Mapa da trilha
⚡ Hooks como interrupts
Lifecycle do agente
🧩 n8n e Make como linguagens
Linguagens visuais
🖥️ Computer Use & Browser Agents
Operam pixels
📊 Avaliação e tracing
Observabilidade
⏰ Cron, schedules e watchers
Tempo e gatilhos
🛡️ Segurança pela arquitetura
Não pela esperança
Conteúdo detalhado
⚡ Hooks como interrupts do OS
SessionStart, PreToolUse, PostToolUse, Stop, PreCompact. O lifecycle do Claude Code que dá previsibilidade ao não-determinístico.
SessionStart, Setup, PreToolUse, PostToolUse, PostToolUseFailure, UserPromptSubmit, Stop, StopFailure, SubagentStop, PreCompact, Notification.
Cada hook é uma janela onde você pode injetar comportamento determinístico.
Lifecycle event, exit code 2 (block), idempotência.
Roda quando a sessão começa. Carrega Silver Platters, converte arquivos, define contexto.
Toda sessão começa com mesmo contexto rico, sem você lembrar.
Bootstrap, context injection, file conversion.
Roda antes de cada chamada de tool. Pode bloquear (exit code 2). Pode redirecionar.
É onde você impõe regras de segurança em runtime.
Block, redirect, validate.
Roda depois que tool termina. Loga, valida output, dispara webhook.
É a base do audit trail.
Audit, log, webhook, drift detection.
Stop: Claude acha que terminou. Exit 2 força a continuar (revisão obrigatória).
Garante que critério humano de "pronto" seja respeitado.
Definition of done, force-continue, gate.
Roda antes de a janela compactar. Você injeta contexto crítico que NÃO pode ser comprimido.
Quase ninguém ensina — é diferencial.
Compaction, sticky context, injection.
🧩 n8n e Make como linguagens complementares
Não são o sistema operacional — são linguagens visuais. Quando usar (e quando ficar no CLI).
Editor visual com 600+ integrações. Auto-host ou cloud. Excelente para integrações entre SaaS.
Substitui código glue para integrações simples.
Visual workflow, nodes, expressions.
Make é cloud-only, mais polido visualmente, ideal para teams não-técnicos.
Comparar trade-offs.
Cloud-only, scenarios, ops-based pricing.
CLI: trabalho local sob demanda. n8n: integrações entre SaaS. LangGraph: orquestração com state.
Cada um tem sweet spot.
Sweet spot, fit, complementary.
Hook do Claude dispara webhook que aciona workflow n8n. Composabilidade.
Une o melhor dos dois mundos.
Webhook, async, decoupling.
n8n tem nodes nativos para Anthropic, OpenAI, Gemini, Ollama. Plus Agents, Memory, Tools.
Permite construir agente simples sem código.
AI agent node, memory node, tool node.
Lógica complexa, debug difícil, versionamento ruim. Para isso, código.
n8n vira monstro se mal usado.
Limit, complexity threshold, version control.
🖥️ Computer Use & Browser Agents
Anthropic Computer Use, OpenAI Operator/Atlas, Perplexity Comet. Agentes que operam pixels — não só APIs. Mercado vai de US$4,5B → US$76,8B.
Claude vê tela, move cursor, clica, digita. Beta desde Claude 3.5.
Resolve tudo que API não cobre.
Visual grounding, action loop, screenshot.
Operator (jan/2025) navega web. Atlas (out/2025) é browser agêntico nativo.
Mercado mudando do "navegador para humano" para "navegador para agente".
Agentic browser, automation, login state.
Comet (jul/2025) — browser otimizado para pesquisa agêntica.
Outra abordagem complementar.
Search-first, citation, summarize.
Sites legacy sem API, fluxos de checkout, formulários complexos, scraping ético.
Onde API não chega.
Legacy, GUI-only, ethical scraping.
Slow (cada screenshot), caro (visual tokens), frágil (UI muda), riscoso (cliques irreversíveis).
Saber quando recuar para API.
Latency, cost, brittleness.
Sempre rodar em container/sandbox. Login isolado. Sem credenciais persistentes.
Browser agente é vetor amplo de risco.
Sandbox, ephemeral session, prompt injection.
📊 Avaliação e tracing
"Trust in agents comes through systematic verification, not hope." — Anthropic. LangSmith, Letta Evals, Claude traces.
Trace = árvore de chamadas com inputs, outputs, tokens, latência, custo, erros.
Sem trace, debug é adivinhação.
Span, trace tree, replay.
Plataforma de tracing + eval. Funciona com qualquer agente, não só LangChain.
Padrão de mercado para observabilidade agêntica.
Trace, eval, dataset.
Eval específico para agentes com memória. Mede recall, consistência ao longo do tempo.
Único modo de testar memória agêntica.
Stateful eval, memory recall, consistency.
Console Anthropic mostra traces de cada request. Cost, latency, cache hits.
Custos saem do controle sem trace.
Cost trace, cache hit rate, latency.
Casos representativos com saída esperada. Roda no CI a cada mudança.
Sem suite, regressão é certa.
Golden examples, regression, CI eval.
Pass rate, latência p50/p95, custo médio, taxa de aprovação humana, drift.
Métrica errada engana.
SLI, SLO, leading vs lagging.
⏰ Cron, schedules e watchers
Tempo (cron), evento (webhook), filesystem (watcher). Como dar vida automática ao Agentic OS.
Roda comando em horário definido. Marco recebe brief financeiro às 6h da segunda.
Tempo é o gatilho mais robusto.
crontab, systemd timer, idempotência.
Sistema externo dispara request. Stripe → CFO Bot. GitHub → Builder.
Reativo é mais natural quando o gatilho é externo.
Webhook, signature, retry.
Soltou PDF na pasta /intake/ → agente processa. fswatch / chokidar.
Mais natural que upload em UI.
File watcher, drop folder, debounce.
Roda agente como serviço. Auto-restart, logs estruturados, controle fino.
Para sistemas always-on.
systemd, journalctl, restart policy.
Rodar 2x produz mesmo resultado de 1x. Marker files, locks.
Cron pode disparar 2x; webhook pode chegar 2x.
Lock, dedupe, exactly-once.
Como o sistema avisa o humano. Telegram bot, Slack webhook, e-mail.
Sistema sem notificação fica invisível.
Channel, urgência, rate limit.
🛡️ Segurança aplicada pela arquitetura
"Aplicado pelo sistema de arquivos, não pela esperança." Path scope + permissões + isolamento.
Pasta + permissão + hook + sandbox + audit. Cada camada falha; conjunto não.
Single layer = ponto único de falha.
Defense-in-depth, swiss cheese.
Documento ou tool output contém instruções maliciosas que o agente "obedece".
É o ataque mais comum.
Trust boundary, source attribution.
Domínios sensíveis em pastas separadas com regras estritas. Sem cruzamento livre.
Compliance exige.
Domain isolation, controlled bridge.
Agente roda em git worktree ou container. Erros ficam confinados.
Rollback é trivial; impacto é zero.
Worktree, container, ephemeral env.
Keys em vault (1Password, Vault, env). Nunca em arquivo lido por agente.
Agente que vê secret pode vazar em log.
Vault, env injection, redaction.
Pagamento, delete, force-push, comunicação externa exigem aprovação documentada.
É a tampa final.
High-stakes, sign-off, four-eyes.