MÓDULO 3.3

💪 Poder Máximo

Dois hacks que mudam qualitativamente a forma como o Claude opera: ultrathink ativa o raciocínio máximo para decisões críticas; permissões granulares substituem o modo perigoso por autonomia real com segurança.

2
Hacks
50
Minutos
Pro
Nível
Config
Tipo
29

🧠 Ultrathink — Raciocínio Máximo

O Claude tem um orçamento de raciocínio — quanto "pensar" ele pode fazer antes de responder. Por padrão, ele usa uma fração desse orçamento para manter velocidade. Ultrathink remove esse limite e aloca o máximo disponível: cerca de 32.000 tokens de raciocínio interno antes de qualquer palavra aparecer na tela.

ULTRATHINK ATIVO — Orçamento máximo alocado

Você: ultrathink — Precisamos migrar nosso monolito Node.js para

microserviços. Qual a melhor estratégia considerando que

temos 200k usuários ativos e zero downtime tolerado?

Pensando profundamente... [~45 segundos]

Analisando arquitetura atual, padrões de tráfego, dependências

entre módulos, estratégias de migração (strangler fig, branch by

abstraction, parallel run), riscos de rollback, sequência de

extração de serviços por criticidade...

Claude: Após análise completa do contexto, recomendo a estratégia

Strangler Fig com as seguintes fases: [análise detalhada]

🧠 Quando Usar Ultrathink

O ultrathink tem custo real — tempo e tokens. Use-o cirurgicamente para os problemas que justificam o investimento:

Use ultrathink para:

  • Decisões de arquitetura do sistema
  • Bugs complexos sem causa óbvia
  • Grandes refatorações com muitas dependências
  • Quando o Claude errou várias vezes seguidas

Não use para:

  • Correções simples de syntax
  • Consultas rápidas de API
  • Tarefas que o Claude resolve facilmente
  • Quando a velocidade é prioridade
Variações — do mais leve ao mais intenso
think Raciocínio básico. Para problemas moderados.
think hard Raciocínio intermediário. Para problemas complexos.
think harder Raciocínio avançado. Para decisões de alto impacto.
ultrathink Orçamento máximo. ~32.000 tokens. Para decisões críticas.

💡 Dica Prática

Se depois de 2-3 tentativas o Claude continua errando algo, antes de reformular completamente o prompt, tente adicionar "ultrathink" ao início. Com mais orçamento de raciocínio, o Claude frequentemente identifica o que estava errando e corrige de forma definitiva.

30

🔐 Permissões Granulares — Autonomia Segura

Existe uma tendência comum: quando o Claude fica pedindo confirmação o tempo todo, os usuários recorrem a --dangerously-skip-permissions. O nome avisa o perigo — e o perigo é real. A alternativa inteligente é configurar permissões granulares: permita explicitamente o que é seguro, negue explicitamente o que é destrutivo.

⚠️ Por que --dangerously-skip-permissions é Perigoso

Quando você usa --dangerously-skip-permissions, o Claude pode executar qualquer comando sem confirmação — incluindo rm -rf, DROP TABLE, git push --force. Um erro de raciocínio em um passo intermediário pode causar dano irreversível antes de você perceber.

A alternativa não é desacelerar — é configurar permissões que dão a mesma velocidade com barreiras específicas para as ações destrutivas.

🔐 Como Configurar Permissões Granulares

O arquivo .claude/settings.json (ou global em ~/.claude/settings.json) aceita listas de permissão e negação. A lista de negação tem prioridade absoluta — mesmo que um comando esteja na lista de permissão, se ele corresponder a um padrão na negação, será bloqueado.

.claude/settings.json — Exemplo de configuração segura

{

"permissions": {

"allow": [

"Bash(npm run *)",

"Bash(git status)",

"Bash(git add *)",

"Bash(git commit *)",

"Bash(git diff *)",

"Bash(cat *)",

"Read(*)",

"Write(*)"

],

"deny": [

"Bash(rm *)", // sem deletes

"Bash(git push --force*)", // sem force push

"Bash(git reset --hard*)",// sem reset destrutivo

"Bash(drop *)", // sem DROP no banco

"Bash(truncate *)" // sem TRUNCATE

]

}

}

Regra de Prioridade

DENY

Lista de negação

>

ALLOW

Lista de permissão

Se um comando corresponder a um padrão da lista de negação, ele será bloqueado mesmo que também corresponda à lista de permissão. Isso garante que as barreiras de segurança sejam sempre respeitadas.

✓ Abordagem Inteligente

  • Permita explicitamente comandos seguros do projeto
  • Negue explicitamente operações destrutivas
  • Configure por projeto via .claude/settings.json
  • Revise e atualize as permissões conforme o projeto evolui

✗ O que NÃO fazer

  • Usar --dangerously-skip-permissions em projetos reais
  • Negar tudo e depois liberar na hora do problema
  • Usar configurações globais para projetos com dados sensíveis
  • Ignorar permissões por impaciência com os prompts

💡 Dica Prática

Comece com uma lista de permissão permissiva e uma lista de negação específica para as operações mais destrutivas do seu projeto. À medida que você usa o Claude, adicione à negação qualquer comando que causaria dano irreversível se executado por engano. Você ganha a velocidade do skip-permissions com a segurança de guardrails reais.

Resumo do Módulo 3.3

Hack 29 — Ultrathink - Ative raciocínio máximo (~32k tokens) para arquitetura, bugs complexos e refatorações grandes
Hack 30 — Permissões Granulares - Substitua --dangerously-skip-permissions por allow+deny explícitos; deny tem prioridade
Regra de ouro - Mais raciocínio para decisões críticas; mais segurança para operações autônomas

Próximo Módulo:

3.4 — 📊 Dados e Integrações: API direta vs MCP, análise sem SQL e Context7 MCP