Acordos de Confidencialidade (NDA) | Documentos assinados para proteção de informações confidenciais |
AI Orchestration | Coordenação de múltiplos modelos de IA em fluxos complexos |
Anonymization | Remoção irreversível de identificadores pessoais |
Audit Trail | Registro cronológico de atividades do sistema |
Autoencoder | Rede neural para compressão e reconstrução de dados |
Batch Inference | Processamento de modelos em lotes de dados |
Behavioral Biometrics | Autenticação baseada em padrões comportamentais |
Big Data | Conjuntos de dados extremamente grandes e complexos |
Blockchain | Tecnologia de registro distribuído imutável |
Bot | Agente conversacional autônomo |
Business Continuity | Planejamento para manter operações durante crises |
BYOD (Bring Your Own Device) | Política de uso de dispositivos pessoais no trabalho |
Canary Deployment | Liberação gradual de novas versões para monitoramento |
Chatbot | Programa que simula conversação humana |
CI/CD (Continuous Integration/Deployment) | Prática de integração e entrega contínuas |
Cloud Computing | Entrega de recursos computacionais via internet |
Confidential Computing | Proteção de dados durante o processamento |
Containerization | Empacotamento de aplicações com suas dependências |
Data Augmentation | Técnicas para aumentar diversidade de dados |
Data Controller | Entidade que determina finalidades de tratamento de dados |
Data Drift | Mudança nas propriedades estatísticas dos dados de entrada |
Data Lake | Repositório para armazenar dados brutos em qualquer escala |
Data Lineage | Rastreamento da origem e transformações dos dados |
Data Mesh | Abordagem descentralizada para gestão de dados |
Data Minimization | Princípio de coletar apenas dados necessários |
Data Pipeline | Fluxo automatizado para processamento de dados |
Data Poisoning | Ataque que corrompe dados de treinamento de ML |
Data Pseudonymization | Processamento que impede identificação direta |
Data Subject | Indivíduo a quem os dados pessoais se referem |
Data Warehouse | Repositório integrado de dados históricos |
Database Sharding | Particionamento horizontal de bancos de dados |
Differential Privacy | Técnica que preserva privacidade em análises |
Digital Signature | Assinatura eletrônica com validade jurídica |
Digital Twin | Representação virtual de um sistema físico |
Disaster Recovery | Processos para recuperação após desastres |
Docker | Plataforma para criação e execução de containers |
Edge Computing | Processamento de dados próximo à fonte |
Embedding | Representação vetorial de dados semânticos |
Encryption | Conversão de dados para formato ilegível |
Enterprise Architecture | Estrutura abrangente de TI alinhada ao negócio |
ETL (Extract, Transform, Load) | Processo de preparação de dados |
Explainable AI (XAI) | IA com processos decisórios compreensíveis |
Federated Learning | Treinamento distribuído preservando privacidade |
Feature Engineering | Criação de variáveis preditivas a partir de dados brutos |
Feature Store | Repositório centralizado de features para ML |
Fine-tuning | Ajuste de modelos pré-treinados para tarefas específicas |
Firewall | Sistema de segurança que controla tráfego de rede |
Forward Secrecy | Proteção de sessões passadas contra futuros comprometimentos |
GAN (Generative Adversarial Network) | Rede neural para geração de dados realistas |
GDPR (General Data Protection Regulation) | Regulamento europeu de proteção de dados |
Git | Sistema de controle de versão distribuído |
Governance Framework | Estrutura para gestão e tomada de decisões |
Gradient Boosting | Técnica de ML baseada em combinação de modelos fracos |
Graph Database | Banco de dados que usa estruturas de grafos |
Guardrails | Restrições para manter saídas de IA em limites aceitáveis |
Hallucination | Quando modelos de IA geram informações falsas |
Hashing | Conversão de dados em string de tamanho fixo |
HIPAA (Health Insurance Portability Act) | Lei americana de proteção de dados de saúde |
Homomorphic Encryption | Computação sobre dados criptografados |
Human-in-the-loop | Sistemas que incorporam feedback humano |
Hybrid Cloud | Ambiente combinando nuvem pública e privada |
Hyperparameter | Parâmetro configurável antes do treinamento |
IaC (Infrastructure as Code) | Gerenciamento de infraestrutura via código |
Incident Response | Processos para lidar com violações de segurança |
Inference | Processo de fazer previsões com modelo treinado |
Information Security | Proteção de informações contra acesso não autorizado |
ISO 27001 | Padrão internacional para gestão de segurança da informação |
ITIL (IT Infrastructure Library) | Framework para gerenciamento de serviços de TI |
Jailbreaking | Contornar restrições de sistemas de IA |
Just-in-Time Access | Acesso privilegiado com duração limitada |
Kubernetes | Sistema de orquestração de containers |
LDAP (Lightweight Directory Access Protocol) | Protocolo para serviços de diretório |
Least Privilege | Princípio de conceder apenas permissões necessárias |
LGPD (Lei Geral de Proteção de Dados) | Legislação brasileira de proteção de dados |
LLM (Large Language Model) | Modelo de linguagem em grande escala |
LoRA (Low-Rank Adaptation) | Técnica eficiente para adaptação de modelos |
Machine Learning | Algoritmos que aprendem padrões a partir de dados |
Microservices | Arquitetura baseada em serviços independentes |
MLOps | Práticas para operacionalizar modelos de ML |
Model Card | Documentação detalhada sobre modelo de IA |
Model Drift | Degradação do desempenho do modelo ao longo do tempo |
Model Registry | Catálogo centralizado de modelos de ML |
Multi-cloud | Uso de múltiplos provedores de nuvem |
Multi-factor Authentication | Autenticação usando múltiplos fatores |
Neural Network | Sistema inspirado no cérebro humano para aprendizagem |
NFT (Non-Fungible Token) | Token digital único e não intercambiável |
NLP (Natural Language Processing) | Processamento de linguagem natural |
OAuth | Protocolo padrão para autorização |
Object Storage | Armazenamento de dados como objetos |
OLAP (Online Analytical Processing) | Processamento analítico online |
ONNX (Open Neural Network Exchange) | Formato para modelos de IA interoperáveis |
Open Source | Software com código fonte disponível publicamente |
Overfitting | Quando modelo se ajusta demais aos dados de treinamento |
PCI DSS (Payment Card Industry Data Security Standard) | Padrão de segurança para dados de cartões |
Penetration Testing | Testes de segurança simulando ataques reais |
Personally Identifiable Information (PII) | Informações que identificam indivíduos |
Pipeline | Sequência automatizada de processamento de dados |
Privacy by Design | Incorporar privacidade desde o projeto inicial |
Prompt Engineering | Arte de construir inputs eficazes para IA |
Prototype | Versão inicial para validação de conceito |
Pseudonymization | Técnica de proteção de dados pessoais |
Public Key Infrastructure (PKI) | Estrutura para gestão de certificados digitais |
Quantum Computing | Computação usando princípios quânticos |
RAG (Retrieval-Augmented Generation) | IA que combina busca com geração de texto |
RBAC (Role-Based Access Control) | Controle de acesso baseado em funções |
RDP (Remote Desktop Protocol) | Protocolo para acesso remoto |
Red Team | Equipe que simula ataques para testar defesas |
Regression Testing | Testes para verificar funcionalidades existentes |
Reinforcement Learning | Aprendizado por tentativa e erro com recompensas |
Responsible AI | IA desenvolvida com princípios éticos |
REST API | Interface para comunicação entre sistemas |
Risk Assessment | Avaliação sistemática de riscos de segurança |
Robotic Process Automation (RPA) | Automação de processos repetitivos |
SaaS (Software as a Service) | Software entregue como serviço via internet |
SAML (Security Assertion Markup Language) | Padrão para autenticação federada |
Sandbox | Ambiente isolado para teste de código |
Secure Coding | Práticas de desenvolvimento seguro |
Secure Socket Layer (SSL) | Protocolo de segurança para internet |
Security Token | Dispositivo físico para autenticação |
Self-Supervised Learning | Aprendizado a partir dos próprios dados |
Serverless | Modelo de execução sem gerenciamento de servidores |
Service Mesh | Infraestrutura para comunicação entre microserviços |
SIEM (Security Information and Event Management) | Monitoramento centralizado de segurança |
Single Sign-On (SSO) | Autenticação única para múltiplos sistemas |
Smart Contract | Contrato autoexecutável em blockchain |
Software Bill of Materials (SBOM) | Inventário de componentes de software |
SOLID | Princípios de design de software orientado a objetos |
SQL Injection | Ataque que explora vulnerabilidades em bancos de dados |
SSL/TLS | Protocolos de criptografia para internet |
Staging Environment | Ambiente semelhante à produção para testes |
Static Code Analysis | Análise automática de código sem executá-lo |
Supervised Learning | ML com dados de treinamento rotulados |
Supply Chain Attack | Ataque via dependências de software |
Swarm Intelligence | Sistemas inspirados em comportamentos coletivos |
Synthetic Data | Dados gerados artificialmente para treinamento |
TDD (Test-Driven Development) | Desenvolvimento guiado por testes |
Threat Intelligence | Informações sobre ameaças cibernéticas |
Tokenization | Substituição de dados sensíveis por tokens |
Transfer Learning | Reutilização de modelos pré-treinados |
Two-Factor Authentication (2FA) | Autenticação com dois fatores |
Underfitting | Quando modelo não captura padrões dos dados |
Unsupervised Learning | ML com dados não rotulados |
Use Case | Descrição de interação entre ator e sistema |
User Story | Requisito descrito da perspectiva do usuário |
Vault | Sistema seguro para armazenamento de segredos |
Vector Database | Banco de dados otimizado para embeddings |
Virtual Machine (VM) | Computador virtualizado |
VPN (Virtual Private Network) | Rede privada virtual |
Vulnerability Assessment | Identificação sistemática de vulnerabilidades |
Waterfall Model | Metodologia de desenvolvimento sequencial |
Web Application Firewall (WAF) | Firewall para aplicações web |
Webhook | Mecanismo para notificações entre aplicações |
Whitelisting | Lista de entidades permitidas explicitamente |
Zero-Day Vulnerability | Falha desconhecida sem correção disponível |
Zero Trust | Modelo de segurança que verifica tudo |
ZKP (Zero-Knowledge Proof) | Prova criptográfica sem revelar informação |