Prioridade | Média |
Fonte: Mateus Bastos
US09 - Registrar boletim de ocorrência
Tabela 11 - Registrar boletim de ocorrência
Tabela 11 - Registrar boletim de ocorrência.
ID | Nome |
---|---|
US03 | Registrar boletim de ocorrência |
Descrição | Eu, como usuário, desejo registrar um boletim de ocorrência pelo aplicativo para formalizar o roubo do meu celular de forma rápida e prática. |
Critérios de Aceitação | - O sistema deve disponibilizar um formulário com campos para dados do roubo. - O botão “Registrar Boletim” deve estar acessível após o login com gov.br. - Após o envio, o boletim deve ser processado pelo sistema. |
Rastreabilidade | OBS2, OBS8 |
Prioridade | Alta |
Fonte: Mateus Bastos
US10 - Validar campos obrigatórios do boletim
Tabela 12 - Validar campos obrigatórios do boletim
Tabela 12 - Validar campos obrigatórios do boletim.
ID | Nome |
---|---|
US04 | Validar campos obrigatórios do boletim |
Descrição | Eu, como usuário, desejo ser impedido de enviar o boletim se campos obrigatórios não forem preenchidos, para garantir que as informações estejam completas. |
Critérios de Aceitação | - O sistema deve identificar campos obrigatórios não preenchidos. - O botão de envio deve ser desabilitado ou gerar aviso se houver campos faltando. - A mensagem de erro deve informar quais campos precisam ser preenchidos. |
Rastreabilidade | OBS2, OBS8, OBS19 |
Prioridade | Alta |
Fonte: Mateus Bastos
US11 - Exibir mensagem de erro em falha de envio
Tabela 12 - Exibir mensagem de erro em falha de envio
Tabela 12 - Exibir mensagem de erro em falha de envio.
ID | Nome |
---|---|
US05 | Exibir mensagem de erro em falha de envio |
Descrição | Eu, como usuário, desejo ver uma mensagem clara e amigável quando o sistema não conseguir registrar o boletim, para entender o problema e tentar novamente mais tarde. |
Critérios de Aceitação | - Em caso de falha no servidor, o sistema deve exibir mensagem amigável ao usuário. - A mensagem deve informar que houve uma falha no envio e sugerir nova tentativa. - A interface não deve fechar ou apagar os dados preenchidos. |
Rastreabilidade | OBS8, OBS19, OBS20 |
Prioridade | Média |
Fonte: Mateus Bastos
US12 - Notificação de confirmação após envio do boletim
Notificação de confirmação após envio do boletim
Tabela 14 - Notificação de confirmação após envio do boletim.
ID | Nome |
---|---|
US06 | Notificação de confirmação após envio do boletim |
Descrição | Eu, como usuário, desejo receber uma notificação no celular confirmando que o boletim foi enviado, mesmo se o app for fechado, para ter certeza de que o registro foi concluído. |
Critérios de Aceitação | - O sistema deve enviar uma notificação local confirmando o envio do boletim. - A notificação deve incluir o número de protocolo. - A notificação deve persistir até que o usuário interaja com ela. |
Rastreabilidade | OBS4, OBS8, OBS15, OBS20 |
Prioridade | Média |
Fonte: Mateus Bastos
Entrevista 2
Caso não abra clique aqui
PDF (30 maio. 2025): Termo de Compromisso
Fonte: Mateus Bastos
US13 - Redefinir a senha via e-mail (Não Implementado)
Tabela 15 - História de Usuário Redefinir a senha via e-mail
Tabela 15 - História de Usuário Redefinir a senha via e-mail.
ID | Nome |
---|---|
US13 | Redefinir a senha via e-mail |
Descrição | Eu, como usuário autenticado, desejo redefinir minha senha dentro do aplicativo, recebendo um código por e-mail, para manter o acesso caso eu esqueça ou deseje trocar a senha. |
Critérios de Aceitação | - Dentro de Perfil deve existir a opção “Redefinir senha”. - Ao selecionar, o app envia um código de verificação para o e-mail cadastrado (ou SMS, conforme escolha do usuário). - O usuário informa o código no app e define uma nova senha (≥ 8 caracteres, contendo letras maiúsculas, minúsculas e números). - Após a troca, o app exibe mensagem de sucesso e mantém a sessão ativa. - Caso o e-mail/telefone não exista no cadastro, exibir “contato não encontrado”. |
Rastreabilidade | OBS3 |
Prioridade | Alta |
Fonte: Leonardo de Melo
US14 - Editar o seu perfil por uma aba que é disponibilizada no aplicativo (Não Implementado)
Tabela 16 - História de Usuário Editar o seu perfil por uma aba que é disponibilizada no aplicativo
Tabela 16 - História de Usuário Editar o seu perfil por uma aba que é disponibilizada no aplicativo.
ID | Nome |
---|---|
US14 | Editar o seu perfil por uma aba que é disponibilizada no aplicativo |
Descrição | Eu, como usuário, desejo acessar uma aba “Perfil” para editar meus dados pessoais sem sair do aplicativo. |
Critérios de Aceitação | - Aba “Perfil” fixa no menu. - Campos editáveis: nome, e-mail, telefones, senha. - Validação de formato em tempo real (e-mail, DDD+telefone). - Botão “Salvar” persiste dados e mostra toast de sucesso; erro de rede mantém dados locais. - Mudanças sincronizam com servidor sem encerrar sessão. |
Rastreabilidade | OBS12 |
Prioridade | Alta |
Fonte: Leonardo de Melo
US15 - Alterar a foto de perfil
Tabela 17 - História de Usuário Alterar a foto de perfil
Tabela 17 - História de Usuário Alterar a foto de perfil.
ID | Nome |
---|---|
US15 | Alterar a foto de perfil |
Descrição | Eu, como usuário, desejo alterar minha foto de perfil para personalizar minha identificação no aplicativo. |
Critérios de Aceitação | - Botão “Alterar foto” disponível na aba Perfil. - Usuário escolhe entre Galeria ou Câmera. - App permite corte/ajuste e redimensiona a imagem . - Preview + opções Confirmar/Cancelar. - Foto atualiza instantaneamente no app; falha exibe mensagem e mantém foto anterior. |
Rastreabilidade | - |
Prioridade | Médio |
Fonte: Leonardo de Melo
US16 - Registrar documentos
Tabela 18 - História de Usuário Registrar documentos
Tabela 18 - História de Usuário Registrar documentos.
ID | Nome |
---|---|
US16 | Registrar documentos |
Descrição | Eu, como usuário, desejo registrar documentos (CPF, RG etc.) para agilizar autenticações e aumentar a segurança em caso de perda ou roubo do aparelho. |
Critérios de Aceitação | - No menu Perfil, deve aparecer a opção “Documentos”. - Ao acessar “Documentos”, o usuário pode inserir número do CPF (11 dígitos) e do RG (9 dígitos) em campos distintos. - O sistema valida o formato (quantidade de dígitos) antes de salvar. - Documentos cadastrados aparecem em lista na mesma tela, com botão “Remover” ao lado de cada item. - Se o CPF ou RG já estiver registrado, exibir “Documento já registrado”. |
Rastreabilidade | - |
Prioridade | Alta |
Fonte: Leonardo de Melo
US17 - Definir dispositivo seguro
Tabela 19 - História de Usuário Definir dispositivo seguro
Tabela 19 - História de Usuário Definir dispositivo seguro.
ID | Nome |
---|---|
US17 | Definir dispositivo seguro |
Descrição | Eu, como usuário, desejo marcar meu smartphone como dispositivo seguro para impedir acessos não autorizados caso seja roubado ou troque de aparelho. |
Critérios de Aceitação | - No menu Perfil, exibir botão “Definir dispositivo seguro”. - Ao tocar em “Definir dispositivo seguro”, o app salva localmente o status de “dispositivo confiável”. - Enquanto marcado como seguro, não solicitar autenticação extra em logins futuros. - O usuário pode desmarcar “Dispositivo seguro” no mesmo local, retornando ao estado padrão. |
Rastreabilidade | - |
Prioridade | Alta |
Fonte: Leonardo de Melo
US18 - Fazer download do Termos de Uso do aplicativo
Tabela 20 - História de Usuário Fazer download do Termos de Uso do aplicativo
Tabela 20 - História de Usuário Fazer download do Termos de Uso do aplicativo.
ID | Nome |
---|---|
US18 | Fazer download do Termos de Uso do aplicativo |
Descrição | Eu, como usuário, desejo baixar os Termos de Uso em PDF para consultá-los offline e comprovar meus direitos e deveres. |
Critérios de Aceitação | - Na aba “Termos de Uso” deve existir botão “Baixar Termos de Uso (PDF)”. - Ao tocar, o arquivo é baixado para a pasta padrão de downloads do sistema. - O PDF deve conter versão e data visíveis na primeira página. - Falta de conexão exibe aviso “Não foi possível baixar. Tente novamente.” |
Rastreabilidade | - |
Prioridade | Média |
Fonte: Leonardo de Melo
Entrevista 3.1
Caso não abra clique aqui
Fonte: Leonardo de Melo
Entrevista 3.2
Caso não abra clique aqui
Fonte: Leonardo de Melo
US19 - Leitura do IMEI via câmera do celular
Tabela 21 - História de Usuário Leitura do IMEI via câmera do celular
Tabela 21 - História de Usuário Leitura do IMEI via câmera do celular.
ID | Nome |
---|---|
US19 | Leitura do IMEI via câmera do celular |
Descrição | Eu, como usuário, desejo escanear o código do IMEI com a câmera do celular para evitar o preenchimento manual. |
Critérios de Aceitação | - O aplicativo deve ativar a câmera do celular para escanear o código de barras do IMEI. - O IMEI deve ser identificado automaticamente e preenchido no campo correspondente. |
Rastreabilidade | ADD09 |
Prioridade | Alta |
Fonte: Gabriel Lima.
US20 - Concessão de permissão para leitura do IMEI pelo próprio dispositivo (Não Implementado)
Tabela 22 - História de Usuário Concessão de permissão para leitura do IMEI pelo próprio dispositivo
Tabela 22 - História de Usuário Concessão de permissão para leitura do IMEI pelo próprio dispositivo.
ID | Nome |
---|---|
US20 | Concessão de permissão para leitura do IMEI pelo próprio dispositivo |
Descrição | Eu, como usuário, desejo que o aplicativo identifique automaticamente o IMEI do meu dispositivo, sem que eu precise digitá-lo ou consultar manualmente. |
Critérios de Aceitação | - O aplicativo deve solicitar e utilizar permissões do sistema para acessar o número IMEI do dispositivo. - A leitura deve ser automática e segura, sem necessidade de acesso à galeria ou digitação. |
Rastreabilidade | - |
Prioridade | Alta |
Fonte: Gabriel Lima.
US21 - Guia de detalhes adicionais sobre consulta de celulares com restrições
Tabela 23 - História de Usuário Guia de detalhes adicionais sobre consulta de celulares com restrições
Tabela 23 - História de Usuário Guia de detalhes adicionais sobre consulta de celulares com restrições.
ID | Nome |
---|---|
US21 | Guia de detalhes adicionais sobre consulta de celulares com restrições |
Descrição | Eu, como usuário, desejo acessar um guia informativo sobre o que significa ter um celular com restrição, para entender melhor o resultado da consulta. |
Critérios de Aceitação | - O aplicativo deve exibir uma seção com explicações sobre os diferentes tipos de restrição de IMEI. - Deve fornecer orientações sobre o que fazer em caso de restrição. |
Rastreabilidade | Q17 |
Prioridade | Média |
Fonte: Gabriel Lima.
US22 - Consulta manual e direta do IMEI
Tabela 24 - História de Usuário Consulta manual e direta do IMEI
Tabela 24 - História de Usuário Consulta manual e direta do IMEI.
ID | Nome |
---|---|
US22 | Consulta manual e direta do IMEI |
Descrição | Eu, como usuário, desejo inserir manualmente o número IMEI para verificar se o aparelho está bloqueado ou com restrição. |
Critérios de Aceitação | - O aplicativo deve permitir entrada manual do número IMEI. - Ao inserir e confirmar o IMEI, o aplicativo deve exibir imediatamente o status do dispositivo. |
Rastreabilidade | OBS10 |
Prioridade | Alta |
Fonte: Gabriel Lima.
US23 - Validações de erro claras e rápidas
Tabela 25 - História de Usuário Validações de erro claras e rápidas
Tabela 25 - História de Usuário Validações de erro claras e rápidas.
ID | Nome |
---|---|
US23 | Validações de erro claras e rápidas |
Descrição | Eu, como usuário, desejo receber mensagens claras e imediatas quando um erro ocorre, para saber como corrigi-lo facilmente. |
Critérios de Aceitação | - O aplicativo deve exibir mensagens de erro descritivas (ex: “IMEI inválido” ou “Campo obrigatório”). - As mensagens devem aparecer em até 2 segundos após a detecção do erro. |
Rastreabilidade | OBS19 |
Prioridade | Média |
Fonte: Gabriel Lima.
US24 - Interface clara com instruções para realização das etapas de consulta
Tabela 26 - História de Usuário Interface clara com instruções para realização das etapas de consulta
Tabela 26 - História de Usuário Interface clara com instruções para realização das etapas de consulta.
ID | Nome |
---|---|
US24 | Interface clara com instruções para realização das etapas de consulta |
Descrição | Eu, como usuário, desejo que a interface do aplicativo seja clara e me guie durante o processo de consulta, para que eu não tenha dúvidas sobre como realizar cada etapa. |
Critérios de Aceitação | - A interface deve apresentar instruções visuais ou textuais em cada etapa. - As instruções devem ser breves, acessíveis e de fácil compreensão. |
Rastreabilidade | OBS15 |
Prioridade | Média |
Fonte: Gabriel Lima.
Entrevista 4
Caso não abra clique aqui
Fonte: Gabriel Lima
US25 - Alertar automaticamente por comportamento suspeito (Não implementado)
Tabela 27 - Alertar automaticamente por comportamento suspeito (Não implementado)
Tabela 27 - Alertar automaticamente por comportamento suspeito (Não implementado).
ID | Nome |
---|---|
US25 | Alertar automaticamente por comportamento suspeito |
Descrição | Como um usuário do aplicativo Celular Seguro, quero que o sistema detecte automaticamente comportamentos suspeitos no meu dispositivo, para que um alerta seja disparado sem que eu precise intervir, aumentando minha segurança. |
Critérios de Aceitação | - O sistema deve identificar comportamentos como, múltiplas tentativas incorretas de desbloqueio, remoção do chip SIM, tentativa de desligar o dispositivo forçadamente, acesso não autorizado ao modo desenvolvedor ou redefinição de fábrica. - Ao identificar um comportamento suspeito, um alerta automático deve ser emitido e o usuário deve receber notificação por push ou e-mail. - O alerta deve ser registrado no histórico com data, hora e tipo de evento e disparar ações pré-configuradas (ex: rastreamento, bloqueio). - O usuário deve conseguir ativar ou desativar essa funcionalidade nas configurações do app. |
Rastreabilidade | Vídeo de validação da entrevista 05 |
Prioridade | Alta |
Fonte: Daniel Rodrigues.
US26 - Localizar aparelho via GPS em tempo real (Não implementado)
Tabela 28 - Localizar aparelho via GPS em tempo real (Não implementado)
Tabela 28 - Localizar aparelho via GPS em tempo real (Não implementado).
ID | Nome |
---|---|
US26 | Localizar aparelho via GPS em tempo real |
Descrição | Como um usuário do aplicativo Celular Seguro, quero rastrear meu dispositivo em tempo real via GPS, para localizar seu paradeiro em caso de perda ou roubo. |
Critérios de Aceitação | - A localização GPS deve ser ativada automaticamente após um alerta e poder ser consultada sob demanda pelo app ou portal do usuário autenticado. - O sistema deve exibir um mapa com a posição atual do dispositivo, data e hora da última atualização e um botão “Atualizar localização agora”. - A localização deve ser atualizada em tempo real (ou em intervalos configuráveis, ex: a cada 30 segundos). - A funcionalidade deve solicitar permissão de localização do dispositivo e permitir que o usuário desative o rastreamento a qualquer momento. |
Rastreabilidade | Vídeo de validação da entrevista 05 |
Prioridade | Alta |
Fonte: Daniel Rodrigues.
US27 - Confirmar antes da emissão do alerta
Tabela 29 - Confirmar antes da emissão do alerta
Tabela 29 - Confirmar antes da emissão do alerta.
ID | Nome |
---|---|
US27 | Confirmar antes da emissão do alerta |
Descrição | Como um usuário do aplicativo, quero ver uma janela pop-up de confirmação ao tentar emitir um alerta de roubo, para evitar o envio acidental da notificação. |
Critérios de Aceitação | - O sistema exibe um pop-up com as opções “Confirmar” e “Cancelar”. - O alerta só é disparado após o clique em “Confirmar”. - A mensagem deve informar claramente as consequências do alerta. |
Rastreabilidade | OBS09 |
Prioridade | Alta |
Fonte: Daniel Rodrigues.
US28 - Escolher tipo de bloqueio
Tabela 30 - Escolher tipo de bloqueio
Tabela 30 - Escolher tipo de bloqueio.
ID | Nome |
---|---|
US28 | Escolher tipo de bloqueio |
Descrição | Como um usuário do aplicativo, quero poder escolher entre "Modo Recuperação" ou "Bloqueio Total" ao emitir um alerta, para controlar o nível de segurança de acordo com a situação. |
Critérios de Aceitação | - O pop-up de confirmação inclui a seleção do tipo de bloqueio. - O “Modo Recuperação” bloqueia linha e contas, mas mantém o IMEI ativo. - O “Bloqueio Total” impede o uso completo do aparelho. - O sistema deve descrever resumidamente as consequências de cada opção. |
Rastreabilidade | ADD06 |
Prioridade | Alta |
Fonte: Daniel Rodrigues.
US29 - Permitir que pessoas de confiança emitam alerta
Tabela 31 - Permitir que pessoas de confiança emitam alerta
Tabela 31 - Permitir que pessoas de confiança emitam alerta.
ID | Nome |
---|---|
US29 | Permitir que pessoas de confiança emitam alerta |
Descrição | Como um usuário do aplicativo, quero cadastrar pessoas de confiança que possam emitir alertas em meu nome, para garantir que ações possam ser tomadas mesmo que eu esteja impossibilitado. |
Critérios de Aceitação | - O usuário pode adicionar contatos (com nome, e-mail e telefone). - Cada pessoa de confiança deve confirmar sua autorização. - A pessoa autorizada pode emitir alerta usando um código de autenticação ou login secundário. - O sistema deve registrar quem realizou o disparo do alerta. |
Rastreabilidade | ADD04 |
Prioridade | Alta |
Fonte: Daniel Rodrigues.
US30 - Gerar número de protocolo
Tabela 32 - Gerar número de protocolo
Tabela 32 - Gerar número de protocolo.
ID | Nome |
---|---|
US30 | Gerar número de protocolo |
Descrição | Como um usuário que emitiu um alerta, quero receber um número de protocolo exclusivo após a emissão, para usar como referência com autoridades ou parceiros. |
Critérios de Aceitação | - Após o envio do alerta, o sistema gera e exibe um número de protocolo único. - O protocolo deve ser enviado também por e-mail e armazenado no histórico de alertas. - O número deve conter informações rastreáveis (ex: data, hora, tipo de bloqueio). |
Rastreabilidade | ADD07 |
Prioridade | Média |
Fonte: Daniel Rodrigues.
Entrevista 5
Caso não abra clique aqui
Fonte: Daniel Rodrigues
US31 - Enviar um SMS para uma pessoa quando a mesma for adicionada como pessoa de confiança (não implementado)
Tabela 33 - Enviar um SMS para uma pessoa quando a mesma for adicionada como pessoa de confiança. (não implementado)
Tabela 33 - Enviar um SMS para uma pessoa quando a mesma for adicionada como pessoa de confiança (Não implementado).
ID | Nome |
---|---|
US31 | Enviar um SMS para uma pessoa quando a mesma for adicionada como pessoa de confiança |
Descrição | Eu, como usuário do aplicativo Celular Seguro, desejo que o aplicativo envie automaticamente um SMS para a pessoa que adicionei como 'Pessoa de Confiança', para que ela seja formalmente informada sobre essa designação e suas possíveis responsabilidades. |
Critérios de Aceitação | - Ao concluir o cadastro de uma nova "Pessoa de Confiança" com um número de telefone celular válido, um SMS é disparado automaticamente para o número fornecido. - A mensagem SMS deve ter um conteúdo padrão, informando ao destinatário que foi adicionado(a) como Pessoa de Confiança no aplicativo Celular Seguro (o conteúdo exato deve ser definido e aprovado). - Em caso de falha no envio do SMS (ex: número inválido, falha no gateway), o sistema deve registrar a falha. |
Rastreabilidade | RNF08 Questionario |
Prioridade | Alta |
Fonte: Felipe das Neves.
US32 - Cadastrar contatos com base nos números já existentes no celular (não implementado)
Tabela 34 - Cadastrar contatos com base nos números já existentes no celular (não implementado)
Tabela 34 - Cadastrar contatos com base nos números já existentes no celular (não implementado).
ID | Nome |
---|---|
US32 | Cadastrar contatos com base nos números já existentes no celular |
Descrição | Eu, como usuário do aplicativo Celular Seguro, desejo poder selecionar um contato diretamente da agenda do meu celular ao cadastrar uma Pessoa de Confiança, para agilizar o processo, evitar erros de digitação e tornar o cadastro mais conveniente. |
Critérios de Aceitação | - Ao iniciar o processo de cadastro de uma nova Pessoa de Confiança, o aplicativo deve apresentar uma opção clara para 'Buscar na agenda' ou 'Selecionar dos contatos'. - Ao escolher essa opção, o aplicativo deve solicitar permissão ao usuário para acessar os contatos do dispositivo, se essa permissão ainda não tiver sido concedida. - Se o usuário negar a permissão, ele deve ser informado sobre a impossibilidade de usar a funcionalidade e ter a opção de prosseguir com o cadastro manual. - Com a permissão concedida, o aplicativo deve exibir uma lista de contatos da agenda do dispositivo, permitindo que o usuário role e/ou pesquise para encontrar o contato desejado. |
Rastreabilidade | Vídeo de validação da entrevista 6 |
Prioridade | Alta |
Fonte: Felipe das Neves.
US33 - Cadastrar manualmente uma nova Pessoa de Confiança
Tabela 35 - Cadastrar manualmente uma nova Pessoa de Confiança
Tabela 35 - História de Usuário [Título da US33].
ID | Nome |
---|---|
US33 | Cadastrar manualmente uma nova Pessoa de Confiança |
Descrição | Eu, como usuário do aplicativo Celular Seguro, desejo poder inserir manualmente os dados de uma Pessoa de Confiança (como nome e telefone), para registrá-la no sistema mesmo que ela não esteja na minha agenda ou eu prefira não importar os dados. |
Critérios de Aceitação | - Na tela "Pessoa de Confiança", deve existir um botão ou opção clara para "+ Cadastrar Contato". - Ao acionar a opção de cadastrar, o usuário deve ser direcionado para um formulário com campos para, no mínimo, Nome e Número de Telefone da Pessoa de Confiança. |
Rastreabilidade | Vídeo de validação da entrevista 6 |
Prioridade | Alta |
Fonte: Felipe das Neves.
US34 - Visualizar lista de Pessoas de Confiança cadastradas
Tabela 36 - Visualizar lista de Pessoas de Confiança cadastradas
Tabela 36 - Visualizar lista de Pessoas de Confiança cadastradas.
ID | Nome |
---|---|
US34 | Visualizar lista de Pessoas de Confiança cadastradas |
Descrição | Eu, como usuário do aplicativo Celular Seguro, desejo poder visualizar uma lista clara e organizada com todas as minhas Pessoas de Confiança já cadastradas, para que eu possa rapidamente identificar quem são e acessar opções de gerenciamento para elas. |
Critérios de Aceitação | - Ao acessar a funcionalidade "Pessoa de Confiança", se houver contatos previamente cadastrados, eles devem ser exibidos em formato de lista. - Cada item na lista deve apresentar informações chave da Pessoa de Confiança, como Nome e, opcionalmente, parte do telefone ou um avatar/ícone distintivo. - Se não houver nenhuma Pessoa de Confiança cadastrada, a mensagem "Nenhum registro encontrado" (ou similar) deve ser exibida, acompanhada de uma sugestão ou botão para adicionar um novo contato. |
Rastreabilidade | Vídeo de validação da entrevista 6 |
Prioridade | Alta |
Fonte: Felipe das Neves.
US35 - Pesquisar uma Pessoa de Confiança específica na lista
Tabela 37 - Pesquisar uma Pessoa de Confiança específica na lista
Tabela 37 - Pesquisar uma Pessoa de Confiança específica na lista.
ID | Nome |
---|---|
US35 | Pesquisar uma Pessoa de Confiança específica na lista |
Descrição | Eu, como usuário do aplicativo Celular Seguro que possui várias Pessoas de Confiança cadastradas, desejo poder pesquisar por um nome ou telefone na minha lista, para localizar rapidamente um contato específico sem precisar percorrer toda a lista manualmente. |
Critérios de Aceitação | - Na tela "Pessoa de Confiança", um campo de busca "Pesquisar contato" deve estar disponível e funcional. - Conforme o usuário digita no campo de busca (ex: nome, parte do nome, número de telefone), a lista de Pessoas de Confiança deve ser filtrada em tempo real para exibir apenas os contatos que correspondem ao critério da pesquisa. - A pesquisa deve ser, preferencialmente, insensível a maiúsculas/minúsculas e acentos. - Se a pesquisa não retornar nenhum resultado, uma mensagem como "Nenhum contato encontrado para '[termo pesquisado]'" deve ser exibida. |
Rastreabilidade | Vídeo de validação da entrevista 6 |
Prioridade | Média |
Fonte: Felipe das Neves.
US36 - Remover uma Pessoa de Confiança da lista
Tabela 38 - Remover uma Pessoa de Confiança da lista
Tabela 38 - Remover uma Pessoa de Confiança da lista.
ID | Nome |
---|---|
US36 | Remover uma Pessoa de Confiança da lista |
Descrição | Eu, como usuário do aplicativo Celular Seguro, desejo poder remover uma Pessoa de Confiança cadastrada que não é mais relevante ou apropriada, para manter minha lista de contatos de emergência sempre atualizada. |
Critérios de Aceitação | - Para cada Pessoa de Confiança listada, deve haver uma opção acessível para iniciar o processo de remoção (ex: um ícone de lixeira, um menu de opções ao manter pressionado). - Antes da remoção efetiva, o sistema deve exibir uma mensagem de confirmação ao usuário, perguntando se ele realmente deseja remover "[Nome da Pessoa de Confiança]". - Se o usuário confirmar a remoção, a Pessoa de Confiança selecionada deve ser permanentemente excluída do sistema. - Após a remoção, a lista de Pessoas de Confiança deve ser atualizada automaticamente, não exibindo mais o contato removido. - Se o usuário cancelar a ação na etapa de confirmação, a Pessoa de Confiança não deve ser removida e deve permanecer na lista. |
Rastreabilidade | Vídeo de validação da entrevista 6 |
Prioridade | Alta |
Fonte: Felipe das Neves.
Entrevista 6
Caso não abra clique aqui
Fonte: Felipe das Neves
US37 - Localizar o dispositivo em tempo real
Tabela 39 - Localizar o dispositivo em tempo real
Tabela 39 - História de Usuário [Título da US37].
ID | Nome |
---|---|
US37 | Localizar o dispositivo em tempo real |
Descrição | Eu, como usuário, desejo visualizar a localização do meu dispositivo em tempo real em um mapa, para que eu possa saber exatamente onde ele está em caso de perda ou roubo. |
Critérios de Aceitação | - O sistema deve exibir a localização atual do dispositivo em um mapa interativo. - A localização deve ser atualizada em tempo real, com uma taxa de atualização adequada. - Caso o dispositivo esteja desligado ou sem conexão, o sistema deve informar a última localização registrada. - O usuário deve visualizar informações básicas como nome do dispositivo, status de conexão e nível de bateria (se possível). |
Rastreabilidade | BS04, QS01, ST6 |
Prioridade | Alta |
Fonte: Vitor Bessa.
US38 - Fazer o dispositivo emitir som
Tabela 40 - Fazer o dispositivo emitir som
Tabela 40 - História de Usuário [Título da US38].
ID | Nome |
---|---|
US38 | Fazer o dispositivo emitir som |
Descrição | Eu, como usuário, quero poder fazer meu dispositivo emitir um som alto remotamente, para que eu possa localizá-lo facilmente em caso de perda nas proximidades, mesmo que ele esteja no modo silencioso. |
Critérios de Aceitação | - O usuário deve conseguir ativar o som remotamente através da plataforma. - O som deve ser emitido no volume máximo, independentemente das configurações de volume ou modo silencioso do dispositivo. - O som deve ter duração definida (ex.: 1 a 2 minutos) ou até o usuário interrompê-lo manualmente. - Deve haver uma confirmação visual de que o comando foi enviado e executado com sucesso. |
Rastreabilidade | Vídeo de validação da entrevista 8 |
Prioridade | Baixa |
Fonte: Vitor Bessa.
US39 - Bloquear dispositivo
Tabela 41 - Bloquear dispositivo
Tabela 41 - História de Usuário [Título da US39].
ID | Nome |
---|---|
US39 | Bloquear dispositivo |
Descrição | Eu, como usuário, quero poder bloquear meu dispositivo remotamente, para impedir que terceiros acessem meus dados pessoais caso o dispositivo seja perdido ou roubado. |
Critérios de Aceitação | - O sistema deve permitir que o usuário ative o bloqueio remoto do dispositivo. - Ao ser bloqueado, o dispositivo deve exibir uma tela com uma mensagem personalizada inserida pelo usuário (ex.: "Dispositivo perdido. Favor devolver.") - O desbloqueio só pode ser feito mediante senha, PIN ou autenticação definida previamente. - O sistema deve confirmar que o bloqueio foi aplicado com sucesso. |
Rastreabilidade | Vídeo de validação da entrevista 8 |
Prioridade | Alta |
Fonte: Vitor Bessa.
US40 - Redefinir dispositivo para padrões de fábrica
Tabela 42 - Redefinir dispositivo para padrões de fábrica
Tabela 42 - História de Usuário [Título da US40].
ID | Nome |
---|---|
US40 | Redefinir dispositivo para padrões de fábrica |
Descrição | EU, como usuário, quero poder redefinir meu dispositivo remotamente para os padrões de fábrica, a fim de proteger meus dados pessoais em caso de perda ou roubo, apagando todas as informações do dispositivo. |
Critérios de Aceitação | - O sistema deve permitir que o usuário execute a redefinição de fábrica remotamente. - Antes da execução, deve haver um alerta de confirmação informando que todos os dados do dispositivo serão apagados e não poderão ser recuperados. - Após o reset, o dispositivo deve retornar ao estado de fábrica, apagando aplicativos, dados, contas e configurações. - O sistema deve informar se o comando foi executado com sucesso ou se houve falha (ex.: dispositivo desconectado). |
Rastreabilidade | BS32 |
Prioridade | Média |
Fonte: Vitor Bessa.
US41 - Deslogar contas de aplicativos selecionados previamente.
Tabela 43 - Deslogar contas de aplicativos selecionados previamente.
Tabela 43 - História de Usuário [Título da US41].
ID | Nome |
---|---|
US41 | Deslogar contas de aplicativos selecionados previamente. |
Descrição | Eu, como usuário, quero poder deslogar remotamente minhas contas dos aplicativos que eu selecionar previamente, para garantir que terceiros não acessem minhas informações caso o dispositivo seja perdido ou roubado. |
Critérios de Aceitação | - O sistema deve listar os aplicativos que suportam o logout remoto. - O usuário deve selecionar quais aplicativos deseja deslogar remotamente. - Ao confirmar, o sistema deve enviar o comando de logout para cada aplicativo selecionado. - O sistema deve exibir um relatório informando quais aplicativos foram deslogados com sucesso e quais apresentaram falha. - Caso o dispositivo esteja desconectado, o sistema deve tentar executar o comando assim que ele se reconectar. |
Rastreabilidade | Vídeo de validação da entrevista 7 |
Prioridade | Alta |
Fonte: Vitor Bessa.
US42 - Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail
Tabela 44 - Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail
Tabela 44 - História de Usuário [Título da US42].
ID | Nome |
---|---|
US42 | Realizar backup dos dados do dispositivo e disponibilizá-lo por e-mail |
Descrição | Eu, como usuário, desejo realizar o backup dos dados do meu dispositivo remotamente e receber esse backup por e-mail, para garantir que minhas informações estejam seguras caso o dispositivo seja perdido, roubado ou precise ser restaurado. |
Critérios de Aceitação | - O sistema deve permitir que o usuário solicite o backup remoto do dispositivo. - O backup deve incluir dados como fotos, vídeos, contatos, documentos e outros arquivos definidos como elegíveis. - O sistema deve compactar os dados em um arquivo (ex.: .zip) e enviá-lo para o e-mail cadastrado pelo usuário. - Deve haver uma confirmação na interface de que o processo de backup foi iniciado e concluído. - Se o backup falhar (ex.: falta de conexão, armazenamento insuficiente ou problema no envio por e-mail), o sistema deve notificar o usuário. - O usuário deve ser informado sobre o tamanho estimado do backup antes de confirmar a operação. - Deve existir uma política clara sobre quais dados podem ou não ser incluídos no backup, respeitando questões de segurança e privacidade. |
Rastreabilidade | ST4 |
Prioridade | Média |
Fonte: Vitor Bessa.
Entrevista 7.1
Caso não abra clique aqui
Fonte: Vitor Bessa
Entrevista 7.2
Caso não abra clique aqui
Fonte: Vitor Bessa
Bibliografia
Cohn, M. (2004). User Stories Applied: For Agile Software Development. Addison-Wesley.
Leffingwell, D. (2011). Agile Software Requirements: Lean Requirements Practices for Teams, Programs, and the Enterprise. Addison-Wesley.
Schwaber, K., & Sutherland, J. (2020). The Scrum Guide. Scrum.org. Disponível em: https://scrumguides.org
Sommerville, I. (2019). Software Engineering (10ª ed.). Pearson.
Wiegers, K. E., & Beatty, J. (2013). Software Requirements (3ª ed.). Microsoft Press.
Histórico de Versões
Versão | Data de Produção | Descrição da Alteração | Autor(es) | Revisor(es) | Data de Revisão |
---|---|---|---|---|---|
1.0 | 22/05/2025 | Versão inicial do documento | Mateus Bastos | Gabriel Lima, Vitor Bessa | 22/05/2025 |
1.1 | 30/05/2025 | Criação do scopo da documentação US | Gabriel Lima | Mateus Bastos | 30/05/2025 |
1.2 | 30/05/2025 | Criação dos US 07 a 12 | Mateus Bastos | Gabriel Lima | 30/05/2025 |
1.3 | 30/05/2025 | Criação dos US 19 a 24 | Gabriel Lima | Mateus Bastos | 30/05/2025 |
1.4 | 31/05/2025 | Criação dos US 13 a 18 | Leonardo de Melo | Felipe das Neves | 31/05/2025 |
1.5 | 31/05/2025 | Criação dos US 31 a 36 | Felipe das Neves | Leonardo de Melo | 31/05/2025 |
1.6 | 31/05/2025 | Criação dos US 00 a 06 | Arthur Carvalho | Leonardo de Melo | 31/05/2025 |
1.7 | 31/05/2025 | Padronização | Arthur Carvalho | Leonardo de Melo | 31/05/2025 |
1.8 | 31/05/2025 | Criação dos US 37 a 42 | Vitor Bessa | Felipe das Neves | 31/05/2025 |
1.9 | 31/05/2025 | Criação dos US 25 a 30 | Daniel Rodrigues | Vitor Bessa | 31/05/2025 |
2.0 | 01/06/2025 | Mudanças de padrões de video e tabela de entrevistados | Gabriel Lima | Vitor Bessa | 01/06/2025 |