BLOG | ESCRITÓRIO DO DIRETOR DE TECNOLOGIA

Contexto é o Novo Perímetro: Controlando Agentes de IA com Entrega Programável de Aplicações

Miniatura de Lori MacVittie
Lori MacVittie
Publicado em 22 de julho de 2025

Circula um mito persistente e perigoso em AIOps: “MCP é só mais uma API.”

Claro. E SOAP era só XML se achando a última bolacha do pacote.

Arquiteturas baseadas em agentes, especialmente as que usam Model Context Protocol (MCP), dependem de blocos explícitos de contexto em cada solicitação. Aqui não estamos falando de impressões neurais ou "memória LLM". Trata-se de um contexto operacional estruturado e serializado — pense em JSON, não em sensações — que acompanha cada chamada para ajudar os agentes a controlar objetivos, funções, políticas e o estado do fluxo de trabalho.

Mas aqui está a verdade: o contexto se desloca. Quando isso acontece, seus agentes não ficam apenas confusos. Eles erram com confiança, se tornam operacionalmente imprevisíveis ou simplesmente perigosos.

O problema é que quem já está experimentando — e implementando — agentes de IA, está na dianteira. E eles estão mesmo. Nossa pesquisa mais recente mostra que 9% já colocaram agentes de IA em produção, 29% definiram uma estratégia clara para avançar, e outros 50% estão nas fases iniciais, entendendo como adotá-los. Apenas 11% nem sequer consideram agentes de IA.

Eles avançam rápido. Mais rápido que o mercado.

Não existem ferramentas reais de conformidade, segurança ou práticas recomendadas. Quase não há opções para enfrentar os riscos de segurança que surgem com qualquer nova tecnologia.

Exceto programabilidade. Exatamente onde sua plataforma de entrega e segurança de aplicações atua. Não como um canal passivo, e sim como um controlador programável da higiene cognitiva e da disciplina contextual.

Como o contexto realmente se transmite

Contexto não é apenas uma abstração. Ele está presente na própria carga. Uma solicitação MCP no mundo real se apresenta assim:

POST /agent/v1/invoke HTTP/1.1

Host: agentmesh.internal

Autorização: Bearer xyz123

Content-Type: application/json

X-MCP-Version: 1.0

{

"contexto": {

    "usuário": { ... },

    "objetivo": "…",

    "mensagens_anteriores": [ ... ],

    "task_state": { ... },

    "segurança": { ... }

  },

"input": { "prompt": "Agora visualize isso com um gráfico rápido." }

 }

Esse bloco de contexto não é opcional. Ele funciona como a memória de trabalho do agente. Reúne tudo que o agente “sabe” e todas as premissas que orientam suas ações. Cada etapa o leva adiante: descompactado, nem sempre verificado e quase sempre ficando mais desatualizado a cada ciclo.

Como o contexto se altera (e por que isso é importante)

Essa bagagem acaba causando o desvio de contexto. O desvio acontece quando:

  • Metas antigas e status de tarefas permanecem mesmo depois que você avançou.
  • Mensagens anteriores se acumulam, sobrecarregando as solicitações e confundindo os agentes.
  • As tags de segurança permanecem onde não deveriam estar.
  • Vários agentes atualizam o mesmo assunto sem remover o excesso de informações.

Quando o agente nº 4 recebe o bastão, toma decisões com base em instruções desatualizadas, controles de acesso ultrapassados e “metas” que ninguém valoriza mais. Os agentes não reclamam. Eles apenas criam ilusões com confiança e repassam a confusão adiante.

Programabilidade: O gestor de contexto que você precisa

Se você ainda vê sua plataforma de entrega de aplicações só como um balanceador de carga, parabéns. Você está jogando damas enquanto o resto do mundo joga xadrez.

Em arquiteturas agentes, a entrega programável de aplicações é a única camada que oferece:

  • Visão completa sobre todas as solicitações
  • A autoridade para inspecionar, transformar, bloquear ou limpar o contexto
  • Sem depender da opinião ou memória de nenhum agente

Truncamento de contexto na computação de borda

Não deixe que os agentes carreguem toda a história da humanidade a cada solicitação.

  • Resuma as prior_messages para as últimas N trocas.
  • Expirar metas automaticamente com base no tempo ou na alteração de estado.
  • Elimine task_state quando a intenção mudar de continuation para new-task.

Agora você controla os limites de memória e a higiene cognitiva antes mesmo do agente começar a processar a entrada.

Classificação e aplicação de políticas

Se seu bloco de contexto indica security.classification = confidential, mas você vai usar uma API pública de sumarização, precisa de uma política programável na borda para bloquear, redigir ou mascarar campos sensíveis e validar o escopo de acesso a cada solicitação. Grandes modelos de linguagem (LLMs) não vão questionar suas políticas; eles simplesmente vazam.

Detecção de mudança de intenção

Um usuário mudou de “resumir métricas trimestrais” para “criar uma apresentação de slides”? Você precisa redefinir o contexto, não apenas acumulá-lo. Quando a intenção da solicitação muda, mas o contexto ainda mantém metas e etapas de tarefas desatualizadas, encerre o contexto e comece do zero. Assim, você impede que agentes resolvam problemas antigos com dados de hoje.

Telemetria e monitoramento de variações

Sua camada de entrega das aplicações deve monitorar:

  • Tamanho dos tokens dos blocos de contexto ao longo do tempo
  • Taxas de crescimento de prior_messages
  • Padrões de divergência entre metas e tarefas por agente

É assim que você identifica o excesso e a mudança de contexto antes que causem problemas. O monitoramento oferece respostas claras quando a liderança questiona por que seus “agentes autônomos” se comportam como estagiários excessivamente confiantes.

Você precisa de um organizador de contexto, não apenas de um firewall

Os LLMs absorvem todo o contexto que você fornecer e podem causar confusão se você não for cuidadoso. Agentes não avisam quando o contexto se dispersa, os objetivos deixam de ser relevantes ou o histórico de tarefas fica contaminado. Sua camada de entrega programável não apenas avisa, ela deve fazer isso.

É a única camada neutra, que tudo vê e aplica políticas.

Na era da IA autônoma, sua plataforma de entrega de aplicações faz muito mais do que apenas direcionar o tráfego. Ela é seu firewall semântico, seu fiscal de conformidade e sua última linha de defesa para evitar que agentes se tornem mentirosos excessivamente confiantes com acesso root.

Porque, se você permitir que a deriva e o excesso tomem conta, você perde. Não só o controle, mas a confiança em toda a sua infraestrutura de IA.