π οΈ Construcao e Operacao de Sistemas Agentic
A trilha 2 tira o aluno da camada introdutoria e leva para engenharia real: arquitetura, integracoes, MCP, evals, seguranca, deploy e operacao observavel.
Mapa rapido
Cards simples clicaveis
ποΈ Arquitetura de sistemas agentic
Runtime, componentes, estados e fronteiras de execucao.
π§ Design de workflows confiaveis
Checkpoints, fallback, retry e human in the loop.
π Integracoes reais
Arquivos, APIs, banco, email e pesquisa.
π§© MCP e interoperabilidade
Resources, prompts, tools e inspector.
π§ͺ Evals, traces e depuracao
Casos de teste, graders, traces e regressao.
π‘οΈ Seguranca e guardrails
Escopo, aprovacoes, injection e dados nao confiaveis.
π¦ Deploy e operacao
Agendamento, logs, custo, latencia e runbooks.
π Projeto principal de engenharia
Workflow agentic completo de ponta a ponta.
Detalhamento
Cards completos dos modulos
ποΈ Arquitetura de sistemas agentic
Organizar runtime, componentes, estados e fronteiras entre partes deterministicas e agenticas.
mapa do sistema com runtime, orquestracao, agente, tools e armazenamento.
sem arquitetura clara, bugs viram misterio e manutencao vira improviso.
runtime, orchestrator, storage e execution boundary.
sequencia operacional que transforma gatilho em resultado entregue.
permite definir onde validar, medir e interromper o fluxo.
input, stage, output e checkpoint.
locais em que o sistema escolhe proxima acao, fonte ou estrategia.
distribuir autonomia certo e mais importante que ter mais autonomia.
branching, confidence, policy e escalation.
camadas que sustentam reprocessamento, retomada e escalabilidade do fluxo.
sem estado e fila o sistema colapsa em cenarios assincronos ou falhas intermediarias.
queue, state store, retry queue e resume.
criterio para decidir o que fica em codigo fixo e o que entra como decisao do agente.
essa fronteira define custo, risco, previsibilidade e depurabilidade.
determinism, flexibility, risk budget e policy.
desenhar um caso com runtime, fases, estado e pontos de decisao.
e o passo necessario para sair de scripts isolados e entrar em sistemas operaveis.
diagram, boundary, stage e ownership.
π§ Design de workflows confiaveis
Checkpoints, fallback, retry, controles humanos e recuperacao de falha.
quebrar o fluxo em partes pequenas com criterio local de aceite.
torna debug e regressao muito mais controlaveis.
phasing, gate e local validation.
marcos intermediarios que registram o estado util do fluxo.
checkpoints evitam recomeco total e melhoram confiabilidade operacional.
persist, checkpoint, resume e validation point.
estrategias para nova tentativa ou rota alternativa diante de erro.
boa parte da operacao real depende mais de recovery que de βhappy pathβ.
retry policy, backoff, fallback path e terminal failure.
gate humano para aprovar, corrigir ou encerrar a execucao em momentos criticos.
reduz risco, melhora seguranca e aumenta confianca de operacao.
approval, override, manual review e escalation.
conjunto de acoes para diagnosticar, isolar e corrigir um erro sem quebrar o restante do sistema.
o sistema so e confiavel se conseguir falhar bem e retomar com clareza.
rollback, retry window, isolate e recover.
desenhar um fluxo com rotas de falha e retomada explicitas.
torna o aluno responsavel por confiabilidade, nao so por βfuncionar uma vezβ.
robustness, checkpoint e fallback tree.
π Integracoes reais
Conectar arquivos, APIs, banco, email e pesquisa em uma pipeline coerente.
manipulacao de arquivos locais ou remotos como parte da execucao.
muitos workflows vivem de artefatos e precisam de persistencia padronizada.
blob, path, artifact e versioning.
uso de APIs externas considerando limites, auth e qualidade de resposta.
rate limit mal tratado vira falha recorrente e custo desnecessario.
quota, backoff, batching e circuit breaker.
gravar estado, historico, saida parcial ou resultado final em armazenamento estruturado.
sem persistencia organizada o sistema perde rastreabilidade e reprocessamento.
schema, row, state table e audit trail.
envio de comunicacao ou alerta como etapa final ou intermediaria do fluxo.
notificacao costuma ser o ponto onde o workflow sai do sistema e produz impacto real.
recipient, template, delivery e approval.
coleta de dados em fontes externas estruturadas ou semiestruturadas.
pesquisa fraca contamina o resto do fluxo e derruba qualidade do output.
source quality, scrape, normalize e citation.
montar um pipeline simples unindo entrada, persistencia e saida.
treina encadeamento real entre dependencias, erro e resultado.
pipeline, dependency, I/O e state handoff.
π§© MCP e interoperabilidade
Aprender arquitetura MCP, resources, prompts, tools e inspecao de servidores.
protocolo para expor recursos, prompts e tools de forma interoperavel.
MCP organiza integracoes de forma mais composavel e padronizada.
client, server, capability e protocol.
tipos de elementos que um servidor MCP pode publicar para consumo do cliente.
permite decidir o que deve virar recurso, template ou acao executavel.
resource, prompt template, tool exposure e discoverability.
troca de informacao inicial para declarar recursos e limites disponiveis.
reduz integracao fraca e torna comportamento mais previsivel.
handshake, advertised capabilities e compatibility.
implementacao enxuta para publicar pelo menos um recurso ou tool util.
faz o aluno entender MCP como artefato concreto, nao so conceito.
server entrypoint, registration e transport.
uso de ferramentas de inspecao para verificar capacidades, erros e payloads do servidor MCP.
permite diagnosticar rapidamente por que uma integracao MCP nao esta respondendo como esperado.
inspection, payload, capability list e error surface.
subir uma capacidade minima via MCP e inspecionar seu comportamento.
da ao aluno base concreta para integrar MCP em projetos maiores depois.
registration, invocation e inspection.
π§ͺ Evals, traces e depuracao
Construir qualidade mensuravel com dataset, graders, traces e controle de regressao.
colecao de entradas representativas para validar o comportamento do sistema.
sem conjunto de teste nao existe comparacao entre versoes.
dataset, sample, edge case e baseline.
mecanismo de avaliacao objetiva ou subjetiva da saida do agente.
sem grader o time volta para opiniao e βparece bomβ.
rubric, score, threshold e pass/fail.
analise das etapas, tools e decisoes registradas durante a execucao.
trace bem lido mostra se o problema foi contexto, ferramenta, policy ou modelo.
step trace, tool call, decision point e failure surface.
comparar desempenho de workflow, prompt ou tool entre iteracoes.
sem controle de regressao cada melhoria local pode piorar 10 outros cenarios.
baseline, regression set, diff e score drift.
iterar sobre instrucoes, tools e thresholds com base em evidencias de avaliacao.
otimizacao madura e incremental, nao chute no escuro.
tuning, prompt delta, tool delta e measured improvement.
montar um mini dataset, rodar avaliacao e diagnosticar um caso de falha via trace.
essa habilidade diferencia demo de engenharia de sistema.
grader, trace, eval set e regression check.
π‘οΈ Seguranca e guardrails
Controlar escopo, aprovacoes, input malicioso e acoes destrutivas.
delimitar claramente o que cada tool pode ou nao pode fazer.
o risco operacional cresce mais pelo escopo da tool do que pelo modelo em si.
least privilege, capability limit e role scope.
operacoes que mudam estado de forma irreversivel ou com custo relevante.
essas acoes precisam de barreiras explicitas, nao confianca implΓcita.
delete, mutate, spend, publish e approval gate.
tentativa de manipular o agente por meio de dados ou instrucoes vindas de fontes nao confiaveis.
agente que trata todo texto como confiavel abre caminho para comportamento perigoso.
trusted input, untrusted content, sanitization e policy override.
tratamento de texto externo como dado a ser analisado, nao como ordem a ser obedecida.
essa separacao simples reduz muita superficie de ataque.
content isolation, parser, trusted boundary e sanitize.
controles de revisao e aprovacao que interrompem ou redirecionam a execucao quando preciso.
guardrail forte combina policy automatica com julgamento humano nos pontos certos.
review gate, override, manual approve e escalation path.
avaliar um fluxo e definir onde entram limite, confirmacao e isolamento.
seguranca precisa ser desenhada, nao acrescentada no final.
risk register, approval policy, unsafe action e trusted boundary.
π¦ Deploy e operacao
Levar o sistema para execucao agendada ou por evento com logs e metricas.
rodar o workflow em ambiente de desenvolvimento e depois em ambiente operacional.
diferencas de ambiente costumam criar falhas que nao aparecem no build local.
env parity, config, deploy target e secret management.
gatilhos por tempo ou evento que iniciam execucao automatica.
sem trigger operacional o fluxo continua sendo so uma demo manual.
cron, webhook, queue trigger e event-driven.
registro e visualizacao das execucoes, falhas e pontos de gargalo do sistema.
sem monitoramento nao ha manutencao seria nem melhoria continua.
log, metric, alert e trace link.
medidas operacionais que mostram se o workflow e viavel e sustentavel.
boa engenharia nao olha so para qualidade da saida, mas para custo e confiabilidade da operacao.
latency, failure rate, unit cost e SLA.
roteiros simples para diagnostico, restart, rollback e escalacao em caso de incidente.
operacao madura depende de resposta padronizada a incidentes.
incident response, rollback, escalation e recovery procedure.
colocar um fluxo em execucao automatica com visibilidade minima de operacao.
faz o aluno sair do build local e entrar em ambiente de operacao real.
deploy, scheduler, logs e health visibility.
π Projeto principal de engenharia
Fechamento da trilha com um workflow agentic de ponta a ponta, com avaliacao, seguranca e operacao.
escolha de um caso que justifique integracao, validacao e operacao observavel.
o projeto final precisa sintetizar a trilha e nao ser apenas uma demo bonita.
scope, value, risk e measurable output.
montar runtime, workflow, tools e persistencia de acordo com a necessidade do caso.
o aluno precisa transformar desenho em sistema concreto e articulado.
implementation plan, flow, tool chain e storage.
instrumentar a execucao para entender comportamento, falha e custo.
projeto final sem observabilidade ainda nao virou sistema de verdade.
trace link, logs, metrics e state record.
aplicar limites, aprovacoes e politicas de risco no projeto completo.
o projeto final precisa mostrar maturidade operacional, nao so engenharia funcional.
policy, approval, boundary e safe execution.
rodar evals basicos e ler traces para defender a qualidade do resultado.
sem medida o projeto final vira demonstracao subjetiva.
score, eval set, trace review e regression check.
demo tecnica com arquitetura, fluxo, riscos, metricas e proximos passos.
engenheiro bom precisa explicar o sistema que construiu e defender seus tradeoffs.
demo, architecture review, metrics e next iteration.