Skip to content

Casos de Uso


Introdução

Um caso de uso é uma descrição detalhada de como um sistema será utilizado por seus usuários em um determinado contexto ou situação. Ele descreve as interações entre os atores (usuários ou sistemas externos) e o sistema, especificando os passos necessários para atingir um objetivo específico. Cada caso de uso foca em uma funcionalidade ou tarefa que o sistema deve realizar, detalhando as ações dos usuários e as respostas esperadas do sistema. Este tipo de modelagem é essencial no desenvolvimento de software, pois ajuda a mapear os requisitos funcionais, garantindo que o sistema atenda às necessidades dos usuários finais [2].

Além disso, os casos de uso permitem uma visão clara das funcionalidades do sistema, oferecendo uma maneira estruturada de documentar o comportamento esperado do sistema durante a interação com o usuário. Eles servem como base para o desenvolvimento do sistema, auxiliando na análise e design, e são usados para validar os requisitos e guiar a implementação.


Metodologia

Para representar as interações entre os usuários e o sistema Celular Seguro.gov, foi utilizada a técnica de modelagem UML por meio de diagramas de caso de uso. Essa abordagem permite descrever o comportamento esperado do sistema, sem especificar a ordem em que as ações ocorrem. [ 1 ].

O diagrama de caso de uso mostra graficamente como diferentes atores (usuários, sistemas externos ou organizações) interagem com os casos de uso, que representam processos ou funcionalidades relevantes para o sistema. Cada ator pode representar um papel específico e pode participar de múltiplos casos de uso. Uma associação entre ator e caso de uso indica sua participação ativa no processo descrito.

A definição do limite do sistema também é uma etapa fundamental, pois determina o que é considerado interno ou externo à aplicação modelada. Dentro desses limites, os casos de uso representam conjuntos significativos de eventos que ocorrem quando o ator utiliza o sistema para atingir um objetivo, como registrar um celular, bloquear o aparelho, ou acompanhar o andamento de uma solicitação.

Essa modelagem foi baseada em cenários realistas e generalizados de uso, permitindo compreender as principais funcionalidades esperadas da aplicação e facilitando a validação e a comunicação entre os membros da equipe de desenvolvimento.



Tabela 1: Elementos do Diagrama de Caso de Uso
Legenda dos elementos utilizados em diagramas de caso de uso, com seus símbolos correspondentes.

Componente Propósito Ícone
Atuador Representa qualquer pessoa ou sistema externo que interage com o software.
actor
Elipse (Função) Denota uma ação ou serviço que o sistema oferece em resposta a solicitações dos atuadores; o nome da funcionalidade fica dentro da elipse.
elipse
Contorno (Limite do Sistema) Define o perímetro do sistema sob análise, envolvendo todos os casos de uso e atuadores externos relacionados.
retangulo
Conector (Relações) Mostra as ligações entre atuadores e casos de uso, indicando quem participa de cada função ou como casos de uso se relacionam entre si.
flechas

Autor do tabela 1: Leonardo de Melo, Mateus Bastos, Vitor Bessa

No diagrama de caso de uso, também é possível detalhar:

  • Requisitos externos: funcionalidades que o sistema deve oferecer para atender demandas de usuários ou outros sistemas.
  • Capacidades do sistema: ações internamente disponíveis que permitem satisfazer essas demandas.
  • Restrições de ambiente: condições ou interfaces que o sistema exige do contexto onde opera para cumprir suas funções.

Diagrama de Casos de Uso


Figura 1 – Diagrama de Caso de Uso do Celular Seguro
Visão geral dos casos de uso do sistema Celular Seguro, destacando o ator principal, os casos de uso essenciais (emitir alerta de roubo, registrar boletim, localizar celular, bloqueio remoto e backup de dados por e-mail) e as relações de inclusão («include») e extensão («extend») que conectam funcionalidades auxiliares.

Diagrama de Caso de Uso – Celular Seguro

Autor da figura 1: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Especialização dos casos de uso

Emitir alerta de roubo


Tabela 2: Caso de Uso UC01 – Emitir Alerta de Roubo
Detalhamento do caso de uso UC01 para emissão de alerta de roubo, especificando fluxos principal, alternativo e de exceção.

UC01 Informações
Descrição O usuário é capaz de emitir um alerta imediato de roubo do dispositivo.
Ator Usuário
Pré-condições Usuário autenticado; dispositivo previamente registrado no sistema.
Ação O usuário emite um alerta de roubo via aplicativo.
Fluxo principal 1. O usuário acessa o app.
2. Seleciona “Emitir Alerta de Roubo”.
3. Sistema exibe popup de confirmação.
4. Usuário confirma.
5. Sistema registra alerta, aciona “Registrar Boletim” e “Notificar Autoridades”.
Fluxo alternativo 1. O usuário cancela no popup de confirmação.
2. Sistema retorna ao painel.
Fluxo de exceção 1. Falha na notificação às autoridades.
2. Sistema exibe mensagem de erro e registra falha.
Pós-condições Alerta de roubo registrado; boletim iniciado; autoridades notificadas.
Data de Criação 13/05/2025
Rastreabilidade OBS09

Autor do tabela 2: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Registrar Boletim


Tabela 3: Caso de Uso UC02 – Registrar Boletim
Detalhamento do caso de uso UC02 para registro formal de boletim de ocorrência detalhando o roubo.

UC02 Informações
Descrição O usuário registra formalmente um boletim de ocorrência detalhando o roubo.
Ator Usuário
Pré-condições Usuário autenticado com login gov.br; dispositivo com conexão ativa.
Ação O usuário preenche o formulário e envia o boletim.
Fluxo principal 1. Usuário seleciona “Registrar Boletim”.
2. Sistema exibe formulário.
3. Usuário preenche os campos e envia.
4. Sistema valida e exibe protocolo.
Fluxo alternativo 1. Usuário tenta enviar sem preencher todos os campos.
2. Sistema bloqueia envio e exibe aviso.
Fluxo de exceção 1. Erro no servidor ao registrar.
2. Sistema exibe mensagem de falha.
Pós-condições Boletim registrado com número de protocolo.
Data de Criação 13/05/2025
Rastreabilidade QS02, QS09, OBS8

Autor do tabela 3: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Localizar Celular


Tabela 4: Caso de Uso UC03 – Localizar Celular
Detalhamento do caso de uso UC03 para localizar a posição atual ou última conhecida do dispositivo.

UC03 Informações
Descrição Permite ao usuário localizar a posição atual ou última conhecida do dispositivo.
Ator Usuário
Pré-condições Boletim registrado; dispositivo com rastreamento ativado e online.
Ação O usuário solicita a localização do aparelho.
Fluxo principal 1. Usuário acessa “Localizar Celular”.
2. Sistema verifica pré-condições.
3. Solicita coordenadas ao provedor.
4. Exibe mapa com marcador da localização.
Fluxo alternativo 1. Dispositivo offline.
2. Sistema exibe última localização conhecida.
Fluxo de exceção 1. Erro na API de localização.
2. Sistema exibe mensagem de indisponibilidade.
Pós-condições Localização exibida no mapa ou mensagem de erro apresentada.
Data de Criação 13/05/2025
Rastreabilidade BS04, QS01, ST6

Autor do tabela 4: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Bloqueio Remoto do Aparelho


Tabela 5: Caso de Uso UC04 – Bloqueio Remoto do Aparelho
Detalhamento do caso de uso UC04 para bloqueio remoto do aparelho, especificando fluxos principal, alternativo e de exceção.

UC04 Informações
Descrição O usuário bloqueia o aparelho remotamente para impedir seu uso.
Ator Usuário
Pré-condições Boletim registrado; dispositivo localizado anteriormente.
Ação O usuário envia comando de bloqueio remoto.
Fluxo principal 1. Usuário acessa “Bloqueio Remoto”.
2. Sistema solicita confirmação.
3. Usuário confirma.
4. Sistema envia comando à operadora e registra ação.
Fluxo alternativo 1. Usuário cancela confirmação.
2. Sistema retorna ao painel.
Fluxo de exceção 1. Falha na comunicação com operadora.
2. Sistema exibe mensagem de erro.
Pós-condições Dispositivo bloqueado ou falha registrada.
Data de Criação 13/05/2025
Rastreabilidade BS15

Autor do tabela 5: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Backup de Dados via Email


Tabela 6: Caso de Uso UC05 – Backup de Dados via Email
Detalhamento do caso de uso UC05 para envio de backup de dados por email com link seguro.

UC05 Informações
Descrição O usuário solicita envio de backup de dados por email com link seguro.
Ator Usuário
Pré-condições Usuário autenticado; backup disponível.
Ação O usuário seleciona um backup e envia por email.
Fluxo principal 1. Usuário acessa “Backup de Dados”.
2. Sistema mostra backups disponíveis.
3. Usuário seleciona e clica em “Enviar”.
4. Sistema envia email com link seguro.
Fluxo alternativo 1. Email inválido ou não cadastrado.
2. Sistema exibe aviso para atualização do cadastro.
Fluxo de exceção 1. Erro no envio do email.
2. Sistema exibe falha e orienta nova tentativa.
Pós-condições Email enviado com sucesso ou falha registrada.
Data de Criação 13/05/2025
Rastreabilidade BS18

Autor do tabela 6: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Gerar Relatório de Movimentação em PDF


Tabela 7: Caso de Uso UC06 – Gerar Relatório de Movimentação em PDF
Detalhamento do caso de uso UC06 para geração de relatório de movimentação e download em PDF.

UC06 Informações
Descrição Permite ao usuário gerar um relatório de movimentação de dados e fazer o download em formato PDF.
Ator Usuário
Pré-condições Usuário autenticado; existem registros de movimentação disponíveis no sistema.
Ação O usuário seleciona o período ou filtros e solicita a geração do relatório.
Fluxo principal 1. Usuário acessa “Relatórios” no menu.
2. Seleciona “Movimentação”.
3. Define intervalo de datas e filtros.
4. Clica em “Gerar PDF”.
5. Sistema valida parâmetros, compila os dados e disponibiliza link de download.
6. Usuário faz o download do arquivo PDF.
Fluxo alternativo 1. Parâmetros inválidos (datas invertidas ou filtros inconsistentes).
2. Sistema exibe aviso “Verifique os filtros e tente novamente”.
Fluxo de exceção 1. Erro durante a compilação do relatório ou geração do PDF.
2. Sistema exibe “Falha ao gerar relatório, tente mais tarde”.
Pós-condições Arquivo PDF com relatório de movimentação disponível para download ou mensagem de erro apresentada.
Data de Criação 15/05/2025
Rastreabilidade BS22

Autor do tabela 7: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Definir Dispositivo de Confiança


Tabela 8: Caso de Uso UC07 – Definir Dispositivo de Confiança
Detalhamento do caso de uso UC07 para cadastrar um dispositivo autorizado como secundário para controle remoto.

UC07 Informações
Descrição Permite ao usuário registrar um “dispositivo de confiança” que possa receber comandos remotos secundários.
Ator Usuário
Pré-condições Usuário autenticado; dispositivo principal ativo e sincronizado com o sistema.
Ação O usuário escolhe um dispositivo já registrado (ex.: tablet, outro celular) e marca como confiável para receber ordens remotas.
Fluxo principal 1. Usuário acessa “Configurações de Segurança”.
2. Seleciona “Dispositivos de Confiança”.
3. Sistema exibe lista de dispositivos vinculados.
4. Usuário escolhe dispositivo secundário e clica em “Definir como Confiável”.
5. Sistema envia código de verificação ao dispositivo secundário.
6. Usuário insere o código no app principal.
7. Sistema valida o código e marca o dispositivo como confiável.
Fluxo alternativo 1. Dispositivo não aparece na lista (não vinculado).
2. Sistema exibe aviso “Vincule o dispositivo antes de defini-lo como confiável”.
Fluxo de exceção 1. Código de verificação inválido ou expirado.
2. Sistema exibe “Código incorreto ou expirado” e oferece opção de reenviar código.
Pós-condições Dispositivo secundário passa a receber comandos remotos autorizados.
Data de Criação 15/05/2025
Rastreabilidade BS23

Autor do tabela 8: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Limpeza Remota com Autenticação Forte


Tabela 9: Caso de Uso UC08 – Limpeza Remota com Autenticação Forte
Detalhamento do caso de uso UC08 para execução de limpeza remota somente após verificação de identidade reforçada.

UC08 Informações
Descrição Executar limpeza completa do dispositivo de forma remota somente após autenticação de múltiplos fatores (MFA).
Ator Usuário
Pré-condições Boletim registrado; dispositivo localizado e online; usuário autenticado; métodos de MFA configurados (SMS, app autenticador ou biometria).
Ação O usuário solicita o comando de limpeza remota e fornece credenciais adicionais de segurança.
Fluxo principal 1. Usuário acessa “Limpeza Remota” no painel.
2. Sistema avisa sobre necessidade de autenticação forte.
3. Usuário insere código MFA ou utiliza biometria.
4. Sistema valida MFA.
5. Sistema envia comando de wipe ao fornecedor do OS.
6. Fornecedor confirma início da limpeza.
7. Sistema exibe “Limpeza iniciada” e registra data/hora.
Fluxo alternativo 1. Usuário insere credencial MFA inválida.
2. Sistema exibe “Código incorreto” e permite nova tentativa até X vezes.
3. Após X falhas, aborta operação e notifica usuário.
Fluxo de exceção 1. Dispositivo offline ao tentar enviar comando.
2. Sistema armazena solicitação e notifica usuário de pendência.
3. Erro técnico na API de wipe.
4. Sistema exibe “Falha ao iniciar limpeza, tente novamente” e registra erro.
Pós-condições Comando de limpeza enviado ou pendente; registro de tentativa de limpeza com status de sucesso ou falha.
Data de Criação 15/05/2025
Rastreabilidade BS32

Autor do tabela 9: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Editar Perfil via Aba


Tabela 10: Caso de Uso UC09 – Editar Perfil via Aba
Detalhamento do caso de uso UC09 para edição de perfil do usuário através de uma aba dedicada no aplicativo.

UC09 Informações
Descrição Permite ao usuário alterar seus dados pessoais (nome, foto, contato etc.) através de uma aba de perfil no aplicativo.
Ator Usuário
Pré-condições Usuário autenticado; conexão com a internet; perfil existente no sistema.
Ação O usuário acessa a aba “Meu Perfil” e atualiza as informações desejadas.
Fluxo principal 1. Usuário abre o menu e seleciona “Meu Perfil”.
2. Sistema exibe formulário com os dados atuais.
3. Usuário edita campos e clica em “Salvar”.
4. Sistema valida entradas e atualiza o perfil.
5. Sistema confirma “Perfil atualizado com sucesso”.
Fluxo alternativo 1. Usuário navega para outra aba sem salvar.
2. Sistema pergunta “Deseja descartar alterações?”.
3. Usuário confirma ou retorna ao formulário.
Fluxo de exceção 1. Dados inválidos (formato de e-mail incorreto, campos obrigatórios vazios).
2. Sistema exibe mensagem de erro específica e não salva.
Pós-condições Perfil do usuário atualizado no sistema; alterações refletidas nas próximas sessões.
Data de Criação 15/05/2025
Rastreabilidade OBS12

Autor do tabela 10: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Gerenciar Contas Bancárias Vinculadas


Tabela 11: Caso de Uso UC10 – Gerenciar Contas Bancárias Vinculadas
Detalhamento do caso de uso UC10 para visualização e cancelamento de contas bancárias associadas ao aparelho.

UC10 Informações
Descrição Permite ao usuário consultar detalhes ou cancelar a vinculação de contas bancárias associadas ao aparelho.
Ator Usuário
Pré-condições Usuário autenticado; existe ao menos uma conta bancária vinculada ao aparelho.
Ação O usuário acessa a área de “Contas Bancárias” e opta por visualizar ou desvincular uma conta.
Fluxo principal 1. Usuário seleciona “Contas Bancárias” no menu de configurações.
2. Sistema lista todas as contas vinculadas.
3. Usuário clica em uma conta para ver detalhes.
4. Sistema exibe informações da conta.
5. Usuário seleciona “Cancelar Vinculação”.
6. Sistema solicita confirmação.
7. Usuário confirma e sistema remove a conta vinculada, exibindo mensagem de sucesso.
Fluxo alternativo 1. Usuário visualiza detalhes e opta por não cancelar.
2. Sistema retorna à lista de contas sem alterações.
Fluxo de exceção 1. Erro ao obter lista de contas ou detalhes (timeout, falha de API).
2. Sistema exibe “Não foi possível carregar as contas, tente novamente”.
3. Usuário tenta novamente mais tarde.
Pós-condições Conta bancária desvinculada com sucesso, ou visualização concluída sem alterações.
Data de Criação 15/05/2025
Rastreabilidade QS03

Autor do tabela 11: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Guia de Ações Pós-Furto


Tabela 12: Caso de Uso UC11 – Guia de Ações Pós-Furto
Detalhamento do caso de uso UC11 para apresentar ao usuário o passo a passo de procedimentos após furto ou roubo do aparelho.

UC11 Informações
Descrição O aplicativo fornece um guia interativo com orientações detalhadas sobre o que fazer após o furto ou roubo do aparelho.
Ator Usuário
Pré-condições Usuário autenticado; boletim de ocorrência registrado; conexão à internet.
Ação O usuário acessa a seção “Guia Pós-Furto” para visualizar instruções passo a passo.
Fluxo principal 1. Usuário abre o menu e seleciona “Guia Pós-Furto”.
2. Sistema carrega a lista de etapas recomendadas.
3. Usuário navega pelas etapas (contatar polícia, bloquear chip, limpar dados etc.).
4. Sistema exibe explicação detalhada de cada etapa e links diretos para ações (Registrar Boletim, Bloqueio Remoto, Limpeza Remota).
5. Caso de uso finalizado quando o usuário completa todas as etapas ou sai da seção.
Fluxo alternativo 1. Usuário inicia o guia mas perde a conexão.
2. Sistema exibe versão offline simplificada com passos básicos.
3. Usuário retoma conexão para conteúdo completo.
Fluxo de exceção 1. Falha ao carregar o conteúdo do guia (erro de API).
2. Sistema exibe mensagem “Não foi possível carregar as instruções, tente novamente mais tarde”.
Pós-condições Guia exibido; acesso rápido às funcionalidades de urgência disponível; registro de acesso ao guia para auditoria.
Data de Criação 15/05/2025
Rastreabilidade QS04

Autor do tabela 12: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Cadastrar Pessoa de Confiança


Tabela 13: Caso de Uso UC12 – Cadastrar Pessoa de Confiança
Detalhamento do caso de uso UC12 para permitir ao usuário cadastrar contatos autorizados a emitir alertas em situações de emergência.

UC12 Informações
Descrição O aplicativo permite ao usuário definir “pessoas de confiança” que possam enviar alertas em seu nome durante emergências.
Ator Usuário
Pré-condições Usuário autenticado; lista de contatos do dispositivo disponível; autorização de acesso aos contatos concedida pelo usuário.
Ação O usuário seleciona contatos da sua agenda e cadastra-os como confiáveis para emissão de alertas remotos.
Fluxo principal 1. Usuário acessa “Configurações de Emergência”.
2. Seleciona “Pessoas de Confiança”.
3. Sistema exibe lista de contatos.
4. Usuário marca os contatos desejados e clica em “Salvar”.
5. Sistema confirma “Contatos de confiança cadastrados com sucesso”.
Fluxo alternativo 1. Usuário não seleciona nenhum contato e tenta salvar.
2. Sistema exibe aviso “Selecione ao menos um contato para continuar”.
Fluxo de exceção 1. Falha na leitura da lista de contatos (permissão negada pelo sistema operacional).
2. Sistema exibe “Permissão de acesso aos contatos negada” e orienta a habilitar nas configurações.
Pós-condições Contatos selecionados armazenados como pessoas de confiança; podem ser usados para envio de alertas em casos de emergência.
Data de Criação 15/05/2025
Rastreabilidade ADD04

Autor do tabela 13: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Backup Periódico de Dados


Tabela 14: Caso de Uso UC13 – Backup Periódico de Dados
Detalhamento do caso de uso UC13 para realização automática de backup periódico dos dados do dispositivo.

UC13 Informações
Descrição Como usuário, desejo que o sistema realize backups automáticos e periódicos dos dados do meu celular (contatos, fotos etc.) para garantir recuperação em caso de roubo ou perda.
Ator Usuário
Pré-condições Usuário autenticado; espaço de armazenamento disponível no servidor; permissão de backup concedida.
Ação O sistema agenda e executa backups periódicos conforme configuração do usuário.
Fluxo principal 1. Usuário acessa “Configurações de Backup”.
2. Define frequência (diária, semanal etc.) e tipo de dados a serem incluídos.
3. Clica em “Ativar Backup Automático”.
4. Sistema agenda tarefas de backup.
5. Em cada execução, sistema realiza backup e notifica o usuário.
6. Caso de uso finalizado.
Fluxo alternativo 1. Usuário cancela configuração de backup automático.
2. Sistema desativa backups programados e confirma “Backup automático desativado”.
Fluxo de exceção 1. Falha ao acessar dados (erro de permissão ou I/O).
2. Sistema registra erro, notifica usuário “Falha no backup, verifique permissões” e mantém agendamento.
Pós-condições Backups periódicos executados com sucesso ou registro de falhas mantendo histórico de tentativas.
Data de Criação 15/05/2025
Rastreabilidade ST4

Autor do tabela 14: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Feedback Visual ao Usuário


Tabela 15: Caso de Uso UC14 – Feedback Visual ao Usuário
Detalhamento do caso de uso UC14 para exibir confirmação visual após ações críticas no aplicativo.

UC14 Informações
Descrição O aplicativo deve fornecer confirmação visual (feedback) ao usuário após realizar ações importantes.
Ator Usuário
Pré-condições Usuário autenticado; ação executável (registro, envio, bloqueio etc.) concluída pelo sistema.
Ação O sistema exibe elemento visual (banner, toast, modal) indicando sucesso ou falha da operação.
Fluxo principal 1. Usuário executa ação crítica (ex.: enviar boletim, bloquear dispositivo).
2. Sistema processa a solicitação.
3. Sistema exibe feedback visual de sucesso.
4. Feedback permanece visível por tempo predefinido ou até dismiss.
Fluxo alternativo 1. Ação é concluída com aviso informativo (ex.: dados salvos com observações).
2. Sistema exibe feedback informativo em vez de sucesso genérico.
Fluxo de exceção 1. Operação falha (erro de rede, validação, servidor).
2. Sistema exibe feedback visual de erro e orienta nova tentativa.
Pós-condições Usuário visualmente informado sobre o resultado da ação; interface retorna ao estado padrão.
Data de Criação 15/05/2025
Rastreabilidade Q12

Autor do tabela 15: Leonardo de Melo, Mateus Bastos, Vitor Bessa


Bibliografia

[ 1 ] MICROSOFT. Criar um diagrama de caso de uso UML. Disponível em: https://support.microsoft.com/pt-br/topic/criar-um-diagrama-de-caso-de-uso-uml-92cc948d-fc74-466c-9457-e82d62ee1298. Acesso em 14 de Maio.

[2] IBM Diagrams: Use Case. Disponível em: https://www.ibm.com/docs/pt-br/rsm/7.5.0?topic=diagrams-use-case Acesso em: 13 maio 2025.

[3] MINISTÉRIO DA CIÊNCIA, TECNOLOGIA, INOVAÇÕES E COMUNICAÇÕES. Especificação de Caso de Uso: UC<000> - . Versão 1.0. Autor: MCTIC - CGSI. Nome do Arquivo: [SIGLA] UC[000][Nome_do_caso_de_uso].docx. Brasília, 2025.


Histórico de Versões

Versão Data de produção Descrição da Alteração Autor(es) Revisor(es) Data de Revisão
1.0 09/05/2025 Criação do documento Gabriel Lima Mateus Bastos 09/05/2025
1.1 13/05/2025 Inicialização do Casos de Uso Leonardo de Melo, Mateus Bastos, Vitor Bessa Gabriel Lima, Felipe das Neves 13/05/2025
1.2 13/05/2025 Ajuste nos Casos de Uso e adição de novos detalhes Vitor Bessa, Leonardo de Melo, Mateus Bastos Gabriel Lima, Felipe das Neves 13/05/2025
1.3 14/05/2025 Adição das referências Mateus Bastos Vitor Bessa, Leonardo de Melo 14/05/2025
1.4 15/05/2025 Inclusão de novas tabelas UC's Leonardo de Melo Vitor Bessa, Mateus Bastos 15/05/2025