Base de Conhecimento
Glossario Tecnologico
Termos-chave em IA, blockchain, ciberseguranca e desenvolvimento de software — explicados de forma simples.
LLM (Large Language Model)
Um tipo de modelo de IA treinado em grandes volumes de texto que pode compreender e gerar linguagem humana, alimentando chatbots, assistentes de codigo e ferramentas de conteudo.
IAAgente de IA
Um sistema de software autonomo que usa IA para perceber seu ambiente, tomar decisoes e executar acoes para alcancar objetivos especificos sem orientacao humana continua.
IARAG (Geracao Aumentada por Recuperacao)
Uma tecnica que melhora as respostas de IA recuperando informacoes relevantes de bases de conhecimento externas antes de gerar respostas.
IAFine-Tuning (Ajuste Fino)
O processo de treinar adicionalmente um modelo de IA pre-treinado com dados especificos do dominio para melhorar seu desempenho para um caso de uso particular.
IAPrompt Engineering (Engenharia de Prompts)
A pratica de projetar e otimizar as entradas (prompts) para modelos de IA para obter as saidas e comportamentos desejados.
IAMCP (Model Context Protocol)
Um padrao aberto que permite que modelos de IA interajam de forma segura com ferramentas externas, APIs e fontes de dados de maneira padronizada.
IAVisao Computacional
Tecnologia de IA que permite que maquinas interpretem e analisem informacoes visuais de imagens ou feeds de video.
IANLP (Processamento de Linguagem Natural)
O ramo da IA focado em permitir que computadores compreendam, interpretem e gerem linguagem humana.
IASmart Contract (Contrato Inteligente)
Codigo autoexecutavel implantado em uma blockchain que aplica automaticamente os termos de um acordo quando condicoes predefinidas sao atendidas.
BlockchainTokenizacao
O processo de converter direitos sobre um ativo em um token digital em uma blockchain, habilitando propriedade fracionada e transferencias programaveis.
BlockchainDeFi (Financas Descentralizadas)
Servicos financeiros construidos em redes blockchain que operam sem intermediarios tradicionais como bancos ou corretoras.
BlockchainFHE (Criptografia Totalmente Homomorfica)
Criptografia que permite calculos em dados criptografados sem descriptografa-los primeiro, habilitando processamento de dados com preservacao de privacidade.
BlockchainLayer 2 (Camada 2)
Solucoes de escalabilidade construidas sobre blockchains existentes (Camada 1) para aumentar a velocidade das transacoes e reduzir custos mantendo a seguranca.
BlockchainDigital Public Good (Bem Publico Digital)
Software de codigo aberto reconhecido pela DPGA que contribui para os objetivos de desenvolvimento sustentavel e adere a padroes de privacidade e seguranca.
BlockchainWASM (WebAssembly)
Um formato de instrucoes binarias portatil que permite desempenho quase nativo para aplicacoes web e serve como mecanismo de sandboxing para execucao segura de codigo.
BlockchainEVM (Ethereum Virtual Machine)
O ambiente de execucao para contratos inteligentes no Ethereum e blockchains compativeis, definindo como o estado do contrato muda com cada bloco.
BlockchainPenetration Testing (Pentesting)
Ataques ciberneticos simulados autorizados em sistemas para identificar vulnerabilidades de seguranca antes que atores maliciosos possam explora-las.
CibersegurancaISO 27001
Padrao internacional para sistemas de gestao de seguranca da informacao (SGSI), fornecendo um framework para gerenciar e proteger dados sensiveis.
CibersegurancaZero Trust (Confianca Zero)
Um modelo de seguranca que requer verificacao rigorosa de identidade para cada pessoa e dispositivo que tenta acessar recursos, independentemente da localizacao na rede.
CibersegurancaSOC 2
Um framework de conformidade que avalia os controles de uma organizacao para seguranca, disponibilidade, integridade de processamento, confidencialidade e privacidade.
CibersegurancaThreat Modeling (Modelagem de Ameacas)
Uma abordagem estruturada para identificar potenciais ameacas de seguranca e vulnerabilidades em um sistema durante a fase de projeto.
CibersegurancaSAST/DAST
Testes de Seguranca de Aplicacoes Estaticos e Dinamicos — metodos automatizados para encontrar vulnerabilidades no codigo-fonte (SAST) e em aplicacoes em execucao (DAST).
CibersegurancaCVE (Common Vulnerabilities and Exposures)
Um sistema padronizado para identificar e catalogar vulnerabilidades de ciberseguranca conhecidas publicamente.
CibersegurancaeBPF
Extended Berkeley Packet Filter — uma tecnologia do kernel Linux que permite monitoramento programavel e de alto desempenho e aplicacao de seguranca sem modificar o codigo do kernel.
CibersegurancaCI/CD
Integracao Continua / Implantacao Continua — pipelines automatizados que compilam, testam e implantam alteracoes de codigo em ambientes de producao.
SoftwareMicrosservicos
Um padrao arquitetonico onde as aplicacoes sao construidas como uma colecao de servicos pequenos e independentes que se comunicam via APIs.
SoftwareAPI (Interface de Programacao de Aplicacoes)
Um conjunto de regras e protocolos que permite que diferentes aplicacoes de software se comuniquem e compartilhem dados entre si.
SoftwareDevOps
Uma metodologia que combina desenvolvimento de software e operacoes de TI para encurtar o ciclo de desenvolvimento e entregar software de alta qualidade continuamente.
SoftwareDivida Tecnica
O custo implicito de retrabalho futuro causado por escolher uma solucao rapida ou facil agora em vez de uma abordagem melhor que levaria mais tempo.
SoftwareSaaS (Software como Servico)
Um modelo de distribuicao de software onde as aplicacoes sao hospedadas na nuvem e acessadas por assinatura em vez de instaladas localmente.
SoftwareInfraestrutura como Codigo (IaC)
A pratica de gerenciar e provisionar infraestrutura de computacao por meio de arquivos de configuracao legiveis por maquinas em vez de processos manuais ou ferramentas interativas.
SoftwareContainerizacao
Um metodo de virtualizacao leve que empacota aplicacoes e suas dependencias em conteineres isolados, garantindo comportamento consistente em ambientes de desenvolvimento, teste e producao.
SoftwareObservabilidade
A capacidade de entender o estado interno de um sistema examinando suas saidas externas — tipicamente por meio de logs, metricas e rastreamentos distribuidos.
SoftwareEdge Computing
Um paradigma de computacao distribuida que aproxima a computacao e o armazenamento de dados das fontes de dados, reduzindo a latencia e o uso de largura de banda para aplicacoes em tempo real.
IAAprendizado Federado
Uma abordagem de aprendizado de maquina onde modelos sao treinados em multiplos dispositivos ou servidores descentralizados que contem dados locais, sem trocar dados brutos — preservando a privacidade enquanto permite a melhoria colaborativa do modelo.
IAProva de Conhecimento Zero (ZKP)
Um metodo criptografico que permite a uma parte provar a outra que uma afirmacao e verdadeira sem revelar nenhuma informacao alem da validade da propria afirmacao.
BlockchainDAO (Organizacao Autonoma Descentralizada)
Uma organizacao governada por contratos inteligentes e votacao baseada em tokens em vez de uma hierarquia de gestao tradicional, permitindo tomada de decisao coletiva transparente e programavel.
BlockchainResposta a Incidentes
Uma metodologia estruturada para detectar, conter, erradicar e recuperar-se de incidentes de ciberseguranca para minimizar danos e restaurar operacoes normais.
CibersegurancaSIEM (Gestao de Informacoes e Eventos de Seguranca)
Uma plataforma que agrega e analisa dados de seguranca de toda a infraestrutura de uma organizacao em tempo real, permitindo deteccao de ameacas, investigacao e relatorios de conformidade.
CibersegurancaDevSecOps
Uma abordagem que integra praticas de seguranca em cada fase do ciclo de vida do desenvolvimento de software, tornando a seguranca uma responsabilidade compartilhada em vez de uma reflexao tardia.
Ciberseguranca