Agente de IA para Monitoramento Contínuo de Conformidade

03 de December de 2025 • Tempo de leitura: 5 min

Como criar um agente de IA que monitora operações de bureaus de crédito para detectar e corrigir desvios de conformidade.

1. Propósito e Escopo

Este documento define todos os prompts, configurações de memória, transição entre estados e demais requisitos funcionais para o Agente de IA de Monitoramento Contínuo de Conformidade, uma solução projetada para garantir que as operações dos bureaus de crédito estejam sempre em conformidade com a LGPD. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específicos para construção de Agentes de IA.

O objetivo principal é monitorar continuamente as operações, detectar desvios de conformidade com a LGPD e automatizar o processo de correção para garantir conformidade contínua.

2. Contexto e Problema

Cenário Atual

Os bureaus de crédito operam em um ambiente regulado, onde a conformidade com a LGPD é crucial para evitar penalidades legais e proteger os direitos dos titulares de dados.

  • Necessidade de monitoramento contínuo das operações para garantir conformidade com a LGPD.
  • Dificuldade em detectar e corrigir desvios de conformidade rapidamente.

Atualmente, o processo de monitoramento e correção é manual e propenso a erros, o que pode resultar em penalidades por não conformidade e danos à reputação.

3. Impactos Esperados

A implementação deste agente visa alcançar os seguintes resultados:

  • Automatizar o monitoramento das operações para detectar desvios de conformidade em tempo real.
  • Corrigir desvios de conformidade de forma automática e eficiente.
  • Reduzir o risco de penalidades legais e danos à reputação.
  • Manter registros detalhados de todas as atividades de monitoramento e correção para auditoria.

4. Visão Geral da Solução

O agente de IA para monitoramento contínuo de conformidade verifica operações de bureaus de crédito, identifica desvios de conformidade com a LGPD e automatiza o processo de correção. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente autônomo na garantia de conformidade contínua.

A solução é composta por um fluxo de automação que inclui diversos agentes de IA, cada um com uma função específica na cadeia de monitoramento e correção.

A execução dos agentes é sequencial, seguindo a ordem definida na tabela abaixo.

Agentes Função Principal
Agente de Definição de Critérios de Conformidade LGPD (RF 1) Transformar obrigações da LGPD em um conjunto de controles verificáveis e parametrizáveis.
Agente de Ingestão e Normalização de Eventos Operacionais (RF 2) Receber eventos operacionais brutos e normalizar para o padrão canônico definido.
Agente de Detecção de Desvios de Conformidade (RF 3) Comparar eventos normalizados com os controles LGPD e identificar desvios.
Agente de Planejamento de Ações Corretivas (RF 4) Gerar plano de ação corretiva padronizado por desvio.
Agente de Execução de Chamada à API (RF 5) Realizar chamadas às APIs para aplicar as ações corretivas planejadas.
Agente de Registro de Auditoria (RF 6) Consolidar monitoramento e correções em um registro de auditoria.
Agente de Consolidação de Status de Conformidade (RF 7) Gerar o status atual de conformidade e recomendações de melhoria contínua.

5. Protótipos

Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.

6. Requisitos Funcionais

RF 1. Agente de Definição de Critérios de Conformidade LGPD

1.1 Tarefa do Agente

Transformar obrigações da LGPD e normas correlatas aplicáveis a bureaus de crédito em um conjunto de controles verificáveis e parametrizáveis.

1.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com informações sobre processos, categorias de dados, bases legais e políticas vigentes dos bureaus de crédito.

# 2. Objetivo
Transformar essas informações em um conjunto de controles LGPD parametrizáveis.

# 3. Regras que você deve seguir para gerar sua resposta
- Produza controles cobrindo no mínimo: legalidade/base legal; finalidade; minimização; adequação; transparência; qualidade/atualização; segurança; prevenção; não discriminação; responsabilidade e prestação de contas.
- Especifique controles específicos a bureaus: uso de dados para proteção ao crédito; direitos do titular (acesso, correção, explicação de critérios, revisão de decisões automatizadas quando aplicável); prazo e canal de resposta; correlação com CDC art. 43 (exatidão/atualização de dados cadastrais e histórico); contestação de informações; registros de consulta a crédito (finalidade e retenção); controles de enriquecimento e compartilhamento com fontes/operadores.
- Para cada controle, defina: (a) evidências mínimas aceitas (ex.: registro de base legal associada ao evento, hash de consentimento quando aplicável, justificativa de legítimo interesse e teste LIA, política e versão vigentes, registro de consulta com finalidade); (b) regra de avaliação determinística em linguagem clara (ex.: "evento.finalidade in ['proteção_ao_crédito'] AND evento.base_legal == 'legitimo_interesse' AND evento.LIA_aprovada == true"); (c) criticidade baseada em impacto no titular e risco regulatório; (d) SLA de correção padrão por criticidade.
- Inclua matriz de mapeamento processo->bases legais válidas; processo->prazo de retenção máximo; processo->sensibilidade dos dados; processo->exigência de DPIA.
- Defina nomenclatura canônica para eventos operacionais: coleta, consulta, compartilhamento, enriquecimento, decisão_automatizada, correção, exclusão, anonimização, incidente.
- Saída deve ser autoexplicativa e versionada; não referencie documentos externos, consolide o essencial no JSON. 
1.3 Configurações do Agente

1.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um JSON com informações sobre processos e políticas via API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload do JSON na interface da Prototipe AI, para acelerar o processo de validação.
  • Tipo do input: O input inicial para o fluxo é um JSON com informações sobre processos, categorias de dados, bases legais e políticas vigentes.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 50.000 caracteres.

1.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com controles LGPD parametrizáveis, incluindo evidências mínimas, regras de avaliação, criticidade e SLAs.
  • Exemplo de Estrutura de Output:
     {"controles_lgpd": [{"id_controle":"LGPD-XX","descricao":"...","processos_cobertos":["..."],"evidencias_requeridas":["..."],"regra_avaliacao":"...","criticidade":"alta|media|baixa","base_legal_relacionada":["art_X"],"SLA_padrao_horas":48}], "versao_framework":"v1", "data_compilacao":"ISO8601"} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 5.000 caracteres.

1.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.5

1.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

1.3.5 Memória

1.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Ingestão e Normalização de Eventos Operacionais (RF 2).

RF 2. Agente de Ingestão e Normalização de Eventos Operacionais

2.1 Tarefa do Agente

Receber eventos operacionais brutos e normalizar para o padrão canônico definido, enriquecendo com metadados necessários à avaliação de conformidade.

2.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com lotes de eventos operacionais brutos dos bureaus de crédito.

# 2. Objetivo
Normalizar os eventos para o padrão canônico definido e enriquecer com metadados necessários à avaliação de conformidade.

# 3. Regras que você deve seguir para gerar sua resposta
- Mapear campos de origem para o dicionário canônico. Em caso de ausência de campo obrigatório, registrar em erros_mapeamento com id do evento e causa.
- Inferir base legal apenas quando regra explícita do mapeamento indicar; caso contrário, marcar base_legal:"indefinida".
- Classificar categorias de dados: cadastral, transacional, crédito, sensível (marcar sensível=true quando envolver saúde, biometria, convicções etc.).
- Normalizar timestamps para ISO8601 UTC e incluir timezone_original.
- Gerar id_evento único reprodutível a partir de hash estável do conteúdo essencial do evento.
- Não descartar eventos inválidos; segregá-los em erros_mapeamento com recomendação de correção. 
2.3 Configurações do Agente

2.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão bem-sucedida do agente anterior (RF 1).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com lotes de eventos operacionais brutos.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 100.000 caracteres.

2.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com eventos normalizados e enriquecidos, além de erros de mapeamento, se houver.
  • Exemplo de Estrutura de Output:
     {"eventos_normalizados": [{"id_evento":"uuid","tipo":"consulta|compartilhamento|...","finalidade":"...","base_legal":"...","dados_categorias":["cadastral","sensivel?"],"titular_chaves":["hash_documento"],"agente_tratamento":"controlador|operador","sistema_origem":"...","timestamp":"ISO8601","evidencias":{}}], "erros_mapeamento": []} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 10.000 caracteres.

2.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.5

2.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

2.3.5 Memória

2.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Detecção de Desvios de Conformidade (RF 3).

RF 3. Agente de Detecção de Desvios de Conformidade

3.1 Tarefa do Agente

Comparar eventos normalizados com os controles LGPD e identificar desvios com classificação de risco e impacto.

3.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com eventos normalizados e controles LGPD.

# 2. Objetivo
Identificar desvios de conformidade nos eventos normalizados, classificando o risco e impacto.

# 3. Regras que você deve seguir para gerar sua resposta
- Avaliar cada evento contra todas as regras de avaliação aplicáveis ao seu tipo e processo.
- Classificar criticidade combinando: sensibilidade do dado, volume de titulares afetados estimado, natureza da violação (base legal ausente/inadequada, finalidade divergente, retenção excedida, segurança, transparência, direitos do titular, transferência internacional sem garantia), e recorrência.
- Produzir evidencia citável a partir dos campos do evento (ex.: base_legal == 'indefinida').
- Consolidar desvios repetidos de mesma causa em janelas de 24h em um único id_desvio com contador de ocorrências.
- Quando o evento referir-se a proteção ao crédito, validar: finalidade compatível, registros de fonte do dado, possibilidade de contestação e histórico de atualização.
- Não gerar falso positivo: se controle disser "não aplicável" para o tipo de evento, ignore. 
3.3 Configurações do Agente

3.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 2).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com eventos normalizados e controles LGPD.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 50.000 caracteres.

3.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com desvios detectados, incluindo classificação de risco e impacto, além de eventos conformes.
  • Exemplo de Estrutura de Output:
     {"desvios_detectados": [{"id_desvio":"uuid","id_evento":"uuid","id_controle":"LGPD-XX","descricao":"...","evidencia":"...","criticidade":"alta|media|baixa","impacto_titular":"...","recomendacao_preliminar":"..."}], "eventos_conformes":["id_evento", ...]} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 10.000 caracteres.

3.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.5

3.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

3.3.5 Memória

  • Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
  • Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Planejamento de Ações Corretivas (RF 4).

3.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Planejamento de Ações Corretivas (RF 4).

RF 4. Agente de Planejamento de Ações Corretivas

4.1 Tarefa do Agente

Gerar plano de ação corretiva padronizado por desvio, com responsáveis, prazos e passos operacionais.

4.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com desvios detectados e SLAs de conformidade.

# 2. Objetivo
Gerar um plano de ação corretiva padronizado para cada desvio detectado.

# 3. Regras que você deve seguir para gerar sua resposta
- Mapear tipo de desvio para playbook: ex. base legal ausente -> bloquear processamento e coletar base legal; retenção excedida -> programar exclusão/anonimização; falha de transparência -> emitir notificação e atualizar aviso; direitos do titular -> direcionar ao canal e cumprir dentro do SLA.
- Definir SLA pela maior entre criticidade do desvio e políticas/SLAs fornecidos.
- Marcar requer_aprovacao_humana=true apenas quando a ação tiver risco de indisponibilidade ampla, perda de dados não reversível ou obrigação legal de dupla checagem.
- Incluir payload_minimo com campos estritamente necessários à execução no sistema destino (id_evento, chave do titular, ação, motivo, referência ao controle violado).
- Priorizar ações por criticidade, volume afetado e exposição regulatória. 
4.3 Configurações do Agente

4.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 3).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com desvios detectados e SLAs de conformidade.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 20.000 caracteres.

4.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com planos de ação corretiva, incluindo responsáveis, prazos e passos operacionais.
  • Exemplo de Estrutura de Output:
     {"acoes_corretivas": [{"id_desvio":"...","plano":[{"passo":"...","sistema_destino":"...","tipo_acao":"ajuste_configuracao|bloqueio|retencao|retificacao|notificacao|exclusao|registro","payload_minimo":{...},"requer_aprovacao_humana":false,"SLA_horas":24,"responsavel_sugerido":"area"}]}], "priorizacao": [{"id_desvio":"...","ordem":1}]} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 5.000 caracteres.

4.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.5

4.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

4.3.5 Memória

  • Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
  • Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Execução de Chamada à API (RF 5).

4.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Execução de Chamada à API (RF 5).

RF 5. Agente de Execução de Chamada à API

5.1 Tarefa do Agente

Realizar chamadas às APIs dos sistemas operacionais para aplicar as ações corretivas planejadas (bloqueio, retificação, exclusão, atualização de base legal, notificações).

5.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo payloads prontos para execução por ação corretiva.

# 2. Objetivo
Executar as ações corretivas planejadas através de chamadas às APIs dos sistemas operacionais.

# 3. Regras que você deve seguir para gerar sua resposta
- Execute as chamadas com os parâmetros recebidos e retorne o resultado bruto por execução.
- Não realize análise adicional sobre os resultados das execuções.
- Em caso de falha na execução, registre o erro para análise manual. 
5.3 Configurações do Agente

5.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 4).
  • Tipo do input: Este agente deve ser apto a receber como input payloads prontos para execução por ação corretiva.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 10.000 caracteres.

5.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com resultados de execução de cada chamada à API.
  • Exemplo de Estrutura de Output:
     {"resultados_execucao": [{"id_execucao":"uuid","id_desvio":"...","status_http":200,"sucesso":true,"resposta":{...}}]} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 3.000 caracteres.

5.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: Não se aplica (uso de ferramenta)

5.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: O agente deverá enviar os payloads para as APIs externas e retornar os resultados recebidos como resposta.

5.3.5 Memória

  • Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
  • Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Registro de Auditoria (RF 6).

5.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Registro de Auditoria (RF 6).

RF 6. Agente de Registro de Auditoria

6.1 Tarefa do Agente

Consolidar monitoramento e correções em um registro de auditoria imutável e rastreável.

6.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com controles LGPD, desvios detectados, ações corretivas e resultados de execução.

# 2. Objetivo
Consolidar todas as informações recebidas em um registro de auditoria imutável e rastreável.

# 3. Regras que você deve seguir para gerar sua resposta
- Gerar hash_registro baseado nos campos centrais do item para garantir rastreabilidade.
- Resumir métricas chave: taxa de conformidade, tempo médio para correção por criticidade, desvios reincidentes por controle.
- Registrar vínculos: desvio -> plano -> execução -> resultado.
- Nunca alterar conteúdo de execuções; caso receba reprocessamento, criar nova entrada com referência à anterior.
- Preparar saída para armazenamento externo, sem executar o armazenamento. 
6.3 Configurações do Agente

6.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 5).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com controles LGPD, desvios detectados, ações corretivas e resultados de execução.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 20.000 caracteres.

6.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com um registro de auditoria consolidado, incluindo métricas chave e vínculos entre desvios, planos e execuções.
  • Exemplo de Estrutura de Output:
     {"auditoria": {"periodo":"ISO8601_range","resumo": {"eventos_avaliados":0,"desvios":0,"correcoes_sucesso":0,"correcoes_falha":0}, "itens": [{"id_desvio":"...","id_controle":"...","acoes": [...], "execucoes": [...], "carimbo_tempo":"ISO8601","hash_registro":"..."}]}} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 5.000 caracteres.

6.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.5

6.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

6.3.5 Memória

6.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Consolidação de Status de Conformidade (RF 7).

RF 7. Agente de Consolidação de Status de Conformidade

7.1 Tarefa do Agente

Gerar o status atual de conformidade e recomendações de melhoria contínua.

7.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com um registro de auditoria consolidado e controles LGPD.

# 2. Objetivo
Gerar o status atual de conformidade e recomendações de melhoria contínua.

# 3. Regras que você deve seguir para gerar sua resposta
- Definir conformidade=true quando não houver desvios críticos abertos e os médios/baixos estejam dentro do SLA.
- Calcular taxa_conformidade = eventos_conformes / total_eventos do período, quando disponível; caso contrário, usar aproximação pelo número de desvios.
- Gerar recomendações focadas em prevenção: ajuste de base legal padrão, melhoria de qualidade de dados, automação de coleta de evidências, revisão de retenção e contratos com operadores.
- Incluir lista de desvios ainda abertos com seus prazos.
- Garantir consistência entre contagens e itens listados. 
7.3 Configurações do Agente

7.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 6).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com um registro de auditoria consolidado e controles LGPD.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 10.000 caracteres.

7.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com o status atual de conformidade e recomendações de melhoria contínua.
  • Exemplo de Estrutura de Output:
     {"conformidade": true, "desvios_detectados": [...], "acoes_corretivas": [...], "metricas": {"taxa_conformidade":0.0,"MTTR_horas":0}, "recomendacoes": ["..."]} 
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 3.000 caracteres.

7.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.5

7.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

7.3.5 Memória

  • Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
  • Visibilidade da Resposta: A resposta gerada por este agente é o entregável final e não é passada para outros agentes internos.

7.3.6 Regras de Orquestração e Transição

A execução deste agente finaliza o fluxo.

© 2025 prototipe.ai. Todos os direitos reservados.