Pular para o conteúdo

Fase 0 — Preparação da fábrica e do projeto (S)

Antes de iniciar a construção, a fábrica de software deve ser preparada para operar sob o SinergIA.

  1. Definir o modo de aplicação: Ágil, Essencial ou Completo. Para aplicação institucional de médio porte, adotar inicialmente Essencial.
  2. Criar a estrutura documental mínima do projeto.
  3. Definir papéis de validação.
  4. Definir ferramentas autorizadas.
  5. Definir regras de uso de IA.
  6. Definir gates obrigatórios.
  7. Definir política de evidências.
  8. Definir padrão de rastreabilidade.
  9. Definir convenção de nomes.
  10. Definir como a fábrica reportará evolução por OS, histórias, artefatos e evidências.

A árvore abaixo é uma sugestão prática. Adapte ao stack do projeto e às convenções da instituição. O importante é que a estrutura suporte rastreabilidade entre necessidade, decisão, código e evidência.

/projeto
/docs
/00-governanca
matriz-rastreabilidade.md
matriz-riscos.md
plano-evidencias.md
regras-uso-ia.md
gates.md
/01-negocio
brd.md
prd.md
mapa-stakeholders.md
processos-negocio.md
/02-especificacao
historias/
criterios-aceite/
regras-negocio/
casos-teste/
prototipos/
/03-arquitetura
sdd.md
tdd.md
adrs/
diagramas/
api/
dados/
/04-qualidade
plano-qa.md
relatorios-sonar/
relatorios-testes/
relatorios-seguranca/
/05-implementacao
plano-implementacao.md
convencoes-codigo.md
revisoes/
/06-pdp
inventario-dados.md
avaliacao-lgpd.md
retencao-descarte.md
incidentes.md
/07-entregas
evidencias/
aceite/
release-notes/
/src
/tests
/unit
/integration
/e2e
/pipelines
/infra

A tabela a seguir lista categorias e ferramentas comuns, sem prescrever fornecedor. O ponto de governança é que cada ferramenta produza vínculo e evidência com a especificação, com a arquitetura ou com a entrega.

FinalidadeFerramentas possíveisObservação de governança
Gestão de backlogJira, Azure DevOps, GitHub Projects, GitLab IssuesCada item deve apontar para requisito, história, evidência e aceite
DocumentaçãoConfluence, GitBook, Docusaurus, MkDocs, Markdown no GitPreferir documentação versionada e vinculada ao código
RepositórioGitHub, GitLab, Bitbucket, Azure ReposBranch policy e pull request obrigatórios
IA de apoioChatGPT, Claude, Gemini, Copilot, Cursor, Claude Code, CodexIA auxilia, mas não decide sozinha
PrototipaçãoFigma, FigJam, Miro, Lovable, v0, UizardProtótipo deve virar evidência e insumo validado
QualidadeSonarQube, SonarCloud, ESLint, Prettier, Checkstyle, PMDRelatórios devem compor evidência
TestesPlaywright, Cypress, Selenium, Jest, Vitest, JUnit, PyTestCasos de teste devem derivar da especificação
SegurançaOWASP ZAP, Snyk, Dependabot, GitHub Advanced Security, Trivy, SemgrepSAST, DAST e dependências em gates
CI/CDGitHub Actions, GitLab CI, Azure Pipelines, JenkinsPipeline deve gerar evidências automáticas
ObservabilidadeGrafana, Prometheus, OpenTelemetry, Elastic, DatadogLogs, métricas e rastreabilidade pós-entrega
ITSMGLPI, Jira Service Management, ServiceNow, BMC Helix ITSMIncidentes, mudanças e sustentação

Notas práticas:

  • GitHub Actions automatiza workflows de build, teste e deploy, inclusive pipelines de CI/CD.
  • SonarQube cobre análise estática, bugs, vulnerabilidades e qualidade de código antes de build/deploy.
  • Playwright é adequado para automação de testes end-to-end em aplicações web modernas (Chromium, Firefox e WebKit).
  • OWASP ZAP é opção aberta para automação de testes de segurança dinâmica em aplicações web.

Anterior: Fundamentos · Próximo: Fases 1–3