A arquitetura de referência da TecLimit é desenhada para missão crítica: serviços .NET de alta performance no backend, React no web, Flutter e React Native no mobile — operados em malha distribuída, com observabilidade ponta a ponta, postura zero-trust e orçamentos de latência negociados desde o primeiro commit.
Toda arquitetura é uma teoria sobre o que pode falhar. Estes oito princípios não são slogans — são restrições de projeto que governam todo trade-off técnico em projetos TecLimit.
Timeouts, retries com backoff, circuit breakers, bulkheads e idempotência são padrão, não exceção. Nada de "happy path".
Latência (p99), memória, alocações por request e custo por mil chamadas têm metas mensuráveis antes da feature existir.
Zero-trust, least privilege, criptografia em trânsito e repouso, rotação de segredos e SBOM auditável — desde o primeiro deploy.
Traces distribuídos, métricas RED/USE, logs estruturados correlacionados — tudo via OpenTelemetry de ponta a ponta.
Modelagem por DDD, contratos explícitos, fronteiras bem definidas. Framework serve ao domínio — nunca o contrário.
Versionadas, documentadas em OpenAPI, testadas com pact e estáveis por semântica — quebra de contrato é incidente.
Schema migration first, multi-tenant desde o dia 1, particionamento e índices revisados em code review como código.
Feature flags, deploys progressivos (canary, blue-green), expand-and-contract de schema. Voltar atrás precisa ser barato.
Três camadas, escolhas claras. Nem tudo precisa ser polyglot — concentração de stack acelera entrega, padroniza segurança e simplifica observabilidade.
.NET 10 LTS · ASP.NET Core · Minimal APIs · AOT quando aplicávelReact 18+ · TypeScript strict · RSC quando aplicável (Next.js)Dart 3 · Riverpod, GoRouter, Dio, Freezed, DriftRN 0.74+ · New Architecture (Fabric · TurboModules), Reanimated 3, HermesTrês razões técnicas — não folclóricas — para .NET ser o backend de referência da TecLimit em 2026.
JIT tier-1, AOT para serviços frios, pooling agressivo e Span<T> em hot paths entregam latência p99 estável mesmo sob 10× a carga típica — sem reescrever em Rust ou Go.
Tipagem forte, nullable reference types, analyzers no build e SBOM automático elevam o piso de segurança antes do código rodar — defeito caro vira erro de compilação.
.NET roda nativamente em Linux, Windows, ARM64 e containers. Azure, AWS, GCP e on-premises são alvos de primeira classe — escolha de cloud é decisão de negócio, não restrição técnica.
Topologia padrão de uma plataforma TecLimit. Borda → núcleo → dados, com observabilidade transversal em todas as camadas e contratos versionados entre serviços.
Nenhum componente confia em outro por endereço IP. Identidade, escopo e atestação são exigidos a cada hop. Threats modelados e revisados a cada release.
SBOM CycloneDX/SPDX a cada build, dependências assinadas, attestation SLSA, scan de vulnerabilidades em CI.
WAF gerenciado, rate-limit, CSP estrita, mTLS interno, certificate pinning em mobile.
OAuth2/OIDC com PKCE, MFA obrigatório em superfícies privilegiadas, tokens de curta duração, refresh rotacionado.
RBAC + ABAC, política como código (OPA), least privilege em cada serviço e em cada query de banco.
TLS 1.3 em trânsito, criptografia em repouso por linha quando necessário, KMS gerenciado, rotação automática.
Audit log imutável, trilha completa de quem-fez-o-quê-quando, retenção alinhada a LGPD/GDPR/SOC2.
Orçamentos típicos de uma plataforma TecLimit. Cada projeto recalibra com base no SLO de negócio, mas o piso é negociado antes da primeira feature ir para produção.
Schema é contrato. Migration é código revisado. Particionamento é decisão de arquitetura — não item de roadmap futuro.
PostgreSQL como default; SQL Server quando o cliente exige. Migrations idempotentes versionadas, expand-and-contract, RLS ativo desde dia 1, particionamento por chave de tenancy ou tempo.
Outbox transacional, inbox idempotente, dead-letter com replay. Kafka para alto volume e ordering por chave; RabbitMQ/Service Bus para topologia clássica e RPC seguro.
Redis para cache de leitura, sessão, rate-limit distribuído e idempotência. Estratégias write-through e cache-aside escolhidas por caso, sempre com TTL e invalidação explícita.
CDC streaming via Debezium ou Fivetran, modelagem com dbt, lakehouse em Snowflake, BigQuery ou Databricks. Operacional permanece operacional; analítico se reconcilia em latência aceitável.
Pipeline padrão TecLimit. Cada estágio tem critério de saída automático — falhar uma porta não é negociável.
Trunk-based, PR pequena, conventional commits, signing obrigatório.
Lint, build AOT-aware, testes unit + integration com Testcontainers, cobertura mínima por domínio.
Roslyn, SonarQube, SCA de dependências, secrets scan, SBOM gerado e assinado.
BenchmarkDotNet em hot paths críticos; regressão > 5% bloqueia merge automaticamente.
Deploy automático, smoke tests, Playwright e2e, contract testing pact entre serviços.
Canary com SLO probe, blue-green com switch instantâneo, rollback automático em alerta.
Quatro sinais, uma stack. OpenTelemetry como padrão único de instrumentação — backend, web e mobile — para correlação ponta a ponta de qualquer requisição.
Métricas de tráfego de cada endpoint e dependência, painéis padronizados por serviço.
Request-id propagado do cliente ao banco, head sampling adaptativo, tail sampling em erro.
Serilog em JSON, contexto enriquecido, correlation id, sem PII em texto livre.
SLO definido por domínio, alerta quando o budget esgota — pausa em features, foco em estabilidade.
Compartilhe seu cenário — escala, SLA, restrições regulatórias — e devolvemos uma arquitetura defensável, não um deck genérico.