| Acordos de Confidencialidade (NDA) | Documentos assinados para proteção de informações confidenciais |
| AI Orchestration | Coordenação de múltiplos modelos de IA em fluxos complexos |
| Anonymization | Remoção irreversível de identificadores pessoais |
| Audit Trail | Registro cronológico de atividades do sistema |
| Autoencoder | Rede neural para compressão e reconstrução de dados |
| Batch Inference | Processamento de modelos em lotes de dados |
| Behavioral Biometrics | Autenticação baseada em padrões comportamentais |
| Big Data | Conjuntos de dados extremamente grandes e complexos |
| Blockchain | Tecnologia de registro distribuído imutável |
| Bot | Agente conversacional autônomo |
| Business Continuity | Planejamento para manter operações durante crises |
| BYOD (Bring Your Own Device) | Política de uso de dispositivos pessoais no trabalho |
| Canary Deployment | Liberação gradual de novas versões para monitoramento |
| Chatbot | Programa que simula conversação humana |
| CI/CD (Continuous Integration/Deployment) | Prática de integração e entrega contínuas |
| Cloud Computing | Entrega de recursos computacionais via internet |
| Confidential Computing | Proteção de dados durante o processamento |
| Containerization | Empacotamento de aplicações com suas dependências |
| Data Augmentation | Técnicas para aumentar diversidade de dados |
| Data Controller | Entidade que determina finalidades de tratamento de dados |
| Data Drift | Mudança nas propriedades estatísticas dos dados de entrada |
| Data Lake | Repositório para armazenar dados brutos em qualquer escala |
| Data Lineage | Rastreamento da origem e transformações dos dados |
| Data Mesh | Abordagem descentralizada para gestão de dados |
| Data Minimization | Princípio de coletar apenas dados necessários |
| Data Pipeline | Fluxo automatizado para processamento de dados |
| Data Poisoning | Ataque que corrompe dados de treinamento de ML |
| Data Pseudonymization | Processamento que impede identificação direta |
| Data Subject | Indivíduo a quem os dados pessoais se referem |
| Data Warehouse | Repositório integrado de dados históricos |
| Database Sharding | Particionamento horizontal de bancos de dados |
| Differential Privacy | Técnica que preserva privacidade em análises |
| Digital Signature | Assinatura eletrônica com validade jurídica |
| Digital Twin | Representação virtual de um sistema físico |
| Disaster Recovery | Processos para recuperação após desastres |
| Docker | Plataforma para criação e execução de containers |
| Edge Computing | Processamento de dados próximo à fonte |
| Embedding | Representação vetorial de dados semânticos |
| Encryption | Conversão de dados para formato ilegível |
| Enterprise Architecture | Estrutura abrangente de TI alinhada ao negócio |
| ETL (Extract, Transform, Load) | Processo de preparação de dados |
| Explainable AI (XAI) | IA com processos decisórios compreensíveis |
| Federated Learning | Treinamento distribuído preservando privacidade |
| Feature Engineering | Criação de variáveis preditivas a partir de dados brutos |
| Feature Store | Repositório centralizado de features para ML |
| Fine-tuning | Ajuste de modelos pré-treinados para tarefas específicas |
| Firewall | Sistema de segurança que controla tráfego de rede |
| Forward Secrecy | Proteção de sessões passadas contra futuros comprometimentos |
| GAN (Generative Adversarial Network) | Rede neural para geração de dados realistas |
| GDPR (General Data Protection Regulation) | Regulamento europeu de proteção de dados |
| Git | Sistema de controle de versão distribuído |
| Governance Framework | Estrutura para gestão e tomada de decisões |
| Gradient Boosting | Técnica de ML baseada em combinação de modelos fracos |
| Graph Database | Banco de dados que usa estruturas de grafos |
| Guardrails | Restrições para manter saídas de IA em limites aceitáveis |
| Hallucination | Quando modelos de IA geram informações falsas |
| Hashing | Conversão de dados em string de tamanho fixo |
| HIPAA (Health Insurance Portability Act) | Lei americana de proteção de dados de saúde |
| Homomorphic Encryption | Computação sobre dados criptografados |
| Human-in-the-loop | Sistemas que incorporam feedback humano |
| Hybrid Cloud | Ambiente combinando nuvem pública e privada |
| Hyperparameter | Parâmetro configurável antes do treinamento |
| IaC (Infrastructure as Code) | Gerenciamento de infraestrutura via código |
| Incident Response | Processos para lidar com violações de segurança |
| Inference | Processo de fazer previsões com modelo treinado |
| Information Security | Proteção de informações contra acesso não autorizado |
| ISO 27001 | Padrão internacional para gestão de segurança da informação |
| ITIL (IT Infrastructure Library) | Framework para gerenciamento de serviços de TI |
| Jailbreaking | Contornar restrições de sistemas de IA |
| Just-in-Time Access | Acesso privilegiado com duração limitada |
| Kubernetes | Sistema de orquestração de containers |
| LDAP (Lightweight Directory Access Protocol) | Protocolo para serviços de diretório |
| Least Privilege | Princípio de conceder apenas permissões necessárias |
| LGPD (Lei Geral de Proteção de Dados) | Legislação brasileira de proteção de dados |
| LLM (Large Language Model) | Modelo de linguagem em grande escala |
| LoRA (Low-Rank Adaptation) | Técnica eficiente para adaptação de modelos |
| Machine Learning | Algoritmos que aprendem padrões a partir de dados |
| Microservices | Arquitetura baseada em serviços independentes |
| MLOps | Práticas para operacionalizar modelos de ML |
| Model Card | Documentação detalhada sobre modelo de IA |
| Model Drift | Degradação do desempenho do modelo ao longo do tempo |
| Model Registry | Catálogo centralizado de modelos de ML |
| Multi-cloud | Uso de múltiplos provedores de nuvem |
| Multi-factor Authentication | Autenticação usando múltiplos fatores |
| Neural Network | Sistema inspirado no cérebro humano para aprendizagem |
| NFT (Non-Fungible Token) | Token digital único e não intercambiável |
| NLP (Natural Language Processing) | Processamento de linguagem natural |
| OAuth | Protocolo padrão para autorização |
| Object Storage | Armazenamento de dados como objetos |
| OLAP (Online Analytical Processing) | Processamento analítico online |
| ONNX (Open Neural Network Exchange) | Formato para modelos de IA interoperáveis |
| Open Source | Software com código fonte disponível publicamente |
| Overfitting | Quando modelo se ajusta demais aos dados de treinamento |
| PCI DSS (Payment Card Industry Data Security Standard) | Padrão de segurança para dados de cartões |
| Penetration Testing | Testes de segurança simulando ataques reais |
| Personally Identifiable Information (PII) | Informações que identificam indivíduos |
| Pipeline | Sequência automatizada de processamento de dados |
| Privacy by Design | Incorporar privacidade desde o projeto inicial |
| Prompt Engineering | Arte de construir inputs eficazes para IA |
| Prototype | Versão inicial para validação de conceito |
| Pseudonymization | Técnica de proteção de dados pessoais |
| Public Key Infrastructure (PKI) | Estrutura para gestão de certificados digitais |
| Quantum Computing | Computação usando princípios quânticos |
| RAG (Retrieval-Augmented Generation) | IA que combina busca com geração de texto |
| RBAC (Role-Based Access Control) | Controle de acesso baseado em funções |
| RDP (Remote Desktop Protocol) | Protocolo para acesso remoto |
| Red Team | Equipe que simula ataques para testar defesas |
| Regression Testing | Testes para verificar funcionalidades existentes |
| Reinforcement Learning | Aprendizado por tentativa e erro com recompensas |
| Responsible AI | IA desenvolvida com princípios éticos |
| REST API | Interface para comunicação entre sistemas |
| Risk Assessment | Avaliação sistemática de riscos de segurança |
| Robotic Process Automation (RPA) | Automação de processos repetitivos |
| SaaS (Software as a Service) | Software entregue como serviço via internet |
| SAML (Security Assertion Markup Language) | Padrão para autenticação federada |
| Sandbox | Ambiente isolado para teste de código |
| Secure Coding | Práticas de desenvolvimento seguro |
| Secure Socket Layer (SSL) | Protocolo de segurança para internet |
| Security Token | Dispositivo físico para autenticação |
| Self-Supervised Learning | Aprendizado a partir dos próprios dados |
| Serverless | Modelo de execução sem gerenciamento de servidores |
| Service Mesh | Infraestrutura para comunicação entre microserviços |
| SIEM (Security Information and Event Management) | Monitoramento centralizado de segurança |
| Single Sign-On (SSO) | Autenticação única para múltiplos sistemas |
| Smart Contract | Contrato autoexecutável em blockchain |
| Software Bill of Materials (SBOM) | Inventário de componentes de software |
| SOLID | Princípios de design de software orientado a objetos |
| SQL Injection | Ataque que explora vulnerabilidades em bancos de dados |
| SSL/TLS | Protocolos de criptografia para internet |
| Staging Environment | Ambiente semelhante à produção para testes |
| Static Code Analysis | Análise automática de código sem executá-lo |
| Supervised Learning | ML com dados de treinamento rotulados |
| Supply Chain Attack | Ataque via dependências de software |
| Swarm Intelligence | Sistemas inspirados em comportamentos coletivos |
| Synthetic Data | Dados gerados artificialmente para treinamento |
| TDD (Test-Driven Development) | Desenvolvimento guiado por testes |
| Threat Intelligence | Informações sobre ameaças cibernéticas |
| Tokenization | Substituição de dados sensíveis por tokens |
| Transfer Learning | Reutilização de modelos pré-treinados |
| Two-Factor Authentication (2FA) | Autenticação com dois fatores |
| Underfitting | Quando modelo não captura padrões dos dados |
| Unsupervised Learning | ML com dados não rotulados |
| Use Case | Descrição de interação entre ator e sistema |
| User Story | Requisito descrito da perspectiva do usuário |
| Vault | Sistema seguro para armazenamento de segredos |
| Vector Database | Banco de dados otimizado para embeddings |
| Virtual Machine (VM) | Computador virtualizado |
| VPN (Virtual Private Network) | Rede privada virtual |
| Vulnerability Assessment | Identificação sistemática de vulnerabilidades |
| Waterfall Model | Metodologia de desenvolvimento sequencial |
| Web Application Firewall (WAF) | Firewall para aplicações web |
| Webhook | Mecanismo para notificações entre aplicações |
| Whitelisting | Lista de entidades permitidas explicitamente |
| Zero-Day Vulnerability | Falha desconhecida sem correção disponível |
| Zero Trust | Modelo de segurança que verifica tudo |
| ZKP (Zero-Knowledge Proof) | Prova criptográfica sem revelar informação |