🔒 MENTORIA FUNNEL LABS I.A. · MATERIAL EXCLUSIVO DOS MEMBROS · PROIBIDO COMPARTILHAR, REDISTRIBUIR OU REVENDER
7 commands operacionais

Todos os comandos.

7 slash commands que disparam pipelines pré-validados para os cenários mais comuns. Cada um com responsável, output esperado e gate de qualidade.

Commands canĂ´nicos

ComandoPipelineTempo
/security-audit@security-auditor + skill security-hardening10-20 min
/perf-audit@performance-engineer + @postgres-pro (paralelo)15-25 min
/refactor-pass@code-simplifier + complexity-reducer + double-check20-40 min
/deploy-check@deployment-engineer + verify env/migrations/smoke5-10 min
/incident-triage@incident-responder lead → error-detective + error-coordinatorreal-time
/code-quality-gate10 checks consolidados + @code-reviewer3-5 min
/db-optimize@postgres-pro + skill postgres-optimization15-30 min

Detalhe por comando

/security-audit

Pipeline: auditoria OWASP top 10 + threat modeling + CVE check em deps + RBAC review.

Output: relatĂłrio com severidade (CRITICAL / HIGH / MEDIUM / LOW), CWE/CVE associados, remediation steps priorizados.

Quando usar: antes de release sensĂ­vel, apĂłs incidente, audit trimestral, antes de submit pra App Store/Play Store.

/perf-audit

Pipeline: @performance-engineer (CWV, latency, profiling) + @postgres-pro (query plans, Ă­ndices, N+1) em paralelo.

Output: lista priorizada de hotspots + ganho estimado por correção + before/after benchmarks.

Quando usar: latĂŞncia alta, p99 fora do SLO, CWV ruim no PageSpeed, queries >1s.

/refactor-pass

Pipeline: @code-simplifier identifica → complexity-reducer sugere reescrita → double-check valida → @code-reviewer aprova.

Output: diff atômico (1 simplificação por commit), métricas de complexidade antes/depois, testes ainda passando.

Quando usar: antes de feature grande em cĂłdigo complexo, apĂłs sprint de "fast and dirty", debt cleanup.

/deploy-check

Pipeline: @deployment-engineer valida: env vars set, migrations atĂ´micas reversĂ­veis, smoke tests passando, rollback plan, monitoring alertas.

Output: GO / NO-GO decision + lista de blockers se NO-GO.

Quando usar: antes de cada deploy production. Sempre.

/incident-triage

Pipeline: @incident-responder assume lead → @error-detective + @error-coordinator paralelos correlacionando logs/traces → mitigation imediata → RCA → @journal-writer postmortem blameless.

Output: incident timeline + root cause + mitigation aplicada + action items (corretiva, preventiva, contenção).

Quando usar: P0/P1 em produção. Sistema fora, perda de dados, breach de segurança.

/code-quality-gate

Pipeline: 10 checks consolidados — type-check, lint, auto-test, secret-scan, conventional commit, surgical changes, no fake data, accentuation, error handling, security review.

Output: PASS / FAIL + relatório por check + correções priorizadas.

Quando usar: antes de abrir PR, antes de merge, apĂłs bater em check de CI/CD.

/db-optimize

Pipeline: @postgres-pro analisa: EXPLAIN ANALYZE das queries top-10 lentas, Ă­ndices faltando, RLS policies caras, table bloat, connection pool sizing.

Output: migrations sugeridas + queries reescritas + ganho estimado.

Quando usar: queries >1s, p99 do DB fora do SLO, antes de scaling, após mudança de schema grande.

Pipelines combinados

Pre-release completo

# 1. Validar quality
/code-quality-gate

# 2. Audit de segurança
/security-audit

# 3. Audit de performance
/perf-audit

# 4. Cleanup de tech debt
/refactor-pass

# 5. Deploy check final
/deploy-check

DiagnĂłstico de incidente

# 1. Triage imediata
/incident-triage

# 2. ApĂłs mitigation, audit pra prevenir recorrĂŞncia
/perf-audit       # se latĂŞncia foi a causa
/security-audit   # se foi breach
/db-optimize      # se DB foi gargalo

Onboarding em projeto novo

# 1. Mapeia o que existe
@engineering-chief "audita o projeto: stack, qualidade, riscos"

# 2. Identifica gargalos
/perf-audit
/security-audit
/db-optimize

# 3. Plano de melhorias
@planner "plano de remediation por prioridade"

Invocação direta de specialist

⚠️ Anti-padrão: chamar specialist sem chief

Você pode invocar specialists direto (@nextjs-developer, @security-auditor, etc.) mas isso PULA o quality gate. Use só se você sabe exatamente o que está fazendo e aceita a responsabilidade. Padrão recomendado: @engineering-chief sempre primeiro.