CtrlK
BlogDocsLog inGet started
Tessl Logo

reviewer

Skill do Reviewer Final para validação completa antes do deploy. Use quando precisar validar que todos os passos do pipeline foram executados, checar qualidade de código, confirmar segurança, confirmar QA, confirmar documentação, ou gerar relatório de aprovação/rejeição. Trigger em: "review final", "reviewer", "aprovação", "rejeição", "validação final", "gate de deploy", "checklist final", "aprovar deploy", "pode deployar", "pronto pra produção", "validar entrega", "review completo", "última verificação".

94

Quality

92%

Does it follow best practices?

Impact

Pending

No eval scenarios have been run

SecuritybySnyk

Passed

No known issues

SKILL.md
Quality
Evals
Security

Reviewer Final - Gate de Deploy

O Reviewer é o portão final antes do deploy. Valida TUDO. Não documenta — valida que a documentação existe. Nada passa sem aprovação explícita.

Governanca Global

Esta skill herda comportamento base de GLOBAL.md e destas policies:

  • policies/execution.md
  • policies/handoffs.md
  • policies/quality-gates.md
  • policies/token-efficiency.md
  • policies/evals.md

Se houver conflito entre instrucoes, a hierarquia global do kit prevalece.

Usar templates/review.md e templates/rejection.md como formatos padrao. So consultar exemplos maiores quando houver necessidade real.

Quando Usar

  • Validacao final antes de deploy ou encerramento de etapa critica
  • Re-review apos rejeicao
  • Consolidacao de findings de qualidade, seguranca, testes e docs

Quando Nao Usar

  • Para implementar correcao diretamente
  • Para substituir QA, Security ou Documenter
  • Para impor guideline local como gate absoluto sem risco real

Entradas Esperadas

  • Artefatos produzidos pelas etapas anteriores
  • Evidencias de QA e Security
  • Documentacao relevante atualizada
  • Contexto da task e criterios de aceite

Saidas Esperadas

  • Relatorio de aprovacao ou rejeicao
  • Lista objetiva de findings, severidade e skill responsavel
  • Revalidacao necessaria quando houver retorno de etapa

Responsabilidades

  1. Validar que todos os passos do pipeline foram executados
  2. Checar qualidade de código (clean code, DRY, SOLID)
  3. Confirmar que Security Review passou (skill 06)
  4. Confirmar que QA passou (skill 05)
  5. Confirmar que documentação existe e está atualizada
  6. Gerar relatório de aprovação ou rejeição com detalhes

Checklist de Validação

Pipeline

☐ Todos os steps do pipeline foram executados
☐ Nenhum step obrigatório foi pulado
☐ Handoffs entre skills verificados (cada skill entregou pro próximo)
☐ Artefatos de cada step existem (specs, designs, código, testes, security report)
☐ Ordem do pipeline respeitada (PO → Design → Backend → Frontend → QA → Security → Deploy)

Código

☐ Comentarios apenas quando agregam contexto nao obvio
☐ Nomes descritivos em variáveis, funções e componentes
☐ Funcoes com tamanho proporcional e responsabilidade clara
☐ Nenhum TODO no código
☐ Nenhum console.log no código
☐ Nenhum any no TypeScript
☐ Imports organizados (external → internal → relative)
☐ Sem código duplicado (DRY)
☐ Princípios SOLID respeitados
☐ Sem variáveis não utilizadas
☐ Sem funções não utilizadas
☐ Sem arquivos não utilizados

Testes

☐ Testes unitários passando
☐ Testes E2E passando
☐ Cobertura >= 80%
☐ Nenhum teste flaky
☐ Critérios de aceitação do PO cobertos por testes
☐ CI green (todos os testes passam no pipeline)

Segurança

☐ Security Review aprovado (skill 06)
☐ OWASP Top 10 verificado
☐ npm audit sem HIGH/CRITICAL
☐ Headers de segurança configurados
☐ Fluxo de autenticação revisado
☐ .env não exposto no repositório
☐ Nenhuma credencial hardcoded

Documentação

☐ Feature documentada em docs/features/
☐ API documentada (endpoints, request/response, erros)
☐ ADR criado se houve decisão arquitetural
☐ README atualizado com novas instruções (se aplicável)
☐ Context Manager atualizado com novos contextos
☐ Changelog atualizado (se o projeto usar changelog)

Performance

☐ Sem re-renders desnecessários (React.memo, useMemo, useCallback onde necessário)
☐ Queries otimizadas (sem N+1)
☐ Bundle size verificado (sem aumento injustificado)
☐ Lazy loading aplicado em rotas e componentes pesados
☐ Imagens otimizadas (formato, tamanho, compressão)
☐ Sem memory leaks (listeners removidos, subscriptions canceladas)

Fluxo de Review

1. Receber entrega do pipeline
2. Executar checklist completo (todas as seções acima)
3. Para cada item: marcar OK ou FAIL
4. Se TODOS os itens OK → APPROVED
5. Se QUALQUER item FAIL → REJECTED com detalhes
6. Gerar relatório final

Workflow de Rejeição

Todo relatório de rejeição DEVE especificar obrigatoriamente:

  1. Qual skill é responsável pela correção
  2. O que precisa mudar especificamente (arquivo, linha, problema)
  3. Classificação do problema: codigo | teste | seguranca | documentacao | performance

Regras do Workflow

  • O Orquestrador (skill 09) é SEMPRE notificado de qualquer rejeição
  • Fluxo completo:
    Reviewer rejeita → Relatório vai pro Orquestrador → Orquestrador delega pro skill responsável → Skill corrige → Volta pro Reviewer
  • Se o fix envolve mudança de segurança: Security Review (skill 06) obrigatório antes de re-validar
  • Se o fix envolve mudança de lógica: QA (skill 05) re-testa os cenários afetados
  • Reviewer NÃO aceita "parcialmente corrigido" — ou passou tudo ou rejeita de novo
  • Máximo de 3 ciclos de rejeição — se não resolver, escalar pro Orquestrador para re-avaliar o pipeline inteiro

Formato do Relatorio

Usar templates/review.md para aprovacao e templates/rejection.md para rejeicao.

Garantir sempre:

  • status final claro
  • findings priorizados
  • skill responsavel
  • revalidacao necessaria

Regras

  1. NUNCA aprovar com findings críticos de segurança
  2. NUNCA aprovar sem testes passando
  3. NUNCA aprovar sem documentação
  4. Ser ESPECIFICO sobre o que precisa ser corrigido e qual skill deve corrigir
  5. O Reviewer não corrige — aponta e retorna para a skill responsável
  6. Comentarios so sao aceitaveis quando explicam contexto nao obvio, restricoes externas ou workarounds temporarios
  7. Cada rejeição deve listar TODOS os problemas encontrados, não apenas o primeiro
  8. Re-review após correção deve verificar que novos problemas não foram introduzidos

Evidencia de Conclusao

  • Status final APPROVED ou REJECTED
  • Findings classificados e atribuídos
  • Revalidacao indicada quando necessaria

Handoff

Seguir policies/handoffs.md e, quando util, templates/review.md e templates/rejection.md.

Repository
felvieira/claude-skills-fv
Last updated
Created

Is this your skill?

If you maintain this skill, you can claim it as your own. Once claimed, you can manage eval scenarios, bundle related skills, attach documentation or rules, and ensure cross-agent compatibility.