Falhas de agentes de IA são frequentemente menos sobre a qualidade do modelo e mais sobre sistemas empresariais desconectados, fluxos de trabalho frágeis e infraestrutura operacional deficiente. Isso muda a questão de "qual modelo comprar?" para "quais sistemas, permissões e limites de processo estão realmente bloqueando a implementação?"

CEVIU News - CEVIU TI - 4 de abril de 2026
🚧 CEVIU TI
As cargas de trabalho de IA estão rapidamente se movendo para além da nuvem centralizada, adotando modelos híbridos e de edge, impulsionados por latência, custo e compliance. O hardware dos endpoints, como PCs com NPUs, está se tornando parte da estratégia de infraestrutura empresarial, e não apenas uma decisão de renovação de ciclo.
A Salesforce está lançando 30 novas funcionalidades de IA para o Slack, sinalizando que suítes de colaboração estão se tornando superfícies de agentes, não apenas aplicativos de chat. A administração, governança e propriedade de workflows do Slack serão ainda mais relevantes, pois o aplicativo está se transformando em uma camada de execução, não apenas de comunicação.
A iniciativa de padrões para agentes de IA da NIST aborda riscos de segurança em sistemas autônomos que executam ações via APIs. Com 96% dos ataques envolvendo abuso de credenciais, esses padrões fornecem estruturas para identidade, governança e monitoramento comportamental. O objetivo é estruturar esse espaço em crescimento para que as organizações possam escalar agentes de IA sem perder controle ou criar novos riscos de segurança.
Granite 4.0 3B Vision da IBM é um modelo multimodal compacto para processamento de documentos empresariais. Utilizando a arquitetura DeepStack e o conjunto de dados ChartNet, ele atinge 86,4% nos benchmarks Chart2Summary. O modelo baseado em LoRA integra-se ao Docling para automatizar a extração precisa de tabelas e a análise de pares chave-valor em layouts complexos.
Uma violação foi rastreada até uma cafeteira conectada à internet em uma rede segura, expondo como dispositivos IoT não geridos podem burlar controles de segurança, por vezes, robustos. Segmente, isole ou bloqueie dispositivos não essenciais, ou eles se tornam seus pontos de entrada mais fáceis.
A Oracle NetSuite adotou o Model Context Protocol para integrar modelos de IA externos, como Claude e ChatGPT, com dados de ERP. Atendendo 43.000 clientes, a atualização inclui mais de 100 templates de prompts financeiros e MCP Apps. Isso possibilita fluxos de trabalho de IA flexíveis e independentes de modelo, enquanto mantém capacidades preditivas internas via OCI.
A maioria das organizações afirma estar preparada para IA, mas apenas cerca de um terço consegue realmente ver ou rastrear o uso de IA em seus ambientes. Conselhos estão impulsionando a adoção mais rápido do que a governança, criando um perigoso vácuo onde agentes de IA operam com pouca visibilidade ou controle.
A análise do RSAC destacou três grandes lacunas nos atuais frameworks de identidade ao serem aplicados a agentes de IA, incluindo a falta de um forte vínculo de identidade, gestão deficiente de ciclo de vida e visibilidade limitada sobre as ações dos agentes. À medida que os agentes começam a agir de forma autônoma em diferentes sistemas, modelos tradicionais de IAM tornam-se insuficientes, forçando empresas a repensar identidade, acesso e responsabilidade desde o início.
A Jamf relata que 72% dos dispositivos possuem aplicativos vulneráveis, 41% rodam versões desatualizadas do sistema operacional e 44% apresentam tráfego de rede malicioso. O risco nos endpoints não se resume mais ao sistema operacional, abrangendo também a proliferação de aplicativos, disciplina de atualização e visibilidade sobre o que realmente está rodando nos dispositivos.
A Anthropic acidentalmente expôs mais de 500 mil linhas de código do Claude através de um erro de empacotamento no npm, revelando como seu agente de codificação de IA funciona.
A FCC está restringindo novos roteadores fabricados no exterior para reduzir o risco da cadeia de suprimentos, embora praticamente não existam boas alternativas feitas nos EUA. O verdadeiro problema não é a origem, mas sim dispositivos desatualizados e fora de uso, o que significa que a política pode realmente levar os usuários a manterem hardware mais antigo e vulnerável em operação.
A Microsoft alerta sobre uma campanha que utiliza mensagens do WhatsApp para entregar malware que instala backdoors em sistemas Windows. Esses ataques usam scripts de múltiplas etapas e técnicas de bypass de UAC. Os invasores combinam engenharia social com ferramentas legítimas e infraestrutura de nuvem confiável para evitar detecção, reforçando que aplicativos de mensagens são agora uma verdadeira superfície de ataque empresarial, e não apenas um risco para usuários.
A Preset estende o serviço MCP do Apache Superset, que é open source, para ambientes empresariais usando uma estratégia de "envolver-sem-bifurcar". As principais funcionalidades incluem isolamento de workspace multi-tenant, autenticação OAuth 2.0 e um chatbot LangGraph embutido. Isso garante nenhuma divergência do OSS, ao mesmo tempo que oferece segurança em nível de produção, monitoramento e escalabilidade com Kubernetes.
A AWS AI Risk Intelligence (AIRI) automatiza a governança para sistemas de IA autônomos não determinísticos. Operacionalizando frameworks NIST e OWASP, o AIRI avalia segurança, transparência e controlabilidade por meio de avaliações baseadas em raciocínio. Isso permitirá monitoramento contínuo de riscos e recomendações acionáveis, permitindo que empresas escalem agentes autônomos enquanto mantêm a conformidade.
O novo produto de conferência E2EE da Proton soma-se a uma crescente lista de SaaS com foco em privacidade, que contornam a visibilidade tradicional das empresas. Equipes de TI enfrentam um dilema entre a demanda dos usuários por privacidade e a necessidade de controles de auditoria e compliance.
A Mercor afirmou ter sido alvo de um ciberataque relacionado à vulnerabilidade do projeto open-source LiteLLM, demonstrando como ataques em ferramentas de IA podem rapidamente afetar clientes subsequentes. Atualmente, a stack de IA está repleta de infraestrutura compartilhada, fazendo com que um pacote comprometido possa irradiar riscos muito além do alvo original.
A IBM e a Arm estão unindo forças para desenvolver uma nova plataforma de arquitetura dupla, projetada para lidar com cargas pesadas de IA e dados com mais flexibilidade. A parceria visa rodar software baseado em Arm nativamente nos sistemas corporativos da IBM, mantendo a alta segurança e confiabilidade exigidas por data centers corporativos. Ao combinar a eficiência energética da Arm com a escala massiva da IBM, as empresas esperam oferecer mais opções de infraestrutura às empresas sem exigir que estas reconstruam suas stacks tecnológicas existentes.
A CMA do Reino Unido está investigando se os termos de licenciamento da Microsoft favorecem injustamente o Azure, o que pode ser relevante para a estratégia multicloud e aquisição de software.
Agentes de IA necessitam de governança externa para evitar usos autônomos inadequados. Enquanto verificações internas detectam prompt injections, camadas estruturais como NVIDIA OpenShell impõem restrições de filesystem e rede via Landlock e seccomp. A combinação de classificação semântica com sandboxing em nível de infraestrutura impede que agentes contornem suas próprias políticas de segurança.
A Runway está expandindo seu papel de fabricante de modelos para modeladora de ecossistemas com um fundo de US$10 milhões e um programa para desenvolvedores focado em startups de IA em estágio inicial. O mercado de IA generativa está evoluindo de "quem tem o melhor modelo" para "quem pode atrair as melhores aplicações e ecossistema de desenvolvedores".
A Adversa, empresa de segurança, identificou uma vulnerabilidade no Claude Code da Anthropic, onde um limite de 50 subcomandos ignora regras de negação pré-programadas.
A mudança de Cleveland para plataformas centralizadas de dados abertos mostra como a governança interna de dados está se tornando um problema de infraestrutura voltado para o público. Esta é uma prévia do aumento da pressão para operacionalizar a transparência de dados e APIs em larga escala.
Cargas de trabalho orientadas por IA estão revelando redes sem fio como um gargalo.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
