botbook/docs/glossary.md

12 KiB

title sidebar_label sidebar_position
Glossário Glossário 14
Termo Descrição
Acordos de Confidencialidade (NDA) Documentos assinados para proteção de informações confidenciais
AI Orchestration Coordenação de múltiplos modelos de IA em fluxos complexos
Anonymization Remoção irreversível de identificadores pessoais
Audit Trail Registro cronológico de atividades do sistema
Autoencoder Rede neural para compressão e reconstrução de dados
Batch Inference Processamento de modelos em lotes de dados
Behavioral Biometrics Autenticação baseada em padrões comportamentais
Big Data Conjuntos de dados extremamente grandes e complexos
Blockchain Tecnologia de registro distribuído imutável
Bot Agente conversacional autônomo
Business Continuity Planejamento para manter operações durante crises
BYOD (Bring Your Own Device) Política de uso de dispositivos pessoais no trabalho
Canary Deployment Liberação gradual de novas versões para monitoramento
Chatbot Programa que simula conversação humana
CI/CD (Continuous Integration/Deployment) Prática de integração e entrega contínuas
Cloud Computing Entrega de recursos computacionais via internet
Confidential Computing Proteção de dados durante o processamento
Containerization Empacotamento de aplicações com suas dependências
Data Augmentation Técnicas para aumentar diversidade de dados
Data Controller Entidade que determina finalidades de tratamento de dados
Data Drift Mudança nas propriedades estatísticas dos dados de entrada
Data Lake Repositório para armazenar dados brutos em qualquer escala
Data Lineage Rastreamento da origem e transformações dos dados
Data Mesh Abordagem descentralizada para gestão de dados
Data Minimization Princípio de coletar apenas dados necessários
Data Pipeline Fluxo automatizado para processamento de dados
Data Poisoning Ataque que corrompe dados de treinamento de ML
Data Pseudonymization Processamento que impede identificação direta
Data Subject Indivíduo a quem os dados pessoais se referem
Data Warehouse Repositório integrado de dados históricos
Database Sharding Particionamento horizontal de bancos de dados
Differential Privacy Técnica que preserva privacidade em análises
Digital Signature Assinatura eletrônica com validade jurídica
Digital Twin Representação virtual de um sistema físico
Disaster Recovery Processos para recuperação após desastres
Docker Plataforma para criação e execução de containers
Edge Computing Processamento de dados próximo à fonte
Embedding Representação vetorial de dados semânticos
Encryption Conversão de dados para formato ilegível
Enterprise Architecture Estrutura abrangente de TI alinhada ao negócio
ETL (Extract, Transform, Load) Processo de preparação de dados
Explainable AI (XAI) IA com processos decisórios compreensíveis
Federated Learning Treinamento distribuído preservando privacidade
Feature Engineering Criação de variáveis preditivas a partir de dados brutos
Feature Store Repositório centralizado de features para ML
Fine-tuning Ajuste de modelos pré-treinados para tarefas específicas
Firewall Sistema de segurança que controla tráfego de rede
Forward Secrecy Proteção de sessões passadas contra futuros comprometimentos
GAN (Generative Adversarial Network) Rede neural para geração de dados realistas
GDPR (General Data Protection Regulation) Regulamento europeu de proteção de dados
Git Sistema de controle de versão distribuído
Governance Framework Estrutura para gestão e tomada de decisões
Gradient Boosting Técnica de ML baseada em combinação de modelos fracos
Graph Database Banco de dados que usa estruturas de grafos
Guardrails Restrições para manter saídas de IA em limites aceitáveis
Hallucination Quando modelos de IA geram informações falsas
Hashing Conversão de dados em string de tamanho fixo
HIPAA (Health Insurance Portability Act) Lei americana de proteção de dados de saúde
Homomorphic Encryption Computação sobre dados criptografados
Human-in-the-loop Sistemas que incorporam feedback humano
Hybrid Cloud Ambiente combinando nuvem pública e privada
Hyperparameter Parâmetro configurável antes do treinamento
IaC (Infrastructure as Code) Gerenciamento de infraestrutura via código
Incident Response Processos para lidar com violações de segurança
Inference Processo de fazer previsões com modelo treinado
Information Security Proteção de informações contra acesso não autorizado
ISO 27001 Padrão internacional para gestão de segurança da informação
ITIL (IT Infrastructure Library) Framework para gerenciamento de serviços de TI
Jailbreaking Contornar restrições de sistemas de IA
Just-in-Time Access Acesso privilegiado com duração limitada
Kubernetes Sistema de orquestração de containers
LDAP (Lightweight Directory Access Protocol) Protocolo para serviços de diretório
Least Privilege Princípio de conceder apenas permissões necessárias
LGPD (Lei Geral de Proteção de Dados) Legislação brasileira de proteção de dados
LLM (Large Language Model) Modelo de linguagem em grande escala
LoRA (Low-Rank Adaptation) Técnica eficiente para adaptação de modelos
Machine Learning Algoritmos que aprendem padrões a partir de dados
Microservices Arquitetura baseada em serviços independentes
MLOps Práticas para operacionalizar modelos de ML
Model Card Documentação detalhada sobre modelo de IA
Model Drift Degradação do desempenho do modelo ao longo do tempo
Model Registry Catálogo centralizado de modelos de ML
Multi-cloud Uso de múltiplos provedores de nuvem
Multi-factor Authentication Autenticação usando múltiplos fatores
Neural Network Sistema inspirado no cérebro humano para aprendizagem
NFT (Non-Fungible Token) Token digital único e não intercambiável
NLP (Natural Language Processing) Processamento de linguagem natural
OAuth Protocolo padrão para autorização
Object Storage Armazenamento de dados como objetos
OLAP (Online Analytical Processing) Processamento analítico online
ONNX (Open Neural Network Exchange) Formato para modelos de IA interoperáveis
Open Source Software com código fonte disponível publicamente
Overfitting Quando modelo se ajusta demais aos dados de treinamento
PCI DSS (Payment Card Industry Data Security Standard) Padrão de segurança para dados de cartões
Penetration Testing Testes de segurança simulando ataques reais
Personally Identifiable Information (PII) Informações que identificam indivíduos
Pipeline Sequência automatizada de processamento de dados
Privacy by Design Incorporar privacidade desde o projeto inicial
Prompt Engineering Arte de construir inputs eficazes para IA
Prototype Versão inicial para validação de conceito
Pseudonymization Técnica de proteção de dados pessoais
Public Key Infrastructure (PKI) Estrutura para gestão de certificados digitais
Quantum Computing Computação usando princípios quânticos
RAG (Retrieval-Augmented Generation) IA que combina busca com geração de texto
RBAC (Role-Based Access Control) Controle de acesso baseado em funções
RDP (Remote Desktop Protocol) Protocolo para acesso remoto
Red Team Equipe que simula ataques para testar defesas
Regression Testing Testes para verificar funcionalidades existentes
Reinforcement Learning Aprendizado por tentativa e erro com recompensas
Responsible AI IA desenvolvida com princípios éticos
REST API Interface para comunicação entre sistemas
Risk Assessment Avaliação sistemática de riscos de segurança
Robotic Process Automation (RPA) Automação de processos repetitivos
SaaS (Software as a Service) Software entregue como serviço via internet
SAML (Security Assertion Markup Language) Padrão para autenticação federada
Sandbox Ambiente isolado para teste de código
Secure Coding Práticas de desenvolvimento seguro
Secure Socket Layer (SSL) Protocolo de segurança para internet
Security Token Dispositivo físico para autenticação
Self-Supervised Learning Aprendizado a partir dos próprios dados
Serverless Modelo de execução sem gerenciamento de servidores
Service Mesh Infraestrutura para comunicação entre microserviços
SIEM (Security Information and Event Management) Monitoramento centralizado de segurança
Single Sign-On (SSO) Autenticação única para múltiplos sistemas
Smart Contract Contrato autoexecutável em blockchain
Software Bill of Materials (SBOM) Inventário de componentes de software
SOLID Princípios de design de software orientado a objetos
SQL Injection Ataque que explora vulnerabilidades em bancos de dados
SSL/TLS Protocolos de criptografia para internet
Staging Environment Ambiente semelhante à produção para testes
Static Code Analysis Análise automática de código sem executá-lo
Supervised Learning ML com dados de treinamento rotulados
Supply Chain Attack Ataque via dependências de software
Swarm Intelligence Sistemas inspirados em comportamentos coletivos
Synthetic Data Dados gerados artificialmente para treinamento
TDD (Test-Driven Development) Desenvolvimento guiado por testes
Threat Intelligence Informações sobre ameaças cibernéticas
Tokenization Substituição de dados sensíveis por tokens
Transfer Learning Reutilização de modelos pré-treinados
Two-Factor Authentication (2FA) Autenticação com dois fatores
Underfitting Quando modelo não captura padrões dos dados
Unsupervised Learning ML com dados não rotulados
Use Case Descrição de interação entre ator e sistema
User Story Requisito descrito da perspectiva do usuário
Vault Sistema seguro para armazenamento de segredos
Vector Database Banco de dados otimizado para embeddings
Virtual Machine (VM) Computador virtualizado
VPN (Virtual Private Network) Rede privada virtual
Vulnerability Assessment Identificação sistemática de vulnerabilidades
Waterfall Model Metodologia de desenvolvimento sequencial
Web Application Firewall (WAF) Firewall para aplicações web
Webhook Mecanismo para notificações entre aplicações
Whitelisting Lista de entidades permitidas explicitamente
Zero-Day Vulnerability Falha desconhecida sem correção disponível
Zero Trust Modelo de segurança que verifica tudo
ZKP (Zero-Knowledge Proof) Prova criptográfica sem revelar informação

Acrônimos

Termo Descrição
ACL Access Control List
AI Artificial Intelligence
API Application Programming Interface
B2B Business to Business
BI Business Intelligence
CD Continuous Delivery
CI Continuous Integration
CICD Continuous Integration/Continuous Delivery
CORS Cross-Origin Resource Sharing
CPU Central Processing Unit
CRM Customer Relationship Management
CSRF Cross-Site Request Forgery
CSS Cascading Style Sheets
CSV Comma-Separated Values
CTO Chief Technology Officer
CV Computer Vision
DDoS Distributed Denial of Service
DL Deep Learning
DNS Domain Name System
ERP Enterprise Resource Planning
FTP File Transfer Protocol
GPU Graphics Processing Unit
HTML Hypertext Markup Language
HTTP Hypertext Transfer Protocol
HTTPS HTTP Secure
IDE Integrated Development Environment
IoT Internet of Things
IP Internet Protocol
IT Information Technology
JSON JavaScript Object Notation
JWT JSON Web Token
LAN Local Area Network
ML Machine Learning
MVP Minimum Viable Product
NLP Natural Language Processing
NoSQL Not Only SQL
OS Operating System
QA Quality Assurance
RAM Random Access Memory
REST Representational State Transfer
SDK Software Development Kit
SEO Search Engine Optimization
SLA Service Level Agreement
SMTP Simple Mail Transfer Protocol
SQL Structured Query Language
SSH Secure Shell
UI User Interface
URL Uniform Resource Locator
UX User Experience
VM Virtual Machine
VPN Virtual Private Network
WAN Wide Area Network
XML eXtensible Markup Language