SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Segurança vs UX: Qual relação do
usuário com a segurança do sistema?
Rafael Burity, UX Designer Specialist
Trilha: UX Design
Olá, sou o Burity!
UX Specialist na Atech S.A do Grupo Embraer
Em 2015, entrei para o time Embraer,
sendo enviado, em seguida, para a Atech
com a missão de disseminar a cultura de
UX para esses sistemas tão especiais.
E essa é a
Rose
Não!Eu não desenho aviões!
Sistemas
Críticos
Controle
de Tráfego Aéreo
Gerenciamento de Fluxo
de Tráfego Aéreo
Defesa, Governo
e Segurança
Sistemas logísticos
e de ativos
● Disponibilidade (Redundância);
● Isolamento fisico e digital;
● Suporte a decisão
(Consciência situacional);
● Tratamento e visualização de mapas;
● Geolocalização e mensageria segura.
Quais os desafios?
“ Já conhecemos nosso cliente!
Não podemos falar com o usuário!
Eu já testo o produto
Já sabemos o problema a resolver
O usuário só fala besteira
Nosso cliente não liga para isso!
O usuário não tem escolha, ele vai usar isso
Ele segue um processo, não se preocupe com isso!”
O que acontece
quando uma interface
é mal projetada?
Crédito. The New York Times.
Alerta de míssil falso
Caso Hawaii
Caso:
Um alerta de emergência na manhã de
13 de janeiro de 2018 mobilizou a
população sobre um ataque de mísseis
balísticos.
O alerta foi disparado por um funcionário
da Hawaii Emergency Management
Agency, que selecionou a opção errada
em um menu enquanto realizava um
teste de rotina do sistema de alerta de
emergência do estado.
Mas, o que aconteceu?
Simulação: Premium Pixels
De que tipo de segurança
estamos falando?
Normas e
processos
▪ ABNT NBR 15.100
Foco em gerenciamento de riscos, processos e
expectativas do cliente.
▪ ISO/IEC 12.207
Trata os requisitos para um modelo de desenvolvimento,
seus processos e impacto de mudanças de uso.
▪ MIL-STD-498
Define os processos de documentação e validação do ciclo
de vida do software.
▪ DO-178
Uma das mais rigorosas com a rastreabilidade de código
com requisitos pré-definidos.
▪ Regulamentações ICAO
Órgão internacional de aviação que define regras, normas e
requisitos operacionais que afetam diretamente o usuário.
“ Choosing the option that has an
extreme effect should have a lot more
friction than the common, innocuous
one. That is to say, it should be harder
to do.”
Nikhil Sonnad, UI Matters
Segurança
Digital
Most Critical Web App Security Risks of 2017
1. Injeção de Código
2. Quebra de Autenticação
3. Exposição de Dados Sensíveis
4. Entidades Externas de XML
5. Quebra de Controle de Acesso
6. Configuração Incorreta de Segurança
7. Cross-Site Scripting (XSS)
8. Deserialização Insegura
9. Utilização de Componentes com
Vulnerabilidades Conhecidas
10. Log e Monitoramento Ineficientes
Proactive Controls of 2018
1. Definir os requisitos de segurança
2. Alavancar Estruturas de Segurança
e Bibliotecas
3. Acesso Seguro ao Banco de Dados
4. Codificar e Escapear Dados
5. Valide todas as entradas
6. Implemente Identidade Digital
7. Aplicar controles de acesso
8. Proteja os dados em todo lugar
9. Implementar log e monitoramento
de segurança
10. Lidar com todos os erros e exceções
OWASP Top 10 é um documento de conscientização
para a segurança das aplicações web.
“ Data breaches are an unfortunate reality of
doing business today. But they are avoidable. A
whopping eight of out 10 of enterprise data
breaches can be traced to human error. That’s
not just a matter of careless users. That’s a
design problem.”
Gwen Betts, Diretora de UX da Rapid7
Desenvolvedores são a base de
qualquer software. Para aplicar níveis
de segurança eles precisam ser
apoiados e ajudados pela empresa para
a qual criam o código.
O que fazer agora?
Os 05 atributos da
usabilidade
(NIELSEN, 1993)
1. Feedback
2. Linguagem do usuário
3. Liberdade e controle
4. Consistência e padrões
5. Prevenção de erros
6. Reconhecimento
7. Flexibilidade
8. Design Simples
9. Mensagens de Erro
10. Ajuda e documentação
1. Facilidade de aprendizagem
2. Eficiência
3. Satisfação
4. Facilidade de memorização
5. Segurança
As 10 Heurísticas de
Nielsen
Princípios gerais do design de interface,
Jakob Nielsen e Rolf Molich em 1990
Nossas Diretrizes
1. Conheça o usuário
2. Promova confiança
3. Não os faça pensar
4. Simplifique
5. Explique "por que" ao time
6. Teste e teste
7. Diferencie bem cada ação e
informação
8. Treine o time
9. Mostre ao usuário o que
acontecerá a seguir
10. Suponha que ele não leu
11. Force o usuário a executar as
etapas necessárias
12. Mostre apenas as informações
necessárias
13. A explicitação é mais
importante que a beleza
Personas
Testes de
usabilidade
Avaliação
Heurística
Pesquisa e
Entrevistas
Cocriação e
Brainstorming
Fluxo de usuário e
SiteMap
Devemos sempre tentar
evitar erros que podem ser
cometidos pelos usuários.
Rafael Burity trabalha em sistemas especialistas
e tem focado na empatia e UX dos sistemas de B2B,
controle aéreo, defesa e Cidades Inteligentes, além de se
considerar um divulgador e disseminador da cultura do UX.
@rafaelburity
contato@rafaelburity.com
rafaelburity.com
Valeu!
E até a próxima!

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408
 
Entendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento Seguro
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de Software
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Dss 3
Dss 3Dss 3
Dss 3
 
Integração contínua - Rumo à automação e ao DEVOPS
Integração contínua - Rumo à automação e ao DEVOPSIntegração contínua - Rumo à automação e ao DEVOPS
Integração contínua - Rumo à automação e ao DEVOPS
 
Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011Desenvolvimento Seguro- 2011
Desenvolvimento Seguro- 2011
 
Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISO
 
Teste de Segurança orientado a valor
Teste de Segurança orientado a valorTeste de Segurança orientado a valor
Teste de Segurança orientado a valor
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
ERP no Varejo
ERP no VarejoERP no Varejo
ERP no Varejo
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
PCI DSS e Metodologias Ágeis
PCI DSS e Metodologias ÁgeisPCI DSS e Metodologias Ágeis
PCI DSS e Metodologias Ágeis
 
Apresentação JAGUAR Software Público
Apresentação JAGUAR Software PúblicoApresentação JAGUAR Software Público
Apresentação JAGUAR Software Público
 

Ähnlich wie Segurança vs UX: Qual relação do usuário com a segurança do sistema?

A importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de softwareA importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de software
Flavia Negrao
 
Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1
Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1
Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1
Renato Leal
 
Aula Teste Fatec Engenharia de Software III
Aula Teste  Fatec Engenharia de Software IIIAula Teste  Fatec Engenharia de Software III
Aula Teste Fatec Engenharia de Software III
Dalton Martins
 

Ähnlich wie Segurança vs UX: Qual relação do usuário com a segurança do sistema? (20)

Engenharia de software
Engenharia de software Engenharia de software
Engenharia de software
 
Agile mobile testing
Agile mobile testingAgile mobile testing
Agile mobile testing
 
Otimizando os projetos de TI com User Experience
Otimizando os projetos de TI com User ExperienceOtimizando os projetos de TI com User Experience
Otimizando os projetos de TI com User Experience
 
A importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de softwareA importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de software
 
Interação Humano-Computador - História, Conceitos e Heurísticas de Nielsen
Interação Humano-Computador - História, Conceitos e Heurísticas de NielsenInteração Humano-Computador - História, Conceitos e Heurísticas de Nielsen
Interação Humano-Computador - História, Conceitos e Heurísticas de Nielsen
 
Resumo capítulo 1 livro Engenharia de Software Moderna
Resumo capítulo 1 livro Engenharia de Software ModernaResumo capítulo 1 livro Engenharia de Software Moderna
Resumo capítulo 1 livro Engenharia de Software Moderna
 
Ergodesing e arquitetura de Informação
Ergodesing e arquitetura de InformaçãoErgodesing e arquitetura de Informação
Ergodesing e arquitetura de Informação
 
Conceitos de Usabilidade
Conceitos de UsabilidadeConceitos de Usabilidade
Conceitos de Usabilidade
 
Engenharia de Software Pressman
Engenharia de Software PressmanEngenharia de Software Pressman
Engenharia de Software Pressman
 
Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1
Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1
Curso de Introdução a Engenharia de Software - CJR/UnB - Aula 1
 
O Processo de Desenvolvimento de Software
O Processo de Desenvolvimento de SoftwareO Processo de Desenvolvimento de Software
O Processo de Desenvolvimento de Software
 
Usabilidade com Paper Prototype
Usabilidade com Paper PrototypeUsabilidade com Paper Prototype
Usabilidade com Paper Prototype
 
Es aula01
Es   aula01Es   aula01
Es aula01
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
Agile User Experience
Agile User ExperienceAgile User Experience
Agile User Experience
 
Arquitetura e design de software
Arquitetura e design de softwareArquitetura e design de software
Arquitetura e design de software
 
02 Introdução à engenharia de software - conceitos fundamentais
02 Introdução à engenharia de software - conceitos fundamentais02 Introdução à engenharia de software - conceitos fundamentais
02 Introdução à engenharia de software - conceitos fundamentais
 
Reflexões sobre arquitetura de software
Reflexões sobre arquitetura de softwareReflexões sobre arquitetura de software
Reflexões sobre arquitetura de software
 
Testes em Flutter.pdf
Testes em Flutter.pdfTestes em Flutter.pdf
Testes em Flutter.pdf
 
Aula Teste Fatec Engenharia de Software III
Aula Teste  Fatec Engenharia de Software IIIAula Teste  Fatec Engenharia de Software III
Aula Teste Fatec Engenharia de Software III
 

Mehr von Rafael Burity

[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?
Rafael Burity
 
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
Rafael Burity
 
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Rafael Burity
 

Mehr von Rafael Burity (20)

UX Talks: Current UX market expectations for Designers and Leaders
UX Talks: Current UX market expectations for Designers and LeadersUX Talks: Current UX market expectations for Designers and Leaders
UX Talks: Current UX market expectations for Designers and Leaders
 
(Petrobras) Repensando o design de experiências e processos
(Petrobras) Repensando o design de experiências e processos(Petrobras) Repensando o design de experiências e processos
(Petrobras) Repensando o design de experiências e processos
 
Data-driven e Customer Experience | Senior Design Experience
Data-driven e Customer Experience | Senior Design Experience  Data-driven e Customer Experience | Senior Design Experience
Data-driven e Customer Experience | Senior Design Experience
 
O design pode (ou deve) ser estratégico
O design pode (ou deve) ser estratégico O design pode (ou deve) ser estratégico
O design pode (ou deve) ser estratégico
 
[Figma Meetup Brasil] Eu realmente preciso ser um líder?
[Figma Meetup Brasil] Eu realmente preciso ser um líder?[Figma Meetup Brasil] Eu realmente preciso ser um líder?
[Figma Meetup Brasil] Eu realmente preciso ser um líder?
 
[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?[Mentorama] Afinal, qual o papel  do UX designer na Transformação digital?
[Mentorama] Afinal, qual o papel do UX designer na Transformação digital?
 
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
Palestra 3: "Estamos resolvendo o problema certo?" - Dia do Programador 2020
 
From HCI to UX: Building a New meaning through the history in the industry
From HCI to UX: Building a New meaning through the history in the industryFrom HCI to UX: Building a New meaning through the history in the industry
From HCI to UX: Building a New meaning through the history in the industry
 
Da IHC ao UX: Uma história de ressignificação para o mercado / Webinar BR-CH...
Da IHC ao UX: Uma história de ressignificação  para o mercado / Webinar BR-CH...Da IHC ao UX: Uma história de ressignificação  para o mercado / Webinar BR-CH...
Da IHC ao UX: Uma história de ressignificação para o mercado / Webinar BR-CH...
 
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
[UX Cafe] O poder da arquitetura de informação na construção de produtos digi...
 
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
[UX Conf BR 2019] Indo audaciosamente onde nenhum outro designer esteve: A tr...
 
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
[GDGSP] android meetup #67 | Realmente preciso de ux no projeto mobile?
 
Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?
 
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
Cidades um para um: Governo e Cidadão integrados com transparência, colaboraç...
 
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
Ux Café s02e05 | 04.06.18 - ARQUITETURA DE INFORMAÇÃO: Como organizar e prior...
 
[Palestra] Profissão Designer
[Palestra] Profissão Designer[Palestra] Profissão Designer
[Palestra] Profissão Designer
 
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
[Oficina] UX e Smart Cities: Aplicando design como forma de pensar
 
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
SEGURANÇA X USABILIDADE: Estudando o caso "Havaí" - UX Café s02e01
 
Testes de usabilidade em apps mobile
Testes de usabilidade em apps mobileTestes de usabilidade em apps mobile
Testes de usabilidade em apps mobile
 
Personas: Como conhecer melhor nosso usuário? Em que isso nos ajuda?! - UX Ca...
Personas: Como conhecer melhor nosso usuário? Em que isso nos ajuda?! - UX Ca...Personas: Como conhecer melhor nosso usuário? Em que isso nos ajuda?! - UX Ca...
Personas: Como conhecer melhor nosso usuário? Em que isso nos ajuda?! - UX Ca...
 

Segurança vs UX: Qual relação do usuário com a segurança do sistema?

  • 1. Segurança vs UX: Qual relação do usuário com a segurança do sistema? Rafael Burity, UX Designer Specialist Trilha: UX Design
  • 2. Olá, sou o Burity! UX Specialist na Atech S.A do Grupo Embraer Em 2015, entrei para o time Embraer, sendo enviado, em seguida, para a Atech com a missão de disseminar a cultura de UX para esses sistemas tão especiais. E essa é a Rose
  • 4.
  • 5. Sistemas Críticos Controle de Tráfego Aéreo Gerenciamento de Fluxo de Tráfego Aéreo Defesa, Governo e Segurança Sistemas logísticos e de ativos ● Disponibilidade (Redundância); ● Isolamento fisico e digital; ● Suporte a decisão (Consciência situacional); ● Tratamento e visualização de mapas; ● Geolocalização e mensageria segura.
  • 7. “ Já conhecemos nosso cliente! Não podemos falar com o usuário! Eu já testo o produto Já sabemos o problema a resolver O usuário só fala besteira Nosso cliente não liga para isso! O usuário não tem escolha, ele vai usar isso Ele segue um processo, não se preocupe com isso!”
  • 8.
  • 9. O que acontece quando uma interface é mal projetada?
  • 10. Crédito. The New York Times.
  • 11. Alerta de míssil falso Caso Hawaii Caso: Um alerta de emergência na manhã de 13 de janeiro de 2018 mobilizou a população sobre um ataque de mísseis balísticos. O alerta foi disparado por um funcionário da Hawaii Emergency Management Agency, que selecionou a opção errada em um menu enquanto realizava um teste de rotina do sistema de alerta de emergência do estado.
  • 12. Mas, o que aconteceu? Simulação: Premium Pixels
  • 13. De que tipo de segurança estamos falando?
  • 14. Normas e processos ▪ ABNT NBR 15.100 Foco em gerenciamento de riscos, processos e expectativas do cliente. ▪ ISO/IEC 12.207 Trata os requisitos para um modelo de desenvolvimento, seus processos e impacto de mudanças de uso. ▪ MIL-STD-498 Define os processos de documentação e validação do ciclo de vida do software. ▪ DO-178 Uma das mais rigorosas com a rastreabilidade de código com requisitos pré-definidos. ▪ Regulamentações ICAO Órgão internacional de aviação que define regras, normas e requisitos operacionais que afetam diretamente o usuário.
  • 15. “ Choosing the option that has an extreme effect should have a lot more friction than the common, innocuous one. That is to say, it should be harder to do.” Nikhil Sonnad, UI Matters
  • 16. Segurança Digital Most Critical Web App Security Risks of 2017 1. Injeção de Código 2. Quebra de Autenticação 3. Exposição de Dados Sensíveis 4. Entidades Externas de XML 5. Quebra de Controle de Acesso 6. Configuração Incorreta de Segurança 7. Cross-Site Scripting (XSS) 8. Deserialização Insegura 9. Utilização de Componentes com Vulnerabilidades Conhecidas 10. Log e Monitoramento Ineficientes Proactive Controls of 2018 1. Definir os requisitos de segurança 2. Alavancar Estruturas de Segurança e Bibliotecas 3. Acesso Seguro ao Banco de Dados 4. Codificar e Escapear Dados 5. Valide todas as entradas 6. Implemente Identidade Digital 7. Aplicar controles de acesso 8. Proteja os dados em todo lugar 9. Implementar log e monitoramento de segurança 10. Lidar com todos os erros e exceções OWASP Top 10 é um documento de conscientização para a segurança das aplicações web.
  • 17. “ Data breaches are an unfortunate reality of doing business today. But they are avoidable. A whopping eight of out 10 of enterprise data breaches can be traced to human error. That’s not just a matter of careless users. That’s a design problem.” Gwen Betts, Diretora de UX da Rapid7
  • 18. Desenvolvedores são a base de qualquer software. Para aplicar níveis de segurança eles precisam ser apoiados e ajudados pela empresa para a qual criam o código.
  • 19. O que fazer agora?
  • 20. Os 05 atributos da usabilidade (NIELSEN, 1993) 1. Feedback 2. Linguagem do usuário 3. Liberdade e controle 4. Consistência e padrões 5. Prevenção de erros 6. Reconhecimento 7. Flexibilidade 8. Design Simples 9. Mensagens de Erro 10. Ajuda e documentação 1. Facilidade de aprendizagem 2. Eficiência 3. Satisfação 4. Facilidade de memorização 5. Segurança As 10 Heurísticas de Nielsen Princípios gerais do design de interface, Jakob Nielsen e Rolf Molich em 1990
  • 21. Nossas Diretrizes 1. Conheça o usuário 2. Promova confiança 3. Não os faça pensar 4. Simplifique 5. Explique "por que" ao time 6. Teste e teste 7. Diferencie bem cada ação e informação 8. Treine o time 9. Mostre ao usuário o que acontecerá a seguir 10. Suponha que ele não leu 11. Force o usuário a executar as etapas necessárias 12. Mostre apenas as informações necessárias 13. A explicitação é mais importante que a beleza
  • 23. Devemos sempre tentar evitar erros que podem ser cometidos pelos usuários.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Rafael Burity trabalha em sistemas especialistas e tem focado na empatia e UX dos sistemas de B2B, controle aéreo, defesa e Cidades Inteligentes, além de se considerar um divulgador e disseminador da cultura do UX. @rafaelburity contato@rafaelburity.com rafaelburity.com Valeu! E até a próxima!