Glossário

Nosso guia irá facilitar a compreensão de clientes e parceiros com uma lista de termos, siglas e conceitos técnicos relevantes ao setor de atuação, acompanhados de definições objetivas.

TESTE
A

Active Directory

Serviço da Microsoft que gerencia redes de computadores, usuários e recursos em um ambiente corporativo. Ele permite que administradores criem políticas de segurança, atribuam permissões e controlem o acesso a dados e aplicações.

AIOps

Inteligência Artificial para Operações de TI é a aplicação de inteligência artificial e machine learning para automatizar processos de TI. Ele integra dados de várias fontes para identificar padrões, detectar anomalias e prever problemas antes que eles impactem as operações.

API

Interface de Programação de Aplicativos é um conjunto de definições e protocolos que permite a comunicação entre diferentes softwares. Ela atua como uma “ponte” que permite que dois sistemas distintos troquem informações e se integrem.

Assessment

O assessment é a avaliação da infraestrutura tecnológica de uma organização. Os especialistas analisam redes, servidores, segurança, aplicativos e bancos de dados, verificando desempenho, conformidade e segurança.
B

BEC

Fraude cibernética em que os atacantes utilizam e-mails corporativos comprometidos para enganar funcionários, parceiros ou clientes, levando-os a realizar transferências financeiras ou a divulgar informações confidenciais. Nossas soluções de E-mail Protection, E-mail Fraud Defense e outras soluções de segurança são projetadas para eliminar essas fraudes.
C

Cloud

Tecnologia que permite armazenar, gerenciar e processar dados em servidores remotos, acessíveis via internet, em vez de localmente no computador ou servidor de uma empresa.

Cluster

Conjunto de computadores ou servidores interligados que trabalham em conjunto para funcionar como um único sistema. Cada máquina no cluster é chamada de nó, e a principal vantagem de um cluster é a sua capacidade de distribuir tarefas entre esses nós, proporcionando alta disponibilidade, escalabilidade e melhor desempenho.
D

DevOps

Metodologia que integra as equipes de desenvolvimento (Dev) e operações (Ops) com o objetivo de melhorar a colaboração, agilidade e eficiência na entrega de software. Ao adotar práticas de automação, monitoramento contínuo, integração contínua e entrega contínua, DevOps acelera o ciclo de desenvolvimento e implantação de aplicativos.
E

Endereço MAC

Identificador exclusivo atribuído a interfaces de rede para comunicação na camada de enlace de dados. Geralmente, é composto por 48 bits, apresentado em formato hexadecimal, e serve para identificar dispositivos em uma rede local, como computadores, impressoras e roteadores.

Endereço IP

Identificador único atribuído a cada dispositivo conectado a uma rede que utiliza o protocolo IP para comunicação. Ele pode ser estático (permanente) ou dinâmico (temporário) e é essencial para a roteação de dados na internet.
F

Firewall

Ferramenta de segurança de rede que atua como uma barreira entre uma rede interna confiável e redes externas não confiáveis, como a internet, monitorando e controlando o tráfego de entrada e saída com base em regras de segurança predefinidas.

Firmware

Software embutido em dispositivos de hardware, como roteadores, impressoras e smartphones. Ele fornece o controle básico e as instruções necessárias para que o hardware funcione corretamente.

Full-stack

Desenvolvedor que possui habilidades em todas as camadas de desenvolvimento de software, incluindo tanto a parte front-end (interface do usuário) quanto a back-end (servidores, bancos de dados e lógica de aplicação).
G

GDPR

General Data Protection Regulation é uma legislação da União Europeia que entrou em vigor em maio de 2018 que estabelece diretrizes rigorosas para a coleta, armazenamento e processamento de dados pessoais, visando proteger a privacidade e os direitos dos cidadãos.
H

Hop-by-hop

Princípio de comunicação em redes, onde os dados são transmitidos de um nó para outro até chegarem ao seu destino final. Cada nó na rede processa e encaminha os dados, levando em conta informações como endereçamento e controle de fluxo.

Host

Qualquer dispositivo que se conecta a uma rede e que pode enviar ou receber dados, incluindo computadores, servidores, roteadores e dispositivos móveis.

Hostname

Nome atribuído a um dispositivo em uma rede, utilizado para identificá-lo e localizá-lo, podendo ser um computador, servidor, roteador ou qualquer outro dispositivo conectado à rede.
I

IaaS

Infrastructure as a Service é um modelo de computação em nuvem que fornece recursos de infraestrutura de TI, como servidores, armazenamento e redes, sob demanda. Em vez de adquirir e gerenciar hardware físico, as empresas podem alugar esses recursos de um provedor de serviços de nuvem.

IOPs

Input/Output Operations Per Second é uma medida de desempenho utilizada para avaliar a eficiência de sistemas de armazenamento, como discos rígidos e unidades de estado sólido (SSDs). Ela quantifica quantas operações de leitura e escrita podem ser realizadas em um segundo.

ITIL

Information Technology Infrastructure Library é um conjunto de práticas para gerenciamento de serviços de TI que busca alinhar os serviços de tecnologia com as necessidades do negócio. O ITIL fornece um framework abrangente que abrange processos como gestão de incidentes, problemas, mudanças e configurações.
J

Jitter

Variação na latência de pacotes de dados durante a transmissão em uma rede. Em aplicações de tempo real, como VoIP ou streaming de vídeo, o jitter pode causar problemas, como interrupções na comunicação ou degradação da qualidade do serviço. Idealmente, a latência deve ser constante; no entanto, variações significativas podem afetar a experiência do usuário.
K

KPI

Key Performance Indicator é uma métrica utilizada para avaliar o desempenho de uma organização, equipe ou projeto em relação a objetivos específicos. Os KPIs ajudam a monitorar o progresso e a eficácia de estratégias, permitindo que as empresas tomem decisões baseadas em dados.

Kubernetes

Sistema de orquestração de contêineres open source que automatiza a implantação, o dimensionamento e a gestão de aplicações em contêineres. Permite que os desenvolvedores definam a estrutura de seus aplicativos, gerenciando os contêineres de maneira eficiente em clusters de servidores.
L

LGPD

A Lei Geral de Proteção de Dados é a legislação brasileira que estabelece diretrizes sobre a coleta, armazenamento, tratamento e compartilhamento de dados pessoais. Inspirada no GDPR europeu, a LGPD visa proteger a privacidade dos indivíduos e garantir maior controle sobre suas informações pessoais.

Logs

Registros detalhados de eventos, atividades e transações que ocorrem em um sistema ou rede. Eles são utilizados para monitorar e analisar o desempenho, a segurança e o funcionamento de aplicações e serviços.
M

Machine leaning

O Aprendizado de Máquina é uma subárea da inteligência artificial que se concentra em desenvolver algoritmos e modelos que permitem que os sistemas aprendam com dados e experiências, sem serem explicitamente programados para realizar tarefas específicas.

Multi-tenant

Arquitetura de software onde uma única instância de um aplicativo serve a múltiplos clientes (ou “tenants”). Cada cliente compartilha a mesma infraestrutura e código base, mas os dados são mantidos separados, garantindo segurança e privacidade.

Multi-vendor

Ambiente em que diferentes fornecedores oferecem produtos ou serviços, muitas vezes integrados em um sistema ou solução. Essa abordagem permite que organizações escolham entre uma variedade de opções para atender às suas necessidades específicas, aumentando a flexibilidade e a capacidade de personalização.
N

NBAR2

Network Based Application Recognition é uma tecnologia desenvolvida pela Cisco que permite identificar e classificar tráfego de rede de forma mais precisa, melhorando a análise de desempenho e segurança.

Qualquer dispositivo ou componente conectado a uma rede ou sistema, como computadores, servidores, roteadores, ou impressoras. Cada nó tem um identificador único e pode enviar, receber ou processar dados. Em redes de comunicação, os nós podem ser pontos de interconexão, enquanto em sistemas distribuídos, eles atuam como unidades de processamento.
O

Observabilidade

É a capacidade de monitorar sistemas complexos em tempo real, permitindo a identificação de problemas e a análise de desempenho de forma proativa. Baseada na coleta de dados de logs, métricas e rastreamentos distribuídos, a observabilidade permite que equipes de TI tenham uma visão detalhada sobre o estado e o comportamento de infraestruturas e aplicações. Optical Character Recognition: OCR é uma tecnologia que converte diferentes tipos de documentos, como papéis digitalizados, arquivos PDF e imagens capturadas por câmera, em dados editáveis e pesquisáveis. On-premises: Modelo de implementação de software ou infraestrutura em que todos os sistemas

Optical Character Recognition

OCR é uma tecnologia que converte diferentes tipos de documentos, como papéis digitalizados, arquivos PDF e imagens capturadas por câmera, em dados editáveis e pesquisáveis.

On-premises

Modelo de implementação de software ou infraestrutura em que todos os sistemas e dados são instalados e operados localmente, nas instalações físicas de uma organização.

Orion Maps

Ferramenta da SolarWinds que permite visualizar e mapear a infraestrutura de rede e sistemas de forma intuitiva. Ela fornece uma representação gráfica dos componentes da rede, facilitando a identificação de dispositivos, suas interconexões e o status operacional.
P

Phishing

Técnica de fraude online em que atacantes tentam enganar usuários para que revelem informações sensíveis, como senhas e dados bancários. Geralmente, isso é feito por meio de e-mails, mensagens de texto ou sites falsos que imitam organizações legítimas.

Polling

Método de monitoramento em que um dispositivo ou sistema, como um servidor, solicita periodicamente informações de outros dispositivos ou sistemas. O objetivo é verificar o status ou a disponibilidade de recursos, como desempenho, conectividade ou dados específicos.

ProServices

Gama de serviços profissionais projetados para otimizar a implementação e o uso das soluções de TI. Isso inclui Assessment, Implementações, Suporte, Integrações e Treinamentos.
Q

QoS

Quality of Service é um conjunto de tecnologias e técnicas utilizadas para gerenciar a largura de banda, priorizar o tráfego de dados e garantir a performance em redes de computadores.
R

Ransomware

É um tipo de malware que criptografa arquivos em um dispositivo ou sistema, tornando-os inacessíveis até que um resgate seja pago ao atacante. Esse software malicioso geralmente se espalha por e-mails fraudulentos, downloads maliciosos ou vulnerabilidades de segurança.
S

SaaS

Software as a Service é um modelo de entrega de software onde as aplicações são hospedadas na nuvem e acessadas pela internet. Nesse modelo, os usuários não precisam instalar ou manter o software em seus dispositivos, pois ele é gerenciado por um provedor.

SAN

Storage Area Network é uma rede dedicada que fornece acesso em bloco a dispositivos de armazenamento. É projetada para conectar servidores a dispositivos de armazenamento, como discos rígidos ou arrays

Sandboxes

Ambientes isolados onde softwares ou códigos podem ser executados e testados sem afetar o sistema operacional ou outros programas. Este conceito é amplamente utilizado em segurança da informação para executar aplicativos suspeitos ou testar novas funcionalidades de software.

SD-WAN

Software-Defined Wide Area Network é uma tecnologia que otimiza e gerencia redes de área ampla (WAN) através de software. Ela permite que as empresas conectem diferentes locais de maneira mais eficiente e econômica.

SIEM

Security Information and Event Management é uma solução de segurança que coleta, analisa e correlaciona dados de eventos e logs de diferentes fontes dentro de uma rede, permitindo que as organizações detectem, investiguem e respondam a ameaças de segurança em tempo real.

SNMP

Simple Network Management Protocol é um protocolo de comunicação utilizado para monitorar e gerenciar dispositivos em redes IP. Os administradores coletam informações sobre o desempenho e a disponibilidade de equipamentos como roteadores, switches e servidores.

SPF

Sender Policy Framework é um mecanismo de autenticação de e-mail que ajuda a evitar spoofing (falsificação) de endereços de remetente. Os proprietários de domínios especifiquem quais servidores estão autorizados a enviar e-mails em nome de seu domínio.

SQL

Structured Query Language é uma linguagem de programação utilizada para gerenciar e manipular bancos de dados relacionais. Com o SQL, é possível realizar operações como consultas, inserções, atualizações e exclusões de dados, além de criar e modificar estruturas de banco de dados, como tabelas e índices.

Switches

Dispositivos de rede que conectam vários dispositivos dentro de uma rede local (LAN). Eles operam na camada de enlace do modelo OSI, encaminhando pacotes de dados entre os dispositivos de forma eficiente, utilizando endereços MAC para identificar e enviar informações aos destinos corretos.

Syslog

Protocolo padrão para enviar e armazenar mensagens de log de sistemas, dispositivos e aplicativos em uma rede. Dispositivos, como roteadores, servidores e firewalls, registram eventos, erros e alertas, facilitando o monitoramento e a análise de desempenho.
T

Throughput

Medida do desempenho de um sistema ou rede, indicando a quantidade de dados que pode ser processada ou transmitida em um determinado período de tempo, geralmente expressa em bits por segundo (bps), kilobits por segundo (Kbps) ou megabits por segundo (Mbps).
U

User Experience

User Experience (UX) refere-se a experiência geral do usuário ao interagir com um produto ou serviço, incluindo aspectos como usabilidade, acessibilidade e prazer na utilização.
V

VAPs

Virtual Access Points são um recurso em redes sem fio que permite a criação de múltiplos pontos de acesso virtuais em um único dispositivo físico, possibilitando a segmentação de tráfego e a configuração de diferentes políticas de segurança e autenticação.

VMDK

Virtual Machine Disk é um formato de arquivo usado para descrever discos virtuais em ambientes de virtualização, como o VMware. Ele armazena a imagem do disco rígido de uma máquina virtual, incluindo o sistema operacional, aplicativos e dados.

Virtual Machine

Virtual Machine (VM) é um ambiente virtualizado que simula um computador físico. Ele opera em um host e permite a execução de sistemas operacionais e aplicativos como se fossem máquinas independentes.

VolP

Voice over Internet Protocol é uma tecnologia que permite a transmissão de chamadas de voz e multimídia pela internet, em vez de usar linhas telefônicas tradicionais.
W

What You See Is What You Get

WYSIWYG é um tipo de editor que permite que os usuários visualizem uma representação gráfica do conteúdo enquanto o criam. Em vez de trabalhar apenas com código ou texto bruto, os usuários podem editar diretamente o layout, imagens e formatação, tornando o processo de criação mais intuitivo

Workloads

Referem-se ao volume de trabalho ou à carga que um sistema, aplicativo ou servidor é projetado para gerenciar, podendo incluir processamento de dados, execução de aplicações, ou a quantidade de requisições feitas a um servidor.
X

XML

eXtensible Markup Language é uma linguagem de marcação projetada para armazenar e transportar dados de forma estruturada e legível por humanos. o XML cria tags personalizadas, o que facilita a descrição de informações em um formato hierárquico.
Y

YAML

YAML Ain’t Markup Language é uma linguagem de serialização de dados que prioriza a legibilidade e simplicidade. Comumente utilizada em configurações de software e arquivos de dados, o YAML usa uma sintaxe baseada em indentação para representar estruturas hierárquicas, como listas e dicionários.
Z

ZFS

Zettabyte File System é um sistema de arquivos e gerenciador de volume projetado para oferecer alta capacidade de armazenamento e integridade de dados.

Preencha com seus dados e RECEBA UMA LIGAÇÃO do nosso AEON EXPERT em até 1h: