botbook/docs/glossary.md

223 lines
12 KiB
Markdown
Raw Normal View History

---
title: Glossário
sidebar_label: Glossário
sidebar_position: 14
---
|Termo|Descrição|
|--- |--- |
|Acordos de Confidencialidade (NDA)|Documentos assinados para proteção de informações confidenciais|
|AI Orchestration|Coordenação de múltiplos modelos de IA em fluxos complexos|
|Anonymization|Remoção irreversível de identificadores pessoais|
|Audit Trail|Registro cronológico de atividades do sistema|
|Autoencoder|Rede neural para compressão e reconstrução de dados|
|Batch Inference|Processamento de modelos em lotes de dados|
|Behavioral Biometrics|Autenticação baseada em padrões comportamentais|
|Big Data|Conjuntos de dados extremamente grandes e complexos|
|Blockchain|Tecnologia de registro distribuído imutável|
|Bot|Agente conversacional autônomo|
|Business Continuity|Planejamento para manter operações durante crises|
|BYOD (Bring Your Own Device)|Política de uso de dispositivos pessoais no trabalho|
|Canary Deployment|Liberação gradual de novas versões para monitoramento|
|Chatbot|Programa que simula conversação humana|
|CI/CD (Continuous Integration/Deployment)|Prática de integração e entrega contínuas|
|Cloud Computing|Entrega de recursos computacionais via internet|
|Confidential Computing|Proteção de dados durante o processamento|
|Containerization|Empacotamento de aplicações com suas dependências|
|Data Augmentation|Técnicas para aumentar diversidade de dados|
|Data Controller|Entidade que determina finalidades de tratamento de dados|
|Data Drift|Mudança nas propriedades estatísticas dos dados de entrada|
|Data Lake|Repositório para armazenar dados brutos em qualquer escala|
|Data Lineage|Rastreamento da origem e transformações dos dados|
|Data Mesh|Abordagem descentralizada para gestão de dados|
|Data Minimization|Princípio de coletar apenas dados necessários|
|Data Pipeline|Fluxo automatizado para processamento de dados|
|Data Poisoning|Ataque que corrompe dados de treinamento de ML|
|Data Pseudonymization|Processamento que impede identificação direta|
|Data Subject|Indivíduo a quem os dados pessoais se referem|
|Data Warehouse|Repositório integrado de dados históricos|
|Database Sharding|Particionamento horizontal de bancos de dados|
|Differential Privacy|Técnica que preserva privacidade em análises|
|Digital Signature|Assinatura eletrônica com validade jurídica|
|Digital Twin|Representação virtual de um sistema físico|
|Disaster Recovery|Processos para recuperação após desastres|
|Docker|Plataforma para criação e execução de containers|
|Edge Computing|Processamento de dados próximo à fonte|
|Embedding|Representação vetorial de dados semânticos|
|Encryption|Conversão de dados para formato ilegível|
|Enterprise Architecture|Estrutura abrangente de TI alinhada ao negócio|
|ETL (Extract, Transform, Load)|Processo de preparação de dados|
|Explainable AI (XAI)|IA com processos decisórios compreensíveis|
|Federated Learning|Treinamento distribuído preservando privacidade|
|Feature Engineering|Criação de variáveis preditivas a partir de dados brutos|
|Feature Store|Repositório centralizado de features para ML|
|Fine-tuning|Ajuste de modelos pré-treinados para tarefas específicas|
|Firewall|Sistema de segurança que controla tráfego de rede|
|Forward Secrecy|Proteção de sessões passadas contra futuros comprometimentos|
|GAN (Generative Adversarial Network)|Rede neural para geração de dados realistas|
|GDPR (General Data Protection Regulation)|Regulamento europeu de proteção de dados|
|Git|Sistema de controle de versão distribuído|
|Governance Framework|Estrutura para gestão e tomada de decisões|
|Gradient Boosting|Técnica de ML baseada em combinação de modelos fracos|
|Graph Database|Banco de dados que usa estruturas de grafos|
|Guardrails|Restrições para manter saídas de IA em limites aceitáveis|
|Hallucination|Quando modelos de IA geram informações falsas|
|Hashing|Conversão de dados em string de tamanho fixo|
|HIPAA (Health Insurance Portability Act)|Lei americana de proteção de dados de saúde|
|Homomorphic Encryption|Computação sobre dados criptografados|
|Human-in-the-loop|Sistemas que incorporam feedback humano|
|Hybrid Cloud|Ambiente combinando nuvem pública e privada|
|Hyperparameter|Parâmetro configurável antes do treinamento|
|IaC (Infrastructure as Code)|Gerenciamento de infraestrutura via código|
|Incident Response|Processos para lidar com violações de segurança|
|Inference|Processo de fazer previsões com modelo treinado|
|Information Security|Proteção de informações contra acesso não autorizado|
|ISO 27001|Padrão internacional para gestão de segurança da informação|
|ITIL (IT Infrastructure Library)|Framework para gerenciamento de serviços de TI|
|Jailbreaking|Contornar restrições de sistemas de IA|
|Just-in-Time Access|Acesso privilegiado com duração limitada|
|Kubernetes|Sistema de orquestração de containers|
|LDAP (Lightweight Directory Access Protocol)|Protocolo para serviços de diretório|
|Least Privilege|Princípio de conceder apenas permissões necessárias|
|LGPD (Lei Geral de Proteção de Dados)|Legislação brasileira de proteção de dados|
|LLM (Large Language Model)|Modelo de linguagem em grande escala|
|LoRA (Low-Rank Adaptation)|Técnica eficiente para adaptação de modelos|
|Machine Learning|Algoritmos que aprendem padrões a partir de dados|
|Microservices|Arquitetura baseada em serviços independentes|
|MLOps|Práticas para operacionalizar modelos de ML|
|Model Card|Documentação detalhada sobre modelo de IA|
|Model Drift|Degradação do desempenho do modelo ao longo do tempo|
|Model Registry|Catálogo centralizado de modelos de ML|
|Multi-cloud|Uso de múltiplos provedores de nuvem|
|Multi-factor Authentication|Autenticação usando múltiplos fatores|
|Neural Network|Sistema inspirado no cérebro humano para aprendizagem|
|NFT (Non-Fungible Token)|Token digital único e não intercambiável|
|NLP (Natural Language Processing)|Processamento de linguagem natural|
|OAuth|Protocolo padrão para autorização|
|Object Storage|Armazenamento de dados como objetos|
|OLAP (Online Analytical Processing)|Processamento analítico online|
|ONNX (Open Neural Network Exchange)|Formato para modelos de IA interoperáveis|
|Open Source|Software com código fonte disponível publicamente|
|Overfitting|Quando modelo se ajusta demais aos dados de treinamento|
|PCI DSS (Payment Card Industry Data Security Standard)|Padrão de segurança para dados de cartões|
|Penetration Testing|Testes de segurança simulando ataques reais|
|Personally Identifiable Information (PII)|Informações que identificam indivíduos|
|Pipeline|Sequência automatizada de processamento de dados|
|Privacy by Design|Incorporar privacidade desde o projeto inicial|
|Prompt Engineering|Arte de construir inputs eficazes para IA|
|Prototype|Versão inicial para validação de conceito|
|Pseudonymization|Técnica de proteção de dados pessoais|
|Public Key Infrastructure (PKI)|Estrutura para gestão de certificados digitais|
|Quantum Computing|Computação usando princípios quânticos|
|RAG (Retrieval-Augmented Generation)|IA que combina busca com geração de texto|
|RBAC (Role-Based Access Control)|Controle de acesso baseado em funções|
|RDP (Remote Desktop Protocol)|Protocolo para acesso remoto|
|Red Team|Equipe que simula ataques para testar defesas|
|Regression Testing|Testes para verificar funcionalidades existentes|
|Reinforcement Learning|Aprendizado por tentativa e erro com recompensas|
|Responsible AI|IA desenvolvida com princípios éticos|
|REST API|Interface para comunicação entre sistemas|
|Risk Assessment|Avaliação sistemática de riscos de segurança|
|Robotic Process Automation (RPA)|Automação de processos repetitivos|
|SaaS (Software as a Service)|Software entregue como serviço via internet|
|SAML (Security Assertion Markup Language)|Padrão para autenticação federada|
|Sandbox|Ambiente isolado para teste de código|
|Secure Coding|Práticas de desenvolvimento seguro|
|Secure Socket Layer (SSL)|Protocolo de segurança para internet|
|Security Token|Dispositivo físico para autenticação|
|Self-Supervised Learning|Aprendizado a partir dos próprios dados|
|Serverless|Modelo de execução sem gerenciamento de servidores|
|Service Mesh|Infraestrutura para comunicação entre microserviços|
|SIEM (Security Information and Event Management)|Monitoramento centralizado de segurança|
|Single Sign-On (SSO)|Autenticação única para múltiplos sistemas|
|Smart Contract|Contrato autoexecutável em blockchain|
|Software Bill of Materials (SBOM)|Inventário de componentes de software|
|SOLID|Princípios de design de software orientado a objetos|
|SQL Injection|Ataque que explora vulnerabilidades em bancos de dados|
|SSL/TLS|Protocolos de criptografia para internet|
|Staging Environment|Ambiente semelhante à produção para testes|
|Static Code Analysis|Análise automática de código sem executá-lo|
|Supervised Learning|ML com dados de treinamento rotulados|
|Supply Chain Attack|Ataque via dependências de software|
|Swarm Intelligence|Sistemas inspirados em comportamentos coletivos|
|Synthetic Data|Dados gerados artificialmente para treinamento|
|TDD (Test-Driven Development)|Desenvolvimento guiado por testes|
|Threat Intelligence|Informações sobre ameaças cibernéticas|
|Tokenization|Substituição de dados sensíveis por tokens|
|Transfer Learning|Reutilização de modelos pré-treinados|
|Two-Factor Authentication (2FA)|Autenticação com dois fatores|
|Underfitting|Quando modelo não captura padrões dos dados|
|Unsupervised Learning|ML com dados não rotulados|
|Use Case|Descrição de interação entre ator e sistema|
|User Story|Requisito descrito da perspectiva do usuário|
|Vault|Sistema seguro para armazenamento de segredos|
|Vector Database|Banco de dados otimizado para embeddings|
|Virtual Machine (VM)|Computador virtualizado|
|VPN (Virtual Private Network)|Rede privada virtual|
|Vulnerability Assessment|Identificação sistemática de vulnerabilidades|
|Waterfall Model|Metodologia de desenvolvimento sequencial|
|Web Application Firewall (WAF)|Firewall para aplicações web|
|Webhook|Mecanismo para notificações entre aplicações|
|Whitelisting|Lista de entidades permitidas explicitamente|
|Zero-Day Vulnerability|Falha desconhecida sem correção disponível|
|Zero Trust|Modelo de segurança que verifica tudo|
|ZKP (Zero-Knowledge Proof)|Prova criptográfica sem revelar informação|
2019-03-01 15:34:29 -03:00
### Acrônimos
|Termo|Descrição|
|--- |--- |
|ACL|Access Control List|
|AI|Artificial Intelligence|
|API|Application Programming Interface|
|B2B|Business to Business|
|BI|Business Intelligence|
|CD|Continuous Delivery|
|CI|Continuous Integration|
|CICD|Continuous Integration/Continuous Delivery|
|CORS|Cross-Origin Resource Sharing|
|CPU|Central Processing Unit|
|CRM|Customer Relationship Management|
|CSRF|Cross-Site Request Forgery|
|CSS|Cascading Style Sheets|
|CSV|Comma-Separated Values|
|CTO|Chief Technology Officer|
|CV|Computer Vision|
|DDoS|Distributed Denial of Service|
|DL|Deep Learning|
|DNS|Domain Name System|
|ERP|Enterprise Resource Planning|
|FTP|File Transfer Protocol|
|GPU|Graphics Processing Unit|
|HTML|Hypertext Markup Language|
|HTTP|Hypertext Transfer Protocol|
|HTTPS|HTTP Secure|
|IDE|Integrated Development Environment|
|IoT|Internet of Things|
|IP|Internet Protocol|
|IT|Information Technology|
|JSON|JavaScript Object Notation|
|JWT|JSON Web Token|
|LAN|Local Area Network|
|ML|Machine Learning|
|MVP|Minimum Viable Product|
|NLP|Natural Language Processing|
|NoSQL|Not Only SQL|
|OS|Operating System|
|QA|Quality Assurance|
|RAM|Random Access Memory|
|REST|Representational State Transfer|
|SDK|Software Development Kit|
|SEO|Search Engine Optimization|
|SLA|Service Level Agreement|
|SMTP|Simple Mail Transfer Protocol|
|SQL|Structured Query Language|
|SSH|Secure Shell|
|UI|User Interface|
|URL|Uniform Resource Locator|
|UX|User Experience|
|VM|Virtual Machine|
|VPN|Virtual Private Network|
|WAN|Wide Area Network|
|XML|eXtensible Markup Language|