Protocolo Aberto

Protocolo
de implementação

Um protocolo estruturado e documentado pra desenvolvimento com agentes de código. Organiza projetos complexos em marcos, fases e PRDs — pra dar contexto pros agentes e implementar com precisão.

Por que o DIP?

Agentes de código são poderosos, mas sem estrutura eles se enrolam. Jogar um épico inteiro pra um agente gera resultado inconsistente. O DIP resolve isso quebrando o trabalho em partes bem definidas e documentadas que os agentes conseguem executar de forma confiável.

O Problema

  • Agentes não têm contexto do quadro geral
  • Features grandes são implementadas de forma inconsistente
  • Não existe handoff estruturado entre planejamento e execução
  • Transições de fase perdem contexto sem documentação
  • Premissas escondidas e incógnitas não resolvidas viram surpresas tarde demais

A Solução

O DIP oferece um ciclo repetível onde cada passo gera um documento que alimenta o próximo, criando uma corrente de contexto que mantém humanos e agentes alinhados, incluindo o acompanhamento contínuo de URA.

1 Refinamento
2 Marco
3 Fases
4 PRDs
5 Implementação
6 Relatório
7 Loop

O Protocolo

Sete passos que transformam uma visão de produto em unidades de trabalho estruturadas e executáveis por agentes, mantendo a incerteza explícita.

  1. 01

    Reunião de Refinamento

    O time inteiro — Design, Produto, Negócio, Tecnologia — define um marco junto. Alinhamento entre áreas garante que o marco capture todas as perspectivas antes de qualquer código.

  2. 02

    Documento do Marco

    O time produz um milestone.md — definição completa do épico, com metas, escopo, critérios de sucesso, restrições e uma baseline de URA (Unknowns, Risks, Assumptions).

  3. 03

    Fases de Implementação

    O time de desenvolvimento quebra o marco em fases coerentes no implementation-phases.md. Cada fase é um agrupamento lógico de trabalho que pode ser concluído e validado de forma independente, com snapshot de URA e gate de saída.

  4. 04

    PRDs

    Cada fase é quebrada em PRDs individuais — documentos autocontidos que funcionam como cards de Jira detalhados. Um PRD tem tudo que um agente de código precisa: descrição, critérios de aceite, requisitos não-funcionais, URA e contexto técnico.

  5. 05

    Implementação

    O agente pega os PRDs da fase ativa e implementa um por um, validando premissas, reduzindo incógnitas e reagindo a gatilhos de risco, atendendo os critérios de aceite.

  6. 06

    Relatório de Fase

    Quando todos os PRDs de uma fase são concluídos, um relatório é gerado resumindo o que foi construído, desvios do plano, resultados de URA e contexto necessário pra próxima fase.

  7. 07

    Loop

    O ciclo se repete pra cada fase até o marco estar completo. Cada relatório ancora a próxima fase, preservando contexto ao longo de toda a implementação.

Estrutura de Pastas

estrutura do projeto
project/
├── AGENTS.md
├── .cursor/
│   └── rules/
│       ├── dip-protocol.mdc
│       ├── prd-writing.mdc
│       ├── report-writing.mdc
│       └── milestone-writing.mdc
└── docs/
    └── milestones/
        └── milestone-1/
            ├── milestone.md
            ├── implementation-phases.md
            ├── phases/
            │   ├── phase-1/
            │   │   ├── prd-user-auth.md
            │   │   └── prd-database-schema.md
            │   └── phase-2/
            │       └── prd-api-endpoints.md
            └── reports/
                ├── report-phase-1.md
                └── report-phase-2.md

Artefatos do Agente

O DIP se integra com os artefatos do agente de código pra criar um fluxo completo. Três camadas que se complementam sem sobrepor.

AGENTS.md

O Mapa

Ponto de entrada pros agentes de código. Aponta pro marco ativo e fase atual. Os agentes leem isso primeiro pra entender onde o projeto está e o que fazer em seguida.

Cursor Rules

Os Guardrails

Orientação contextual automática ativada por padrões de arquivo. As regras impõem formato de PRD, estrutura de relatório, disciplina de URA e conformidade com o protocolo sem o agente precisar ser lembrado.

Skills

As Ferramentas

Ações repetíveis pra scaffolding de marcos, criação de estruturas de fase e geração de relatórios. Skills automatizam as partes mecânicas do protocolo, incluindo atualizações de URA.

Como é um PRD

Cada PRD é uma unidade de trabalho autocontida — tipo um card de Jira detalhado em markdown. Tem tudo que um agente de código precisa pra implementar aquela parte: critérios de aceite, requisitos não-funcionais, URA, contexto técnico e limites claros.

prd-user-auth.md
---
title: User Authentication Flow
status: pending
priority: high
complexity: medium
phase: phase-1
milestone: milestone-1
---

# User Authentication Flow

## Description
Implement email/password authentication with session
management. Users should be able to sign up, log in,
and maintain sessions across page refreshes.

## Acceptance Criteria
- [ ] User can sign up with email and password
- [ ] User can log in with existing credentials
- [ ] Session persists across page refreshes
- [ ] Error messages displayed for invalid inputs
- [ ] Password reset flow via email

## Non-Functional Requirements
- Response time < 200ms for auth endpoints
- Passwords hashed with bcrypt (min 12 rounds)
- Rate limiting: max 5 failed attempts per minute
- HTTPS required for all auth endpoints

## Unknowns, Risks, and Assumptions (URA)
### Unknowns
| Unknown | Why It Matters | Discovery Action | Decision Deadline | Owner | Status |
|---------|----------------|------------------|-------------------|-------|--------|
| Peak auth load profile | Affects session architecture | Run load test with synthetic traffic | 2026-03-12 | Backend Lead | open |

### Assumptions
| Assumption | Confidence (1-5) | Validation Method | Validation Date | Impact If False | Owner | Status |
|------------|------------------|-------------------|-----------------|-----------------|-------|--------|
| Redis cache can sustain p95 < 30ms | 3 | Benchmark in staging | 2026-03-14 | Platform Engineer | open |

### Risks
| Risk Statement (If..., then...) | Likelihood (1-5) | Impact (1-5) | Response | Trigger | Owner | Status |
|---------------------------------|------------------|--------------|----------|---------|-------|--------|
| If auth DB latency spikes, then login completion may drop | 3 | 4 | reduce | p95 DB latency > 150ms for 10m | Backend Lead | monitoring |

## Technical Considerations
- Use JWT tokens stored in httpOnly cookies
- Refresh token rotation for extended sessions
- Consider OAuth2 integration in a future PRD

## Related Files
- src/auth/handlers.ts
- src/middleware/auth.ts
- src/db/schema/users.ts

## Out of Scope
- Social login (Google, GitHub) — separate PRD
- Two-factor authentication — separate PRD
- Admin role management — phase-2

Começando

Adote o DIP no seu projeto em cinco passos. O protocolo funciona com qualquer stack e qualquer agente de código.

  1. 1

    Adicionar a estrutura do DIP

    Crie a estrutura de pastas no seu projeto pra abrigar marcos, fases e relatórios.

    mkdir -p docs/milestones/milestone-1/{phases/phase-1,reports}
  2. 2

    Copiar os templates

    Baixe os templates do DIP e coloque no seu projeto. Cada template inclui diretrizes de formatação, estrutura de URA e instruções inline para agentes de IA.

  3. 3

    Configurar seu AGENTS.md

    Adicione um AGENTS.md na raiz do projeto declarando que o projeto segue o DIP, apontando pro marco ativo e identificando a fase atual.

  4. 4

    Adicionar Cursor Rules

    Copie as regras do DIP pra .cursor/rules/ pra orientação automática ao escrever documentos do protocolo. As regras impõem formato de PRD, estrutura de relatório e conformidade com o protocolo.

    cp templates/rules/*.mdc .cursor/rules/
  5. 5

    Rodar uma reunião de refinamento

    Reúna seu time — Design, Produto, Negócio, Tecnologia. Defina um marco junto, estabeleça a baseline inicial de URA, quebre o trabalho em fases e comece o loop.

Precisa de um fluxo mais simples?

Um guia prático pra desenvolvimento com agentes de código.

Acessar o guia

Fontes Utilizadas

ISO 31000:2018 — Risk management guidelines (https://www.iso.org/iso-31000-risk-management.html) · The Orange Book (UK Government, 2025 update) (https://www.gov.uk/government/publications/orange-book/the-orange-book-management-of-risk-principles-and-concepts) · NIST SP 800-30 Rev.1 — Guide for Conducting Risk Assessments (https://www.nist.gov/publications/guide-conducting-risk-assessments) · NIST SP 800-39 — Managing Information Security Risk (https://www.nist.gov/publications/managing-information-security-risk-organization-mission-and-information-system-view) · DoD RIO Guide (2023, Change 2.2) (https://www.cto.mil/wp-content/uploads/2023/11/RIO-2023-2-2.pdf) · NASA Risk Management Handbook v1 (2011) (https://ntrs.nasa.gov/api/citations/20120000033/downloads/20120000033.pdf) · NASA Risk Management Handbook v2.0 Part 1 (2024) (https://ntrs.nasa.gov/citations/20240014019) · NASA Risk Management Handbook v2.0 Part 2 (2024) (https://ntrs.nasa.gov/citations/20240014326) · Google SRE Book — Embracing Risk (https://sre.google/sre-book/embracing-risk/) · The Scrum Guide (2020) (https://scrumguides.org/docs/scrumguide/v2020/2020-Scrum-Guide-US.pdf) · RAND MR-114 — Assumption-Based Planning (https://www.rand.org/pubs/monograph_reports/MR114.html) · SEI — Architecture Tradeoff Analysis Method (ATAM) (https://www.sei.cmu.edu/library/architecture-tradeoff-analysis-method-collection/) · PMI — Assumptions-Based Planning paper (https://www.pmi.org/learning/library/assumptions-based-planning-analyze-techniques-6582)