βœ…
MODULO 6.6

QA Gate - Checklist de Qualidade

Checklist rigoroso para validar que cada entrega atende aos padroes de qualidade antes do merge.

8
Topicos
~30
Minutos
Critico
Nivel
Checklist
Tipo

Download do Template

Baixe o checklist de QA Gate em Markdown. Use em cada PR para garantir qualidade.

⬇️ Download .md
1

🚧 O que e QA Gate

QA Gate e o checkpoint obrigatorio que toda entrega deve passar antes de ser considerada "done". No GIPM, sem QA Gate aprovado, nao ha merge. E a ultima linha de defesa contra bugs, vulnerabilidades e codigo de baixa qualidade.

Principios do QA Gate

πŸ›‘
Bloqueante

Falha = nao faz merge, sem excecoes

πŸ“‹
Checklist

Itens objetivos, pass/fail

πŸ”
Evidenciado

Cada item tem prova (log, screenshot)

πŸ€–
Automatizavel

Quanto mais automatico, melhor

πŸ’‘ QA Gate vs Code Review

Code Review avalia como foi feito (qualidade do codigo). QA Gate verifica o que foi feito (funciona conforme especificado). Ambos sao necessarios, mas servem propositos diferentes.

2

βœ… Validacao de Acceptance Criteria

Cada Acceptance Criteria da story deve ser verificado individualmente. Nao ha "meio aprovado" - cada AC e PASS ou FAIL. E toda validacao deve ter evidencia anexada.

Exemplo de Validacao de ACs

βœ…
AC-1: Login retorna token JWT
Evidencia: Screenshot do response com token
PASS
βœ…
AC-2: Resposta em menos de 200ms
Evidencia: Log do Postman mostrando 143ms
PASS
❌
AC-3: Email invalido mostra erro
Problema: Mensagem aparece em ingles, deveria ser PT-BR
FAIL

⚠️ Um AC FAIL = Story FAIL

Mesmo que 9 de 10 ACs passem, se 1 falhar, a story nao pode ser aprovada. Corrija o problema e submeta novamente para validacao.

3

πŸ‘€ Code Review

O code review vai alem de "funciona". Avalia se o codigo e legivel, mantenivel e segue os padroes do projeto. Um PR deve contar uma historia clara do que foi feito.

Checklist de Code Review

☐ PR tem descricao clara
☐ Commits sao atomicos
☐ Sem arquivos desnecessarios
☐ Sem codigo comentado
☐ Nomenclatura consistente
☐ Sem duplicacao de codigo
☐ Logica clara e simples
☐ Tratamento de erros adequado

❌ PR Ruim

β€’ "fix stuff"
β€’ 50 arquivos modificados
β€’ Sem descricao
β€’ console.log em todo lugar

βœ… PR Bom

β€’ "feat(auth): add JWT login endpoint"
β€’ 5 arquivos focados
β€’ Descricao com contexto e ACs
β€’ Testes inclusos
4

πŸ“ Padroes de Codigo

Padroes de codigo garantem consistencia em todo o projeto. No GIPM, preferimos automatizar tudo que pode ser automatizado - lint, format, type check. Assim, o code review foca no que realmente importa.

Validacoes Automaticas Obrigatorias

πŸ”
ESLint / Biome

Sem erros ou warnings

npm run lint
🎨
Prettier / Format

Codigo formatado

npm run format
πŸ“
TypeScript

Sem erros de tipo

npm run typecheck

πŸ’‘ Pre-commit Hooks

Configure Husky + lint-staged para rodar essas validacoes automaticamente antes de cada commit. Assim, codigo fora do padrao nunca chega ao repositorio.

5

πŸ§ͺ Testes

Sem testes, sem confianca. No GIPM, testes nao sao opcionais. Cada story deve ter testes que cobrem os Acceptance Criteria. A piramide de testes guia o que testar em cada nivel.

Piramide de Testes

Unitarios 70% dos testes

Funcoes isoladas, rapidos, muitos. Testam logica de negocio.

Integracao 20% dos testes

Componentes juntos, API + DB. Testam fluxos completos.

E2E 10% dos testes

Sistema completo, lentos, poucos. Testam jornadas criticas.

Coverage Minimo

Statements >80%
Branches >75%
Functions >80%
Lines >80%

⚠️ Casos Obrigatorios

  • β€’ Happy path (sucesso)
  • β€’ Inputs invalidos
  • β€’ Edge cases
  • β€’ Erros esperados
6

πŸ”’ Seguranca

Seguranca nao e uma feature - e um requisito nao-negociavel. Cada entrega deve passar pelo checklist de seguranca. Vulnerabilidades descobertas apos deploy sao muito mais caras de corrigir.

Checklist de Seguranca

☐ Inputs validados (server-side)
☐ SQL injection protegido
☐ XSS prevenido
☐ CSRF tokens implementados
☐ Auth/AuthZ corretos
☐ Sem secrets hardcoded
☐ Dependencies atualizadas
☐ HTTPS em todo lugar

Ferramentas Automaticas

npm audit
Vulnerabilidades em deps
Snyk
Analise de codigo
OWASP ZAP
Scan de vulnerabilidades
7

⚑ Performance

"Meca, nao ache" e o mantra de performance no GIPM. Nao assuma que algo e rapido - meΓ§a. E nao otimize prematuramente - otimize quando os numeros mostrarem que e necessario.

Metricas a Monitorar

API Response Time <200ms

P95 das requisicoes

Time to First Byte <100ms

Tempo ate primeiro byte

DB Query Time <50ms

Queries individuais

Memory Usage Estavel

Sem memory leaks

πŸ’‘ Performance Budget

Defina budgets no comeco do projeto. Ex: "Pagina inicial carrega em menos de 3s em 3G". Isso evita degradacao gradual de performance ao longo do tempo.

8

πŸ“š Documentacao

Codigo sem documentacao e codigo temporario. No GIPM, a documentacao faz parte do "done". Se nao esta documentado, nao existe para quem vier depois.

O que documentar

πŸ“
Codigo Complexo

Comentarios explicando o "por que", nao o "o que"

πŸ”Œ
APIs

OpenAPI/Swagger atualizado

πŸ“–
README

Setup, como rodar, como contribuir

πŸ”„
Changelog

O que mudou em cada versao

❌ Doc Ruim

// incrementa i
i++;

βœ… Doc Boa

// Retry counter - max 3 attempts
// before circuit breaker opens
retryCount++;

πŸ“‹ Resumo: QA Gate no GIPM

βœ“ Todos ACs validados com evidencia
βœ“ Code review aprovado
βœ“ Lint, format e types OK
βœ“ Testes passando com coverage
βœ“ Seguranca verificada
βœ“ Performance dentro dos limites

Baixe o checklist e use em cada PR!

⬇️ Download Checklist
← Modulo 6.5: User Stories Proximo: Prompts IA β†’