ALC.ia.br
Arquitetura técnica

A plataforma que coloca controle
na execução com IA

Um servidor MCP que expõe contratos universais de governança. Qualquer agente de IA conectado opera sob regras explícitas — sem exceção.

Definição técnica

O que é, tecnicamente

Um servidor MCP (Model Context Protocol) que expõe contratos universais de governança. Qualquer agente de IA conectado ao servidor passa a operar sob regras explícitas:

  • Não cria artefato sem template
  • Não avança sem validação
  • Não aprova sem evidência registrada
  • Não pula etapa do fluxo definido pelo Pack ativo
Definição comercial

O que é, comercialmente

Um servidor que transforma IA em execução previsível. A empresa conecta sua IA ao ALC e, a partir desse momento, toda entrega passa por contrato obrigatório. A IA deixa de ser "criativa" e passa a ser controlada.

"A gente coloca um servidor entre sua IA e sua operação. A partir disso, toda execução passa por contratos obrigatórios."

Diferenciação

O que NÃO é

Não é um framework de processo — Scrum, Kanban, RF/UC/WF são métodos que viram Packs adaptáveis. O ALC é a camada que controla qualquer método.
Não é um modelo de IA — funciona com Claude, GPT, Gemini, Codex. É a camada que controla qualquer modelo, não mais um modelo.
Não é uma ferramenta de prompt — é uma infraestrutura de execução. Prompts recomendam. O ALC bloqueia.
Não é ferramenta de produtividade — os comparáveis são CI/CD, observabilidade e segurança. Infraestrutura crítica que toda empresa adota quando atinge maturidade.
Arquitetura em 3 camadas

Princípio fundador: a Camada 1 nunca muda

A Camada 2 muda conforme o mercado. A Camada 3 não tem governança — só projeto.

1
IMUTÁVEL · PROPRIEDADE INTELECTUAL DO ALC

Core — Contratos Universais

Não conhece tipos de documento específicos (RF, UC, WF). Conhece apenas contratos universais — as regras que valem para qualquer artefato, qualquer metodologia.

Comandos universais

/create-docCria artefato documental conforme template do Pack ativo. Saída: documento + status=draft + audit log.
/validate-docRoda checklist do Pack contra o documento. Saída: relatório PASS/FAIL + lista de pendências.
/approve-docAprovação humana com identidade verificada. Saída: status=approved + assinatura + log.
/create-codeGera código sob spec aprovada — não executa sem spec. Saída: código + linkagem com spec + testes.
/validate-codeRoda gates: lint, build, test, segurança, contrato. Bloqueio automático se FAIL.
/block-stepBloqueia avanço (governança ou compliance). Saída: bloqueio + razão + responsável registrado.
/generate-evidenceAnexa evidência (screenshot, log, payload) ao artefato. Saída: evidência + hash + log.
2
ADAPTÁVEL · PODE SER TROCADA A QUALQUER TEMPO

Packs — Modos de Trabalho

Cada Pack é um conjunto de templates, checklists e fluxo de execução para uma metodologia específica. Pode ser trocado sem afetar o Core — a propriedade intelectual permanece intacta.

Spec Driven

Especificação formal antes de qualquer execução. Padrão ALC.

RF/UC/WF

Método clássico de requisitos funcionais, casos de uso e wireframes.

TOGAF

Arquitetura enterprise. Para projetos com múltiplas camadas organizacionais.

DDD / Clean Arch

Domain-Driven Design. Para sistemas complexos com domínio rico.

Pack Customizado (enterprise)

Pack desenvolvido sob medida para o contexto regulatório e metodologia interna do cliente.

3
PROJETO DO CLIENTE · SEM GOVERNANÇA LOCAL

Projeto do Cliente — Só Artefatos

O projeto do cliente não carrega governança. Ele aponta para o servidor ALC via MCP e mantém apenas seus próprios artefatos. Nenhuma propriedade intelectual do cliente sai do ambiente dele.

client-project/
├── .alc/config.yaml    # aponta para o servidor ALC
├── docs/                # artefatos do projeto
├── src/                 # código do cliente
└── tests/              # testes do cliente
Segurança & Compliance

Pronto para empresas reguladas

Multi-tenant com isolamento total

Row-Level Security no PostgreSQL. Cada tenant vê apenas seus próprios dados, projetos e audit logs.

Audit log append-only com hash encadeado

Cada registro referencia o hash do anterior. Impossível apagar ou alterar o histórico retroativamente.

Criptografia em repouso e em trânsito

AES-256 em repouso · TLS 1.3 obrigatório em trânsito · mTLS disponível para enterprise.

RBAC granular

Roles: admin, governance, developer, auditor, viewer. Cada role com permissões explícitas e auditáveis.

LGPD e ISO/IEC 42001:2023

DPA padrão incluso · registro de processamento · anonimização sob solicitação · compatibilidade declarada ISO 42001.

On-premise disponível

Docker Compose ou Helm chart. O cliente roda o servidor no próprio ambiente, sem dependência externa de dados.

Veja a plataforma funcionando ao vivo

10 minutos. A IA tenta pular etapa três vezes. Em todas as três, o ALC bloqueia. Depois disso, a conversa muda.