Skip to main content

Glossário

TermoDescrição
Acordos de Confidencialidade (NDA)Documentos assinados para proteção de informações confidenciais
AI OrchestrationCoordenação de múltiplos modelos de IA em fluxos complexos
AnonymizationRemoção irreversível de identificadores pessoais
Audit TrailRegistro cronológico de atividades do sistema
AutoencoderRede neural para compressão e reconstrução de dados
Batch InferenceProcessamento de modelos em lotes de dados
Behavioral BiometricsAutenticação baseada em padrões comportamentais
Big DataConjuntos de dados extremamente grandes e complexos
BlockchainTecnologia de registro distribuído imutável
BotAgente conversacional autônomo
Business ContinuityPlanejamento para manter operações durante crises
BYOD (Bring Your Own Device)Política de uso de dispositivos pessoais no trabalho
Canary DeploymentLiberação gradual de novas versões para monitoramento
ChatbotPrograma que simula conversação humana
CI/CD (Continuous Integration/Deployment)Prática de integração e entrega contínuas
Cloud ComputingEntrega de recursos computacionais via internet
Confidential ComputingProteção de dados durante o processamento
ContainerizationEmpacotamento de aplicações com suas dependências
Data AugmentationTécnicas para aumentar diversidade de dados
Data ControllerEntidade que determina finalidades de tratamento de dados
Data DriftMudança nas propriedades estatísticas dos dados de entrada
Data LakeRepositório para armazenar dados brutos em qualquer escala
Data LineageRastreamento da origem e transformações dos dados
Data MeshAbordagem descentralizada para gestão de dados
Data MinimizationPrincípio de coletar apenas dados necessários
Data PipelineFluxo automatizado para processamento de dados
Data PoisoningAtaque que corrompe dados de treinamento de ML
Data PseudonymizationProcessamento que impede identificação direta
Data SubjectIndivíduo a quem os dados pessoais se referem
Data WarehouseRepositório integrado de dados históricos
Database ShardingParticionamento horizontal de bancos de dados
Differential PrivacyTécnica que preserva privacidade em análises
Digital SignatureAssinatura eletrônica com validade jurídica
Digital TwinRepresentação virtual de um sistema físico
Disaster RecoveryProcessos para recuperação após desastres
DockerPlataforma para criação e execução de containers
Edge ComputingProcessamento de dados próximo à fonte
EmbeddingRepresentação vetorial de dados semânticos
EncryptionConversão de dados para formato ilegível
Enterprise ArchitectureEstrutura abrangente de TI alinhada ao negócio
ETL (Extract, Transform, Load)Processo de preparação de dados
Explainable AI (XAI)IA com processos decisórios compreensíveis
Federated LearningTreinamento distribuído preservando privacidade
Feature EngineeringCriação de variáveis preditivas a partir de dados brutos
Feature StoreRepositório centralizado de features para ML
Fine-tuningAjuste de modelos pré-treinados para tarefas específicas
FirewallSistema de segurança que controla tráfego de rede
Forward SecrecyProteção de sessões passadas contra futuros comprometimentos
GAN (Generative Adversarial Network)Rede neural para geração de dados realistas
GDPR (General Data Protection Regulation)Regulamento europeu de proteção de dados
GitSistema de controle de versão distribuído
Governance FrameworkEstrutura para gestão e tomada de decisões
Gradient BoostingTécnica de ML baseada em combinação de modelos fracos
Graph DatabaseBanco de dados que usa estruturas de grafos
GuardrailsRestrições para manter saídas de IA em limites aceitáveis
HallucinationQuando modelos de IA geram informações falsas
HashingConversão de dados em string de tamanho fixo
HIPAA (Health Insurance Portability Act)Lei americana de proteção de dados de saúde
Homomorphic EncryptionComputação sobre dados criptografados
Human-in-the-loopSistemas que incorporam feedback humano
Hybrid CloudAmbiente combinando nuvem pública e privada
HyperparameterParâmetro configurável antes do treinamento
IaC (Infrastructure as Code)Gerenciamento de infraestrutura via código
Incident ResponseProcessos para lidar com violações de segurança
InferenceProcesso de fazer previsões com modelo treinado
Information SecurityProteção de informações contra acesso não autorizado
ISO 27001Padrão internacional para gestão de segurança da informação
ITIL (IT Infrastructure Library)Framework para gerenciamento de serviços de TI
JailbreakingContornar restrições de sistemas de IA
Just-in-Time AccessAcesso privilegiado com duração limitada
KubernetesSistema de orquestração de containers
LDAP (Lightweight Directory Access Protocol)Protocolo para serviços de diretório
Least PrivilegePrincípio de conceder apenas permissões necessárias
LGPD (Lei Geral de Proteção de Dados)Legislação brasileira de proteção de dados
LLM (Large Language Model)Modelo de linguagem em grande escala
LoRA (Low-Rank Adaptation)Técnica eficiente para adaptação de modelos
Machine LearningAlgoritmos que aprendem padrões a partir de dados
MicroservicesArquitetura baseada em serviços independentes
MLOpsPráticas para operacionalizar modelos de ML
Model CardDocumentação detalhada sobre modelo de IA
Model DriftDegradação do desempenho do modelo ao longo do tempo
Model RegistryCatálogo centralizado de modelos de ML
Multi-cloudUso de múltiplos provedores de nuvem
Multi-factor AuthenticationAutenticação usando múltiplos fatores
Neural NetworkSistema inspirado no cérebro humano para aprendizagem
NFT (Non-Fungible Token)Token digital único e não intercambiável
NLP (Natural Language Processing)Processamento de linguagem natural
OAuthProtocolo padrão para autorização
Object StorageArmazenamento de dados como objetos
OLAP (Online Analytical Processing)Processamento analítico online
ONNX (Open Neural Network Exchange)Formato para modelos de IA interoperáveis
Open SourceSoftware com código fonte disponível publicamente
OverfittingQuando modelo se ajusta demais aos dados de treinamento
PCI DSS (Payment Card Industry Data Security Standard)Padrão de segurança para dados de cartões
Penetration TestingTestes de segurança simulando ataques reais
Personally Identifiable Information (PII)Informações que identificam indivíduos
PipelineSequência automatizada de processamento de dados
Privacy by DesignIncorporar privacidade desde o projeto inicial
Prompt EngineeringArte de construir inputs eficazes para IA
PrototypeVersão inicial para validação de conceito
PseudonymizationTécnica de proteção de dados pessoais
Public Key Infrastructure (PKI)Estrutura para gestão de certificados digitais
Quantum ComputingComputação usando princípios quânticos
RAG (Retrieval-Augmented Generation)IA que combina busca com geração de texto
RBAC (Role-Based Access Control)Controle de acesso baseado em funções
RDP (Remote Desktop Protocol)Protocolo para acesso remoto
Red TeamEquipe que simula ataques para testar defesas
Regression TestingTestes para verificar funcionalidades existentes
Reinforcement LearningAprendizado por tentativa e erro com recompensas
Responsible AIIA desenvolvida com princípios éticos
REST APIInterface para comunicação entre sistemas
Risk AssessmentAvaliação sistemática de riscos de segurança
Robotic Process Automation (RPA)Automação de processos repetitivos
SaaS (Software as a Service)Software entregue como serviço via internet
SAML (Security Assertion Markup Language)Padrão para autenticação federada
SandboxAmbiente isolado para teste de código
Secure CodingPráticas de desenvolvimento seguro
Secure Socket Layer (SSL)Protocolo de segurança para internet
Security TokenDispositivo físico para autenticação
Self-Supervised LearningAprendizado a partir dos próprios dados
ServerlessModelo de execução sem gerenciamento de servidores
Service MeshInfraestrutura para comunicação entre microserviços
SIEM (Security Information and Event Management)Monitoramento centralizado de segurança
Single Sign-On (SSO)Autenticação única para múltiplos sistemas
Smart ContractContrato autoexecutável em blockchain
Software Bill of Materials (SBOM)Inventário de componentes de software
SOLIDPrincípios de design de software orientado a objetos
SQL InjectionAtaque que explora vulnerabilidades em bancos de dados
SSL/TLSProtocolos de criptografia para internet
Staging EnvironmentAmbiente semelhante à produção para testes
Static Code AnalysisAnálise automática de código sem executá-lo
Supervised LearningML com dados de treinamento rotulados
Supply Chain AttackAtaque via dependências de software
Swarm IntelligenceSistemas inspirados em comportamentos coletivos
Synthetic DataDados gerados artificialmente para treinamento
TDD (Test-Driven Development)Desenvolvimento guiado por testes
Threat IntelligenceInformações sobre ameaças cibernéticas
TokenizationSubstituição de dados sensíveis por tokens
Transfer LearningReutilização de modelos pré-treinados
Two-Factor Authentication (2FA)Autenticação com dois fatores
UnderfittingQuando modelo não captura padrões dos dados
Unsupervised LearningML com dados não rotulados
Use CaseDescrição de interação entre ator e sistema
User StoryRequisito descrito da perspectiva do usuário
VaultSistema seguro para armazenamento de segredos
Vector DatabaseBanco de dados otimizado para embeddings
Virtual Machine (VM)Computador virtualizado
VPN (Virtual Private Network)Rede privada virtual
Vulnerability AssessmentIdentificação sistemática de vulnerabilidades
Waterfall ModelMetodologia de desenvolvimento sequencial
Web Application Firewall (WAF)Firewall para aplicações web
WebhookMecanismo para notificações entre aplicações
WhitelistingLista de entidades permitidas explicitamente
Zero-Day VulnerabilityFalha desconhecida sem correção disponível
Zero TrustModelo de segurança que verifica tudo
ZKP (Zero-Knowledge Proof)Prova criptográfica sem revelar informação

Acrônimos

TermoDescrição
ACLAccess Control List
AIArtificial Intelligence
APIApplication Programming Interface
B2BBusiness to Business
BIBusiness Intelligence
CDContinuous Delivery
CIContinuous Integration
CICDContinuous Integration/Continuous Delivery
CORSCross-Origin Resource Sharing
CPUCentral Processing Unit
CRMCustomer Relationship Management
CSRFCross-Site Request Forgery
CSSCascading Style Sheets
CSVComma-Separated Values
CTOChief Technology Officer
CVComputer Vision
DDoSDistributed Denial of Service
DLDeep Learning
DNSDomain Name System
ERPEnterprise Resource Planning
FTPFile Transfer Protocol
GPUGraphics Processing Unit
HTMLHypertext Markup Language
HTTPHypertext Transfer Protocol
HTTPSHTTP Secure
IDEIntegrated Development Environment
IoTInternet of Things
IPInternet Protocol
ITInformation Technology
JSONJavaScript Object Notation
JWTJSON Web Token
LANLocal Area Network
MLMachine Learning
MVPMinimum Viable Product
NLPNatural Language Processing
NoSQLNot Only SQL
OSOperating System
QAQuality Assurance
RAMRandom Access Memory
RESTRepresentational State Transfer
SDKSoftware Development Kit
SEOSearch Engine Optimization
SLAService Level Agreement
SMTPSimple Mail Transfer Protocol
SQLStructured Query Language
SSHSecure Shell
UIUser Interface
URLUniform Resource Locator
UXUser Experience
VMVirtual Machine
VPNVirtual Private Network
WANWide Area Network
XMLeXtensible Markup Language