Ferramentas de Análise & Estimativa (Stream C)
O Stream C contém 10 ferramentas para entender sua base de código, estimar esforço, detectar problemas de qualidade e manter as specs alinhadas com a realidade.
estimate
Estime esforço, custo e uso de tokens para uma spec usando análise multi-agente.
O que produz:
- Faixa de story points (otimista / realista / pessimista)
- Faixa de custo em dólares (com base no
SDD_HOURLY_RATE) - Estimativa de uso de tokens para implementação assistida por IA
- Fatores de risco que afetam a estimativa
- Detalhamento por fase de implementação
Quando usar: Antes de comprometer uma spec com um sprint, ou ao comunicar o escopo às partes interessadas.
Prompt: "Estime a spec SPEC-003 para o projeto proj_abc123"
Prompt: "Qual é o esforço da spec SPEC-007 no projeto proj_abc123?"reverse_engineer
Analise código existente e gere uma spec SDD a partir dele.
Quando usar: Quando você tem código funcional mas sem spec — comum ao integrar sistemas legados, ou quando uma funcionalidade foi construída de forma ad-hoc e agora precisa ser documentada formalmente.
O que produz: Um HU.md completo obtido por engenharia reversa do código — critérios de aceitação inferidos do comportamento da implementação, schema inferido dos modelos de dados e lacunas identificadas onde o comportamento é ambíguo.
Prompt: "Faça engenharia reversa da minha base de código em /Users/me/meu-app/src/auth e gere specs para o projeto proj_abc123"validate
Valide a implementação contra sua spec — cobertura, drift e qualidade.
O que verifica:
- Quais critérios de aceitação são atendidos pelo código
- Quais estão faltando ou apenas parcialmente implementados
- Percentual geral de cobertura
- Sugestões para fechar lacunas
Quando usar: Após concluir a implementação, antes de marcar uma spec como done.
Prompt: "Valide a spec SPEC-001 contra o código em /Users/me/meu-app/src para o projeto proj_abc123"detect_drift
Detecte drift entre spec e implementação — inclui conformidade com a Constituição e análise de impacto em specs downstream.
O que reporta:
- Critérios que não correspondem mais ao código
- Novos padrões de código não cobertos por nenhuma spec
- Violações da Constituição introduzidas desde a última verificação
- Specs downstream afetadas pelo drift (impacto em cascata)
Quando usar: Periodicamente à medida que a base de código evolui, ou antes de qualquer release importante.
Prompt: "Detecte drift na spec SPEC-003 para o projeto proj_abc123"
Prompt: "Verifique se minha implementação corresponde à spec SPEC-001"audit
Audite o código para SOLID, código limpo, arquitetura e violações da Constituição. Gera uma pontuação de qualidade de 0 a 100.
Detalhamento da pontuação:
- Conformidade com os princípios SOLID
- Métricas de código limpo (nomenclatura, tamanho de funções, acoplamento)
- Conformidade com as camadas da arquitetura
- Adesão à Constituição
- Sinais de cobertura de testes
Quando usar: Durante code review, antes de merge ou como verificação periódica de saúde da base de código.
Prompt: "Audite o código em /Users/me/meu-app/src para o projeto proj_abc123"learn_pattern
Ensine ao sistema um novo padrão — convenção de arquitetura, heurística de estimativa, decisão de stack ou regra de qualidade.
Tipos de padrão: architecture, convention, estimation, stack, quality
Quando usar: Quando sua equipe estabeleceu um padrão que o SpecForge deve aplicar ao gerar specs, planos ou estimativas.
Prompt: "Ensine ao specforge que sempre usamos o padrão repository para acesso ao banco de dados no projeto proj_abc123"
Prompt: "Adicione um padrão de estimativa: integrações com APIs sempre demoram 2x mais do que o esperado no projeto proj_abc123"security_check
Analise uma spec contra o OWASP Top 10, varre o código em busca de padrões inseguros e gera uma pontuação de segurança (A–F) com detecção de drift.
O que verifica:
- Vulnerabilidades de injeção (SQL, comandos, LDAP)
- Autenticação e gerenciamento de sessões
- Exposição de dados sensíveis
- Problemas de controle de acesso
- Má configuração de segurança
Quando usar: Antes de qualquer spec envolvendo autenticação, autorização, pagamentos ou dados de usuários.
Prompt: "Execute uma verificação de segurança na spec SPEC-005 para o projeto proj_abc123"
Prompt: "Audite a segurança do código em /Users/me/meu-app/src/api para o projeto proj_abc123"capture_learning
Capture um padrão ou lição descoberta no sistema de specs com deduplicação semântica.
Quando usar: Após um post-mortem de bug, um erro doloroso de estimativa ou qualquer descoberta de fluxo de trabalho que você queira aplicar a specs futuras.
O SpecForge deduplica contra padrões existentes para evitar o acúmulo de regras redundantes.
Prompt: "Capture aprendizado: ao integrar OAuth de terceiros, sempre verifique o tratamento de expiração de token com um teste explícito"paradigm_report
Detecte e reporte os paradigmas de programação usados em um projeto — funcional, OOP, reativo, orientado a eventos, declarativo, etc.
Quando usar: Ao integrar uma base de código desconhecida, ou ao estabelecer padrões de código que devem ser aplicados nas specs.
Prompt: "Gere um relatório de paradigmas para o projeto proj_abc123"reality_check
Avalie se um conjunto de requisitos é viável dado o contexto do projeto.
O que avalia:
- Viabilidade técnica dado o stack atual
- Restrições de dependências
- Realismo do cronograma com base em estimativas históricas
- Riscos que podem bloquear a entrega
Quando usar: Antes de se comprometer com um prazo, ou quando uma parte interessada solicita algo que parece irrealista.
Prompt: "Verificação de realidade: conseguimos construir um editor colaborativo em tempo real em 2 semanas para o projeto proj_abc123?"