🔒 MENTORIA FUNNEL LABS I.A. · MATERIAL EXCLUSIVO DOS MEMBROS · PROIBIDO COMPARTILHAR, REDISTRIBUIR OU REVENDER
Quickstart · 5 minutos

Do download à primeira feature
com quality gate.

Guia passo-a-passo para instalar o Squad Engenheiros 10x no seu Claude Code e rodar uma feature completa com testes, security audit e review automático.

Pré-requisitos

Você precisa do Claude Code CLI instalado (claude.ai/code), Git configurado e Node 20+ ou Python 3.11+ dependendo do projeto. O Squad roda 100% local — nada sobe pra cloud.

Passo 1 · Instalar o squad

Recomendado: instalação global em ~/.claude/ para ter o squad disponível em qualquer projeto.

# 1. Baixar e extrair
unzip squad-engenheiros-extremos-10x.zip -d ~/Downloads/

# 2. Instalar globalmente
cd ~/Downloads/squad-engenheiros-extremos-10x/
cp -r agents/* ~/.claude/agents/
cp -r commands/* ~/.claude/commands/
cp -r rules/* ~/.claude/rules/
cp -r skills/* ~/.claude/skills/
cp -r hooks/* ~/.claude/hooks/

# 3. Restart Claude Code
# (ele recarrega agentes/skills/commands automaticamente)

Alternativa: instalação local (apenas no projeto atual):

cd seu-projeto/
unzip squad-engenheiros-extremos-10x.zip
mv squad-engenheiros-extremos-10x .claude-squad-engineering

Passo 2 · Confirmar instalação

claude
# dentro do Claude Code:
@engineering-chief status

Resposta esperada: lista 42 agentes ativos + 7 commands + 8 skills + 20 hooks + ROUTING.md carregado.

Passo 3 · Primeira feature com pipeline completo

Cenário: adicionar endpoint REST POST /api/contacts com validação, persistência Postgres e teste.

# Invoque o engineering-chief diretamente
"@engineering-chief, preciso adicionar endpoint POST /api/contacts.
Input: {nome, email, telefone}. Persistir em Postgres (tabela contacts).
Validar email e telefone. Retornar 201 com id ou 400 com erros."

O @engineering-chief roda o pipeline:

  1. Triage — surface area: 1 endpoint + 1 tabela + 1 teste. Risk: baixo.
  2. Plan — delega @planner. Output: plans/260429-1130-contacts-endpoint/plan.md
  3. Implementation — delega @nextjs-developer (ou @fastapi-developer dependendo do stack)
  4. Tests — skill tdd-mastery ativa. @tester roda Vitest/Jest/pytest
  5. Security — @security-auditor revisa (input sanitization, SQL injection)
  6. Review — @code-reviewer aplica 10 checks. Score >= 80?
  7. Deliver — handoff terso ao usuário

Passo 4 · Rodar quality gate em código existente

Antes de fazer push de qualquer branch importante:

/code-quality-gate

Pipeline:

  • Type-check (TypeScript / mypy)
  • Lint (ESLint / ruff)
  • Auto-test (testes relevantes pro diff)
  • Secret-scan (HARD FAIL se detectar)
  • Conventional commit check
  • Code review automático com 10 checks

Output: relatório consolidado. Se algum check falha, mostra exatamente onde corrigir.

Passo 5 · Security audit

/security-audit

O @security-auditor roda:

  • Análise OWASP top 10 do código alterado
  • Threat modeling pra novos endpoints
  • Detecção de creds hard-coded
  • Audit de dependências (CVEs conhecidos)
  • RBAC review se houver tabelas/políticas Postgres

Output: relatório com severidade (CRITICAL / HIGH / MEDIUM / LOW) + remediation steps.

Passo 6 · Performance audit

/perf-audit

Pipeline paralelo:

  • @performance-engineer — Core Web Vitals, latency, profiling
  • @postgres-pro — query plan analysis, índices faltando, N+1
  • @chaos-engineer (se aplicável) — failure injection, GameDay scenarios

Output: lista priorizada de hotspots + ganho estimado por correção.

Passo 7 · Incidente em produção

/incident-triage

Workflow P0/P1:

  1. @incident-responder assume lead
  2. @error-detective + @error-coordinator rodam em paralelo correlacionando logs
  3. Mitigation imediata (rollback, feature flag, scale)
  4. RCA (root cause analysis) escrita
  5. @journal-writer documenta postmortem blameless

Comandos essenciais

ComandoO que faz
@engineering-chiefLead único — entrada padrão pra tudo
/security-auditAuditoria OWASP + CVEs + threat modeling
/perf-auditPerformance + queries lentas + Core Web Vitals
/refactor-passcode-simplifier + complexity-reducer
/deploy-checkValidação pré-deploy (env, migrations, smoke)
/incident-triageCoordenação P0/P1 + RCA
/code-quality-gate10 checks consolidados antes de PR
/db-optimizePostgres queries + índices + RLS

Próximos passos

📘 APRENDER

Metodologia completa

Decision tree de roteamento, 5 workflows canônicos, padrões enforcados.

Ver metodologia →

🧠 CONHECER

Os 42 agentes

Lead + 26 specialists + 15 base. Quem entra pra cada tipo de pedido.

Ver agentes →

⚙️ APLICAR

8 Skills nichadas

tdd-mastery, security-hardening, postgres-optimization e mais.

Ver skills →

Problemas comuns

"O agente direto sem chief"

Anti-padrão. SEMPRE comece pelo @engineering-chief — ele decide se delega pra specialist, paralelo ou skip ceremony. Chamar specialist direto quebra o quality gate.

"Quality gate reprovou minha PR"

Normal nas primeiras semanas. Leia o relatório do @code-reviewer: aponta exatamente quais dos 10 checks falharam. Os mais comuns: fake data em testes, surgical changes violado (refactor não pedido), accentuation faltando em pt-BR, error handling em cenário impossível.

"Hook secret-scanner bloqueou meu commit"

HARD FAIL é proposital — preveniu vazamento. Procure no diff: API_KEY, SECRET, TOKEN, password. Use variável de ambiente + .env (que já está no .gitignore).

"Pipeline trivial leva muito tempo"

Se a tarefa é trivial (rename, comentário, lookup), o @engineering-chief faz "skip ceremony" e executa direto sem delegar. Se ele insiste em delegar trivial, é sinal de que a tarefa não é tão trivial quanto você pensa — releia o briefing.