Skip to content

Ferramentas de Análise & Estimativa (Stream C)

O Stream C contém 10 ferramentas para entender sua base de código, estimar esforço, detectar problemas de qualidade e manter as specs alinhadas com a realidade.

estimate

Estime esforço, custo e uso de tokens para uma spec usando análise multi-agente.

O que produz:

  • Faixa de story points (otimista / realista / pessimista)
  • Faixa de custo em dólares (com base no SDD_HOURLY_RATE)
  • Estimativa de uso de tokens para implementação assistida por IA
  • Fatores de risco que afetam a estimativa
  • Detalhamento por fase de implementação

Quando usar: Antes de comprometer uma spec com um sprint, ou ao comunicar o escopo às partes interessadas.

Prompt: "Estime a spec SPEC-003 para o projeto proj_abc123"
Prompt: "Qual é o esforço da spec SPEC-007 no projeto proj_abc123?"

reverse_engineer

Analise código existente e gere uma spec SDD a partir dele.

Quando usar: Quando você tem código funcional mas sem spec — comum ao integrar sistemas legados, ou quando uma funcionalidade foi construída de forma ad-hoc e agora precisa ser documentada formalmente.

O que produz: Um HU.md completo obtido por engenharia reversa do código — critérios de aceitação inferidos do comportamento da implementação, schema inferido dos modelos de dados e lacunas identificadas onde o comportamento é ambíguo.

Prompt: "Faça engenharia reversa da minha base de código em /Users/me/meu-app/src/auth e gere specs para o projeto proj_abc123"

validate

Valide a implementação contra sua spec — cobertura, drift e qualidade.

O que verifica:

  • Quais critérios de aceitação são atendidos pelo código
  • Quais estão faltando ou apenas parcialmente implementados
  • Percentual geral de cobertura
  • Sugestões para fechar lacunas

Quando usar: Após concluir a implementação, antes de marcar uma spec como done.

Prompt: "Valide a spec SPEC-001 contra o código em /Users/me/meu-app/src para o projeto proj_abc123"

detect_drift

Detecte drift entre spec e implementação — inclui conformidade com a Constituição e análise de impacto em specs downstream.

O que reporta:

  • Critérios que não correspondem mais ao código
  • Novos padrões de código não cobertos por nenhuma spec
  • Violações da Constituição introduzidas desde a última verificação
  • Specs downstream afetadas pelo drift (impacto em cascata)

Quando usar: Periodicamente à medida que a base de código evolui, ou antes de qualquer release importante.

Prompt: "Detecte drift na spec SPEC-003 para o projeto proj_abc123"
Prompt: "Verifique se minha implementação corresponde à spec SPEC-001"

audit

Audite o código para SOLID, código limpo, arquitetura e violações da Constituição. Gera uma pontuação de qualidade de 0 a 100.

Detalhamento da pontuação:

  • Conformidade com os princípios SOLID
  • Métricas de código limpo (nomenclatura, tamanho de funções, acoplamento)
  • Conformidade com as camadas da arquitetura
  • Adesão à Constituição
  • Sinais de cobertura de testes

Quando usar: Durante code review, antes de merge ou como verificação periódica de saúde da base de código.

Prompt: "Audite o código em /Users/me/meu-app/src para o projeto proj_abc123"

learn_pattern

Ensine ao sistema um novo padrão — convenção de arquitetura, heurística de estimativa, decisão de stack ou regra de qualidade.

Tipos de padrão: architecture, convention, estimation, stack, quality

Quando usar: Quando sua equipe estabeleceu um padrão que o SpecForge deve aplicar ao gerar specs, planos ou estimativas.

Prompt: "Ensine ao specforge que sempre usamos o padrão repository para acesso ao banco de dados no projeto proj_abc123"
Prompt: "Adicione um padrão de estimativa: integrações com APIs sempre demoram 2x mais do que o esperado no projeto proj_abc123"

security_check

Analise uma spec contra o OWASP Top 10, varre o código em busca de padrões inseguros e gera uma pontuação de segurança (A–F) com detecção de drift.

O que verifica:

  • Vulnerabilidades de injeção (SQL, comandos, LDAP)
  • Autenticação e gerenciamento de sessões
  • Exposição de dados sensíveis
  • Problemas de controle de acesso
  • Má configuração de segurança

Quando usar: Antes de qualquer spec envolvendo autenticação, autorização, pagamentos ou dados de usuários.

Prompt: "Execute uma verificação de segurança na spec SPEC-005 para o projeto proj_abc123"
Prompt: "Audite a segurança do código em /Users/me/meu-app/src/api para o projeto proj_abc123"

capture_learning

Capture um padrão ou lição descoberta no sistema de specs com deduplicação semântica.

Quando usar: Após um post-mortem de bug, um erro doloroso de estimativa ou qualquer descoberta de fluxo de trabalho que você queira aplicar a specs futuras.

O SpecForge deduplica contra padrões existentes para evitar o acúmulo de regras redundantes.

Prompt: "Capture aprendizado: ao integrar OAuth de terceiros, sempre verifique o tratamento de expiração de token com um teste explícito"

paradigm_report

Detecte e reporte os paradigmas de programação usados em um projeto — funcional, OOP, reativo, orientado a eventos, declarativo, etc.

Quando usar: Ao integrar uma base de código desconhecida, ou ao estabelecer padrões de código que devem ser aplicados nas specs.

Prompt: "Gere um relatório de paradigmas para o projeto proj_abc123"

reality_check

Avalie se um conjunto de requisitos é viável dado o contexto do projeto.

O que avalia:

  • Viabilidade técnica dado o stack atual
  • Restrições de dependências
  • Realismo do cronograma com base em estimativas históricas
  • Riscos que podem bloquear a entrega

Quando usar: Antes de se comprometer com um prazo, ou quando uma parte interessada solicita algo que parece irrealista.

Prompt: "Verificação de realidade: conseguimos construir um editor colaborativo em tempo real em 2 semanas para o projeto proj_abc123?"