Pular para o conteúdo

Camadas 1 e 2 — Necessidade e ambiente normativo (S)

Definir o problema institucional, o público afetado, o valor esperado e o resultado esperado.

Contexto de uma aplicação institucional de médio porte

Seção intitulada “Contexto de uma aplicação institucional de médio porte”

Os números abaixo são referências típicas observadas em projetos desse porte. Adapte-os ao caso concreto, em especial volumes e SLA, antes de incorporá-los ao contrato.

AspectoDescrição
Escala de usuários500 a 5.000 usuários simultâneos; volume de dados entre 100 GB e 1 TB
CriticidadeAlta — impacto em processos críticos da instituição; SLA típico de 99,5% a 99,9%
Ciclo de vida6 a 12 meses do levantamento até produção; 3 a 5 anos de manutenção e evolução
Equipe4 a 8 desenvolvedores, 1 arquiteto, 1 product owner, 1 a 2 QA, suporte de DevOps
TecnologiaStack moderno: cloud-native, containers, microsserviços ou monolito modular escalável
  • Otimizar processo administrativo ou de negócio (hoje manual ou em sistema legado).
  • Reduzir tempo de processamento e taxa de erros operacionais.
  • Melhorar a conformidade com leis aplicáveis (LGPD, LAI, governo digital).
  • Aumentar rastreabilidade e auditoria de decisões.

Cidadãos, servidores públicos, gestores da instituição, órgãos auditores e o poder judiciário em caso de contestação.

Tipo de valorMétrica de exemplo
EficiênciaRedução de tempo de processamento (por exemplo, de 2–3 dias para horas)
QualidadeRedução expressiva de erros de entrada/processamento via validação automática
ConformidadeAuditoria das ações; rastreamento de quem fez o quê e quando
SatisfaçãoNPS pós-lançamento como indicador de adoção
SustentabilidadeCusto operacional menor; facilidade de manutenção e evolução

Os percentuais e metas de melhoria devem ser definidos e validados pela área de negócio. Trate os exemplos acima como ponto de partida para a discussão.


Mapear leis, políticas, regras de negócio, segurança, privacidade, acessibilidade e governança aplicáveis ao sistema. Para o panorama amplo de instrumentos normativos sobre IA, ver Conformidade e a seção Normas e Legislação das Referências.

ReferencialRequisitos-chaveResponsável típico
LGPD — Lei 13.709/2018Proteção de dados pessoais; consentimento; direito de acesso/exclusão; criptografia em repouso e trânsitoArquiteto + Encarregado/DPO
LAI — Lei 12.527/2011Acesso à informação pública; transparência; prazos de respostaPO + Gestão
eMAG / WCAG 2.1Acessibilidade digital (contraste, navegação, leitores de tela, inclusão)UX/UI + QA
Decreto 10.947/2022Governança de contratações de TI; planejamento e riscosGTI / Arquiteto
ISO/IEC 27001 (NBR ISO/IEC 27001)Segurança da informação; controles de acesso; autenticação; auditoriaArquiteto + SecOps
Lei 14.129/2021 — Governo DigitalTransações eletrônicas, dados abertos, interoperabilidade, simplificaçãoGTI + PO
CamadaControles típicos
ApresentaçãoHTTPS obrigatório, CSP headers, proteção contra XSS/CSRF
AplicaçãoValidação de entrada, sanitização, rate limiting, autenticação MFA
DadosCriptografia (por exemplo, AES-256), gerenciamento de chaves em vault externo, backup criptografado
InfraestruturaRede isolada, firewall, WAF, logging centralizado, alertas de anomalia

Os controles concretos (algoritmos, produtos e parâmetros) devem ser definidos em ADRs e validados por arquitetura e segurança institucional, não copiados diretamente desta tabela.


Próximo: Problemas reais e governança SinergIA