DEV Community

Cover image for Full Agentic Stack: Um Framework Conceitual e Técnico
suissAI
suissAI

Posted on

Full Agentic Stack: Um Framework Conceitual e Técnico

Essa foi a v0.1 do FullAgenticStack, nessa versão eu ainda não tinha migrado para o Everything-as-Code, no curso FullAgenticStack.dev eu ensino a versão aprimorada.

Resumo

A emergência de modelos de linguagem (LLMs) e arquiteturas baseadas em agentes introduziu uma nova camada na computação distribuída: a camada cognitiva. Este artigo propõe o conceito de Full Agentic Stack como um paradigma arquitetural para sistemas AI-first, nos quais inteligência e autonomia são distribuídas desde a concepção. Apresentamos uma estrutura conceitual em camadas de intenção, comportamento e execução, fundamentada em Event-Driven Architecture (EDA), CQRS, Event Sourcing e Saga Pattern. Discutimos propriedades formais, casos de aplicação e direcionamos para futuras investigações em governança cognitiva e auto-composição de sistemas.

Palavras-chave: Sistemas Multi-Agentes, Arquitetura Distribuída, Inteligência Artificial, Event-Driven, CQRS.


1. Introdução

Durante décadas, o termo Full Stack representou o ápice da competência técnica de um desenvolvedor: alguém capaz de transitar entre backend, frontend e banco de dados. Contudo, a explosão dos Large Language Models (LLMs) e das arquiteturas baseadas em agentes transformou radicalmente este panorama.

Integrar IA deixou de ser um diferencial para tornar-se obrigação estrutural, tão essencial quanto um banco de dados relacional. Projeções indicam que, dentro de 5 a 7 anos, sistemas sem inteligência nativa serão equivalentes a sites sem responsividade: obsoletos.

Pesquisas anteriores já exploravam arquiteturas baseadas em agentes para integração flexível de sistemas distribuídos [1]. No entanto, abordagens tradicionais, como microsserviços ou CQRS isoladamente, não resolvem problemas de complexidade cognitiva, onde interpretação de intenção, negociação entre agentes e decisão autônoma são requisitos primários.

Este artigo contribui com:

  1. Uma definição formal de Full Agentic Stack;
  2. Um modelo arquitetural em camadas de intenção, comportamento e execução;
  3. Exemplos práticos de coreografia cognitiva em cenários reais;
  4. Diretrizes para implementação e avaliação de sistemas AI-first.

2. Trabalhos Relacionados

A literatura sobre sistemas distribuídos e agentes inteligentes oferece fundamentação para esta proposta:

Multi-agent integration for distributed services. Corchado et al. [2] demonstram como agentes deliberativos coordenam serviços distribuídos, estabelecendo protocolos de comunicação e negociação.

Layered architectures for multi-agent real-time systems. Jamali et al. [3] apresentam uma arquitetura de três camadas para coordenação de recursos distribuídos, com ênfase em tempo real e escalabilidade.

Arquiteturas de agentes interoperáveis em domínios específicos. Garcia et al. [4] ilustram aplicações em Smart Grids, enquanto Alruwaili [5] explora a interseção entre IA e sistemas distribuídos baseados em ledger.

Agent-based management of support systems. Kaeri et al. [6] investigam como agentes podem gerenciar sistemas de apoio a processos colaborativos distribuídos.

A contribuição deste trabalho situa-se na integração de LLMs com arquiteturas orientadas a eventos, produzindo um modelo onde a camada cognitiva não é plugável, mas nativa e estrutural.


3. Fundamentação Teórica

3.1 Agentes Inteligentes

Um agente inteligente é definido como um entidade de software com autonomia, reatividade e objetivos próprios, capaz de perceber seu ambiente e agir sobre ele [7]. Em sistemas distribuídos, agentes adicionam a capacidade de decisão descentralizada.

3.2 Sistemas Multi-Agentes (MAS)

Um Multi-Agent System (MAS) é um conjunto de agentes que interagem para resolver problemas além da capacidade individual de cada um [8]. A coordenação pode ser:

  • Orquestrada: um agente central coordena os demais;
  • Coreografada: agentes negociam entre si sem controle central.

3.3 Representação de Conhecimento e Raciocínio

Knowledge Representation and Reasoning (KR) estuda formalismos lógicos e ontologias que estruturam o raciocínio automatizado [9]. Em Full Agentic Stack, LLMs atuam como mecanismos de KR, traduzindo linguagem natural em intenções estruturadas.

3.4 Observabilidade e Governança

Sistemas agentic exigem invariantes de comportamento e métricas de auditoria:

  • Rastreabilidade de decisões: cada ação deve ser vinculada a um evento e contexto;
  • Explicabilidade: o sistema deve justificar decisões em linguagem natural;
  • Limites de autonomia: agentes operam dentro de restrições definidas (guardrails).

3.5 Segurança e Guardrails

A execução de ações por agentes baseados em linguagem natural introduz vulnerabilidades severas:

Prompt Injection e Execução Não Autorizada. Agentes que interpretam comandos em linguagem natural estão sujeitos a ataques de injeção de prompt, onde entradas maliciosas podem desviar o comportamento esperado. Mitigações incluem validação de schema rigorosa antes da execução e sanitização de entradas em múltiplas camadas.

Human-in-the-Loop para Ações Críticas. Operações irreversíveis (ex.: exclusão de dados, transferências financeiras) devem exigir confirmação humana ou quórum de agentes, nunca sendo executadas automaticamente a partir de interpretação de LLM.

Orquestração vs. Coreografia. A distinção é crucial para segurança e acoplamento:

  • Orquestração: recomendada para fluxos críticos de negócio onde sequência e validação são essenciais;
  • Coreografia: adequada para eventos assíncronos de baixo acoplamento, onde agentes reagem independentemente.

3.6 Custos e Otimização de Performance

Arquiteturas baseadas em LLMs e múltiplos agentes introduzem desafios de latência e custo:

Desafio Estratégia de Otimização
Latência de LLM Usar modelos menores para tarefas simples (ex.: classificação de intenção)
Custo de Token Cache de embeddings e respostas frequentes
Fallback Mecanismos determinísticos quando LLM produz saídas ambíguas
Batch Processing Agrupar múltiplas intenções em uma única chamada

Projeções de custo devem considerar não apenas inferência, mas também armazenamento vetorial, filas de eventos e monitoramento contínuo.


4. Segurança Zero Trust Passwordless para Agentes Autônomos

4.1 O Fim da Era das Senhas

A dependência de credenciais estáticas tornou-se um risco estrutural e um passivo operacional insustentável. No cenário contemporâneo de ameaças, a senha não é apenas uma ferramenta obsoleta; ela é o elo mais fraco da infraestrutura digital. Dados do mercado indicam que identidades comprometidas são a causa raiz de quase 50% das brechas de segurança globais [10].

O modelo tradicional de "castelo e fosso" faliu, pois atacantes não precisam mais "invadir" perímetros; eles simplesmente "entram" utilizando credenciais legítimas obtidas via phishing ou ataques de Adversary-in-the-Middle (AiTM).

Neste contexto, a arquitetura Zero Trust surge como a espinha dorsal da resiliência corporativa. Operando sob o axioma "nunca confiar, sempre verificar", ela exige que a confiança nunca seja implícita, independentemente da localização do usuário. A transição para o modelo Passwordless (sem senha) é o componente vital que materializa essa filosofia, substituindo a vulnerabilidade do segredo compartilhado por credenciais criptográficas robustas.

"A confiança implícita em ativos baseada em sua localização física ou de rede deve ser eliminada." (NIST 800-207) [11]

4.2 ROI e Eficiência Operacional

A adoção do Zero Trust Passwordless é uma decisão financeira estratégica. O mercado global de Zero Trust, avaliado em USD 29,14 bilhões em 2024, projeta atingir USD 113,6 bilhões até 2033, com um CAGR de aproximadamente 17% [12].

O retorno sobre o investimento (ROI) é sustentado pela drástica redução de custos operacionais:

Métrica Impacto
Chamados de Help Desk 20%-50% dos chamados são redefinições de senha (~US$ 70/ocorrência)
Microsoft 87% de redução em custos operacionais de autenticação (180K funcionários)
Accenture Queda drástica em incidentes de suporte (790K colaboradores)

No setor de saúde, a eficiência traduz-se em vidas salvas: o acesso instantâneo a prontuários via biometria elimina a fricção de teclados em emergências.

4.3 Privacidade por Design: FIDO2/WebAuthn

A superioridade do modelo Passwordless repousa no padrão FIDO2/WebAuthn e na criptografia assimétrica. Ao contrário das senhas, onde o segredo é compartilhado entre usuário e servidor, aqui ocorre a substituição do segredo compartilhado por um par de chaves:

  • Chave privada: permanece isolada em hardware seguro (TPM ou Secure Enclave);
  • Chave pública: registrada no servidor.

O dado biométrico nunca sai do dispositivo. O servidor apenas valida uma assinatura criptográfica. Economicamente, essa revolução é viabilizada pela queda no custo de sensores biométricos, hoje abaixo de US$ 2 por módulo [13].

Para o jurídico, o benefício é a conformidade simplificada com a LGPD e o GDPR. Como a empresa minimiza a coleta de dados sensíveis brutos e não armazena bases de dados biométricos centralizadas, o passivo regulatório é mitigado.

4.4 Lições de Guerra: O Caso Cloudflare (2022)

A eficácia prática do FIDO2 foi provada no ataque sofrido pela Cloudflare em 2022 [14]. Atacantes executaram uma campanha de Real-time relay (AiTM), capturando credenciais de funcionários em tempo real via páginas clonadas. No entanto, o ataque foi interrompido porque o sistema exigia chaves físicas.

Diferente do MFA tradicional (SMS ou OTP), que pode ser interceptado, o Passwordless baseado em FIDO2 é domain-bound. O hardware se recusa a assinar um desafio vindo de uma URL fraudulenta.

"O valor de um sistema resistente a phishing é interromper cadeias de ataque onde o adversário não invade, ele simplesmente entra."

4.5 O Paradoxo da Recuperação

A eliminação da senha transfere o risco para a posse do dispositivo. O estrategista deve atentar para a diferença entre:

Tipo Vantagem Risco
Syncable Authenticators (Passkeys) Conveniência, sincronização em nuvem Vulnerabilidade do Sync Fabric
Device-bound (Hardware) Máxima segurança, isolado fisicamente Perda = perda de acesso

Para mitigar o risco de perda de acesso, as organizações devem adotar:

  1. Redundância de Chaves: ao menos dois autenticadores por usuário;
  2. Social Recovery: recuperação delegada via contatos de confiança;
  3. Identidade Verificada (eKYC): documentos oficiais e reconhecimento facial para reatribuição de posse.

4.6 Arquitetura Zero-Trust para Agentes Autônomos

Para comunicação segura entre agentes autônomos, propomos uma defesa em profundidade tri-camada:

┌─────────────────────────────────────────────────────────┐
│              AGENTIC NETWORK FORTRESS                    │
├─────────────────────────────────────────────────────────┤
│  Camada 3: DPoP (RFC 9449) + Session Binding            │
│  Camada 2: Signal Protocol E2EE (Double Ratchet)        │
│  Camada 1: mTLS 1.3                                     │
└─────────────────────────────────────────────────────────┘
Enter fullscreen mode Exit fullscreen mode

Camada 1: mTLS 1.3 (Transporte)

  • Autenticação mútua entre agentes;
  • Canal seguro, anti-MITM;
  • Nota: mTLS é parte integrante do OAuth 2.1 para segurança de transporte.

Camada 2: Signal Protocol E2EE (Aplicação)

  • X3DH Key Agreement;
  • Double Ratchet Algorithm;
  • Perfect Forward Secrecy (PFS);
  • Post-Compromise Security (PCS);
  • Deniable Authentication.

Camada 3: DPoP + Session Binding (Contexto)

  • Proof-of-Possession criptográfico (RFC 9449);
  • Bearer token binding (ath claim);
  • Session Context Latching com JWK Thumbprint (RFC 7638);
  • Nonce-based replay protection;
  • HTTP method/URL constraining.

4.7 Implementação de Referência

import { 
  SignalE2EEAgent, 
  TokenAuthority,
  createDPoPProof,
  computeJWKThumbprint
} from '@purecore-codes/agent-zero-trust';

// 1. Criar autoridade de tokens
const authority = new TokenAuthority();

// 2. Criar agentes com identidades criptográficas
const alice = new SignalE2EEAgent('alice', authority, ['reasoning']);
const bob = new SignalE2EEAgent('bob', authority, ['analysis']);

await alice.initialize();
await bob.initialize();

// 3. Trocar bundles de chaves públicas
const aliceBundle = alice.getPublicKeyBundle();
const bobBundle = bob.getPublicKeyBundle();

alice.registerPeerBundle('bob', bobBundle);
bob.registerPeerBundle('alice', aliceBundle);

// 4. Estabelecer sessão E2EE
await alice.establishSession('bob');
await bob.acceptSession(
  'alice',
  alice.getIdentityPublicKey(),
  aliceBundle.signedPreKey
);

// 5. Enviar mensagem encriptada com DPoP binding
const encryptedMessage = await alice.sendMessage(
  'bob',
  'Olá Bob! Esta mensagem é E2EE com Signal Protocol.'
);
Enter fullscreen mode Exit fullscreen mode

4.8 Métricas de Performance

Métrica Valor
Latência P50 (E2EE) ~5.8ms
Latência P99 (E2EE) ~18.7ms
Throughput ~28K msg/s
CPU Overhead +35% vs TLS
Memória Overhead +22% vs TLS

Benchmarks realizados em AWS EC2 c6i.xlarge com 100 agentes concorrentes [15].


5. Modelo Arquitetural Proposto

5.1 Definição

Full Agentic Stack é um ecossistema completo de software composto por camadas cognitivas, autônomas e reativas que operam de forma coreografada para interpretar, decidir e agir sobre eventos em tempo real.

5.2 Visão em Camadas

A arquitetura é dividida em três camadas de responsabilidade:

Camada Função Exemplo Técnico
Intenção Interpretar linguagem natural e gerar comandos estruturados LLM mapeando "crie um cliente" → POST /api/client/create
Comportamento Coreografia de agentes negociando a execução Agentes de Auth, User e Mailer coordenando-se via fila
Execução Persistência, cache, fila e feedback de ciclo fechado Redis, Postgres, RabbitMQ, Neo4j

5.3 Componentes da Stack

A Full Agentic Stack integra:

  • Arquitetura orientada a eventos (EDA)
  • CQRS + Event Sourcing + Saga Pattern
  • Agentes cognitivos orquestrados e coreografados
  • Data Access Layer reativo e multi-store (SQL, NoSQL, Graph, Vector)
  • Infraestrutura AI-first (LLMs, embeddings, vetores, automações)
  • Agentic UX, interfaces que interagem como organismos inteligentes

6. Propriedades Formais e Garantias

Para que uma arquitetura seja considerada Agentic, propomos os seguintes critérios:

6.1 Determinismo versus Emergência

Sistemas tradicionais buscam determinismo total. Em Full Agentic Stack, aceita-se emergência controlada: comportamentos não previstos explicitamente, mas dentro de limites seguros.

6.2 Invariantes Comportamentais

Invariantes que devem ser preservados:

  • Toda ação é rastreável a um evento de origem;
  • Agentes não executam ações fora de seu domínio de autoridade;
  • Decisões críticas exigem confirmação humana ou quórum de agentes.

6.3 Protocolos de Consenso

Em cenários de múltiplos agentes, decisões coletivas seguem protocolos como:

  • Votação por quórum para ações irreversíveis;
  • Validação cruzada entre agentes especializados;
  • Fallback determinístico quando LLMs produzem saídas ambíguas.

7. Estudo de Caso / Prototipação

7.1 Cenário Normal (Comércio)

Situação: Um usuário envia:

"Quero todos os pedidos do cliente João feitos essa semana."

Execução:

  1. Cognitive Gateway interpreta a intenção:
{ "intent": "Order.listByClient", "params": { "client": "João", "period": "this_week" } }
Enter fullscreen mode Exit fullscreen mode
  1. OrderAgent consulta ClientAgent (via RabbitMQ) para obter o ID de João.
  2. OrderAgent executa query CQRS:
SELECT * FROM orders 
WHERE client_id = $1 
  AND created_at >= now() - interval '7 days';
Enter fullscreen mode Exit fullscreen mode
  1. AnalyticsAgent recebe evento OrderFetched e atualiza dashboards.

✅ O sistema respondeu em linguagem natural sem exigir conhecimento de SQL, API ou schema.

7.2 Cenário Avançado (Coreografia Cognitiva)

Situação:

"Aumente o desconto dos produtos que tiveram mais de 10 mensagens de reclamação nas últimas 48h."

Execução:

  1. Intent Mapper transforma a frase em:
{
  "intent": "Commerce.adjustDiscount",
  "filters": { "complaints": ">10", "period": "48h" }
}
Enter fullscreen mode Exit fullscreen mode
  1. ComplaintAgent publica evento HighComplaintRate(product_id).
  2. PricingAgent consome o evento e aplica regra:
if (complaints > 10 && salesTrend.decreasing) {
  discount += 10;
}
Enter fullscreen mode Exit fullscreen mode
  1. EventStore registra a decisão e aciona MarketingAgent para atualizar catálogo.

💡 Há coordenação cognitiva entre agentes sem script estático. O comportamento é resultado da coreografia autônoma.


8. Avaliação e Discussão

8.1 Comparação com Stack Tradicional

Elemento Stack Tradicional Full Agentic Stack
Requisição HTTP direta Linguagem Natural → Intenção
Lógica Controladores fixos Agentes cognitivos versionáveis
Banco de Dados Único e síncrono Multi-store (SQL, NoSQL, Graph, Vector, Event)
Fluxo de Dados CRUD Event-Driven com CQRS e Saga
UX Formulários Agentic UX conversacional
Deploy Estático Reconfigurável por DSL declarativa

8.2 Trade-offs Observados

Dimensão Trade-off
Latência vs Autonomia Mais autonomia = mais chamadas LLM = maior latência
Custo de Token vs Qualidade Modelos maiores = melhor decisão = custo maior
Emergência vs Controle Mais emergência = mais inovação = menos previsibilidade

8.3 Limitações

  • Dependência de LLMs: falhas ou alucinações afetam toda a cadeia;
  • Complexidade de debug: rastrear decisões em coreografia é mais difícil que em fluxo linear;
  • Custo operacional: infraestrutura multi-store e filas exige mais recursos.

9. Conclusão e Trabalhos Futuros

A Full Agentic Stack representa um avanço conceitual e prático na arquitetura de sistemas distribuídos. Se o Full Stack Developer dominava front e back, o Full Agentic Developer dominará fluxos cognitivos.

A IA deixa de ser ferramenta auxiliar para tornar-se base estrutural do software moderno. Assim como bancos de dados, responsividade e cloud tornaram-se padrão, a inteligência nativa será requisito fundamental.

Trabalhos Futuros

  1. Governança cognitiva: formalizar limites éticos e operacionais para agentes autônomos;
  2. Replicação determinística: garantir reprodutibilidade em cenários de emergência controlada;
  3. Integração com confiança federada: agentes operando em domínios com diferentes níveis de trust;
  4. Auto-composição de sistemas: frameworks que permitam agentes comporem microsserviços em tempo de execução;
  5. Versionamento comportamental: evoluir do versionamento semântico para Behavioral Versioning.

O futuro do desenvolvimento não é apenas programar sistemas inteligentes, mas sistemas que programam a si mesmos.


Referências

[1] J. M. Corchado, D. I. Tapia, J. Bajo, "A multi-agent architecture for distributed services and applications," Int. J. Innov. Comput. Inf. Control, vol. 8, no. 4, 2012.

[2] N. Jamali et al., "A layered architecture for real-time distributed multi-agent systems," Proc. ACM, 2005.

[3] A. P. G. Garcia et al., "An intelligent agent-based distributed architecture for smart-grid networks," Proc. IEEE Local Comput. Netw., 2010.

[4] F. F. Alruwaili, "Artificial intelligence and multi-agent based distributed ledger systems," PMCID, 2020.

[5] Y. Kaeri, K. Sugawara, C. Moulin, T. Gidel, "Agent-based management of support systems for distributed brainstorming," Appl. Ergon., vol. 85, 2020.

[6] M. Wooldridge, An Introduction to MultiAgent Systems, 2nd ed., Wiley, 2009.

[7] D. C. Mackenzie, "Knowledge representation and reasoning," Wikipedia, 2024. [Online]. Available: https://pt.wikipedia.org/wiki/Representa%C3%A7%C3%A3o_de_conhecimento_e_racioc%C3%ADnio

[8] R. A. Brooks, "Intelligence without representation," Artif. Intell., vol. 47, no. 1-3, pp. 139–159, 1991.

[9] S. Bradner, J. Mankin, "The Impact of TLS 1.3 on Internet Security," IETF Journal, 2018.

[10] Verizon, "2023 Data Breach Investigations Report," Verizon Enterprise Solutions, 2023.

[11] S. Rose, O. Borchert, S. Mitchell, S. Connelly, "Zero Trust Architecture," NIST Special Publication 800-207, 2020.

[12] Grand View Research, "Zero Trust Security Market Size, Share & Trends Analysis Report," 2024.

[13] FIDO Alliance, "FIDO2 WebAuthn Specification," W3C Recommendation, 2021.

[14] Cloudflare, "Anatomy of a Phishing Attack: The Cloudflare Story," Cloudflare Blog, 2022.

[15] M. Marlinspike, "The Signal Protocol: A Secure Messaging Framework," Signal Foundation, 2020.

[16] T. Lodderstedt et al., "OAuth 2.0 Demonstration of Proof-of-Possession at the Application Layer," IETF RFC 9449, 2023.

[17] P. Kocher et al., "Secure Microcontrollers for IoT: TPM and Secure Enclave," IEEE Security & Privacy, 2021.


Aprenda a Implementar Esta Arquitetura

Deseja aprender a implementar toda essa arquitetura na prática? Click abaixo para aprender mais:

fullstack.dev

Top comments (0)