Do download à primeira feature
com quality gate.
Guia passo-a-passo para instalar o Squad Engenheiros 10x no seu Claude Code e rodar uma feature completa com testes, security audit e review automático.
Pré-requisitos
Você precisa do Claude Code CLI instalado (claude.ai/code), Git configurado e Node 20+ ou Python 3.11+ dependendo do projeto. O Squad roda 100% local — nada sobe pra cloud.
Passo 1 · Instalar o squad
Recomendado: instalação global em ~/.claude/ para ter o squad disponível em qualquer projeto.
# 1. Baixar e extrair
unzip squad-engenheiros-extremos-10x.zip -d ~/Downloads/
# 2. Instalar globalmente
cd ~/Downloads/squad-engenheiros-extremos-10x/
cp -r agents/* ~/.claude/agents/
cp -r commands/* ~/.claude/commands/
cp -r rules/* ~/.claude/rules/
cp -r skills/* ~/.claude/skills/
cp -r hooks/* ~/.claude/hooks/
# 3. Restart Claude Code
# (ele recarrega agentes/skills/commands automaticamente)
Alternativa: instalação local (apenas no projeto atual):
cd seu-projeto/
unzip squad-engenheiros-extremos-10x.zip
mv squad-engenheiros-extremos-10x .claude-squad-engineering
Passo 2 · Confirmar instalação
claude
# dentro do Claude Code:
@engineering-chief status
Resposta esperada: lista 42 agentes ativos + 7 commands + 8 skills + 20 hooks + ROUTING.md carregado.
Passo 3 · Primeira feature com pipeline completo
Cenário: adicionar endpoint REST POST /api/contacts com validação, persistência Postgres e teste.
# Invoque o engineering-chief diretamente
"@engineering-chief, preciso adicionar endpoint POST /api/contacts.
Input: {nome, email, telefone}. Persistir em Postgres (tabela contacts).
Validar email e telefone. Retornar 201 com id ou 400 com erros."
O @engineering-chief roda o pipeline:
- Triage — surface area: 1 endpoint + 1 tabela + 1 teste. Risk: baixo.
- Plan — delega @planner. Output:
plans/260429-1130-contacts-endpoint/plan.md - Implementation — delega @nextjs-developer (ou @fastapi-developer dependendo do stack)
- Tests — skill
tdd-masteryativa. @tester roda Vitest/Jest/pytest - Security — @security-auditor revisa (input sanitization, SQL injection)
- Review — @code-reviewer aplica 10 checks. Score >= 80?
- Deliver — handoff terso ao usuário
Passo 4 · Rodar quality gate em código existente
Antes de fazer push de qualquer branch importante:
/code-quality-gate
Pipeline:
- Type-check (TypeScript / mypy)
- Lint (ESLint / ruff)
- Auto-test (testes relevantes pro diff)
- Secret-scan (HARD FAIL se detectar)
- Conventional commit check
- Code review automático com 10 checks
Output: relatório consolidado. Se algum check falha, mostra exatamente onde corrigir.
Passo 5 · Security audit
/security-audit
O @security-auditor roda:
- Análise OWASP top 10 do código alterado
- Threat modeling pra novos endpoints
- Detecção de creds hard-coded
- Audit de dependências (CVEs conhecidos)
- RBAC review se houver tabelas/políticas Postgres
Output: relatório com severidade (CRITICAL / HIGH / MEDIUM / LOW) + remediation steps.
Passo 6 · Performance audit
/perf-audit
Pipeline paralelo:
@performance-engineer— Core Web Vitals, latency, profiling@postgres-pro— query plan analysis, índices faltando, N+1@chaos-engineer(se aplicável) — failure injection, GameDay scenarios
Output: lista priorizada de hotspots + ganho estimado por correção.
Passo 7 · Incidente em produção
/incident-triage
Workflow P0/P1:
@incident-responderassume lead@error-detective+@error-coordinatorrodam em paralelo correlacionando logs- Mitigation imediata (rollback, feature flag, scale)
- RCA (root cause analysis) escrita
@journal-writerdocumenta postmortem blameless
Comandos essenciais
| Comando | O que faz |
|---|---|
@engineering-chief | Lead único — entrada padrão pra tudo |
/security-audit | Auditoria OWASP + CVEs + threat modeling |
/perf-audit | Performance + queries lentas + Core Web Vitals |
/refactor-pass | code-simplifier + complexity-reducer |
/deploy-check | Validação pré-deploy (env, migrations, smoke) |
/incident-triage | Coordenação P0/P1 + RCA |
/code-quality-gate | 10 checks consolidados antes de PR |
/db-optimize | Postgres queries + índices + RLS |
Próximos passos
Metodologia completa
Decision tree de roteamento, 5 workflows canônicos, padrões enforcados.
Problemas comuns
"O agente direto sem chief"
Anti-padrão. SEMPRE comece pelo @engineering-chief — ele decide se delega pra specialist, paralelo ou skip ceremony. Chamar specialist direto quebra o quality gate.
"Quality gate reprovou minha PR"
Normal nas primeiras semanas. Leia o relatório do @code-reviewer: aponta exatamente quais dos 10 checks falharam. Os mais comuns: fake data em testes, surgical changes violado (refactor não pedido), accentuation faltando em pt-BR, error handling em cenário impossível.
"Hook secret-scanner bloqueou meu commit"
HARD FAIL é proposital — preveniu vazamento. Procure no diff: API_KEY, SECRET, TOKEN, password. Use variável de ambiente + .env (que já está no .gitignore).
"Pipeline trivial leva muito tempo"
Se a tarefa é trivial (rename, comentário, lookup), o @engineering-chief faz "skip ceremony" e executa direto sem delegar. Se ele insiste em delegar trivial, é sinal de que a tarefa não é tão trivial quanto você pensa — releia o briefing.