Compétences code-refactoring-tech-debt
🔧

code-refactoring-tech-debt

Sûr

Analisar e Corrigir Dívida Técnica

Identifique e quantifique a dívida técnica que desacelera o desenvolvimento. Obtenha planos de remediação acionáveis com projeções de ROI para priorizar melhorias que maximizam a velocidade da equipe.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "code-refactoring-tech-debt". Analyze our payment service for technical debt

Résultat attendu:

## Análise de Dívida Técnica do Serviço de Pagamento

### Problemas Críticos Encontrados:
1. God Class: PaymentService.java (847 linhas, 32 métodos)
2. Lógica de validação duplicada em 5 controllers
3. Sem testes de integração para fluxo de reembolso
4. Queries diretas no banco de dados sem camada de abstração

### Avaliação de Impacto:
- Perda mensal de velocidade: 35 horas
- Taxa de bugs: 4 bugs em produção/mês (média de 12 horas cada)
- Custo anual: $58.800

### Vitórias Rápidas (Semana 1-2):
1. Extrair validação para módulo compartilhado - Economiza 20 horas/mês
2. Adicionar testes de fluxo de reembolso - Previne 2 bugs/mês

### Médio Prazo (Mês 2-3):
Refatorar PaymentService em 4 serviços focados - Reduz tempo de manutenção em 50%

Utilisation de "code-refactoring-tech-debt". Create a metrics dashboard for our codebase

Résultat attendu:

## Painel de Métricas de Qualidade de Código

### Estado Atual:
- Complexidade Ciclomática: 15.2 (Meta: 10) - 45 arquivos acima do threshold
- Duplicação de Código: 23% (Meta: 5%) - Hotspots: validation (850 linhas), handlers (620 linhas)
- Cobertura de Testes: Unit 45%, Integration 12%, E2E 5% (Meta: 80/60/30)
- Saúde de Dependências: 12 principais desatualizadas, 7 vulnerabilidades de segurança

### Análise de Tendência:
- Q1: 750 itens de dívida → Q2: 820 → Q3: 890 (crescimento trimestral de 18%)
- Projeção: 1.200 itens até Q1 2025 sem intervenção

### Distribuição de Risco:
- Crítico: 3 vulnerabilidades de segurança
- Alto: 8 hotspots de performance
- Médio: 42 problemas de complexidade
- Baixo: 156 itens de estilo/eficiência

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis detected 30 potential issues (external commands, weak crypto, system reconnaissance) but all are false positives from markdown code examples and documentation text. No executable code, network requests, or security threats found. The skill contains only documentation about technical debt analysis with code block examples.

1
Fichiers analysés
389
Lignes analysées
1
résultats
1
Total des audits
Problèmes à risque faible (1)
Markdown Code Examples Detected
Static scanner flagged 25 instances of backtick-enclosed code blocks as 'external_commands'. These are documentation examples (YAML, Python code snippets) within the markdown file, not executable commands. No injection risk exists as these are static text examples.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Avaliação de Base de Código Legada

Equipes de desenvolvimento herdam projetos legados com dívida técnica acumulada e precisam de uma análise abrangente para entender quais problemas existem, seu impacto na velocidade e um plano priorizado para melhorias.

Priorização de Dívida Técnica

Gerentes de engenharia devem decidir onde investir recursos limitados para máximo impacto. Esta habilidade quantifica o custo dos itens de dívida e os classifica por ROI para justificar trabalho técnico para stakeholders.

Planejamento de Refatoração

Desenvolvedores planejando grandes esforços de refatoração precisam de abordagens estruturadas para dividir grandes mudanças em passos incrementais, medir progresso e prevenir introdução de nova dívida durante o processo.

Essayez ces prompts

Escaneamento Rápido de Dívida
Scan this codebase for technical debt issues. Focus on code duplication, high complexity functions, and missing tests. Provide a summary of the top 10 issues with their locations.
Análise Abrangente
Perform a complete technical debt inventory covering code debt, architecture debt, testing gaps, and documentation issues. Calculate the annual cost of each category and create a prioritized remediation plan with quick wins.
Análise Profunda de Componente Específico
Analyze the [component/service] for technical debt. Identify complexity hotspots, coupling issues, and test coverage gaps. Propose a refactoring strategy with incremental implementation steps.
Roadmap de Remediação
Create a quarterly remediation roadmap based on the technical debt found. Include quick wins (1-2 weeks), medium-term improvements (1-3 months), and long-term initiatives (3-6 months) with ROI projections for each.

Bonnes pratiques

  • Sempre inclua cobertura de testes ao refatorar - escreva testes primeiro (TDD) para prevenir regressões
  • Use feature flags para rollout gradual de código refatorado para permitir rollbacks rápidos
  • Documente decisões arquiteturais (ADRs) para explicar por que mudanças foram feitas para mantenedores futuros

Éviter

  • Refatoração big bang - evite reescrever sistemas inteiros de uma vez. Use mudanças incrementais com entrega contínua
  • Refatorar sem medições - estabeleça métricas de baseline antes de começar para quantificar melhoria
  • Ignorar valor de negócio - nem toda dívida técnica precisa ser corrigida. Priorize por impacto na velocidade e risco

Foire aux questions

Que tipos de dívida técnica esta habilidade pode detectar?
A habilidade identifica dívida de código (duplicação, complexidade, estrutura pobre), dívida de arquitetura (falhas de design, dependências desatualizadas), dívida de testes (lacunas de cobertura, testes frágeis), dívida de documentação e dívida de infraestrutura (problemas de deploy, monitoramento ausente).
Quão precisas são as projeções de ROI?
Projeções de ROI são estimativas baseadas em custos típicos de desenvolvimento (ex: $150/hora) e médias da indústria para tempos de correção de bugs. Use-as como comparações relativas entre itens de dívida ao invés de previsões absolutas. Ajuste as suposições de custo para corresponder às taxas reais da sua equipe.
Esta habilidade pode corrigir automaticamente a dívida técnica que encontra?
Não, esta habilidade analisa e planeja mas não executa mudanças. Ela fornece estratégias detalhadas de refatoração, exemplos de código e guias de implementação que você ou sua equipe podem aplicar. Para correções automatizadas, procure ferramentas dedicadas de refatoração.
Como priorizo qual dívida técnica abordar primeiro?
Foque em vitórias rápidas (alto valor, baixo esforço) que fornecem melhorias imediatas de velocidade. Depois ataque itens com o maior custo anual calculado. Considere também o nível de risco - problemas críticos de segurança devem ser priorizados mesmo se o ROI for menor. A habilidade fornece um roadmap ranqueado baseado nestes fatores.
Qual a diferença entre isso e ferramentas de análise estática como SonarQube?
Ferramentas de análise estática fornecem escaneamentos automatizados com detecção baseada em regras. Esta habilidade oferece análise semântica, entendimento contextual e planejamento estratégico. Ela pode interpretar descobertas, calcular impacto de negócio e criar planos de remediação legíveis para humanos. Use ambos juntos: ferramentas para escanear, esta habilidade para análise e planejamento.
Com que frequência devo realizar análise de dívida técnica?
Rode uma análise completa trimestralmente para acompanhar progresso e identificar nova dívida. Execute escaneamentos direcionados antes de grandes esforços de refatoração ou quando a velocidade diminuir notavelmente. Estabeleça monitoramento contínuo com gates de qualidade automatizados (hooks de pre-commit, checks de CI) para capturar dívida cedo conforme descrito na estratégia de prevenção.

Détails du développeur

Structure de fichiers

📄 SKILL.md