[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [AI-Powered Applications](https://www.paloaltonetworks.com.br/cyberpedia/large-language-models-llm?ts=markdown) 4. [O que são grandes modelos de linguagem (LLMs)?](https://www.paloaltonetworks.com.br/cyberpedia/large-language-models-llm?ts=markdown) Tabela de conteúdo * [Quais são alguns LLMs atuais?](#what) * [Como funcionam os LLMs](#how) * [Benefícios dos LLMs](#benefits) * [Desafios dos LLMs](#challenges) * [Casos de uso e opções de implantação do LLM](#use-cases) * [‍Preocupações com a segurança do LLM](#llm) * [Os dez melhores da OWASP: Riscos de segurança do LLM](#owasp) * [Perguntas frequentes sobre o modelo de idioma grande](#faqs) # O que são grandes modelos de linguagem (LLMs)? Tabela de conteúdo * [Quais são alguns LLMs atuais?](#what) * [Como funcionam os LLMs](#how) * [Benefícios dos LLMs](#benefits) * [Desafios dos LLMs](#challenges) * [Casos de uso e opções de implantação do LLM](#use-cases) * [‍Preocupações com a segurança do LLM](#llm) * [Os dez melhores da OWASP: Riscos de segurança do LLM](#owasp) * [Perguntas frequentes sobre o modelo de idioma grande](#faqs) 1. Quais são alguns LLMs atuais? * [1. Quais são alguns LLMs atuais?](#what) * [2. Como funcionam os LLMs](#how) * [3. Benefícios dos LLMs](#benefits) * [4. Desafios dos LLMs](#challenges) * [5. Casos de uso e opções de implantação do LLM](#use-cases) * [6. ‍Preocupações com a segurança do LLM](#llm) * [7. Os dez melhores da OWASP: Riscos de segurança do LLM](#owasp) * [8. Perguntas frequentes sobre o modelo de idioma grande](#faqs) Os grandes modelos de linguagem (LLMs) são um desenvolvimento de ponta em processamento de linguagem natural (PLN) projetado para entender e gerar linguagem humana. Os LLMs são modelos avançados de IA treinados em grandes quantidades de dados de texto, o que lhes permite reconhecer padrões linguísticos, compreender o contexto e produzir respostas coerentes e contextualmente relevantes. Embora a PNL forneça as técnicas fundamentais para que as máquinas lidem com a linguagem, os LLMs representam uma abordagem especializada que aprimorou significativamente a capacidade da máquina de imitar a compreensão e a geração de linguagem semelhantes às humanas. ## Quais são alguns LLMs atuais? Os LLMs representam a fronteira do processamento de linguagem natural, e vários modelos atualmente dominam o espaço, incluindo o Gemini do Google, o Galactica e o Llama da Meta, a série GPT da OpenAI e outros como o Falcon 40B e o Phi-1. Com arquiteturas e tamanhos de parâmetros variados, esses modelos são excelentes em tarefas que vão desde a resposta a consultas até a geração de textos coerentes e contextualmente relevantes em trechos longos. O [BERT](https://blog.google/products/search/search-language-understanding-bert/), apresentado pelo Google, estabeleceu as bases fundamentais com sua arquitetura baseada em transformadores. Por outro lado, o Meta's Galactica, um participante recente, tem como alvo explícito a comunidade científica e está sendo examinado por produzir "alucinações" enganosas que podem ter implicações profundas no domínio científico. Enquanto isso, a série GPT da OpenAI, especialmente a GPT-3 e a GPT-4, tem sido inovadora em sua capacidade, com a última, segundo rumores, contendo mais de 170 trilhões de parâmetros e habilidades para processar textos e imagens. A proeza desse modelo levou a especulações sobre a aproximação da inteligência geral artificial (AGI), uma capacidade teórica da máquina igual ou superior à inteligência humana. Os desafios, no entanto, persistem. A escala e a complexidade desses modelos podem levar a resultados imprevisíveis, e seus imensos requisitos de treinamento levantam preocupações sobre a sustentabilidade ambiental e resultados tendenciosos. No entanto, em meio às preocupações, a evolução dos LLMs promete avanços em diversos setores - desde tarefas mundanas, como melhorias na pesquisa na Web, até áreas críticas, como pesquisa médica e segurança cibernética. À medida que o campo avança, o equilíbrio entre o potencial e a cautela continua sendo fundamental. ## Como funcionam os LLMs Para se destacar na compreensão e geração de linguagem semelhante à humana, os LLMs usam uma combinação de redes neurais, vastos conjuntos de dados de treinamento e uma arquitetura chamada transformadores. ### Redes neurais No centro dos grandes modelos de linguagem estão as redes neurais com várias camadas, conhecidas como modelos de aprendizado profundo. Essas redes consistem em nós interconectados, ou neurônios, que aprendem a reconhecer padrões nos dados de entrada durante a fase de treinamento. Os LLMs são treinados em um grande volume de texto, abrangendo diversas fontes, como sites, livros e artigos, o que lhes permite aprender gramática, sintaxe, semântica e informações contextuais. Com base em algoritmos projetados para reconhecer padrões, as redes neurais interpretam os dados sensoriais por meio de uma espécie de [percepção da máquina](https://www.paloaltonetworks.com.br/cyberpedia/machine-learning-ml?ts=markdown), rotulagem ou agrupamento da entrada bruta. As arquiteturas das redes neurais variam de simples redes feedforward, em que as conexões entre os nós não formam um ciclo, a estruturas complexas com camadas sofisticadas e múltiplos loops de feedback. * **Redes neurais evolutivas (CNNs)**: Eles são particularmente eficazes para processar dados com uma topologia semelhante a uma grade. Os exemplos incluem dados de imagem, que podem ser considerados como uma grade 2D de pixels. * **Recurrent Neural Networks (RNNs)**: Eles são adequados para dados sequenciais, como texto e fala. A saída em cada etapa depende dos cálculos anteriores e de um certo tipo de memória sobre o que foi processado até o momento. ### Transformadores A arquitetura do transformador é um componente essencial dos LLMs, apresentado por Vaswani et al. em 2017. Os transformadores abordam as limitações dos modelos de sequência anteriores, como RNNs e LSTMs, que enfrentavam dificuldades com dependências de longo alcance e paralelização. Os transformadores empregam um mecanismo chamado autoatenção, que permite que o modelo pondere a importância de diferentes palavras no contexto de entrada e capture as relações entre elas, independentemente de sua distância na sequência. ### Tokenização A tokenização é a primeira etapa do processamento de texto com um LLM. O texto de entrada é dividido em unidades menores chamadas tokens, que são então convertidas em representações numéricas (vetores) que a rede neural pode processar. Durante o treinamento, o modelo aprende a gerar tokens de saída contextualmente apropriados com base nos tokens de entrada e suas relações. O processo de treinamento envolve o ajuste dos pesos das conexões da rede neural por meio de uma técnica chamada retropropagação. Ao minimizar a diferença entre as previsões do modelo e os tokens de destino reais nos dados de treinamento, o modelo aprende a gerar uma linguagem mais precisa e coerente. Depois de treinados, os modelos de linguagem grandes podem ser ajustados em tarefas ou domínios específicos, como análise de sentimentos, resumo ou resposta a perguntas, treinando o modelo por um curto período em um conjunto de dados menor e específico da tarefa. Esse processo permite que o LLM adapte sua compreensão generalizada da linguagem às nuances e aos requisitos da tarefa-alvo. ***Artigo relacionado** : [A inteligência artificial explicada](https://www.paloaltonetworks.com.br/cyberpedia/artificial-intelligence-ai?ts=markdown)* ## Benefícios dos LLMs Os modelos de idiomas grandes oferecem uma ampla gama de benefícios, incluindo: 1. **Compreensão avançada de linguagem natural:** Os LLMs podem entender o contexto e as nuances da linguagem, tornando suas respostas mais relevantes e humanas. 2. **Versatilidade:** Os LLMs podem ser aplicados a várias tarefas, como geração de texto, resumo, tradução e resposta a perguntas, sem exigir treinamento específico para a tarefa. 3. **Tradução:** Os LLMs treinados em vários idiomas podem traduzir com eficácia entre eles. Alguns teorizam que eles poderiam até mesmo derivar significados de idiomas desconhecidos ou perdidos com base em padrões. 4. **Automatização de tarefas rotineiras:** Os LLMs podem executar tarefas relacionadas a textos, como resumir, reformular e gerar conteúdo, o que pode ser especialmente útil para empresas e criadores de conteúdo. 5. **Habilidades emergentes:** Devido à grande quantidade de dados com os quais são treinados, os LLMs podem apresentar recursos inesperados, mas impressionantes, como aritmética em várias etapas, resposta a perguntas complexas e geração de prompts de cadeia de pensamento. 6. **Depuração e codificação:** Na segurança cibernética, os LLMs podem ajudar a escrever e depurar códigos mais rapidamente do que os métodos tradicionais. 7. **Análise de padrões de ameaças:** Na segurança cibernética, os LLMs podem identificar padrões relacionados a ameaças persistentes avançadas, auxiliando na atribuição de incidentes e na mitigação em tempo real. 8. **Automação de respostas:** Nos Centros de Operações de Segurança, os LLMs podem automatizar respostas, gerar scripts e ferramentas e auxiliar na elaboração de relatórios, reduzindo o tempo que os profissionais de segurança gastam em tarefas rotineiras. Apesar desses benefícios, é essencial lembrar que os LLMs têm desvantagens e considerações éticas que devem ser administradas. ## Desafios dos LLMs Embora seja fácil se deixar levar pelos benefícios proporcionados pelas impressionantes capacidades linguísticas de um LLM, as organizações também devem estar cientes e preparadas para lidar com os possíveis desafios que os acompanham. ### Desafios operacionais 1. **Alucinação:** Os LLMs podem, às vezes, produzir resultados bizarros e falsos ou dar a impressão de serem sensíveis. Esses resultados não se baseiam nos dados de treinamento do modelo e são chamados de "alucinações". 2. **Preconceito:** Se um LLM for treinado com dados tendenciosos, seus resultados poderão ser discriminatórios ou tendenciosos em relação a determinados grupos, raças ou classes. Mesmo após o treinamento, as tendências podem evoluir com base nas interações do usuário. A Tay da Microsoft é um exemplo notório de como o preconceito pode se manifestar e aumentar. 3. **Tokens de falha ou exemplos adversários:** São entradas específicas criadas para fazer com que o modelo produza resultados errôneos ou enganosos, causando efetivamente o "mau funcionamento" do modelo. 4. **Falta de explicabilidade:** Pode ser um desafio entender como os LLMs tomam determinadas decisões ou geram resultados específicos, o que dificulta a solução de problemas ou o aperfeiçoamento dos mesmos. 5. **Excesso de confiança:** À medida que os LLMs se tornam mais integrados a vários setores, há o risco de dependência excessiva, o que pode deixar de lado a experiência e a intuição humanas. ## Casos de uso e opções de implantação do LLM Os LLMs oferecem às organizações uma série de padrões de implementação opcionais, cada um deles baseado em um conjunto diferente de ferramentas e implicações de segurança relacionadas. ### Uso de LLMs pré-treinados Provedores de nuvem como a OpenAI e a Anthropic oferecem acesso à API para LLMs avançados que eles gerenciam e protegem. As organizações podem aproveitar essas APIs para incorporar recursos de LLM em seus aplicativos sem precisar gerenciar a infraestrutura subjacente. Como alternativa, os LLMs de código aberto, como o LLaMa da Meta, podem ser executados na infraestrutura da própria organização, proporcionando mais controle e opções de personalização. No lado negativo, os LLMs de código aberto exigem recursos de computação significativos e conhecimento especializado em IA para serem implementados e mantidos com segurança. #### Modelos de implantação de LLMs * **SaaS baseado em API**: A infraestrutura é fornecida e gerenciada pelo desenvolvedor do LLM (por exemplo, OpenAI) e provisionada por meio de uma API pública. * **CSP-managed**: O LLM é implantado na infraestrutura fornecida por hiperescaladores de nuvem e pode ser executado em uma nuvem privada ou pública, como Azure, OpenAI e Amazon Bedrock. * **Autogerenciado**: O LLM é implantado na própria infraestrutura da empresa, o que é relevante apenas para modelos de código aberto ou desenvolvidos internamente. Os LLMs pré-treinados oferecem várias funcionalidades - geração de conteúdo, chatbots, análise de sentimentos, tradução de idiomas e assistentes de código. Uma empresa de comércio eletrônico pode usar um LLM para gerar descrições de produtos, enquanto uma empresa de desenvolvimento de software pode aproveitar um assistente de codificação com LLM para aumentar a produtividade do programador. #### Implicações de segurança associadas a LLMs pré-treinados A disponibilidade de APIs em nuvem de fácil acesso e modelos de código aberto reduziu drasticamente as barreiras para adicionar recursos avançados de linguagem de IA aos aplicativos. Agora, os desenvolvedores podem inserir LLMs em seus softwares sem precisar de um conhecimento profundo em IA e ML. Embora isso acelere a inovação, aumenta o risco de projetos de IA paralelos que não têm a devida supervisão de segurança e conformidade. Enquanto isso, as equipes de desenvolvimento podem estar fazendo experiências com LLMs sem considerar totalmente a privacidade dos dados, a [governança do modelo](https://www.paloaltonetworks.com.br/cyberpedia/ai-governance?ts=markdown)e as questões de controle de resultados. ### Ajuste fino e geração aumentada por recuperação (RAG) Para personalizar os LLMs para aplicativos específicos, as organizações podem ajustá-los em conjuntos de dados menores relacionados à tarefa desejada ou implementar o RAG, que envolve a integração de LLMs com bases de conhecimento para resposta a perguntas e resumo de conteúdo. Os casos de uso incluem assistentes de IA especializados com acesso a dados internos (por exemplo, para suporte ao cliente, RH ou helpdesk de TI) e aplicativos de perguntas e respostas (por exemplo, para documentação, repositórios de código ou materiais de treinamento). Por exemplo, o chatbot de atendimento ao cliente de uma empresa de telecomunicações poderia ser ajustado com base na documentação do produto, nas perguntas frequentes ou em interações de suporte anteriores para ajudar melhor os clientes com problemas técnicos e gerenciamento de contas. #### Implicações de segurança associadas ao ajuste fino e ao RAG O ajuste fino e o RAG permitem que as organizações adaptem os LLMs a seus domínios e dados específicos, possibilitando resultados mais direcionados e precisos. No entanto, esse processo de personalização geralmente envolve a exposição do modelo a informações internas confidenciais durante o treinamento. São necessárias práticas sólidas de governança de dados para garantir que apenas os dados autorizados sejam usados para o ajuste fino e que os modelos resultantes sejam protegidos. ### Treinamento de modelos Algumas grandes empresas de tecnologia e instituições de pesquisa optam por investir no treinamento de seus próprios LLMs. Embora esse seja um processo de uso intensivo de recursos, que exige grande capacidade de computação e conjuntos de dados, ele oferece às organizações controle total sobre a arquitetura do modelo, os dados de treinamento e o processo de otimização. Além disso, a organização mantém todos os direitos de propriedade intelectual sobre os modelos resultantes. O treinamento de modelos pode resultar em aplicações avançadas, como descoberta de medicamentos, ciência dos materiais ou sistemas autônomos. Uma organização de saúde poderia desenvolver um modelo para ajudar a diagnosticar doenças a partir de registros médicos e dados de imagem, por exemplo. #### Implicações de segurança associadas ao treinamento de modelos O treinamento de LLMs personalizados levanta questões difíceis sobre como manter a responsabilidade e a auditabilidade do comportamento do modelo ao lidar com modelos complexos de caixa preta. O próprio processo de treinamento consome enormes recursos de computação, exigindo forte isolamento e controles de acesso ao redor do ambiente de treinamento para evitar abusos ou interferências. Primeiro, a organização deve construir uma infraestrutura de computação de alto desempenho e selecionar cuidadosamente conjuntos de dados maciços, o que pode introduzir novos desafios de segurança. ## ‍Preocupações com a segurança do LLM Uma das principais preocupações com a implantação de grandes modelos de linguagem em ambientes empresariais é a possível inclusão de dados confidenciais durante o treinamento. Uma vez que os dados tenham sido incorporados a esses modelos, torna-se difícil discernir com precisão quais informações foram inseridas neles. Essa falta de visibilidade pode ser problemática quando se considera a miríade de fontes de dados usadas para treinamento e os vários indivíduos que podem acessar esses dados. Garantir a visibilidade das fontes de dados e manter um controle rigoroso sobre quem tem acesso a elas é fundamental para evitar a exposição não intencional de informações confidenciais. Uma preocupação adicional é o possível uso indevido de LLMs em ataques cibernéticos. Atores mal-intencionados podem utilizar LLMs para criar e-mails de phishing persuasivos para enganar indivíduos e obter acesso não autorizado a dados confidenciais. Esse método, conhecido como engenharia social, tem o potencial de criar conteúdo convincente e enganoso, aumentando os desafios da proteção de dados. Sem controles de acesso e proteções rigorosos, o risco de [violações de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-breach?ts=markdown) significativas aumenta, com agentes mal-intencionados ganhando a capacidade de disseminar desinformação, propaganda ou outros conteúdos prejudiciais com facilidade. Embora os LLMs tenham aplicações positivas quase infinitas, eles têm o potencial de criar códigos maliciosos, contornando os filtros convencionais para evitar tais comportamentos. Essa suscetibilidade pode levar a uma nova era de ameaças cibernéticas, em que os [vazamentos de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-leak?ts=markdown) não são apenas para roubar informações, mas para gerar conteúdo e códigos perigosos. Se manipulados, por exemplo, os LLMs podem produzir softwares, scripts ou ferramentas mal-intencionados que podem comprometer sistemas inteiros. Seu potencial de "hacking de recompensa" gera alarmes no domínio da segurança cibernética, sugerindo que métodos não intencionais para cumprir seus objetivos poderiam ser descobertos, levando ao acesso acidental ou à coleta de [dados sensíveis](https://www.paloaltonetworks.com.br/cyberpedia/sensitive-data?ts=markdown). Como dependemos cada vez mais dos aplicativos de LLM, torna-se imperativo que as organizações e os indivíduos permaneçam atentos a essas ameaças emergentes, preparados para proteger os dados em todos os momentos. ![Protegendo os LLMs dos principais riscos de segurança do OWASP](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/llms.png "Protegendo os LLMs dos principais riscos de segurança do OWASP") *Figura 1: Protegendo os LLMs dos principais riscos de segurança do OWASP* ## Os dez melhores da OWASP: Riscos de segurança do LLM As vulnerabilidades convencionais dos aplicativos apresentam um novo tipo de risco de segurança nos LLMs. Mas, como de costume, a OWASP entregou o [OWASP Top Ten LLM Security Risks](https://owasp.org/www-project-top-10-for-large-language-model-applications/) em tempo hábil, alertando os desenvolvedores sobre novos mecanismos e a necessidade de adaptar as estratégias tradicionais de correção para seus aplicativos que utilizam LLMs. ### LLM01: Injeção imediata A injeção de prompt pode manipular um modelo de linguagem grande por meio de entradas desonestas, fazendo com que o LLM execute as intenções do invasor. Com injeções diretas, o malfeitor substitui os prompts do sistema. Com injeções de prompt indiretas, os invasores manipulam entradas de fontes externas. Qualquer um dos métodos pode resultar em [exfiltração de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-exfiltration?ts=markdown), engenharia social e outros problemas. ### LLM02: Tratamento inseguro de saída O tratamento inseguro da saída é uma vulnerabilidade que ocorre quando uma saída do LLM é aceita sem análise, expondo os sistemas de back-end. Isso ocorre quando um componente downstream aceita cegamente a saída do LLM sem uma análise efetiva. O uso indevido pode levar a scripts entre sites (XSS) e falsificação de solicitações entre sites (CSRF) em navegadores da Web, bem como falsificação de solicitações do lado do servidor (SSRF), escalonamento de privilégios e execução remota de códigos em sistemas back-end. ### LLM03: Envenenamento de dados de treinamento O envenenamento de dados de treinamento ocorre quando os dados de treinamento do LLM são manipulados por meio do Common Crawl, WebText, OpenWebText, livros e outras fontes. A manipulação introduz backdoors, vulnerabilidades ou vieses que comprometem a segurança do LLM e resultam em queda de desempenho, exploração de software downstream e danos à reputação. ### LLM04: Modelo de negação de serviço A negação de serviço do modelo ocorre quando um invasor explora um LLM para acionar uma operação que consome muitos recursos, levando à degradação do serviço e ao aumento dos custos. Essa vulnerabilidade é ampliada pela natureza exigente dos LLMs e pela natureza imprevisível das entradas do usuário. Em um cenário modelo de negação de serviço, um invasor se envolve com um LLM de uma forma que exige uma quantidade desproporcional de recursos, causando uma queda na qualidade do serviço tanto para o invasor quanto para outros usuários e, ao mesmo tempo, gerando despesas significativas de recursos. ### LLM05: Vulnerabilidades da cadeia de suprimentos As vulnerabilidades da cadeia de suprimentos nos LLMs podem comprometer os dados de treinamento, os modelos de ML e as plataformas de implantação, causando violações de segurança ou falhas totais no sistema. Os componentes ou serviços vulneráveis podem surgir de dados de treinamento envenenados, plug-ins inseguros, software desatualizado ou modelos pré-treinados suscetíveis. ### LLM06: Divulgação de informações confidenciais Os aplicativos LLM podem expor dados sensíveis, informações confidenciais e algoritmos proprietários, levando a acesso não autorizado, roubo de propriedade intelectual e [violações de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-breach?ts=markdown). Para mitigar esses riscos, os aplicativos de LLM devem empregar a sanitização de dados, implementar políticas de usuário rigorosas e adequadas e restringir os tipos de dados retornados pelo LLM. ### LLM07: Projeto de plug-in inseguro Os plug-ins podem incluir entradas inseguras e [controle de acesso](https://www.paloaltonetworks.com.br/cyberpedia/access-control?ts=markdown)insuficiente, tornando-os propensos a solicitações mal-intencionadas que podem levar à [exfiltração de dados](https://www.paloaltonetworks.com.br/cyberpedia/data-exfiltration?ts=markdown), execução remota de código e escalonamento de privilégios. Os desenvolvedores devem seguir entradas parametrizadas rigorosas e diretrizes de controle de acesso seguro para evitar a exploração. ### LLM08: Agência excessiva O excesso de agência refere-se a sistemas baseados em LLM que realizam ações que levam a consequências não intencionais. A vulnerabilidade decorre da concessão de muita autonomia, excesso de funcionalidade ou permissões excessivas ao LLM. Os desenvolvedores devem limitar a funcionalidade do plug-in ao que é absolutamente essencial. Eles também devem rastrear a autorização do usuário, exigir aprovação humana para todas as ações e implementar a autorização em sistemas downstream. ### LLM09: Excesso de confiança Um LLM pode gerar conteúdo inadequado quando usuários humanos ou sistemas dependem excessivamente do LLM sem fornecer supervisão adequada. As possíveis consequências do LLM09 incluem desinformação, vulnerabilidades de segurança e questões legais. ### LLM10: Roubo de modelo O roubo de modelos de LLM envolve acesso não autorizado, cópia ou exfiltração de LLMs proprietários. O roubo de modelos resulta em perda financeira e perda de vantagem competitiva, além de danos à reputação e acesso não autorizado a dados confidenciais. As organizações devem aplicar medidas de segurança rigorosas para proteger seus LLMs proprietários. ## Perguntas frequentes sobre o modelo de idioma grande ### ‍Quais são as considerações de segurança para o LLM? Para proteger seu LLM, implemente uma abordagem de segurança multifacetada que englobe controles de acesso fortes, restrição de acesso a recursos de rede por meio de segmentação de rede e sandboxing seguro, monitoramento contínuo de recursos e auditorias de rotina de logs e atividades associadas ao LLM. ### ‍Qual é a estrutura do modelo LLM? A estrutura do modelo LLM é baseada na arquitetura do transformador, que processa e gera sequências de dados usando mecanismos de autoatenção. ### ‍Como o senhor começa a criar um LLM? A fase inicial da construção de um modelo de linguagem grande envolve a coleta de uma grande quantidade de dados textuais para treinamento, que são segmentados em unidades de dados menores denominadas tokens para facilitar o processamento e o aprendizado. ### Qual é a diferença entre um NLP e um LLM? A PNL é um subcampo da IA e da linguística que se concentra em permitir que os computadores entendam, interpretem e gerem a linguagem humana. A PNL abrange uma ampla gama de tarefas, incluindo análise de sentimentos, tradução automática, resumo de texto e reconhecimento de entidades nomeadas. As técnicas de PLN normalmente envolvem algoritmos computacionais, modelagem estatística e aprendizado de máquina para processar e analisar dados textuais. Um LLM é um tipo de modelo de aprendizado profundo, especificamente uma rede neural, projetado para lidar com tarefas de PNL em grande escala. Os LLMs, como o GPT-3 e o BERT, são treinados em grandes quantidades de dados de texto para aprender padrões complexos de linguagem, gramática e semântica. Esses modelos utilizam uma técnica chamada arquitetura de transformador, que permite capturar dependências de longo alcance e informações contextuais na linguagem. A principal diferença entre a PNL e a LLM é que a PNL é um campo mais amplo que abrange várias técnicas e abordagens para o processamento da linguagem humana, enquanto a LLM é um tipo específico de modelo de rede neural projetado para tarefas avançadas de PNL. Os LLMs representam uma abordagem de última geração no domínio da PNL, oferecendo desempenho e recursos aprimorados na compreensão e geração de linguagem semelhante à humana em comparação com os métodos tradicionais de PNL. ### O que é um modelo de treinamento? Um modelo de treinamento em aprendizado de máquina refere-se ao processo de desenvolvimento de uma representação matemática que pode fazer previsões ou tomar decisões com base em dados de entrada. Ao alimentar um modelo com dados de treinamento rotulados, ele aprende a reconhecer padrões, relacionamentos e recursos que lhe permitem generalizar e fazer inferências precisas sobre dados não vistos anteriormente. O processo de treinamento envolve o ajuste iterativo dos parâmetros do modelo para minimizar os erros e melhorar o desempenho. Quando o modelo atingir precisão e recursos de generalização satisfatórios, ele poderá ser implantado para resolver problemas do mundo real, como reconhecimento de imagens, processamento de linguagem natural ou previsão de comportamento do cliente. ### O que é inteligência artificial (IA)? A inteligência artificial (IA) é um ramo da ciência da computação que se concentra na criação de sistemas inteligentes capazes de simular as habilidades cognitivas humanas, como resolução de problemas, reconhecimento de padrões e tomada de decisões. Ao aproveitar os algoritmos, os dados e o poder computacional, os sistemas de IA podem aprender com a experiência, adaptar-se a novas informações e realizar tarefas que normalmente exigem inteligência humana. Esses sistemas têm aplicações em vários setores, incluindo saúde, finanças e manufatura, permitindo automação, produtividade aprimorada e soluções inovadoras. ### O que é aprendizado de máquina (ML)? O aprendizado de máquina (ML) é um subcampo da inteligência artificial que envolve o desenvolvimento de algoritmos que permitem que os computadores aprendam e melhorem seu desempenho em tarefas específicas sem programação explícita. Ao processar e analisar grandes conjuntos de dados, os modelos de ML podem identificar padrões, fazer previsões e gerar insights, tornando-se mais precisos e eficientes com o tempo, à medida que recebem mais dados. As técnicas de ML, como o aprendizado supervisionado, não supervisionado e de reforço, têm inúmeras aplicações, incluindo processamento de linguagem natural, reconhecimento de imagens e sistemas de recomendação. ### O que é IA generativa? A IA generativa é um subconjunto da inteligência artificial que se concentra na criação de novos conteúdos, dados ou padrões por meio do aprendizado com exemplos existentes. Essa forma de IA aproveita técnicas avançadas de aprendizado de máquina, como redes adversárias generativas (GANs) e autoencoders variacionais (VAEs), para gerar resultados não vistos anteriormente que se assemelham aos dados de entrada. As aplicações da IA generativa incluem síntese de imagens, geração de texto e aumento de dados, permitindo soluções inovadoras em campos como arte, design, entretenimento e ciência de dados. ### O que são redes adversárias generativas (GANs)? As redes adversárias generativas (GANs) são uma classe de modelos de aprendizado de máquina projetados para gerar novas amostras de dados que se assemelham a um determinado conjunto de dados. As GANs consistem em duas redes neurais, um gerador e um discriminador, que são treinadas simultaneamente de forma competitiva. O gerador cria amostras sintéticas, enquanto o discriminador avalia as amostras geradas e as distingue dos dados reais. O gerador melhora continuamente seus recursos de geração de dados ao tentar enganar o discriminador, que, por sua vez, refina sua capacidade de identificar amostras reais versus amostras geradas. Esse processo contraditório continua até que as amostras geradas se tornem quase indistinguíveis dos dados reais, tornando os GANs particularmente úteis em aplicações como síntese de imagens, aumento de dados e transferência de estilo. ### O que são autoencodificadores variacionais (VAEs)? Os autoencoders variacionais (VAEs) são um tipo de modelo generativo que aprende a representar distribuições de dados complexas codificando os dados de entrada em um espaço latente de dimensão inferior e, em seguida, reconstruindo os dados a partir dessa representação comprimida. Os VAEs consistem em duas redes neurais: um codificador que mapeia os dados de entrada para uma distribuição de probabilidade no espaço latente e um decodificador que reconstrói os dados a partir de pontos amostrados nessa distribuição. O modelo VAE é treinado para minimizar o erro de reconstrução e um termo de regularização que incentiva a distribuição aprendida a se alinhar com uma distribuição prévia predefinida. Os VAEs são capazes de gerar novas amostras de dados por meio da decodificação de pontos aleatórios amostrados do espaço latente, o que os torna adequados para aplicações como geração de imagens, remoção de ruídos de dados e aprendizado de representação. Conteúdo relacionado [O AI-SPM garante a segurança e a conformidade de aplicativos com tecnologia de IA Conheça a descoberta e o inventário de modelos de IA, a prevenção contra exposição de dados e a análise de postura e riscos nesta folha de dados do AI-SPM.](https://www.paloaltonetworks.com.br/resources/datasheets/aispm-secure-ai-applications?ts=markdown) [Protegendo o cenário de dados com DSPM e DDR Fique à frente dos riscos de segurança de dados. Saiba como o gerenciamento de postura de segurança de dados (DSPM) com detecção e resposta de dados (DDR) preenche as lacunas de se...](https://www.paloaltonetworks.com/resources/guides/dspm-ddr-big-guide) [AI-SPM: Segurança e conformidade para aplicativos com tecnologia de IA O Prisma Cloud AI-SPM aborda os desafios exclusivos de implantar a IA e a IA de geração em escala e, ao mesmo tempo, ajuda a reduzir os riscos de segurança e conformidade.](https://www.paloaltonetworks.com/blog/cloud-security/ai-spm/) [Gerenciamento de postura de segurança para IA Saiba como proteger e controlar sua infraestrutura, uso e dados de IA com o Prisma Cloud AI-SPM.](https://www.paloaltonetworks.com.br/prisma/cloud/ai-spm?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20s%C3%A3o%20grandes%20modelos%20de%20linguagem%20%28LLMs%29%3F&body=Saiba%20como%20os%20modelos%20de%20linguagem%20grande%20alimentados%20por%20IA%20aproveitam%20vastos%20dados%20de%20texto%20para%20se%20destacar%20em%20tarefas%20de%20PNL%2C%20abrindo%20novas%20possibilidades%20de%20processamento%20e%20compreens%C3%A3o%20de%20linguagem.%20at%20https%3A//www.paloaltonetworks.com.br/cyberpedia/large-language-models-llm) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language