Agente de IA para Resposta a Incidentes de Segurança de Dados

30 de November de 2025 • Tempo de leitura: 5 min

Como criar um agente de IA que auxilia na identificação e resposta a incidentes de segurança de dados.

1. Propósito e Escopo

Este documento define todos os prompts, configurações de memória, transição entre estados, consulta a documentos e demais requisitos funcionais para o Agente de IA de Resposta a Incidentes de Segurança de Dados, projetado para auxiliar na identificação e resposta a incidentes de segurança, garantindo conformidade com a LGPD. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específicos para construção de Agentes de IA.

O objetivo principal é monitorar continuamente a segurança dos dados, automatizar respostas a incidentes e documentar ações para auditoria e melhoria contínua.

2. Contexto e Problema

Cenário Atual

As organizações enfrentam desafios crescentes na proteção de dados e na resposta eficiente a incidentes de segurança. Entre os problemas específicos estão:

  • Necessidade de resposta rápida e eficaz a incidentes de segurança de dados.
  • Garantir que todas as ações tomadas sejam documentadas e estejam em conformidade com a LGPD.

Atualmente, a resposta a incidentes é muitas vezes manual e demorada, o que aumenta o risco de não conformidade e de exposição de dados sensíveis.

3. Impactos Esperados

A implementação deste agente de IA visa alcançar os seguintes resultados:

  • Reduzir o tempo de resposta a incidentes em pelo menos 70%.
  • Garantir conformidade com a LGPD através de documentação precisa e automatizada.
  • Aumentar a eficácia das ações de contenção e recuperação de incidentes.
  • Melhorar a auditoria e a rastreabilidade das ações tomadas durante incidentes.

4. Visão Geral da Solução

O agente de IA para resposta a incidentes de segurança de dados monitora continuamente a segurança, identifica possíveis incidentes e automatiza respostas, garantindo conformidade com a LGPD. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente útil e autônomo na resposta a incidentes de segurança de dados.

A solução consiste em um fluxo de automação composto por 5 agentes de IA. O processo inicia com a preparação de consultas de alertas e termina com a geração de um registro de auditoria estruturado.

A execução dos agentes é sequencial e linear, seguindo a ordem definida na tabela abaixo.

Agentes Função Principal
Agente de Preparação de Consulta de Alertas de Segurança (RF 1) Preparar o payload de busca no SIEM/EDR para recuperar alertas de segurança.
Agente de Execução de Chamada à API - SIEM (RF 2) Realizar chamada à API do Sistema SIEM para obter dados de alertas de segurança.
Agente de Correlação e Identificação de Incidentes (RF 3) Agrupar alertas em incidentes únicos, classificar tipo e severidade.
Agente de Geração de Plano de Resposta e Documentação de Incidentes (RF 4) Produzir um plano acionável de resposta e um relatório técnico em markdown para auditoria.
Agente de Consolidação de Registro de Auditoria (RF 5) Gerar o registro de auditoria estruturado para conformidade com a LGPD.

5. Protótipos

Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.

6. Requisitos Funcionais

RF 1. Agente de Preparação de Consulta de Alertas de Segurança

1.1 Tarefa do Agente

Preparar o payload de busca no SIEM/EDR para recuperar alertas de segurança relevantes dentro de uma janela de tempo e critérios definidos para posterior correlação.

1.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto JSON com parâmetros de coleta para busca de alertas de segurança no SIEM/EDR.

# 2. Objetivo
Preparar o payload de busca no SIEM/EDR para recuperar alertas de segurança relevantes dentro de uma janela de tempo e critérios definidos para posterior correlação.

# 3. Regras que você deve seguir para gerar sua resposta
- Aceite formatos de tempo ISO 8601, epoch segundos ou milissegundos e converta para ISO 8601 UTC.
- Se apenas o fim da janela de tempo for definido, defina o início como fim menos 4 horas.
- Se múltiplas severidades forem informadas, selecione a de maior rigor que maximize precisão sem paralisar operações.
- Aplique whitelist de fontes {firewall, ids, ips, edr, proxy, casb, dlp, email_gateway, cloudtrail} e remova desconhecidas.
- Defina pagination.limit entre 100 e 5000; use 1000 se ausente.
- Restrinja fields ao mínimo necessário: [id, timestamp, source, severity, entity, rule, evidence].

# 4. Exemplo de Output que você deve produzir
{"endpoint": "siem.alerts.search", "method": "POST", "headers": {"Authorization": "Bearer {{auth_token}}"}, "query": {}, "body": {"time_range": {"from": "2025-11-30T09:00:00Z", "to": "2025-11-30T13:00:00Z"}, "sources": ["firewall", "ids", "edr", "proxy", "casb"], "min_severity": "high", "filters": {"tenant_id": "org-123", "environment": ["prod"]}, "pagination": {"limit": 1000, "cursor": null}, "fields": ["id","timestamp","source","severity","entity","rule","evidence"]}}
1.3 Configurações do Agente

1.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um objeto JSON com parâmetros de coleta via API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload na interface da Prototipe AI, para acelerar o processo de validação.
  • Tipo do input: O input inicial para o fluxo é um objeto JSON com parâmetros de coleta.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 10.000 caracteres.

1.3.2 Especificação do Output

  • Formato de output: O output deve ser um objeto JSON formatado para busca de alertas no SIEM/EDR.
  • Exemplo de Estrutura de Output:
     {"endpoint": "siem.alerts.search", "method": "POST", "headers": {"Authorization": "Bearer {{auth_token}}"}, "query": {}, "body": {"time_range": {"from": "2025-11-30T09:00:00Z", "to": "2025-11-30T13:00:00Z"}, "sources": ["firewall", "ids", "edr", "proxy", "casb"], "min_severity": "high", "filters": {"tenant_id": "org-123", "environment": ["prod"]}, "pagination": {"limit": 1000, "cursor": null}, "fields": ["id","timestamp","source","severity","entity","rule","evidence"]}}
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 1.500 caracteres.

1.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

1.3.4 Ferramentas do Agente

  • Documentos: Não consulta documentos externos.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não se conecta a sistemas externos.

1.3.5 Memória

1.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Execução de Chamada à API - SIEM (RF 2).

RF 2. Agente de Execução de Chamada à API - SIEM

2.1 Tarefa do Agente

Realizar chamada à API do Sistema SIEM para obter dados de alertas de segurança na janela definida.

2.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um payload pronto em JSON para realizar uma chamada à API do Sistema SIEM.

# 2. Objetivo
Realizar chamada à API do Sistema SIEM para obter dados de alertas de segurança na janela definida.

# 3. Regras que você deve seguir para gerar sua resposta
- Utilize o payload recebido para realizar a chamada à API, sem modificações.
- A API retornará um JSON com a lista de alertas brutos recuperados do SIEM.
- Seu output final deve ser exclusivamente o JSON de resposta da API, sem nenhum texto adicional.

# 4. Exemplo de Output que você deve produzir
{"alerts": [{"id": "a1", "timestamp": "2025-11-30T10:01:02Z", "source": "edr", "severity": "high", "entity": {"host": "srv-01", "user": "u123"}, "rule": "possible_data_exfiltration", "evidence": {...}}, ...], "pagination": {"next_cursor": "abc123"}}
2.3 Configurações do Agente

2.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 1).
  • Tipo do input: Este agente deve ser apto a receber como input um payload pronto em JSON para chamada à API.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.

2.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com a lista de alertas brutos recuperados do SIEM.
  • Exemplo de Estrutura de Output:
    {"alerts": [{"id": "a1", "timestamp": "2025-11-30T10:01:02Z", "source": "edr", "severity": "high", "entity": {"host": "srv-01", "user": "u123"}, "rule": "possible_data_exfiltration", "evidence": {...}}, ...], "pagination": {"next_cursor": "abc123"}}
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 5.000 caracteres.

2.3.3 Parâmetros de Geração

  • Modelo: Não se aplica (uso de ferramenta)
  • Temperatura: Não se aplica (uso de ferramenta)

2.3.4 Ferramentas do Agente

  • Documentos: Não consulta.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: O agente deverá enviar o JSON recebido para a API externa do SIEM e retornar o JSON recebido como resposta.

2.3.5 Memória

2.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Correlação e Identificação de Incidentes (RF 3).

RF 3. Agente de Correlação e Identificação de Incidentes

3.1 Tarefa do Agente

Agrupar alertas em incidentes únicos, deduplicar, classificar tipo e severidade, e identificar possível envolvimento de dados pessoais conforme critérios da LGPD.

3.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com alertas brutos do SIEM para correlação e identificação de incidentes.

# 2. Objetivo
Agrupar alertas em incidentes únicos, deduplicar, classificar tipo e severidade, e identificar possível envolvimento de dados pessoais conforme critérios da LGPD.

# 3. Regras que você deve seguir para gerar sua resposta
- Forme clusters de alertas com base em entidades, técnicas e direção de IO em janelas de 15-60 minutos.
- Considere alertas duplicados quando o mesmo par {entidade principal, regra} ocorrer no mesmo minuto.
- Classifique incidentes em exfiltração de dados, acesso não autorizado, ransomware, etc.
- Calcule severidade como uma soma de Impacto, Escopo e Confiança, e converta para uma faixa de baixa a crítica.
- Defina dados_pessoais_env = true se houver evidências de acesso a dados pessoais.

# 4. Exemplo de Output que você deve produzir
{"incidents": [{"incident_id": "INC-2025-11-30-0001","titulo": "Possível exfiltração de dados via proxy","janela": {"inicio": "2025-11-30T10:00:00Z","fim": "2025-11-30T10:15:00Z"},"entidades_afetadas": {"hosts": ["srv-01"], "usuarios": ["u123"], "aplicacoes": ["proxy-gw"]},"tipo_incidente": "exfiltracao_dados","severidade": "alta","score_severidade": 7.5,"dados_pessoais_env": true,"dados_pessoais_sensiveis_env": false,"categorias_dado": ["identificadores", "credenciais_hash"],"volume_registros_est": {"min": 8000, "max": 15000, "melhor_estimativa": 12000},"confianca_classificacao": 0.82,"suposicoes": ["volume estimado a partir de 1.2GB de upload para domínio externo"],"evidencias_ref": ["a1","a5","a7"],"status": "em_investigacao"}],"audit_decisions": [{"incident_id": "INC-2025-11-30-0001","decisao": "grupo_por_host_user_tempo","racional": "alertas com mesma entidade e IO correlato em janela de 15min"},{"incident_id": "INC-2025-11-30-0001","decisao": "severidade_calculada","racional": "impacto alto + escopo moderado + alta confiança"}],"cursor_out": "abc123"}
3.3 Configurações do Agente

3.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 2).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com alertas brutos do SIEM.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.

3.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com a lista de incidentes identificados e suas características.
  • Exemplo de Estrutura de Output:
    {"incidents": [{"incident_id": "INC-2025-11-30-0001","titulo": "Possível exfiltração de dados via proxy","janela": {"inicio": "2025-11-30T10:00:00Z","fim": "2025-11-30T10:15:00Z"},"entidades_afetadas": {"hosts": ["srv-01"], "usuarios": ["u123"], "aplicacoes": ["proxy-gw"]},"tipo_incidente": "exfiltracao_dados","severidade": "alta","score_severidade": 7.5,"dados_pessoais_env": true,"dados_pessoais_sensiveis_env": false,"categorias_dado": ["identificadores", "credenciais_hash"],"volume_registros_est": {"min": 8000, "max": 15000, "melhor_estimativa": 12000},"confianca_classificacao": 0.82,"suposicoes": ["volume estimado a partir de 1.2GB de upload para domínio externo"],"evidencias_ref": ["a1","a5","a7"],"status": "em_investigacao"}],"audit_decisions": [{"incident_id": "INC-2025-11-30-0001","decisao": "grupo_por_host_user_tempo","racional": "alertas com mesma entidade e IO correlato em janela de 15min"},{"incident_id": "INC-2025-11-30-0001","decisao": "severidade_calculada","racional": "impacto alto + escopo moderado + alta confiança"}],"cursor_out": "abc123"}
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 7.000 caracteres.

3.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

3.3.4 Ferramentas do Agente

  • Documentos: Não consulta.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não utiliza.

3.3.5 Memória

3.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Geração de Plano de Resposta e Documentação de Incidentes (RF 4).

RF 4. Agente de Geração de Plano de Resposta e Documentação de Incidentes

4.1 Tarefa do Agente

Produzir, para cada incidente, um plano acionável de resposta (contenção, erradicação, recuperação), requisitos de comunicação conforme LGPD e um relatório técnico em markdown para auditoria.

4.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com incidentes correlacionados para gerar planos de resposta e documentação.

# 2. Objetivo
Produzir, para cada incidente, um plano acionável de resposta (contenção, erradicação, recuperação), requisitos de comunicação conforme LGPD e um relatório técnico em markdown para auditoria.

# 3. Regras que você deve seguir para gerar sua resposta
- Mapeie ações padrão por tipo de incidente, ajustando conforme a severidade.
- Marque ações que requerem aprovação humana e inclua motivo claro.
- Defina notificar_anpd = true se dados_pessoais_env = true e score_severidade ≥ 4.1.
- Gere relatorio_markdown com contexto, linha do tempo, escopo, avaliação de risco e ações.

# 4. Exemplo de Output que você deve produzir
{"resposta_incidentes": [{"incident_id": "INC-2025-11-30-0001","acoes_contemplacao": ["isolar host srv-01 da rede", "revogar tokens da conta u123", "bloquear egressos suspeitos no proxy"],"acoes_erradicacao": ["remover binários maliciosos", "resetar credenciais e rotação de chaves"],"acoes_recuperacao": ["restaurar backups verificados", "monitorar IOC por 14 dias"],"requisitos_comunicacao_lgpd": {"notificar_anpd": true, "notificar_titulares": true, "prazo_recomendado_horas": 72, "criterio": "risco aos direitos e liberdades dos titulares; envolvimento de dados pessoais"},"avaliacao_base_legal": "legitimo_interesse/obrigacao_legal para tratamento do incidente e comunicações necessárias","papel_responsaveis": {"owner_resposta": "Segurança da Informação", "apoios": ["Jurídico/Privacidade", "TI Operações"]},"sla_interno_horas": {"contencao": 4, "erradicacao": 24, "relatorio_preliminar": 24},"requer_aprovacao_humana": [{"acao": "isolamento de servidor de produção","motivo": "impacto potencial em disponibilidade"}],"relatorio_markdown": "# Relatório de Incidente INC-2025-11-30-0001\n## Sumário\n..."}],"anexos_referencias": ["policy_resposta_incidentes_v1", "playbook_LGPD_notificacao_v2"]}
4.3 Configurações do Agente

4.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 3).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com incidentes correlacionados.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.

4.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON com planos de resposta para cada incidente e documentação em markdown.
  • Exemplo de Estrutura de Output:
    {"resposta_incidentes": [{"incident_id": "INC-2025-11-30-0001","acoes_contemplacao": ["isolar host srv-01 da rede", "revogar tokens da conta u123", "bloquear egressos suspeitos no proxy"],"acoes_erradicacao": ["remover binários maliciosos", "resetar credenciais e rotação de chaves"],"acoes_recuperacao": ["restaurar backups verificados", "monitorar IOC por 14 dias"],"requisitos_comunicacao_lgpd": {"notificar_anpd": true, "notificar_titulares": true, "prazo_recomendado_horas": 72, "criterio": "risco aos direitos e liberdades dos titulares; envolvimento de dados pessoais"},"avaliacao_base_legal": "legitimo_interesse/obrigacao_legal para tratamento do incidente e comunicações necessárias","papel_responsaveis": {"owner_resposta": "Segurança da Informação", "apoios": ["Jurídico/Privacidade", "TI Operações"]},"sla_interno_horas": {"contencao": 4, "erradicacao": 24, "relatorio_preliminar": 24},"requer_aprovacao_humana": [{"acao": "isolamento de servidor de produção","motivo": "impacto potencial em disponibilidade"}],"relatorio_markdown": "# Relatório de Incidente INC-2025-11-30-0001\n## Sumário\n..."}],"anexos_referencias": ["policy_resposta_incidentes_v1", "playbook_LGPD_notificacao_v2"]}
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 8.000 caracteres.

4.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

4.3.4 Ferramentas do Agente

  • Documentos: O conteúdo dos documentos "policy_resposta_incidentes_v1" e "playbook_LGPD_notificacao_v2" é inserido integralmente na janela de contexto, ao final do prompt principal, para garantir que o agente tenha acesso às informações mais atualizadas durante a geração da resposta.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não utiliza.

4.3.5 Memória

4.3.6 Regras de Orquestração e Transição

Ao concluir sua execução, esse agente aciona o Agente de Consolidação de Registro de Auditoria (RF 5).

RF 5. Agente de Consolidação de Registro de Auditoria

5.1 Tarefa do Agente

Gerar o registro de auditoria estruturado contendo linha do tempo, decisões, base legal, avaliação de risco e rastreabilidade completa para fins de conformidade com a LGPD.

5.2 Prompt ou Instruções do Agente
 # 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com o plano de resposta e relatório por incidente para consolidação de registro de auditoria.

# 2. Objetivo
Gerar o registro de auditoria estruturado contendo linha do tempo, decisões, base legal, avaliação de risco e rastreabilidade completa para fins de conformidade com a LGPD.

# 3. Regras que você deve seguir para gerar sua resposta
- Construa timeline ordenada por evento a partir de evidencias_ref, correlação e plano.
- Liste decisões chave com critério e impacto, destacando comunicações externas.
- Declare base_legal_tratamento de forma concisa e classifique avaliacao_risco_titulares.
- Garanta que cada item (decisão, ação) referencie evidencias quando aplicável.

# 4. Exemplo de Output que você deve produzir
{"audit_log": [{"incident_id": "INC-2025-11-30-0001","timeline": [{"t": "2025-11-30T10:01:02Z", "evento": "alerta EDR"}, {"t": "2025-11-30T10:10:00Z", "evento": "correlação incidente"}],"decisoes_chave": [{"decisao": "notificar_anpd", "criterio": "risco a titulares e dados pessoais envolvidos"}],"base_legal_tratamento": "obrigacao_legal/legitimo_interesse (segurança)","avaliacao_risco_titulares": "alto","notificacao": {"anpd": {"necessario": true, "deadline_sugerido_horas": 72}, "titulares": {"necessario": true}},"evidencias": ["a1", "a5", "a7"],"acoes_executadas": [{"acao": "isolamento host", "t": "2025-11-30T10:20:00Z", "executor": "sistema/analista"}],"licoes_aprendidas": ["reforçar DLP no proxy"],"redacoes_privacidade": {"campos_pii_omitidos": true, "estrategia": "somente categorias de dados; nenhum identificador pessoal"}}]}
5.3 Configurações do Agente

5.3.1 Especificação do Input

  • Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 4).
  • Tipo do input: Este agente deve ser apto a receber como input um JSON com o plano de resposta e relatório por incidente.
  • Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato: .json.
  • Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.

5.3.2 Especificação do Output

  • Formato de output: O output deve ser um JSON contendo o registro de auditoria estruturado.
  • Exemplo de Estrutura de Output:
    {"audit_log": [{"incident_id": "INC-2025-11-30-0001","timeline": [{"t": "2025-11-30T10:01:02Z", "evento": "alerta EDR"}, {"t": "2025-11-30T10:10:00Z", "evento": "correlação incidente"}],"decisoes_chave": [{"decisao": "notificar_anpd", "criterio": "risco a titulares e dados pessoais envolvidos"}],"base_legal_tratamento": "obrigacao_legal/legitimo_interesse (segurança)","avaliacao_risco_titulares": "alto","notificacao": {"anpd": {"necessario": true, "deadline_sugerido_horas": 72}, "titulares": {"necessario": true}},"evidencias": ["a1", "a5", "a7"],"acoes_executadas": [{"acao": "isolamento host", "t": "2025-11-30T10:20:00Z", "executor": "sistema/analista"}],"licoes_aprendidas": ["reforçar DLP no proxy"],"redacoes_privacidade": {"campos_pii_omitidos": true, "estrategia": "somente categorias de dados; nenhum identificador pessoal"}}]}
  • Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 6.000 caracteres.

5.3.3 Parâmetros de Geração

  • Modelo: GPT-5
  • Temperatura: 0.6

5.3.4 Ferramentas do Agente

  • Documentos: Não consulta.
  • Calculadora: Não utiliza.
  • Busca Online: Não utiliza.
  • Sistemas Externos: Não utiliza.

5.3.5 Memória

  • Visibilidade das Instruções (Prompt): As instruções não são visíveis para agentes subsequentes.
  • Visibilidade da Resposta: A resposta (JSON de auditoria) é o entregável final e não é passada para outros agentes internos.

5.3.6 Regras de Orquestração e Transição

A execução deste agente finaliza o fluxo. O JSON gerado é o resultado que deve ser disponibilizado ao usuário.

© 2025 prototipe.ai. Todos os direitos reservados.