Acordos de Confidencialidade (NDA) |
Documentos assinados para proteção de informações confidenciais |
AI Orchestration |
Coordenação de múltiplos modelos de IA em fluxos complexos |
Anonymization |
Remoção irreversível de identificadores pessoais |
Audit Trail |
Registro cronológico de atividades do sistema |
Autoencoder |
Rede neural para compressão e reconstrução de dados |
Batch Inference |
Processamento de modelos em lotes de dados |
Behavioral Biometrics |
Autenticação baseada em padrões comportamentais |
Big Data |
Conjuntos de dados extremamente grandes e complexos |
Blockchain |
Tecnologia de registro distribuído imutável |
Bot |
Agente conversacional autônomo |
Business Continuity |
Planejamento para manter operações durante crises |
BYOD (Bring Your Own Device) |
Política de uso de dispositivos pessoais no trabalho |
Canary Deployment |
Liberação gradual de novas versões para monitoramento |
Chatbot |
Programa que simula conversação humana |
CI/CD (Continuous Integration/Deployment) |
Prática de integração e entrega contínuas |
Cloud Computing |
Entrega de recursos computacionais via internet |
Confidential Computing |
Proteção de dados durante o processamento |
Containerization |
Empacotamento de aplicações com suas dependências |
Data Augmentation |
Técnicas para aumentar diversidade de dados |
Data Controller |
Entidade que determina finalidades de tratamento de dados |
Data Drift |
Mudança nas propriedades estatísticas dos dados de entrada |
Data Lake |
Repositório para armazenar dados brutos em qualquer escala |
Data Lineage |
Rastreamento da origem e transformações dos dados |
Data Mesh |
Abordagem descentralizada para gestão de dados |
Data Minimization |
Princípio de coletar apenas dados necessários |
Data Pipeline |
Fluxo automatizado para processamento de dados |
Data Poisoning |
Ataque que corrompe dados de treinamento de ML |
Data Pseudonymization |
Processamento que impede identificação direta |
Data Subject |
Indivíduo a quem os dados pessoais se referem |
Data Warehouse |
Repositório integrado de dados históricos |
Database Sharding |
Particionamento horizontal de bancos de dados |
Differential Privacy |
Técnica que preserva privacidade em análises |
Digital Signature |
Assinatura eletrônica com validade jurídica |
Digital Twin |
Representação virtual de um sistema físico |
Disaster Recovery |
Processos para recuperação após desastres |
Docker |
Plataforma para criação e execução de containers |
Edge Computing |
Processamento de dados próximo à fonte |
Embedding |
Representação vetorial de dados semânticos |
Encryption |
Conversão de dados para formato ilegível |
Enterprise Architecture |
Estrutura abrangente de TI alinhada ao negócio |
ETL (Extract, Transform, Load) |
Processo de preparação de dados |
Explainable AI (XAI) |
IA com processos decisórios compreensíveis |
Federated Learning |
Treinamento distribuído preservando privacidade |
Feature Engineering |
Criação de variáveis preditivas a partir de dados brutos |
Feature Store |
Repositório centralizado de features para ML |
Fine-tuning |
Ajuste de modelos pré-treinados para tarefas específicas |
Firewall |
Sistema de segurança que controla tráfego de rede |
Forward Secrecy |
Proteção de sessões passadas contra futuros comprometimentos |
GAN (Generative Adversarial Network) |
Rede neural para geração de dados realistas |
GDPR (General Data Protection Regulation) |
Regulamento europeu de proteção de dados |
Git |
Sistema de controle de versão distribuído |
Governance Framework |
Estrutura para gestão e tomada de decisões |
Gradient Boosting |
Técnica de ML baseada em combinação de modelos fracos |
Graph Database |
Banco de dados que usa estruturas de grafos |
Guardrails |
Restrições para manter saídas de IA em limites aceitáveis |
Hallucination |
Quando modelos de IA geram informações falsas |
Hashing |
Conversão de dados em string de tamanho fixo |
HIPAA (Health Insurance Portability Act) |
Lei americana de proteção de dados de saúde |
Homomorphic Encryption |
Computação sobre dados criptografados |
Human-in-the-loop |
Sistemas que incorporam feedback humano |
Hybrid Cloud |
Ambiente combinando nuvem pública e privada |
Hyperparameter |
Parâmetro configurável antes do treinamento |
IaC (Infrastructure as Code) |
Gerenciamento de infraestrutura via código |
Incident Response |
Processos para lidar com violações de segurança |
Inference |
Processo de fazer previsões com modelo treinado |
Information Security |
Proteção de informações contra acesso não autorizado |
ISO 27001 |
Padrão internacional para gestão de segurança da informação |
ITIL (IT Infrastructure Library) |
Framework para gerenciamento de serviços de TI |
Jailbreaking |
Contornar restrições de sistemas de IA |
Just-in-Time Access |
Acesso privilegiado com duração limitada |
Kubernetes |
Sistema de orquestração de containers |
LDAP (Lightweight Directory Access Protocol) |
Protocolo para serviços de diretório |
Least Privilege |
Princípio de conceder apenas permissões necessárias |
LGPD (Lei Geral de Proteção de Dados) |
Legislação brasileira de proteção de dados |
LLM (Large Language Model) |
Modelo de linguagem em grande escala |
LoRA (Low-Rank Adaptation) |
Técnica eficiente para adaptação de modelos |
Machine Learning |
Algoritmos que aprendem padrões a partir de dados |
Microservices |
Arquitetura baseada em serviços independentes |
MLOps |
Práticas para operacionalizar modelos de ML |
Model Card |
Documentação detalhada sobre modelo de IA |
Model Drift |
Degradação do desempenho do modelo ao longo do tempo |
Model Registry |
Catálogo centralizado de modelos de ML |
Multi-cloud |
Uso de múltiplos provedores de nuvem |
Multi-factor Authentication |
Autenticação usando múltiplos fatores |
Neural Network |
Sistema inspirado no cérebro humano para aprendizagem |
NFT (Non-Fungible Token) |
Token digital único e não intercambiável |
NLP (Natural Language Processing) |
Processamento de linguagem natural |
OAuth |
Protocolo padrão para autorização |
Object Storage |
Armazenamento de dados como objetos |
OLAP (Online Analytical Processing) |
Processamento analítico online |
ONNX (Open Neural Network Exchange) |
Formato para modelos de IA interoperáveis |
Open Source |
Software com código fonte disponível publicamente |
Overfitting |
Quando modelo se ajusta demais aos dados de treinamento |
PCI DSS (Payment Card Industry Data Security Standard) |
Padrão de segurança para dados de cartões |
Penetration Testing |
Testes de segurança simulando ataques reais |
Personally Identifiable Information (PII) |
Informações que identificam indivíduos |
Pipeline |
Sequência automatizada de processamento de dados |
Privacy by Design |
Incorporar privacidade desde o projeto inicial |
Prompt Engineering |
Arte de construir inputs eficazes para IA |
Prototype |
Versão inicial para validação de conceito |
Pseudonymization |
Técnica de proteção de dados pessoais |
Public Key Infrastructure (PKI) |
Estrutura para gestão de certificados digitais |
Quantum Computing |
Computação usando princípios quânticos |
RAG (Retrieval-Augmented Generation) |
IA que combina busca com geração de texto |
RBAC (Role-Based Access Control) |
Controle de acesso baseado em funções |
RDP (Remote Desktop Protocol) |
Protocolo para acesso remoto |
Red Team |
Equipe que simula ataques para testar defesas |
Regression Testing |
Testes para verificar funcionalidades existentes |
Reinforcement Learning |
Aprendizado por tentativa e erro com recompensas |
Responsible AI |
IA desenvolvida com princípios éticos |
REST API |
Interface para comunicação entre sistemas |
Risk Assessment |
Avaliação sistemática de riscos de segurança |
Robotic Process Automation (RPA) |
Automação de processos repetitivos |
SaaS (Software as a Service) |
Software entregue como serviço via internet |
SAML (Security Assertion Markup Language) |
Padrão para autenticação federada |
Sandbox |
Ambiente isolado para teste de código |
Secure Coding |
Práticas de desenvolvimento seguro |
Secure Socket Layer (SSL) |
Protocolo de segurança para internet |
Security Token |
Dispositivo físico para autenticação |
Self-Supervised Learning |
Aprendizado a partir dos próprios dados |
Serverless |
Modelo de execução sem gerenciamento de servidores |
Service Mesh |
Infraestrutura para comunicação entre microserviços |
SIEM (Security Information and Event Management) |
Monitoramento centralizado de segurança |
Single Sign-On (SSO) |
Autenticação única para múltiplos sistemas |
Smart Contract |
Contrato autoexecutável em blockchain |
Software Bill of Materials (SBOM) |
Inventário de componentes de software |
SOLID |
Princípios de design de software orientado a objetos |
SQL Injection |
Ataque que explora vulnerabilidades em bancos de dados |
SSL/TLS |
Protocolos de criptografia para internet |
Staging Environment |
Ambiente semelhante à produção para testes |
Static Code Analysis |
Análise automática de código sem executá-lo |
Supervised Learning |
ML com dados de treinamento rotulados |
Supply Chain Attack |
Ataque via dependências de software |
Swarm Intelligence |
Sistemas inspirados em comportamentos coletivos |
Synthetic Data |
Dados gerados artificialmente para treinamento |
TDD (Test-Driven Development) |
Desenvolvimento guiado por testes |
Threat Intelligence |
Informações sobre ameaças cibernéticas |
Tokenization |
Substituição de dados sensíveis por tokens |
Transfer Learning |
Reutilização de modelos pré-treinados |
Two-Factor Authentication (2FA) |
Autenticação com dois fatores |
Underfitting |
Quando modelo não captura padrões dos dados |
Unsupervised Learning |
ML com dados não rotulados |
Use Case |
Descrição de interação entre ator e sistema |
User Story |
Requisito descrito da perspectiva do usuário |
Vault |
Sistema seguro para armazenamento de segredos |
Vector Database |
Banco de dados otimizado para embeddings |
Virtual Machine (VM) |
Computador virtualizado |
VPN (Virtual Private Network) |
Rede privada virtual |
Vulnerability Assessment |
Identificação sistemática de vulnerabilidades |
Waterfall Model |
Metodologia de desenvolvimento sequencial |
Web Application Firewall (WAF) |
Firewall para aplicações web |
Webhook |
Mecanismo para notificações entre aplicações |
Whitelisting |
Lista de entidades permitidas explicitamente |
Zero-Day Vulnerability |
Falha desconhecida sem correção disponível |
Zero Trust |
Modelo de segurança que verifica tudo |
ZKP (Zero-Knowledge Proof) |
Prova criptográfica sem revelar informação |