Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 897

RAG

O que é RAG?

RAGRetrieval-Augmented Generation: padrao para LLMs que vai buscar documentos relevantes a um repositorio de conhecimento no momento da consulta e os injeta no prompt para fundamentar a resposta.


O RAG complementa um modelo de linguagem grande com um passo externo de recuperacao. Em inferencia, a consulta do utilizador e transformada em embedding, um indice vetorial ou de palavras-chave devolve os documentos mais relevantes e estes sao concatenados no prompt para o LLM raciocinar ou citar a partir deles. O RAG reduz alucinacoes e permite usar dados privados ou recentes sem retreinar. Em seguranca, cria nova superficie de ataque: prompt injection indireto a partir dos documentos, envenenamento do corpus ou do vector store, exfiltracao via saidas do modelo, falhas de controlo de acesso quando varios tenants partilham indice e ataques de inversao de embeddings. Pipelines RAG endurecidos isolam conteudo nao confiavel, aplicam controlo de acesso por documento, sanitizam entradas, monitorizam os trechos recuperados e aplicam guardrails de saida.

Exemplos

  1. 01

    Um chatbot empresarial responde a perguntas de RH recuperando PDFs de politicas a partir de um vector store.

  2. 02

    Uma pagina wiki maliciosa contem instrucoes ocultas que sequestram um assistente RAG via prompt injection indireto.

Perguntas frequentes

O que é RAG?

Retrieval-Augmented Generation: padrao para LLMs que vai buscar documentos relevantes a um repositorio de conhecimento no momento da consulta e os injeta no prompt para fundamentar a resposta. Pertence à categoria Segurança de IA e ML da cibersegurança.

O que significa RAG?

Retrieval-Augmented Generation: padrao para LLMs que vai buscar documentos relevantes a um repositorio de conhecimento no momento da consulta e os injeta no prompt para fundamentar a resposta.

Como funciona RAG?

O RAG complementa um modelo de linguagem grande com um passo externo de recuperacao. Em inferencia, a consulta do utilizador e transformada em embedding, um indice vetorial ou de palavras-chave devolve os documentos mais relevantes e estes sao concatenados no prompt para o LLM raciocinar ou citar a partir deles. O RAG reduz alucinacoes e permite usar dados privados ou recentes sem retreinar. Em seguranca, cria nova superficie de ataque: prompt injection indireto a partir dos documentos, envenenamento do corpus ou do vector store, exfiltracao via saidas do modelo, falhas de controlo de acesso quando varios tenants partilham indice e ataques de inversao de embeddings. Pipelines RAG endurecidos isolam conteudo nao confiavel, aplicam controlo de acesso por documento, sanitizam entradas, monitorizam os trechos recuperados e aplicam guardrails de saida.

Como se defender contra RAG?

As defesas contra RAG costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para RAG?

Nomes alternativos comuns: Geracao aumentada por recuperacao, Geracao grounded.

Termos relacionados