1. Propósito e Escopo
Este documento define todos os prompts, configurações de memória, transição entre estados, consulta a documentos e demais requisitos funcionais para o Agente de IA de Resposta a Incidentes de Segurança de Dados, projetado para auxiliar na identificação e resposta a incidentes de segurança, garantindo conformidade com a LGPD. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específicos para construção de Agentes de IA.
O objetivo principal é monitorar continuamente a segurança dos dados, automatizar respostas a incidentes e documentar ações para auditoria e melhoria contínua.
2. Contexto e Problema
Cenário Atual
As organizações enfrentam desafios crescentes na proteção de dados e na resposta eficiente a incidentes de segurança. Entre os problemas específicos estão:
- Necessidade de resposta rápida e eficaz a incidentes de segurança de dados.
- Garantir que todas as ações tomadas sejam documentadas e estejam em conformidade com a LGPD.
Atualmente, a resposta a incidentes é muitas vezes manual e demorada, o que aumenta o risco de não conformidade e de exposição de dados sensíveis.
3. Impactos Esperados
A implementação deste agente de IA visa alcançar os seguintes resultados:
- Reduzir o tempo de resposta a incidentes em pelo menos 70%.
- Garantir conformidade com a LGPD através de documentação precisa e automatizada.
- Aumentar a eficácia das ações de contenção e recuperação de incidentes.
- Melhorar a auditoria e a rastreabilidade das ações tomadas durante incidentes.
4. Visão Geral da Solução
O agente de IA para resposta a incidentes de segurança de dados monitora continuamente a segurança, identifica possíveis incidentes e automatiza respostas, garantindo conformidade com a LGPD. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente útil e autônomo na resposta a incidentes de segurança de dados.
A solução consiste em um fluxo de automação composto por 5 agentes de IA. O processo inicia com a preparação de consultas de alertas e termina com a geração de um registro de auditoria estruturado.
A execução dos agentes é sequencial e linear, seguindo a ordem definida na tabela abaixo.
| Agentes | Função Principal |
|---|---|
Agente de Preparação de Consulta de Alertas de Segurança (RF 1)
| Preparar o payload de busca no SIEM/EDR para recuperar alertas de segurança. |
Agente de Execução de Chamada à API - SIEM (RF 2)
| Realizar chamada à API do Sistema SIEM para obter dados de alertas de segurança. |
Agente de Correlação e Identificação de Incidentes (RF 3)
| Agrupar alertas em incidentes únicos, classificar tipo e severidade. |
Agente de Geração de Plano de Resposta e Documentação de Incidentes (RF 4)
| Produzir um plano acionável de resposta e um relatório técnico em markdown para auditoria. |
Agente de Consolidação de Registro de Auditoria (RF 5)
| Gerar o registro de auditoria estruturado para conformidade com a LGPD. |
5. Protótipos
Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.
6. Requisitos Funcionais
RF 1. Agente de Preparação de Consulta de Alertas de Segurança
1.1 Tarefa do Agente
Preparar o payload de busca no SIEM/EDR para recuperar alertas de segurança relevantes dentro de uma janela de tempo e critérios definidos para posterior correlação.
1.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto JSON com parâmetros de coleta para busca de alertas de segurança no SIEM/EDR.
# 2. Objetivo
Preparar o payload de busca no SIEM/EDR para recuperar alertas de segurança relevantes dentro de uma janela de tempo e critérios definidos para posterior correlação.
# 3. Regras que você deve seguir para gerar sua resposta
- Aceite formatos de tempo ISO 8601, epoch segundos ou milissegundos e converta para ISO 8601 UTC.
- Se apenas o fim da janela de tempo for definido, defina o início como fim menos 4 horas.
- Se múltiplas severidades forem informadas, selecione a de maior rigor que maximize precisão sem paralisar operações.
- Aplique whitelist de fontes {firewall, ids, ips, edr, proxy, casb, dlp, email_gateway, cloudtrail} e remova desconhecidas.
- Defina pagination.limit entre 100 e 5000; use 1000 se ausente.
- Restrinja fields ao mínimo necessário: [id, timestamp, source, severity, entity, rule, evidence].
# 4. Exemplo de Output que você deve produzir
{"endpoint": "siem.alerts.search", "method": "POST", "headers": {"Authorization": "Bearer {{auth_token}}"}, "query": {}, "body": {"time_range": {"from": "2025-11-30T09:00:00Z", "to": "2025-11-30T13:00:00Z"}, "sources": ["firewall", "ids", "edr", "proxy", "casb"], "min_severity": "high", "filters": {"tenant_id": "org-123", "environment": ["prod"]}, "pagination": {"limit": 1000, "cursor": null}, "fields": ["id","timestamp","source","severity","entity","rule","evidence"]}} 1.3 Configurações do Agente
1.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um objeto JSON com parâmetros de coleta via API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload na interface da Prototipe AI, para acelerar o processo de validação.
- Tipo do input: O input inicial para o fluxo é um objeto JSON com parâmetros de coleta.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 10.000 caracteres.
1.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON formatado para busca de alertas no SIEM/EDR.
-
Exemplo de Estrutura de Output:
{"endpoint": "siem.alerts.search", "method": "POST", "headers": {"Authorization": "Bearer {{auth_token}}"}, "query": {}, "body": {"time_range": {"from": "2025-11-30T09:00:00Z", "to": "2025-11-30T13:00:00Z"}, "sources": ["firewall", "ids", "edr", "proxy", "casb"], "min_severity": "high", "filters": {"tenant_id": "org-123", "environment": ["prod"]}, "pagination": {"limit": 1000, "cursor": null}, "fields": ["id","timestamp","source","severity","entity","rule","evidence"]}} - Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 1.500 caracteres.
1.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
1.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Não utiliza.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
1.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Execução de Chamada à API - SIEM (RF 2).
1.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Execução de Chamada à API - SIEM (RF 2).
RF 2. Agente de Execução de Chamada à API - SIEM
2.1 Tarefa do Agente
Realizar chamada à API do Sistema SIEM para obter dados de alertas de segurança na janela definida.
2.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um payload pronto em JSON para realizar uma chamada à API do Sistema SIEM.
# 2. Objetivo
Realizar chamada à API do Sistema SIEM para obter dados de alertas de segurança na janela definida.
# 3. Regras que você deve seguir para gerar sua resposta
- Utilize o payload recebido para realizar a chamada à API, sem modificações.
- A API retornará um JSON com a lista de alertas brutos recuperados do SIEM.
- Seu output final deve ser exclusivamente o JSON de resposta da API, sem nenhum texto adicional.
# 4. Exemplo de Output que você deve produzir
{"alerts": [{"id": "a1", "timestamp": "2025-11-30T10:01:02Z", "source": "edr", "severity": "high", "entity": {"host": "srv-01", "user": "u123"}, "rule": "possible_data_exfiltration", "evidence": {...}}, ...], "pagination": {"next_cursor": "abc123"}} 2.3 Configurações do Agente
2.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 1).
- Tipo do input: Este agente deve ser apto a receber como input um payload pronto em JSON para chamada à API.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.
2.3.2 Especificação do Output
- Formato de output: O output deve ser um JSON com a lista de alertas brutos recuperados do SIEM.
-
Exemplo de Estrutura de Output:
{"alerts": [{"id": "a1", "timestamp": "2025-11-30T10:01:02Z", "source": "edr", "severity": "high", "entity": {"host": "srv-01", "user": "u123"}, "rule": "possible_data_exfiltration", "evidence": {...}}, ...], "pagination": {"next_cursor": "abc123"}} - Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 5.000 caracteres.
2.3.3 Parâmetros de Geração
- Modelo: Não se aplica (uso de ferramenta)
- Temperatura: Não se aplica (uso de ferramenta)
2.3.4 Ferramentas do Agente
- Documentos: Não consulta.
- Calculadora: Não utiliza.
- Busca Online: Não utiliza.
- Sistemas Externos: O agente deverá enviar o JSON recebido para a API externa do SIEM e retornar o JSON recebido como resposta.
2.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções não são visíveis para agentes subsequentes.
- Visibilidade da Resposta: A resposta (JSON de alertas) deve ser visível para o Agente de Correlação e Identificação de Incidentes (RF 3).
2.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Correlação e Identificação de Incidentes (RF 3).
RF 3. Agente de Correlação e Identificação de Incidentes
3.1 Tarefa do Agente
Agrupar alertas em incidentes únicos, deduplicar, classificar tipo e severidade, e identificar possível envolvimento de dados pessoais conforme critérios da LGPD.
3.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com alertas brutos do SIEM para correlação e identificação de incidentes.
# 2. Objetivo
Agrupar alertas em incidentes únicos, deduplicar, classificar tipo e severidade, e identificar possível envolvimento de dados pessoais conforme critérios da LGPD.
# 3. Regras que você deve seguir para gerar sua resposta
- Forme clusters de alertas com base em entidades, técnicas e direção de IO em janelas de 15-60 minutos.
- Considere alertas duplicados quando o mesmo par {entidade principal, regra} ocorrer no mesmo minuto.
- Classifique incidentes em exfiltração de dados, acesso não autorizado, ransomware, etc.
- Calcule severidade como uma soma de Impacto, Escopo e Confiança, e converta para uma faixa de baixa a crítica.
- Defina dados_pessoais_env = true se houver evidências de acesso a dados pessoais.
# 4. Exemplo de Output que você deve produzir
{"incidents": [{"incident_id": "INC-2025-11-30-0001","titulo": "Possível exfiltração de dados via proxy","janela": {"inicio": "2025-11-30T10:00:00Z","fim": "2025-11-30T10:15:00Z"},"entidades_afetadas": {"hosts": ["srv-01"], "usuarios": ["u123"], "aplicacoes": ["proxy-gw"]},"tipo_incidente": "exfiltracao_dados","severidade": "alta","score_severidade": 7.5,"dados_pessoais_env": true,"dados_pessoais_sensiveis_env": false,"categorias_dado": ["identificadores", "credenciais_hash"],"volume_registros_est": {"min": 8000, "max": 15000, "melhor_estimativa": 12000},"confianca_classificacao": 0.82,"suposicoes": ["volume estimado a partir de 1.2GB de upload para domínio externo"],"evidencias_ref": ["a1","a5","a7"],"status": "em_investigacao"}],"audit_decisions": [{"incident_id": "INC-2025-11-30-0001","decisao": "grupo_por_host_user_tempo","racional": "alertas com mesma entidade e IO correlato em janela de 15min"},{"incident_id": "INC-2025-11-30-0001","decisao": "severidade_calculada","racional": "impacto alto + escopo moderado + alta confiança"}],"cursor_out": "abc123"} 3.3 Configurações do Agente
3.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 2).
- Tipo do input: Este agente deve ser apto a receber como input um JSON com alertas brutos do SIEM.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.
3.3.2 Especificação do Output
- Formato de output: O output deve ser um JSON com a lista de incidentes identificados e suas características.
-
Exemplo de Estrutura de Output:
{"incidents": [{"incident_id": "INC-2025-11-30-0001","titulo": "Possível exfiltração de dados via proxy","janela": {"inicio": "2025-11-30T10:00:00Z","fim": "2025-11-30T10:15:00Z"},"entidades_afetadas": {"hosts": ["srv-01"], "usuarios": ["u123"], "aplicacoes": ["proxy-gw"]},"tipo_incidente": "exfiltracao_dados","severidade": "alta","score_severidade": 7.5,"dados_pessoais_env": true,"dados_pessoais_sensiveis_env": false,"categorias_dado": ["identificadores", "credenciais_hash"],"volume_registros_est": {"min": 8000, "max": 15000, "melhor_estimativa": 12000},"confianca_classificacao": 0.82,"suposicoes": ["volume estimado a partir de 1.2GB de upload para domínio externo"],"evidencias_ref": ["a1","a5","a7"],"status": "em_investigacao"}],"audit_decisions": [{"incident_id": "INC-2025-11-30-0001","decisao": "grupo_por_host_user_tempo","racional": "alertas com mesma entidade e IO correlato em janela de 15min"},{"incident_id": "INC-2025-11-30-0001","decisao": "severidade_calculada","racional": "impacto alto + escopo moderado + alta confiança"}],"cursor_out": "abc123"} - Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 7.000 caracteres.
3.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
3.3.4 Ferramentas do Agente
- Documentos: Não consulta.
- Calculadora: Não utiliza.
- Busca Online: Não utiliza.
- Sistemas Externos: Não utiliza.
3.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções não são visíveis para agentes subsequentes.
- Visibilidade da Resposta: A resposta (JSON de incidentes) deve ser visível para o Agente de Geração de Plano de Resposta e Documentação de Incidentes (RF 4).
3.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Geração de Plano de Resposta e Documentação de Incidentes (RF 4).
RF 4. Agente de Geração de Plano de Resposta e Documentação de Incidentes
4.1 Tarefa do Agente
Produzir, para cada incidente, um plano acionável de resposta (contenção, erradicação, recuperação), requisitos de comunicação conforme LGPD e um relatório técnico em markdown para auditoria.
4.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com incidentes correlacionados para gerar planos de resposta e documentação.
# 2. Objetivo
Produzir, para cada incidente, um plano acionável de resposta (contenção, erradicação, recuperação), requisitos de comunicação conforme LGPD e um relatório técnico em markdown para auditoria.
# 3. Regras que você deve seguir para gerar sua resposta
- Mapeie ações padrão por tipo de incidente, ajustando conforme a severidade.
- Marque ações que requerem aprovação humana e inclua motivo claro.
- Defina notificar_anpd = true se dados_pessoais_env = true e score_severidade ≥ 4.1.
- Gere relatorio_markdown com contexto, linha do tempo, escopo, avaliação de risco e ações.
# 4. Exemplo de Output que você deve produzir
{"resposta_incidentes": [{"incident_id": "INC-2025-11-30-0001","acoes_contemplacao": ["isolar host srv-01 da rede", "revogar tokens da conta u123", "bloquear egressos suspeitos no proxy"],"acoes_erradicacao": ["remover binários maliciosos", "resetar credenciais e rotação de chaves"],"acoes_recuperacao": ["restaurar backups verificados", "monitorar IOC por 14 dias"],"requisitos_comunicacao_lgpd": {"notificar_anpd": true, "notificar_titulares": true, "prazo_recomendado_horas": 72, "criterio": "risco aos direitos e liberdades dos titulares; envolvimento de dados pessoais"},"avaliacao_base_legal": "legitimo_interesse/obrigacao_legal para tratamento do incidente e comunicações necessárias","papel_responsaveis": {"owner_resposta": "Segurança da Informação", "apoios": ["Jurídico/Privacidade", "TI Operações"]},"sla_interno_horas": {"contencao": 4, "erradicacao": 24, "relatorio_preliminar": 24},"requer_aprovacao_humana": [{"acao": "isolamento de servidor de produção","motivo": "impacto potencial em disponibilidade"}],"relatorio_markdown": "# Relatório de Incidente INC-2025-11-30-0001\n## Sumário\n..."}],"anexos_referencias": ["policy_resposta_incidentes_v1", "playbook_LGPD_notificacao_v2"]} 4.3 Configurações do Agente
4.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 3).
- Tipo do input: Este agente deve ser apto a receber como input um JSON com incidentes correlacionados.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.
4.3.2 Especificação do Output
- Formato de output: O output deve ser um JSON com planos de resposta para cada incidente e documentação em markdown.
-
Exemplo de Estrutura de Output:
{"resposta_incidentes": [{"incident_id": "INC-2025-11-30-0001","acoes_contemplacao": ["isolar host srv-01 da rede", "revogar tokens da conta u123", "bloquear egressos suspeitos no proxy"],"acoes_erradicacao": ["remover binários maliciosos", "resetar credenciais e rotação de chaves"],"acoes_recuperacao": ["restaurar backups verificados", "monitorar IOC por 14 dias"],"requisitos_comunicacao_lgpd": {"notificar_anpd": true, "notificar_titulares": true, "prazo_recomendado_horas": 72, "criterio": "risco aos direitos e liberdades dos titulares; envolvimento de dados pessoais"},"avaliacao_base_legal": "legitimo_interesse/obrigacao_legal para tratamento do incidente e comunicações necessárias","papel_responsaveis": {"owner_resposta": "Segurança da Informação", "apoios": ["Jurídico/Privacidade", "TI Operações"]},"sla_interno_horas": {"contencao": 4, "erradicacao": 24, "relatorio_preliminar": 24},"requer_aprovacao_humana": [{"acao": "isolamento de servidor de produção","motivo": "impacto potencial em disponibilidade"}],"relatorio_markdown": "# Relatório de Incidente INC-2025-11-30-0001\n## Sumário\n..."}],"anexos_referencias": ["policy_resposta_incidentes_v1", "playbook_LGPD_notificacao_v2"]} - Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 8.000 caracteres.
4.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
4.3.4 Ferramentas do Agente
- Documentos: O conteúdo dos documentos "policy_resposta_incidentes_v1" e "playbook_LGPD_notificacao_v2" é inserido integralmente na janela de contexto, ao final do prompt principal, para garantir que o agente tenha acesso às informações mais atualizadas durante a geração da resposta.
- Calculadora: Não utiliza.
- Busca Online: Não utiliza.
- Sistemas Externos: Não utiliza.
4.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções não são visíveis para agentes subsequentes.
- Visibilidade da Resposta: A resposta (JSON de planos de resposta) deve ser visível para o Agente de Consolidação de Registro de Auditoria (RF 5).
4.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Consolidação de Registro de Auditoria (RF 5).
RF 5. Agente de Consolidação de Registro de Auditoria
5.1 Tarefa do Agente
Gerar o registro de auditoria estruturado contendo linha do tempo, decisões, base legal, avaliação de risco e rastreabilidade completa para fins de conformidade com a LGPD.
5.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um JSON com o plano de resposta e relatório por incidente para consolidação de registro de auditoria.
# 2. Objetivo
Gerar o registro de auditoria estruturado contendo linha do tempo, decisões, base legal, avaliação de risco e rastreabilidade completa para fins de conformidade com a LGPD.
# 3. Regras que você deve seguir para gerar sua resposta
- Construa timeline ordenada por evento a partir de evidencias_ref, correlação e plano.
- Liste decisões chave com critério e impacto, destacando comunicações externas.
- Declare base_legal_tratamento de forma concisa e classifique avaliacao_risco_titulares.
- Garanta que cada item (decisão, ação) referencie evidencias quando aplicável.
# 4. Exemplo de Output que você deve produzir
{"audit_log": [{"incident_id": "INC-2025-11-30-0001","timeline": [{"t": "2025-11-30T10:01:02Z", "evento": "alerta EDR"}, {"t": "2025-11-30T10:10:00Z", "evento": "correlação incidente"}],"decisoes_chave": [{"decisao": "notificar_anpd", "criterio": "risco a titulares e dados pessoais envolvidos"}],"base_legal_tratamento": "obrigacao_legal/legitimo_interesse (segurança)","avaliacao_risco_titulares": "alto","notificacao": {"anpd": {"necessario": true, "deadline_sugerido_horas": 72}, "titulares": {"necessario": true}},"evidencias": ["a1", "a5", "a7"],"acoes_executadas": [{"acao": "isolamento host", "t": "2025-11-30T10:20:00Z", "executor": "sistema/analista"}],"licoes_aprendidas": ["reforçar DLP no proxy"],"redacoes_privacidade": {"campos_pii_omitidos": true, "estrategia": "somente categorias de dados; nenhum identificador pessoal"}}]} 5.3 Configurações do Agente
5.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 4).
- Tipo do input: Este agente deve ser apto a receber como input um JSON com o plano de resposta e relatório por incidente.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de até 10.000 caracteres.
5.3.2 Especificação do Output
- Formato de output: O output deve ser um JSON contendo o registro de auditoria estruturado.
-
Exemplo de Estrutura de Output:
{"audit_log": [{"incident_id": "INC-2025-11-30-0001","timeline": [{"t": "2025-11-30T10:01:02Z", "evento": "alerta EDR"}, {"t": "2025-11-30T10:10:00Z", "evento": "correlação incidente"}],"decisoes_chave": [{"decisao": "notificar_anpd", "criterio": "risco a titulares e dados pessoais envolvidos"}],"base_legal_tratamento": "obrigacao_legal/legitimo_interesse (segurança)","avaliacao_risco_titulares": "alto","notificacao": {"anpd": {"necessario": true, "deadline_sugerido_horas": 72}, "titulares": {"necessario": true}},"evidencias": ["a1", "a5", "a7"],"acoes_executadas": [{"acao": "isolamento host", "t": "2025-11-30T10:20:00Z", "executor": "sistema/analista"}],"licoes_aprendidas": ["reforçar DLP no proxy"],"redacoes_privacidade": {"campos_pii_omitidos": true, "estrategia": "somente categorias de dados; nenhum identificador pessoal"}}]} - Número de caracteres esperado: O JSON gerado deve ter um tamanho estimado em torno de 6.000 caracteres.
5.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
5.3.4 Ferramentas do Agente
- Documentos: Não consulta.
- Calculadora: Não utiliza.
- Busca Online: Não utiliza.
- Sistemas Externos: Não utiliza.
5.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções não são visíveis para agentes subsequentes.
- Visibilidade da Resposta: A resposta (JSON de auditoria) é o entregável final e não é passada para outros agentes internos.
5.3.6 Regras de Orquestração e Transição
A execução deste agente finaliza o fluxo. O JSON gerado é o resultado que deve ser disponibilizado ao usuário.