Cenários de Uso – Celular Seguro
Introdução
Os cenários permitem descrever interações típicas entre usuários e o sistema, facilitando a compreensão dos requisitos. Através deles, é possível identificar funcionalidades, restrições e comportamentos esperados. O objetivo é garantir uma base sólida para o desenvolvimento de sistemas alinhados às necessidades reais dos usuários. Os cenários produzidos estão listados de 1 a 5.
Cenário 1: Filtrar por tipo de celular
Elemento | Descrição |
---|---|
Título | Filtrar dispositivos por tipo de celular. |
Objetivo | Permitir que o usuário encontre rapidamente dispositivos cadastrados filtrando-os por seu tipo (por exemplo, smartphone Android, iPhone, tablet etc.). |
Contexto | Local: Tela de lista de dispositivos no aplicativo Celular Seguro. Tempo: Aproximadamente 1 minuto. Pré-condição: Usuário logado e com ao menos um dispositivo cadastrado; existirem dispositivos de diferentes tipos na conta. |
Atores | Usuário do aplicativo Celular Seguro. |
Recursos | Conexão ativa à internet. Smartphone com o aplicativo Celular Seguro instalado. |
Episódios | 1. Usuário acessa a tela de lista de dispositivos. 2. Seleciona o ícone/botão de filtro. 3. Visualiza opções de filtro por tipo de celular. 4. Escolhe categoria desejada (Android, iOS, Básico etc.). 5. Sistema exibe somente os dispositivos do tipo selecionado. |
Restrições | - Só filtros correspondentes a categorias existentes na conta. - Interface deve apresentar lista pré-definida de tipos reconhecidos pelo sistema. |
Exceções | Erro de conexão: Sem internet, exibir mensagem de erro e não aplicar filtro. Nenhum dispositivo do tipo: Exibir mensagem informando que não há dispositivos na categoria selecionada. |
Fonte | Arthur Carvalho e Daniel Rodrigues |
Cenário 2: Selecionar ações de segurança para um dispositivo
Elemento | Descrição |
---|---|
Título | Selecionar uma ação de segurança em um dispositivo cadastrado. |
Objetivo | Permitir que o usuário escolha e execute ações de segurança (localizar, soar alarme, bloquear, apagar dados) para um dispositivo cadastrado. |
Contexto | Local: Tela de detalhes ou painel de controle de um dispositivo. Tempo: Aproximadamente 2 minutos. Pré-condição: Usuário logado; dispositivo registrado e sincronizado (ativo). |
Atores | Usuário do aplicativo Celular Seguro. |
Recursos | Conexão ativa à internet. Smartphone ou interface web do Celular Seguro. Dispositivo alvo previamente registrado no sistema. |
Episódios | 1. Usuário navega até a tela de detalhes do dispositivo. 2. Visualiza lista de ações de segurança disponíveis. 3. Seleciona ação desejada (ex.: Bloqueio remoto). 4. Confirma detalhes ou confirmação extra. 5. Sistema envia comando via Internet. 6. Dispositivo executa ação. 7. Aplicativo informa sucesso ou falha. |
Restrições | - Ações só em dispositivos vinculados à conta. - Ações potencialmente destrutivas requerem confirmação extra. - Algumas ações dependem do dispositivo estar online. |
Exceções | Dispositivo offline: Informar que a ação não pôde ser concluída; tentar novamente quando online. Falha de comunicação: Exibir erro de envio do comando. Permissão não concedida: Notificar motivo da falha se permissões insuficientes. |
Fonte | Arthur Carvalho e Daniel Rodrigues |
Cenário 3: Registrar um novo aparelho
Elemento | Descrição |
---|---|
Título | Registrar um novo aparelho no sistema. |
Objetivo | Permitir que o usuário cadastre um novo dispositivo (celular ou tablet) para monitoramento e uso das funcionalidades de segurança. |
Contexto | Local: Tela de registro de dispositivo no aplicativo. Tempo: Aproximadamente 3 minutos. Pré-condição: Usuário logado; dispositivo em mãos ou informações disponíveis (IMEI, número de série). |
Atores | Usuário do aplicativo Celular Seguro. |
Recursos | Conexão ativa à internet. Dispositivo ou computador com acesso ao app/site. Novo dispositivo a ser cadastrado. |
Episódios | 1. Seleciona opção “Adicionar novo aparelho”. 2. Preenche formulário ou usa coleta automática de dados (IMEI, modelo, fabricante, apelido). 3. Confirma envio do formulário. 4. Sistema valida IMEI e verificações de unicidade. 5. Cadastro é concluído e novo dispositivo aparece na lista. 6. Exibe mensagem de sucesso. |
Restrições | - Limite máximo de dispositivos por usuário (se aplicável). - Só registrar dispositivos compatíveis. - Campos obrigatórios (IMEI, série) devem estar corretos. |
Exceções | Dispositivo já cadastrado: Notificar impossibilidade e orientar suporte. Dados inválidos: Solicitar correção de informações. Falha de conexão: Salvar temporariamente dados e permitir reenvio. Cancelamento: Não alterar nada se o usuário desistir. |
Fonte | Arthur Carvalho e Daniel Rodrigues |
Cenário 4: Visualizar ocorrências em um mapa
Elemento | Descrição |
---|---|
Título | Visualizar ocorrências de segurança em um mapa interativo. |
Objetivo | Permitir que o usuário visualize em mapa geográfico as ocorrências relacionadas a dispositivos e roubos/furtos reportados. |
Contexto | Local: Tela de mapa no aplicativo Celular Seguro. Tempo: Indeterminado (carregamento inicial leva alguns segundos). Pré-condição: Existirem ocorrências ou dispositivos marcados como perdidos; app com acesso à Internet. |
Atores | Usuário do aplicativo Celular Seguro. |
Recursos | Conexão ativa à internet. Smartphone com permissão de localização e uso de API de mapas. |
Episódios | 1. Acessa funcionalidade de mapa. 2. Sistema obtém dados de ocorrências. 3. Exibe mapa com marcadores: localização de dispositivos e pontos de roubos. 4. Usuário interage com zoom e pan. 5. Ao tocar em marcador, exibe detalhes (data/hora, estatísticas). 6. Usuário toma decisões com base nas informações. |
Restrições | - Possibilidade de filtrar ocorrências por período/tipo. - Informações de terceiros devem ser anônimas (LGPD). - Uso de API de mapas confiável e design responsivo. |
Exceções | Sem dados: Exibir mensagem “Nenhuma ocorrência disponível”. Falha de localização: Centralizar mapa em região padrão e alertar indisponibilidade de GPS. Problemas de conexão: Exibir erro e oferecer retry; carregar apenas dados já obtidos. |
Fonte | Arthur Carvalho e Daniel Rodrigues |
Cenário 5: Bloquear remotamente um dispositivo
Elemento | Descrição |
---|---|
Título | Bloquear remotamente um dispositivo cadastrado. |
Objetivo | Permitir que o usuário bloqueie seu aparelho à distância para proteger dados e impedir uso indevido. |
Contexto | Local: App/site em dispositivo alternativo. Tempo: Aproximadamente 1 minuto. Pré-condição: Usuário autenticado em outra plataforma; aparelho cadastrado e, preferencialmente, marcado como perdido/roubado; dispositivo alvo ligado e online para receber comando. |
Atores | Usuário do aplicativo Celular Seguro. |
Recursos | Conexão ativa à internet no dispositivo de envio; infraestrutura de envio (Internet/SMS). |
Episódios | 1. Usuário acessa Celular Seguro de outro dispositivo. 2. Faz login e seleciona aparelho alvo. 3. Clica em “Bloqueio Remoto do Dispositivo”. 4. Confirma ação (senha ou prompt extra). 5. Sistema envia comando de bloqueio. 6. Se online, aparelho bloqueia imediatamente; se offline, tenta enviar quando conectar. 7. Notifica usuário do status. |
Restrições | - Requer permissões prévias (privilégios de administrador). - Somente proprietário autenticado pode bloquear. - Ação depende de infraestrutura de rede e SO do dispositivo. |
Exceções | Inacessível: Após várias tentativas sem resposta, informar usuário e sugerir bloqueio de IMEI/SIM via operadora. Falha na execução: Notificar resultado incerto e orientar nova tentativa. Erro de sessão: Redirecionar para login se sessão expirar no meio do processo. |
Fonte | Arthur Carvalho e Daniel Rodrigues |
Bibliografia
SERRANO, Milene. Requisitos – Aula 10. 2017. Apresentação de slides. Disponível em: aprender3.unb.br. Último acesso em: 14 abr. 2025.
ANÁLISE de Requisitos de Software da Aplicação Bilheteria Digital, 2024. Disponível em: requisitos-de-software.github.io. Último acesso em: 14 abr. 2025.
Histórico de Versões
Versão | Data de produção | Descrição da alteração | Autor(es) | Revisor(es) | Data de revisão |
---|---|---|---|---|---|
1.0 | 09/05/2025 | Criação do documento | Gabriel Lima | Mateus Bastos | 09/05/2025 |
1.1 | 14/05/2025 | Desenvolvimento do documento | Arthur Carvalho, Daniel Rodrigues | Leonardo de Melo | 14/05/2025 |
1.2 | 17/05/2025 | Tabelas concertadas e ajustadas | Leonardo de Melo | Arthur Carvalho, Daniel Rodrigues | 17/05/2025 |