1. Propósito e Escopo
Este documento define todos os prompts, configurações de memória, transição entre estados, ferramentas como chamadas a sistemas externos e demais requisitos funcionais para o Fluxo de Agentes "Validação de Dados em Integrações de API", uma solução projetada para garantir a consistência e conformidade dos dados transferidos via APIs com os padrões regulatórios e contratuais. Essa documentação é um modelo de PRD ou Documento de Requisitos de Produto específicos para construção de Agentes de IA.
O objetivo principal é automatizar a verificação de dados em tempo real, garantindo a integridade e conformidade com os padrões estabelecidos, gerando alertas para qualquer inconsistência ou não conformidade detectada.
2. Contexto e Problema
Cenário Atual
As integrações de API são críticas para a troca de dados entre sistemas, mas frequentemente enfrentam desafios relacionados à qualidade e conformidade dos dados. Problemas comuns incluem:
- Inconsistências nos dados transferidos que afetam a qualidade do serviço.
- Não conformidade com padrões regulatórios e contratuais exigidos.
- Falta de verificação automatizada para garantir a integridade dos dados.
Sem uma verificação automatizada, as empresas enfrentam riscos de não conformidade regulatória, o que pode resultar em penalidades financeiras e danos à reputação.
3. Impactos Esperados
A implementação deste fluxo de automação visa alcançar os seguintes resultados:
- Automatizar a verificação de dados em tempo real para garantir consistência e conformidade.
- Reduzir riscos de não conformidade com padrões regulatórios e contratuais.
- Melhorar a qualidade dos dados transferidos através das APIs.
- Aumentar a confiança na troca de dados entre sistemas integrados.
4. Visão Geral da Solução
O agente de IA para validação de dados em integrações de API verifica automaticamente a consistência e conformidade dos dados transferidos, aplicando regras de acordo com os padrões regulatórios e contratuais. A seguir são detalhadas todas as regras de negócio e especificações funcionais necessárias para que esse agente atue como um assistente útil e autônomo na validação de dados em APIs.
A solução consiste em um fluxo de automação composto por 6 agentes de IA. O processo inicia com a normalização dos dados recebidos e termina com a geração de um relatório final que sinaliza a consistência e conformidade dos dados.
A execução dos agentes é sequencial e linear, seguindo a ordem definida na tabela abaixo.
| Agentes | Função Principal |
|---|---|
Agente de Preparação e Normalização de Dados (RF 1)
| Padronizar o payload recebido e preparar o conjunto de regras de validação aplicáveis. |
Agente de Validação de Consistência Técnica e de Conteúdo (RF 2)
| Avaliar a consistência do payload frente ao schema esperado e regras contratuais técnicas. |
Agente de Validação de Conformidade Regulatória e Contratual (RF 3)
| Checar aderência a normas regulatórias e cláusulas contratuais de negócio. |
Agente de Classificação de Alertas e Diretrizes de Remediação (RF 4)
| Consolidar inconsistências e não conformidades em um conjunto único de alertas priorizados. |
Agente de Registro Estruturado de Verificações (RF 5)
| Gerar registro detalhado e padronizado de auditoria das verificações realizadas. |
Agente de Síntese de Resultado Final (RF 6)
| Produzir o JSON final com sinalizadores de consistência e conformidade e os alertas. |
5. Protótipos
Para proporcionar uma visão clara e tangível da solução proposta, criamos protótipos interativos que demonstram tanto o fluxo de trabalho dos agentes quanto o resultado final que o cliente receberá. Explore os links abaixo para entender melhor a solução em ação.
6. Requisitos Funcionais
RF 1. Agente de Preparação e Normalização de Dados
1.1 Tarefa do Agente
Padronizar o payload recebido, consolidar metadados de contexto da integração e preparar o conjunto de regras de validação aplicáveis.
1.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais
Você está recebendo um objeto JSON que representa o payload de uma integração de API, junto com metadados contextuais.
# 2. Objetivo
Padronizar o payload recebido, consolidar metadados de contexto da integração e preparar o conjunto de regras de validação aplicáveis.
# 3. Regras que você deve seguir para gerar sua resposta
- Se contentType indicar application/json, interpretar payload como JSON; se ausente, assumir JSON e validar parse estrito.
- Calcular hash_payload_sha256 do payload serializado em ordem de chaves alfabética.
- Extrair e registrar traceId se existir; caso contrário, definir traceId = null.
- Consolidar schema_esperado priorizando ordem: contratos.json_schema > contratos.campos_obrigatorios e formatos declarados; se ambos ausentes, construir schema mínimo a partir do payload (tipos e presença) e marcar campo schema_inferido = true.
- Normalizar chaves do payload preservando case original, mas criar mapa_chaves_lower para lookup insensível a case.
- Converter datas em ISO 8601 sempre que possível; registrar datas inválidas em lista datas_invalidas preliminar sem marcar erro ainda.
- Expandir regras_contratuais em regras atômicas no formato: {id_regra, tipo: 'obrigatoriedade'|'formato'|'intervalo'|'enum'|'unicidade'|'mascaramento'|'consentimento'|'restricao_transferencia'|'retencao', alvo: 'campo'|'payload'|'cabecalho', caminho_campo?, operador?, valor?, severidade_padrao}.
- Expandir regras_regulatorias em cláusulas atômicas por norma (ex.: LGPD, GDPR) no formato: {id_norma, artigo, requisito, alvo, condicao_aplicabilidade, severidade_padrao}.
- Garantir coerência de contexto: se jurisdicao ausente em regulatorio, herdar padrão 'BR'.
- Saída deve incluir lista de supressões: supressoes = [] (iniciar vazia). 1.3 Configurações do Agente
1.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente é o ponto de partida do fluxo e deve ser acionado pelo envio de um objeto JSON através de uma integração de API. Na fase de testes, o fluxo será iniciado pelo envio manual dos dados, que serão enviados para o agente diretamente por upload do JSON na interface da Prototipe AI, para acelerar o processo de validação.
- Tipo do input: O input inicial para o fluxo é um objeto JSON que contém o payload e metadados contextuais.
-
Formatos Suportados: Esse agente deve ser capaz de receber objetos no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 50.000 caracteres.
1.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON normalizado que inclui os campos contexto, schema esperado, regras contratuais e regulatorias, payload normalizado e referências.
-
Exemplo de Estrutura de Output:
{ "contexto": {"origem": "sistemaA", "destino": "sistemaB", "api": "nomeAPI", "operacao": "update", "contract_version": "v1", "jurisdicao": "BR"}, "schema_esperado": {"json_schema": {...}, "campos_obrigatorios": [...], "formatos": {...}, "enums": {...}, "ranges": {...}}, "regras_contratuais": [...], "regras_regulatorias": [...], "payload_normalizado": {...}, "referencias": {"traceId": "abc123", "hash_payload_sha256": "def456", "tempo_evento_iso": "2025-12-02T12:56:00Z"} } - Número de caracteres esperado: O JSON final deve ter um tamanho estimado de até 5.000 caracteres.
1.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
1.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para calcular hash e normalizar dados.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
1.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Validação de Consistência Técnica e de Conteúdo (RF 2).
1.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Validação de Consistência Técnica e de Conteúdo (RF 2).
RF 2. Agente de Validação de Consistência Técnica e de Conteúdo
2.1 Tarefa do Agente
Avaliar a consistência do payload frente ao schema esperado e regras contratuais técnicas (estrutura, tipos, formatos, cardinalidade, duplicidade e coerência interna).
2.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo o output do Agente de Preparação e Normalização de Dados, que inclui um payload normalizado e regras de validação. # 2. Objetivo Avaliar a consistência do payload frente ao schema esperado e regras contratuais técnicas. # 3. Regras que você deve seguir para gerar sua resposta - Verificar presença de todos os campos marcados como obrigatórios; para cada ausência, registrar inconsistencia tipo 'campo_obrigatorio_ausente'. - Validar tipo primário de cada campo conforme schema_esperado; discrepâncias geram 'tipo_incorreto'. - Validar formatos: email, uuid, iso_datetime, cpf/cnpj (aplicar dígitos verificadores), telefone E.164, CEP; se inválido, 'formato_invalido'. - Validar enums: valores fora da lista geram 'enum_invalido'. - Validar ranges numéricos e de comprimento (min/max); fora do intervalo, 'range_violado'. - Detectar campos mutualmente exclusivos definidos em regras_contratuais (ex.: 'campoA' XOR 'campoB'); se ambos ou nenhum presentes, registrar 'condicao_mutuamente_exclusiva_violada'. - Avaliar coerência de datas: data_inicio <= data_fim; datas futuras só permitidas se regra permitir; caso contrário, 'data_incoerente'. - Avaliar unicidade de identificadores no contexto do payload (ex.: itens[].id únicos); se duplicado, 'duplicidade_identificador'. - Se schema_inferido = true, marcar severidade no máximo 'media' para violações de tipo, a menos que regra_contratual redefina. - Para cada inconsistência, definir severidade: usar severidade_padrao da regra quando existir, senão mapear: campo obrigatório ausente=alta, tipo incorreto=media, formato inválido=media, enum inválido=alta, range violado=media, duplicidade=alta, data incoerente=alta. - consistencia_ok = true somente se inexistirem inconsistências de severidade 'alta' ou 'critica'.
2.3 Configurações do Agente
2.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 1).
- Tipo do input: Este agente deve ser apto a receber como input um objeto JSON normalizado que inclui o payload e as regras de validação.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 5.000 caracteres.
2.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON que inclui a verificação de consistência, inconsistências detectadas e métricas.
-
Exemplo de Estrutura de Output:
{ "consistencia_ok": true, "inconsistencias": [ {"id": "1", "tipo": "campo_obrigatorio_ausente", "caminho": "cliente.email", "descricao": "O campo cliente.email é obrigatório.", "severidade": "alta"} ], "metricas": {"qtde_campos": 10, "faltantes": 1, "tipos_incorretos": 0, "formatos_invalidos": 0, "enums_invalidos": 0, "ranges_violados": 0, "duplicidades": 0, "datas_invalidas": 0} } - Número de caracteres esperado: O JSON final deve ter um tamanho estimado de até 2.000 caracteres.
2.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
2.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para verificar consistência dos dados.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
2.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Validação de Conformidade Regulatória e Contratual (RF 3).
2.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Validação de Conformidade Regulatória e Contratual (RF 3).
RF 3. Agente de Validação de Conformidade Regulatória e Contratual
3.1 Tarefa do Agente
Checar aderência a normas regulatórias e cláusulas contratuais de negócio, incluindo privacidade, consentimento, minimização, finalidade, territorialidade e restrições de compartilhamento.
3.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo o contexto normalizado e o resultado da validação de consistência para verificar a conformidade regulatória e contratual. # 2. Objetivo Checar aderência a normas regulatórias e cláusulas contratuais de negócio. # 3. Regras que você deve seguir para gerar sua resposta - Identificar campos PII/PD (ex.: nome, email, telefone, cpf, cnpj, endereço, geolocalização, data_nascimento); se presentes sem finalidade declarada ou sem base legal/consentimento quando exigido, registrar 'pii_sem_base_legal' severidade 'critica'. - Verificar minimização de dados: se campos PII não forem estritamente necessários para a operação declarada nas regras_contratuais, registrar 'minimizacao_violada' severidade 'alta'. - Consentimento: quando requisito em regras_regulatorias, validar flags/registro de consentimento no payload ou contexto; ausente/expirado -> 'consentimento_invalido' severidade 'critica'. - Finalidade: se uso declarado do dado conflitar com regras_contratuais (ex.: proibição de uso para marketing), marcar 'finalidade_incompativel' severidade 'alta'. - Territorialidade/transferência internacional: se jurisdicao exigir restrição e destino fora da jurisdição sem salvaguardas (ex.: SCC), registrar 'transferencia_restrita' severidade 'alta'. - Retenção: se houver campos de prazo de retenção e estes excederem o máximo permitido, 'retencao_excedida' severidade 'media'. - Mascaramento/anonimização contratual: se campo de cartão/credencial vier desmascarado quando regra exigir mascaramento, 'mascaramento_ausente' severidade 'critica'. - Dados sensíveis (ex.: saúde, biometria): requer base legal específica; sem base, 'tratamento_ilegal_dados_sensiveis' severidade 'critica'. - Conflitos de versão contratual: se contract_version do contexto estiver fora da faixa suportada nas regras, 'versao_contrato_invalida' severidade 'alta'. - conformidade_ok = true somente se inexistirem não conformidades de severidade 'alta' ou 'critica'.
3.3 Configurações do Agente
3.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 2).
- Tipo do input: Este agente deve ser apto a receber como input o contexto normalizado e o resultado da validação de consistência.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 5.000 caracteres.
3.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON que inclui a verificação de conformidade, não conformidades detectadas e métricas.
-
Exemplo de Estrutura de Output:
{ "conformidade_ok": true, "nao_conformidades": [ {"id": "1", "origem": "regulatorio", "referencia": {"norma": "LGPD", "artigo": "7", "clausula": "II"}, "descricao": "Consentimento inválido para tratamento de dados pessoais.", "severidade": "critica"} ], "metricas": {"pii_detectada": true, "base_legal_informada": false, "consentimento_valido": false, "minimizacao_ok": true, "restricao_transferencia_ok": true} } - Número de caracteres esperado: O JSON final deve ter um tamanho estimado de até 2.000 caracteres.
3.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
3.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para verificar conformidade dos dados.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
3.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Classificação de Alertas e Diretrizes de Remediação (RF 4).
3.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Classificação de Alertas e Diretrizes de Remediação (RF 4).
RF 4. Agente de Classificação de Alertas e Diretrizes de Remediação
4.1 Tarefa do Agente
Consolidar inconsistências e não conformidades em um conjunto único de alertas priorizados e adicionar recomendações objetivas de correção.
4.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo os resultados dos agentes de Consistência e Conformidade, mais o contexto normalizado. # 2. Objetivo Consolidar inconsistências e não conformidades em um conjunto único de alertas priorizados e adicionar recomendações objetivas de correção. # 3. Regras que você deve seguir para gerar sua resposta - Mesclar listas removendo duplicatas por (caminho, tipo/descricao); quando houver colisão, manter a maior severidade. - Categorizar impacto: inconsistências estruturais -> 'operacional'; violações regulatórias -> 'regulatorio'; violações contratuais sem componente legal -> 'contratual'. - Para cada alerta, gerar recomendacao no formato prescritivo curto: incluir ação, campo-alvo e exemplo válido (ex.: 'Ajuste campo cliente.email para formato email RFC5322, ex: nome@dominio.com'). - Ordenar alertas por severidade (critica > alta > media > baixa) e, em seguida, por caminho. - Resumo por severidade deve conter contagens exatas. - Não criar recomendações genéricas; cada recomendação deve referenciar explicitamente o campo ou regra violada.
4.3 Configurações do Agente
4.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 3).
- Tipo do input: Este agente deve ser apto a receber como input os resultados dos agentes de Consistência e Conformidade, mais o contexto normalizado.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 5.000 caracteres.
4.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON que inclui um conjunto único de alertas priorizados e recomendações de correção.
-
Exemplo de Estrutura de Output:
{ "alertas": [ {"id": "1", "categoria": "conformidade", "severidade": "critica", "caminho": "cliente.email", "descricao": "Consentimento inválido para tratamento de dados pessoais.", "impacto": "regulatorio", "recomendacao": "Obtenha consentimento válido para cliente.email.", "referencia": {"norma": "LGPD", "artigo": "7", "clausula": "II"}} ], "resumo": {"total": 1, "por_severidade": {"critica": 1, "alta": 0, "media": 0, "baixa": 0}, "por_categoria": {"conformidade": 1, "consistencia": 0}} } - Número de caracteres esperado: O JSON final deve ter um tamanho estimado de até 2.000 caracteres.
4.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
4.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para consolidar alertas e gerar recomendações.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
4.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Registro Estruturado de Verificações (RF 5).
4.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Registro Estruturado de Verificações (RF 5).
RF 5. Agente de Registro Estruturado de Verificações
5.1 Tarefa do Agente
Gerar registro detalhado e padronizado de auditoria das verificações realizadas e ações recomendadas.
5.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo o contexto normalizado e o conjunto de alertas consolidados para auditoria. # 2. Objetivo Gerar registro detalhado e padronizado de auditoria das verificações realizadas e ações recomendadas. # 3. Regras que você deve seguir para gerar sua resposta - checagens_executadas = número total de regras avaliadas (consistência + conformidade). - ids_alertas deve conter a lista dos IDs únicos preservados ao consolidar. - gerado_em_iso deve ser a data/hora atual em ISO 8601 (UTC). - Se traceId ausente, definir como 'sem-trace'. - Não incluir conteúdo sensível do payload no bloco de auditoria; apenas hash e metadados.
5.3 Configurações do Agente
5.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 4).
- Tipo do input: Este agente deve ser apto a receber como input o contexto normalizado e o conjunto de alertas consolidados.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 5.000 caracteres.
5.3.2 Especificação do Output
- Formato de output: O output deve ser um objeto JSON que inclui o registro de auditoria das verificações realizadas.
-
Exemplo de Estrutura de Output:
{ "auditoria": { "traceId": "abc123", "hash_payload_sha256": "def456", "tempo_evento_iso": "2025-12-02T12:56:00Z", "api": "nomeAPI", "operacao": "update", "contract_version": "v1", "jurisdicao": "BR", "totais": {"checagens_executadas": 20, "alertas_total": 1, "criticas": 1, "altas": 0, "medias": 0, "baixas": 0}, "listas": {"ids_alertas": ["1"]}, "carimbos": {"gerado_em_iso": "2025-12-02T12:56:00Z"}, "agente_versao": "v1" } } - Número de caracteres esperado: O JSON final deve ter um tamanho estimado de até 2.000 caracteres.
5.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
5.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para gerar registros de auditoria.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
5.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta gerada por este agente deve ser visível para o Agente de Síntese de Resultado Final (RF 6).
5.3.6 Regras de Orquestração e Transição
Ao concluir sua execução, esse agente aciona o Agente de Síntese de Resultado Final (RF 6).
RF 6. Agente de Síntese de Resultado Final
6.1 Tarefa do Agente
Produzir o JSON final com sinalizadores de consistência e conformidade e os alertas, conforme especificação do projeto.
6.2 Prompt ou Instruções do Agente
# 1. Contexto e explicações sobre inputs iniciais Você está recebendo as saídas dos agentes anteriores: consistencia_ok, conformidade_ok, alertas, auditoria. # 2. Objetivo Produzir o JSON final com sinalizadores de consistência e conformidade e os alertas, conforme especificação do projeto. # 3. Regras que você deve seguir para gerar sua resposta - Definir consistencia = consistencia_ok. - Definir conformidade = conformidade_ok. - Incluir array de alertas consolidado exatamente como recebido do agente de classificação. - Incluir bloco de auditoria exatamente como recebido do agente de registro. - Se número de alertas = 0, garantir que "alertas": [] e manter consistencia e conformidade = true. - Validar coerência: se houver qualquer alerta de severidade 'critica', então pelo menos um de consistencia ou conformidade deve ser false.
6.3 Configurações do Agente
6.3.1 Especificação do Input
- Mecanismo de Acionamento: Este agente deve ser acionado automaticamente após a conclusão do agente anterior (RF 5).
- Tipo do input: Este agente deve ser apto a receber como input as saídas dos agentes anteriores: consistencia_ok, conformidade_ok, alertas, auditoria.
-
Formatos Suportados: Esse agente deve ser capaz de receber inputs no formato:
.json. - Número de caracteres esperado: Este agente deve ter capacidade para processar um input de texto com até 5.000 caracteres.
6.3.2 Especificação do Output
- Formato de output: O output deve ser um relatório final em JSON que inclui sinalizadores de consistência e conformidade, os alertas e o bloco de auditoria.
-
Exemplo de Estrutura de Output:
{ "consistencia": true, "conformidade": false, "alertas": [ {"id": "1", "categoria": "conformidade", "severidade": "critica", "caminho": "cliente.email", "descricao": "Consentimento inválido para tratamento de dados pessoais.", "impacto": "regulatorio", "recomendacao": "Obtenha consentimento válido para cliente.email.", "referencia": {"norma": "LGPD", "artigo": "7", "clausula": "II"}} ], "auditoria": { "traceId": "abc123", "hash_payload_sha256": "def456", "tempo_evento_iso": "2025-12-02T12:56:00Z", "api": "nomeAPI", "operacao": "update", "contract_version": "v1", "jurisdicao": "BR", "totais": {"checagens_executadas": 20, "alertas_total": 1, "criticas": 1, "altas": 0, "medias": 0, "baixas": 0}, "listas": {"ids_alertas": ["1"]}, "carimbos": {"gerado_em_iso": "2025-12-02T12:56:00Z"}, "agente_versao": "v1" } } - Número de caracteres esperado: O JSON final deve ter um tamanho estimado de até 2.000 caracteres.
6.3.3 Parâmetros de Geração
- Modelo: GPT-5
- Temperatura: 0.6
6.3.4 Ferramentas do Agente
- Documentos: Não consulta documentos externos.
- Calculadora: Utiliza lógica interna para gerar o relatório final.
- Busca Online: Não utiliza.
- Sistemas Externos: Não se conecta a sistemas externos.
6.3.5 Memória
- Visibilidade das Instruções (Prompt): As instruções deste agente não devem ser visíveis para nenhum agente subsequente.
- Visibilidade da Resposta: A resposta (relatório final em JSON) é o entregável final e não é passada para outros agentes internos.
6.3.6 Regras de Orquestração e Transição
A execução deste agente finaliza o fluxo. O relatório gerado é o resultado que deve ser disponibilizado ao usuário.