ComputerWeekly.com.br Definições
-
A
Acordo de nível de serviço ou SLA
Um acordo de nível de serviço (SLA, da sigla em inglês) é um contrato entre um provedor de serviços e seus clientes internos ou externos que documenta quais serviços o provedor fornecerá e os padrões que devem ser atendidos.
-
Análise de big data
A análise de “big data” é o processo de examinar grandes quantidades de vários tipos de dados (big data) para descobrir padrões ocultos, correlações desconhecidas e outras informações úteis.
-
Análise de dados
A Análise de Dados (DA) é a ciência que examina dados brutos para tirar conclusões sobre as informações.
-
Análise prescritiva
A análise prescritiva é a área de análise de negócios (BA) dedicada a encontrar o melhor curso de ação para uma determinada situação.
-
Aprendizado de máquina (machine learning)
O aprendizado de máquina (machine learning, ML) é um tipo de inteligência artificial (IA) que dá aos computadores a capacidade de aprender, sem que sejam explicitamente programados.
-
Aprendizado profundo (deep learning)
O aprendizado profundo (deep learning), também conhecido como redes neurais profundas, é um aspecto da inteligência artificial (IA) que emula a abordagem de aprendizado que os seres humanos usam para obter certos tipos de conhecimento. Em sua forma mais simples, o aprendizado profundo pode ser visto como uma forma de automatizar a análise preditiva.
-
Ataque de força bruta
Um ataque de força bruta é um método de tentativa e erro usado por programas para decodificar informações de login e chaves de criptografia para usá-las para obter acesso não autorizado aos sistemas.
-
Automação de processo robótico (RPA)
A Automação de Processo Robótico (RPA) é uma tecnologia que simula a forma como os humanos interagem com softwares para executar tarefas volumosas e repetitivas.
-
B
Backbone
Backbone (espinha dorsal, em português) é uma linha de transmissão maior que transporta os dados coletados de linhas menores com as quais se interconecta.
-
Banco de dados
Um banco de dados é um conjunto de informações configuradas para acesso fácil, gerenciamento e atualização.
-
Banco de dados relacional
Um banco de dados relacional é uma coleção de elementos de dados organizados em um conjunto de tabelas formalmente descritas, a partir das quais as informações podem ser acessadas ou remontadas de muitas formas diferentes, sem a necessidade de reorganizar as tabelas do banco de dados.
-
Big data ou grandes volumes de dados
Big data é um termo que descreve qualquer quantidade volumosa de dados estruturados, semiestruturados e não estruturados que têm o potencial de ser extraídos para obter informação.
-
Bitcoin
Bitcoin é uma moeda digital –também chamada de criptomoeda– que pode ser trocada por bens ou serviços com fornecedores que aceitam Bitcoin como forma de pagamento. Com o bitcoin, os detentores podem comprar, vender e trocar bens ou serviços sem uma autoridade central ou um banco como intermediário.
-
Blockchain
Blockchain é uma tecnologia de manutenção de registros projetada para impossibilitar hackear o sistema ou falsificar os dados armazenados no blockchain, tornando-o seguro e imutável. É um tipo de tecnologia de contabilidade distribuída (DLT), um sistema de registro digital para registrar transações e dados relacionados em vários locais ao mesmo tempo.
-
C
Carga de trabalho
Na computação, uma carga de trabalho, tipicamente, é qualquer programa ou aplicativo que seja executado em qualquer computador. Os termos carga de trabalho, aplicativo, software e programa são usados de forma intercambiável.
-
Ciência de dados
A ciência de dados é o estudo da origem das informações, o que elas representam e como podem se tansformar em um recurso valioso para a criação de estratégias empresariais e de TI.
-
Computação de alto desempenho ou HPC
A computação de alto desempenho (HPC) é a prática de usar o processamento paralelo de dados para melhorar o desempenho da computação e executar cálculos complexos, oferecendo muito mais potência e melhor desempenho do que computadores, estações de trabalho e servidores tradicionais.
-
Continuidade de negócios ou BC
A continuidade de negócios (Business Continuity, em inglês) descreve os processos e procedimentos que uma organização implementa para garantir que as funções essenciais possam continuar durante e após um desastre.
-
CSIRT ou Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais
Uma Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT, da sigla em inglês) é um grupo de profissionais que recebe os relatórios sobre ocorrências envolvendo segurança, analisa a situação e responde a ameaças.
-
Cópia de segurança ou backup
A cópia de segurança, também chamada de backup, refere-se à cópia dos arquivos físicos ou virtuais ou base de dados para um local secundário para usa preservação em caso de falha do equipamento ou outra catástrofe. O processo de backup é essencial para um plano de recuperação de desastre (DRP) bem-sucedido.
-
O que é um chatbot e por que é importante?
Um chatbot é um software ou programa de computador que simula uma conversa humana ou “bate-papo” por meio de interações de texto ou voz.
-
D
Ataque distribuído de negação de serviço ou DDoS
Em um ataque distribuído de negação de serviço (DDoS), vários sistemas de computador comprometidos atacam um alvo e causam uma negação de serviço aos usuários do recurso alvo. O destino pode ser um servidor, site ou outro recurso de rede.
-
Darkweb ou darknet
A darkweb é uma parte criptografada da internet que o público em geral não pode ver através de um mecanismo de busca tradicional como o Google. Também conhecida como darknet, a darkweb representa uma grande parte das atividades ilegais na internet.
-
Data lake
Um data lake é um depósito que armazena uma grande quantidade de dados em estado bruto, no seu formato nativo, até que sejam necessários.
-
Data warehouse
Um data warehouse é um depósito de dados gerados e coletados por vários sistemas operacionais corporativos.
-
Declaração de trabalho ou SOW
Uma declaração de trabalho (SOW, da sigla em inglês) na gestão de projetos é um documento no qual um contratante ou diretor de compras (CPO) relata os objetivos e as entregas para um projeto específico ou contrato de serviço.
-
O que é DevOps? O guia definitivo
A palavra DevOps é uma combinação dos termos desenvolvimento e operações, destinada a representar uma abordagem colaborativa ou compartilhada para as tarefas executadas pelas operações de TI e equipes de desenvolvimento de aplicativos de uma empresa.
-
E
Engenheiro DevOps
Um engenheiro DevOps é um profissional de TI que trabalha com desenvolvedores de software, operadores de sistema e outras equipes de TI de produção para supervisionar lançamentos e implantações de código. Saiba mais neste artigo.
-
ERP ou Sistema de Gestão Empresarial
O gerenciamento de recursos empresariais (ERP) é um termo do setor para um amplo conjunto de atividades que ajudam uma organização a administrar seus negócios.
-
Ethernet
Ethernet é a tecnologia de rede de área local (LAN) mais amplamente instalada. É um protocolo de camada de link na pilha TCP/ IP, que descreve como os dispositivos em rede podem formatar dados para transmiti-los a outros dispositivos de rede, no mesmo segmento, e como colocá-los na conexão da rede.
-
Experiência digital ou DX
Sentimento que um usuário final tem após uma experiência em um ambiente digital.
-
Ética da inteligência artificial
A ética na inteligência artificial (IA) é um sistema de princípios e técnicas morais destinados a orientar o desenvolvimento e o uso responsável da tecnologia de inteligência artificial. À medida que a IA se tornou parte integrante dos produtos e serviços, as organizações também estão a começar a desenvolver códigos de ética para a IA.
-
F
Femtech
Femtech é um termo que se refere a ferramentas de diagnóstico, produtos, serviços, dispositivos vestíveis e softwares que usam tecnologia para abordar questões de saúde que afetam mulheres mais do que homens ou as afetam de forma diferente do que afetam os homens.
-
FinOps ou operações financeiras
FinOps é uma estrutura para gerenciar Opex em uma organização, muitas vezes em conjunto com nuvem e computação em nuvem, ajudando as equipes de engenharia, finanças, negócios e tecnologia dentro da mesma organização a obter valor comercial e manter a responsabilidade financeira pelos serviços em nuvem.
-
Fintech
A Financial Technology, ou tecnologia financeira, se refere ao uso de novas tecnologias e modelos de entrega para complementar ou competir com os processos tradicionais de entrega de serviços financeiros.
-
Fonte aberta ou código aberto (open source)
Em geral, o código aberto se refere a qualquer programa cujo código fonte é disponibilizado para uso ou modificação, de acordo com a conveniência dos usuários ou de outros desenvolvedores.
-
G
Gerenciamento de dados
O gerenciamento de dados é a prática de organizar e manter os processos de dados para atender às necessidades de informações do ciclo de vida contínuo.
-
Gerenciamento de infraestrutura de data center ou DCIM
O gerenciamento de infraestrutura de data center (DCIM) é a convergência de funções de TI e instalações prediais dentro de uma organização. O objetivo é fornecer aos administradores uma visão holística do desempenho de um data center para que a energia, os equipamentos e o espaço físico sejam usados da forma mais eficiente possível.
-
Gestão de desempenho corporativo ou CPM
Gestão de desempenho corporativo (CPM) é um termo usado para descrever os diversos processos e metodologias envolvidos no alinhamento das estratégias e metas de uma organização aos seus planos e execuções, a fim de controlar o sucesso da empresa.
-
Gestão de projetos
A gestão de projetos é uma metodologia de aplicação de princípios, procedimentos e políticas estabelecidas para orientar com sucesso um projeto desde a concepção até a conclusão.
-
Gestão da cadeia de suprimentos ou SCM
O gerenciamento da cadeia de suprimentos (SCM, da sigla em inglês) refere-se à otimização da criação e do fluxo de um produto, desde a obtenção da matéria-prima até a produção, logística e entrega ao cliente final.
-
Gestão do relacionamento com clientes ou CRM
O gerenciamento do relacionamento com o cliente, ou CRM, é um termo da indústria da informação que se aplica a metodologias, softwares e, em geral, aos recursos da internet que ajudam uma empresa a gerir os relacionamentos com seus clientes de maneira organizada.
-
H
Habilidades comportamentais ou soft skills
O termo habilidades comportamentais (soft skills) se refere aos traços, características e competências pessoais que retratam como um indivíduo se relaciona com os outros e é usado, frequentemente, como sinônimo de habilidades sociais ou interpessoais.
-
I
Indicador-chave de desempenho ou KPI
Um indicador-chave de desempenho (KPI) é uma métrica de negócios para avaliar os fatores cruciais para o sucesso de uma organização. O objetivo de usar KPIs é focar a atenção nas tarefas e processos que a administração determinou como os mais importantes para se mover em direção às metas e objetivos declarados.
-
Indicador-chave de riscos ou KRI
Um indicador-chave de riscos (KRI) é uma métrica para determinar que a probabilidade de um evento, combinada com suas consequências, exceda o apetite de risco da organização, ou seja, o nível de risco para o qual a empresa está preparada para aceitar, e tenha um impacto profundamente negativo na capacidade de uma organização de ter sucesso.
-
Infraestrutura hiperconvergente ou HCI
Infraestrutura hiperconvergente é uma arquitetura centrada em software que integra fortemente os recursos de computação, armazenamento e virtualização em um único sistema que geralmente consiste em hardware x86.
-
Inteligência artificial generativa ou IA generativa
A inteligência artificial generativa é um tipo de tecnologia de inteligência artificial (IA) que pode produzir vários tipos de conteúdo, incluindo texto, imagens, áudio e dados sintéticos. Neste artigo você vai encontrar tudo o que você precisa saber sobre IA generativa.
-
Inteligência artificial ou IA
Inteligência artificial ou IA (Artificial Intelligence, ou AI, em inglês) é a simulação de processos de inteligência humana por máquinas, especialmente sistemas de computador.
-
Inteligência de negócios ou BI
A inteligência de negócios ou inteligência empresarial (Business Intelligence, ou BI) é um processo baseado em tecnologia para analisar dados e apresentar informações acessáveis capazes de ajudar os executivos, gerentes e outros usuários finais a tomarem decisões de negócios com base em informação.
-
Interface de linha de comando ou CLI
Uma interface de linha de comando (CLI) é uma interface de usuário baseada em texto (UI) usada para visualizar e gerenciar arquivos de computador.
-
Interface de programação de aplicação ou API
Uma interface de programação de aplicação (API) é um código que permite que dois programas de softwares se comuniquem entre si.
-
Interface de usuário ou UI
A interface do usuário (UI) é o ponto de interação e comunicação humano-computador em um dispositivo. É também a maneira pela qual um usuário interage com um aplicativo ou um site.
-
Interface gráfica do usuário ou GUI
Um GUI (geralmente pronunciado GOO-ee) é uma interface de usuário gráfica (em vez de puramente textual) para um computador.
-
Internet das coisas industrial ou IIoT
A internet das coisas industrial (IIoT) é o uso da tecnologia de internet das coisas (IoT) na manufatura.
-
Internet das coisas ou IoT
A internet das coisas (IoT, da sigla em inglês) é um sistema de dispositivos de computador interrelacionados, máquinas mecânicas e digitais , objetos , animais ou pessoas que possuem identificadores únicos e a capacidade de transferir dados através de uma rede, sem necessitar de interações de humano para humano ou de humano para computador.
-
Internet de tudo ou IoE
A Internet de Tudo (IoE) é um conceito que estende a ênfase da Internet das coisas (IoT) nas comunicações de máquina a máquina (M2M) para descrever um sistema mais complexo que também inclui pessoas e processos.
-
ITSM ou Gerenciamento de Serviços de TI
O Gerenciamento de Serviços de TI (ITSM) é um termo geral que descreve uma abordagem estratégica para projetar, entregar, gerenciar e melhorar a maneira como as empresas usam a tecnologia da informação (TI).
-
J
Java
Java é uma linguagem de programação amplamente utilizada expressamente projetada para uso no ambiente distribuído da internet. É popular para aplicativos para smartphones Android e também para dispositivos de borda e IoT.
-
L
LAN virtual ou VLAN
Uma rede local, ou LAN, fornece acesso direto aos nós conectados a ela (Camada 2). Geralmente é composta por um ou mais switches Ethernet.
-
LAN sem fio (WLAN ou rede local sem fio)
Uma LAN sem fio (WLAN ou rede de área local sem fio), às vezes chamada de LAWN, é onde um usuário móvel pode se conectar a uma rede de área local (LAN) por meio de uma conexão sem fio (rádio).
-
Liderança transacional
A liderança transacional, também conhecida como liderança gerencial, é um estilo de comando baseado em recompensas e punições para que o executivo consiga, de seus subordinados, a melhor performance.
-
M
MySQL
MySQL é um sistema de gerenciamento de banco de dados relacional de código aberto (RDBMS) apoiado pela Oracle e baseado em linguagem de consulta estruturada (SQL).
-
O
Operadora de rede virtual móvel ou MVNO
Uma operadora de rede virtual móvel (MVNO) é uma revendedora de serviços de comunicação sem fio.
-
OPSEC ou segurança de operações
O OPSEC ou segurança de operações é um processo e estratégia de gerenciamento de segurança e riscos que classifica as informações, então determina o que é necessário para proteger informações confidenciais e evitar que elas entrem em mãos erradas.
-
P
Patch de software
Um patch ou correção de software é um trabalho de correção rápida para uma peça de programação projetada para resolver problemas de funcionalidade, melhorar a segurança ou adicionar novos recursos.
-
Plano de recuperação de desastres ou DRP
Um plano de recuperação de desastres (DRP, da sigla em inglês), às vezes conhecido como plano de continuidade de negócios (BCP) ou plano de contingência de processos de negócios (BPCP), descreve como uma organização lida com possíveis desastres.
-
Política de continuidade de negócios
Uma política de continuidade de negócios é o conjunto de padrões e diretrizes que uma organização aplica para garantir a resiliência e o gerenciamento adequado de riscos.
-
Privacidade de dados ou privacidade de informações
A proteção de dados, também chamada de privacidade da informação, é o aspecto da tecnologia da informação (TI) que cuida da habilidade que uma organização ou indivíduo tem de determinar quais dados em um sistema computacional podem ser compartilhados com terceiros.
-
Processamento de linguagem natural ou PLN
O processamento de linguagem natural (PLN) é a capacidade de um programa de computador de compreender a linguagem humana conforme ela é falada e escrita –conhecida como linguagem natural. É um componente da inteligência artificial (IA).
-
Programa de auditoria ou plano de auditoria
Um programa de auditoria, também chamado de plano de auditoria, é um plano de ação que documenta quais procedimentos um auditor seguirá para validar se uma organização cumpre os regulamentos de conformidade.
-
Proteção de dados
A proteção de dados é o processo de proteger informações importantes de serem corrompidas ou perdidas.
-
Provedor de serviços móveis ou MSP
Um provedor de serviços móveis é uma empresa que vende conectividade sem fio aos clientes de dados de celular e chamadas telefônicas. Também pode ser chamada de operadora de rede móvel, operadora móvel, empresa celular ou provedor de serviços sem fio.
-
R
Ransomware
Ransomware é um tipo de malware que bloqueia e criptografa os dados, arquivos, dispositivos ou sistemas da vítima, tornando-os inacessíveis e inutilizáveis até que o invasor receba o pagamento de um resgate.
-
Rede de acesso ao rádio ou RAN
Uma rede de acesso de rádio (RAN) é um componente principal de um sistema de telecomunicações sem fio que conecta dispositivos individuais a outras partes de uma rede através de um link de rádio.
-
Rede de longa distância ou WAN
Uma rede de longa distância (Wide Area Network, ou WAN) é uma rede de telecomunicações privada, geograficamente distribuída que interconecta várias redes locais (LANs).
-
Rede de área de armazenamento ou SAN
Uma rede de área de armazenamento (SAN) é uma rede ou sub-rede dedicada e de alta velocidade que interconecta e apresenta grupos compartilhados de dispositivos de armazenamento para vários servidores.
-
Rede definida por software ou SDN
Uma rede definida por software (SDN) é uma arquitetura que abstrai diferentes camadas distintas de uma rede para tornar redes ágeis e flexíveis. O objetivo da SDN é aprimorar o controle de rede, permitindo que empresas e provedores de serviços respondam rapidamente às mudanças nos requisitos dos negócios.
-
Rede local ou LAN
Uma rede local (LAN) é um grupo de computadores e dispositivos periféricos que compartilham uma linha de comunicação comum ou link sem fio com um servidor em uma área geográfica específica.
-
Rede privada virtual ou VPN
Uma rede privada virtual (virtual private network, VPN) é um serviço que cria uma conexão on-line segura e criptografada. As VPNs essencialmente estendem uma rede privada através de uma rede pública, que permite, a princípio, que um usuário envie e receba dados com segurança pela internet.
-
Regulamento Geral de Proteção de Dados ou GDPR
O Regulamento Geral de Proteção de Dados (GDPR) é uma legislação que atualiza e unifica as leis de privacidade de dados em toda a União Europeia (UE).
-
Resiliência cibernética ou ciber-resiliência
A resiliência cibernética é a capacidade de um sistema de computador identificar, responder e se recuperar rapidamente caso sofra um incidente de segurança.
-
Resposta a incidentes
Tudo o que você precisa saber sobre o conceito de resposta a incidentes de segurança, bem como planos, equipamentos e ferramentas para se preparar para um incidente.
-
S
SASE ou borda de serviço de acesso seguro
O Secure Access Service Edge (SASE) é um modelo de arquitetura em nuvem que une funções de rede e segurança como serviço e as oferece como um único serviço em nuvem.
-
SecOps
A SecOps, formada a partir de uma combinação de equipes de segurança e operações de TI, é uma equipe altamente qualificada, focada em monitorar e avaliar riscos e proteger ativos corporativos, muitas vezes operando a partir de um centro de operações de segurança, ou SOC.
-
Segurança móvel ou segurança sem fio
Segurança móvel, também conhecida como segurança sem fio, refere-se a medidas tomadas para proteger smartphones, tablets, laptops, relógios inteligentes e outros dispositivos de computação portáteis, e as redes às quais eles se conectam, contra ameaças e vulnerabilidades associadas à computação sem fio.
-
SIEM ou gerenciamento de eventos e informações de segurança
Gerenciamento de eventos e informações de segurança (Security Information Events Management, SIEM) é uma abordagem para gerenciamento de segurança que combina funções de gerenciamento de informações de segurança (SIM) e gerenciamento de eventos de segurança (SEM) em um sistema de gerenciamento de segurança.
-
Sistema de gerenciamento de armazenagem ou WMS
Um sistema de gerenciamento de armazenagem (Warehouse Management System) consiste em ferramentas de software e processos que permitem que as organizações controlem e gerenciem as operações do armazenamento desde o momento em que as mercadorias ou materiais entram em um depósito até que sejam transportados.
-
Sistema de gerenciamento de banco de dados relacional ou RDBMS
m sistema de gerenciamento de banco de dados relacional (RDBMS) é uma coleção de programas e recursos que permitem às equipes de TI e outros criar, atualizar, gerenciar e interagir com um banco de dados relacional.
-
Sistema operacional Linux
O Linux é um sistema operacional semelhante ao Unix, de código aberto e desenvolvido por uma comunidade, para computadores, servidores, mainframes, dispositivos móveis e dispositivos embarcados.
-
SQL ou Linguagem de Consulta Estruturada
SQL (Structured Query Language) é uma linguagem de programação padronizada usada para gerenciar bancos de dados relacionais e executar várias operações nas informações que eles contêm.
-
STEM (Ciência, Tecnologia, Engenharia e Matemática)
STEM é um programa educacional desenvolvido para preparar alunos do ensino fundamental e médio para estudos de graduação e pós-graduação nas áreas de Ciência, Tecnologia, Engenharia e Matemática.
-
T
Topologia de rede
Uma topologia de rede é o layout dessa rede, incluindo seus nós e linhas de conexão. Existem duas maneiras de definir a geometria da rede: a topologia física e a lógica (ou de sinal).
-
Transformação digital
A transformação digital é a reinvenção de uma organização por meio da tecnologia digital, para melhorar seu desempenho a serviço dos seus administradores.
-
V
VPN SSL ou rede privada virtual Secure Sockets Layer
Uma VPN SSL é um tipo de rede privada virtual (VPN) que usa o protocolo Secure Sockets Layer (SSL) –ou mais frequentemente, seu sucessor, o protocolo Transport Layer Security (TLS)– em navegadores da web padrão para fornecer capacidade VPN segura.
-
W
O que é e como funciona a web scraping
A raspagem de dados da web, também conhecida como web scraping, ou colheita ou extração de dados na web, refere-se basicamente à coleta de dados de sites por meio do Protocolo de Transferência de Hipertexto (HTTP) ou por meio de navegadores da web.
-
Serviços de atualização do Windows Server ou WSUS
O Windows Server Update Services (WSUS) é uma função de servidor Windows que pode agendar, gerenciar e implantar atualizações, service packs, patches e hotfixes para servidores Windows, sistemas operacionais (SO) clientes e outros softwares da Microsoft.