Glossário:

Desvendando Termos Técnicos

Navegue pelo nosso glossário e descubra o significado de termos técnicos e jargões da indústria. Com explicações claras e exemplos práticos, tornamos mais fácil para você entender a linguagem do nosso setor. Este é o seu guia rápido para se familiarizar com termos específicos e aprofundar seu conhecimento.

0300

Número de telefone de serviço de chamada paga, onde o custo da chamada é dividido entre o chamador e a empresa que possui o número, frequentemente utilizado para serviços de informação ou campanhas.

0800

Número de telefone de serviço gratuito, onde a empresa que o detém arca com os custos das chamadas recebidas, comumente usado para serviços ao cliente ou suporte técnico.

3G

Terceira geração de padrões e tecnologia de telefonia móvel, que permite redes mais rápidas de dados e voz, permitindo serviços como chamadas de vídeo e acesso à Internet móvel.

4G

Quarta geração de tecnologia de telefonia móvel, proporcionando velocidades de internet mais rápidas e melhor estabilidade de rede, adequada para streaming de vídeo HD e jogos online.

5G

Quinta geração de tecnologia de rede móvel, oferecendo velocidades de transmissão de dados ultra-rápidas, baixa latência e conectividade massiva para suportar avanços como a Internet das Coisas (IoT).

6G

Representa a futura sexta geração de rede móvel, prevista para expandir as capacidades do 5G com velocidades ainda maiores e novas aplicações em tecnologias emergentes.

Access Point

Dispositivo de rede que permite a conexão sem fio de dispositivos a uma rede com fio, funcionando como um ponto de interconexão entre usuários e a rede.

Acesso Sem Fio Fixo (FWA)

Tecnologia que fornece conexões de internet de alta velocidade por meio de redes sem fio, como alternativa às conexões de banda larga com fio.

Agile

Metodologia de gerenciamento de projetos que enfatiza a adaptabilidade e a entrega rápida, com foco em colaboração, feedback contínuo e ciclos iterativos de desenvolvimento.

AI (Artificial Intelligence)

Campo da ciência da computação que envolve o desenvolvimento de sistemas ou máquinas capazes de realizar tarefas que normalmente requerem inteligência humana, como aprendizado, raciocínio e auto-correção.

Alta Disponibilidade em Virtual Router

Recurso de roteadores virtuais que assegura um tempo de inatividade mínimo e uma continuidade operacional por meio de redundância e failover automático.

Análise Comportamental para Detecção de DDoS

Processo de examinar grandes conjuntos de dados para descobrir padrões ocultos, correlações e outras informações úteis para a tomada de decisão.

Análise de Big Data

Processo de examinar grandes conjuntos de dados para descobrir padrões ocultos, correlações e outras informações úteis para a tomada de decisão.

Análise de Custos de Chamadas Corporativas

Avaliação e gestão dos gastos associados às chamadas telefônicas em um ambiente corporativo, visando a otimização de custos.

Análise de Dados

Processo de inspecionar, limpar e modelar dados com o objetivo de descobrir informações úteis, tomar decisões e comunicar conclusões.

Análise de Dados de Chamadas 0800

Avaliação detalhada dos dados gerados por chamadas em números 0800 para melhorar o atendimento ao cliente e a eficiência operacional.

Análise de Dados de Chamadas em PABX Virtual

Processo de coleta e interpretação de métricas e informações de chamadas processadas por um sistema PABX Virtual.

Análise de Dados de Rede

Uso de ferramentas analíticas para examinar dados de rede e identificar padrões, problemas e oportunidades de melhoria.

Análise de Desempenho de SD-WAN

Avaliação da eficiência e eficácia de uma rede SD-WAN, focando em aspectos como velocidade, confiabilidade e segurança.

Análise de Desempenho de Virtual Router

Avaliação do quão bem um roteador virtual está gerenciando e encaminhando o tráfego de rede de acordo com as políticas definidas.

Análise de Desempenho na Nuvem

Monitoramento e avaliação de recursos de computação em nuvem para garantir que estão atendendo aos requisitos de desempenho e eficiência.

Análise de Logs para Prevenção de DDoS

Exame e interpretação de logs de rede para identificar atividades suspeitas ou padrões que possam indicar riscos potenciais de ataques DDoS.

Análise de Padrões de Tráfego para Detecção de DDoS

Uso de técnicas analíticas para examinar o tráfego de rede em busca de padrões incomuns que possam sinalizar uma tentativa de ataque DDoS.

Análise de Rede

Processo de inspeção da rede para avaliar sua configuração, operação e eficiência, identificando problemas e áreas para melhorias.

Análise de Tráfego

Monitoramento e interpretação do fluxo de dados em uma rede para entender a performance, o uso dos recursos e detectar possíveis questões ou ameaças.

Análise de Tráfego de Firewall

Revisão das atividades registradas por um firewall para verificar a eficácia das políticas de segurança e identificar tentativas de intrusão ou acesso não autorizado.

Análise de Tráfego de Rede

Exame detalhado do volume, velocidade e tipo de dados que passam pela rede para otimizar o desempenho e a segurança.

Análise de Tráfego de Rede Anti-DDoS

Avaliação específica do tráfego de rede para detectar e mitigar ataques de negação de serviço distribuído (DDoS).

Análise de Vulnerabilidade

Processo de identificação, classificação e priorização de vulnerabilidades em sistemas para fortalecer a segurança contra possíveis ataques.

Análise Forense Após Ataques DDoS

Investigação detalhada conduzida após um ataque DDoS para entender o incidente, identificar os perpetradores e prevenir futuros ataques.

Análise Preditiva

Uso de dados, algoritmos estatísticos e técnicas de machine learning para identificar a probabilidade de resultados futuros com base em dados históricos.

Android

Sistema operacional baseado em Linux, desenvolvido principalmente para dispositivos móveis touchscreen, como smartphones e tablets.

API (Application Programming Interface)

Conjunto de definições e protocolos para a construção e integração de software de aplicação, permitindo a comunicação entre diferentes sistemas e serviços.

AR (Augmented Reality)

Tecnologia que superpõe informações digitais (imagens, sons, textos) ao mundo real, proporcionando uma experiência interativa aprimorada.

Armazenamento Distribuído

Sistema de armazenamento de dados que utiliza múltiplas localizações físicas, melhorando a resiliência e o acesso aos dados.

Armazenamento Distribuído na Nuvem

Sistema de armazenamento que usa vários servidores conectados em rede, geralmente espalhados geograficamente, para armazenar e gerenciar dados.

Armazenamento em Nuvem

Modelo de armazenamento de dados em servidores em nuvem acessíveis de qualquer lugar via internet, oferecendo escalabilidade e flexibilidade.

Arquitetura de Aplicações Nativas da Nuvem

Design de aplicações projetadas especificamente para rodar na plataforma de nuvem, aproveitando os recursos de escalabilidade e resiliência nativos.

Arquitetura de Microsserviços

Método de desenvolvimento de software onde uma aplicação é estruturada como uma coleção de serviços menores, independentes e modulares.

Arquitetura de Microsserviços na Nuvem

Implementação da arquitetura de microsserviços hospedada em um ambiente de nuvem, permitindo serviços autônomos que são fáceis de escalar e manter.

Arquitetura de Nuvem Escalável

Design de sistemas de nuvem que podem ser facilmente aumentados ou reduzidos em recursos para atender às mudanças na demanda.

Arquitetura de Nuvem Híbrida

Combinação de nuvens públicas e privadas, permitindo que dados e aplicações transitem entre as duas de forma flexível e segura.

Arquitetura de Rede VPLS

Estrutura que permite a interconexão de múltiplas redes locais (LANs) em diferentes locais, criando uma rede virtual que parece ser uma única LAN.

Arquitetura de Segurança na Nuvem

Estratégias e protocolos projetados para proteger dados, aplicações e a infraestrutura associada em ambientes de computação em nuvem.

Arquitetura Orientada a Serviços (SOA)

Modelo de design de software que permite a interação de componentes de aplicação através de serviços bem definidos e protocolos de comunicação.

ASIC (Application-Specific Integrated Circuit)

Circuito integrado customizado para uma aplicação particular, ao invés de propósitos gerais.

Atendimento de Chamadas em Voice Corporate

Serviços especializados que gerenciam chamadas telefônicas em ambientes corporativos, proporcionando comunicação eficiente e profissional.

Auditoria de Segurança contra Ataques DDoS

valiação sistemática das medidas de segurança de uma organização para resistir a ataques de negação de serviço distribuído.

Auditoria de Segurança de Firewall

Revisão detalhada das configurações e políticas de um firewall para assegurar que ele está efetivamente protegendo a rede contra acessos não autorizados.

Auditoria de Segurança na Nuvem

Exame minucioso das práticas e configurações de segurança em ambientes de nuvem para garantir a proteção de dados e aplicações.

Auditoria de TI

Processo de avaliação sistemática dos sistemas de informação de uma organização para verificar a conformidade com as políticas de segurança e operacionais.

Auditorias de Vulnerabilidade para Prevenção de DDoS

Inspeções periódicas que buscam identificar e corrigir vulnerabilidades na rede que poderiam ser exploradas em ataques DDoS.

Autenticação de Firewall

Processo que verifica a identidade de usuários ou dispositivos tentando acessar a rede, como parte das defesas do firewall.

Autenticação Multi-Fator

Método de segurança que exige duas ou mais credenciais independentes para verificar a identidade do usuário, aumentando a segurança contra acessos não autorizados.

Automação de Nuvem

Uso de tecnologia para automatizar a gestão e a orquestração de recursos de computação em nuvem.

Automação de Processos

Implementação de tecnologias para realizar tarefas repetitivas e rotineiras sem intervenção humana, aumentando a eficiência e reduzindo erros.

Automação de Rede

Uso de tecnologia para gerenciar e operar uma rede de computadores de forma automática, melhorando a eficiência e a confiabilidade.

Automação de Serviços de TI

Aplicação de soluções automatizadas para gerenciar e entregar serviços de tecnologia da informação.

Automação de Serviços de TI na Nuvem

Implementação de processos automáticos para otimizar a prestação de serviços de TI em ambientes de nuvem.

Avaliação de Risco para Vulnerabilidades a DDoS

Análise proativa para identificar e quantificar o risco de uma organização ser impactada por um ataque DDoS.

B2B (Business-to-Business)

Transações comerciais ou troca de informações entre empresas, em contraste com as que ocorrem entre uma empresa e consumidor individual (B2C).

Backbone de Internet

Parte central de uma rede de computadores que fornece caminhos para o intercâmbio de informações entre diferentes redes e núcleos da Internet.

Backup

Cópia de segurança de dados armazenados em dispositivos ou sistemas, usada para restaurar informações originais em caso de perda de dados.

Backup e Recuperação de Desastres na Nuvem

Estratégias e sistemas que utilizam armazenamento em nuvem para proteger dados contra perda e restaurá-los após incidentes catastróficos.

Balanceamento de Carga

Técnica de distribuição de trabalho computacional entre vários sistemas para otimizar o uso de recursos e maximizar a performance.

Balanceamento de Carga em Virtual Router

Aplicação de balanceamento de carga em roteadores virtuais para gerenciar eficientemente o tráfego de rede e melhorar a disponibilidade.

Balanceamento de Carga no Firewall

Método de distribuição equitativa do tráfego de rede entre múltiplas instâncias de firewall para aumentar a eficiência e a segurança.

Balanceamento de Carga para Defesa DDoS

Uso de balanceamento de carga como uma técnica para mitigar ataques DDoS, distribuindo o tráfego de maneira a evitar sobrecarga em um único ponto.

Balanceamento de Tráfego

Gerenciamento e otimização do fluxo de dados na rede para assegurar que todos os dispositivos funcionem de maneira eficiente sem congestionamentos.

Bandwidth (Largura de Banda)

Quantidade de dados que pode ser transmitida em uma conexão de rede em um determinado período, geralmente medido em Mbps ou Gbps.

Bandwidth Throttling

Prática intencional de limitar a largura de banda disponível em uma rede para controlar o tráfego e evitar o uso excessivo.

Bare Metal

Termo usado para descrever o hardware físico de um servidor sem sistemas operacionais ou aplicativos instalados.

Beacon

Dispositivo de pequeno porte que emite sinais de rádio, geralmente Bluetooth, permitindo a comunicação com outros dispositivos próximos para transmitir informações ou localização.

BGP (Border Gateway Protocol)

Protocolo de roteamento utilizado para trocar informações de roteamento entre sistemas autônomos na internet.

Big Data

Grandes volumes de dados complexos que requerem sistemas avançados para armazenamento, processamento e análise.

Biometrics

Tecnologia de segurança baseada na identificação de características físicas ou comportamentais únicas das pessoas, como impressão digital ou reconhecimento facial.

Blockchain

Tecnologia de registro distribuído que assegura a integridade e veracidade das transações através de blocos encadeados e criptografia.

Blockchain Empresarial

Adaptação da tecnologia blockchain para aplicações em ambientes corporativos, enfatizando segurança, eficiência e transparência.

Bot

Software automatizado projetado para executar tarefas específicas, como responder a consultas ou atualizar informações.

Botnet

Rede de computadores infectados com malware e controlados remotamente por um invasor, frequentemente usados para realizar ataques de DDoS.

Buffer

Área de armazenamento temporário utilizada para armazenar dados enquanto eles estão sendo transferidos de um lugar para outro.

BYOD (Bring Your Own Device)

Política que permite aos funcionários usar seus dispositivos pessoais para acessar recursos da rede empresarial.

Cache

Armazenamento temporário utilizado para acelerar o acesso a dados frequentemente usados, reduzindo o tempo de carregamento e melhorando o desempenho.

Caching de Conteúdo

Armazenamento temporário de conteúdo da web, como HTML páginas e imagens, para reduzir a latência e melhorar a velocidade de acesso para o usuário final.

Capacidade de Rede

A largura de banda total disponível numa rede, determinando a quantidade de dados que podem ser transmitidos em um determinado momento.

CCaaS (Contact Center as a Service)

Modelo de serviço em nuvem que oferece soluções de centro de contato, permitindo às empresas gerenciar a comunicação com clientes sem a necessidade de infraestrutura física própria.

CDN (Content Delivery Network)

Rede de servidores distribuídos que trabalham juntos para fornecer entrega rápida de conteúdo na internet, como vídeos, imagens e HTML páginas.

Centro de Dados Virtual

Infraestrutura de armazenamento e processamento de dados que é gerenciada e acessada através da nuvem.

Certificados Digitais

Arquivos eletrônicos que usam criptografia para fornecer identificação segura e troca de informações na internet.

Certificate Authority (CA)

Entidade responsável pela emissão e gerenciamento de certificados digitais, garantindo a segurança nas comunicações digitais.

Chamada em Espera Corporativos

Funcionalidade em sistemas telefônicos que permite às empresas gerenciar múltiplas chamadas simultaneamente, colocando chamadores em espera.

Chamada Internacional Corporativa

Serviço de telefonia que permite fazer e receber chamadas internacionais em um ambiente empresarial, geralmente com tarifas otimizadas.

Churn Rate

Métrica que indica a taxa de clientes que deixam de usar os serviços ou produtos de uma empresa em um determinado período.

CI/CD (Continuous Integration/Continuous Deployment)

Práticas de engenharia de software em que a integração de código, testes e deploy são automatizados e contínuos para melhorar a qualidade e a eficiência do desenvolvimento.

Cibersegurança

Práticas e tecnologias projetadas para proteger sistemas, redes e dados de ataques cibernéticos ou acessos não autorizados.

CIDR (Classless Inter-Domain Routing)

Método de alocação de endereços IP e roteamento de informações na internet que melhora a eficiência e ajuda a retardar a exaustão de endereços IPv4.

Circuitos MPLS (Multiprotocol Label Switching)

Tecnologia de rede que direciona dados de um nó para o próximo baseado em etiquetas de curto-caminho, aumentando a velocidade e controlando o fluxo de tráfego.

Cloud Assurance

Conjunto de políticas e procedimentos implementados para garantir a segurança, privacidade e conformidade dos dados e aplicações em ambientes de nuvem.

Cloud Backup

Serviço que permite o armazenamento de cópias de segurança de dados em infraestruturas de nuvem, garantindo proteção e recuperação em caso de perda de dados.

Cloud Brokerage

Serviço que atua como intermediário entre consumidores de nuvem e provedores de serviços de nuvem, facilitando a escolha, compra e gestão de serviços em nuvem.

Cloud Bursting

Modelo híbrido de nuvem que permite que um aplicativo opere na nuvem privada e "estoure" para a nuvem pública quando há picos de demanda.

Cloud Compliance

Adesão a leis, regulamentos e políticas estabelecidas para garantir a segurança e a privacidade de dados em ambientes de nuvem.

Cloud Computing

Entrega de serviços de computação, como servidores, armazenamento, bancos de dados, redes, software, através da internet para oferecer inovação mais rápida, recursos flexíveis e economias de escala.

Cloud Connect

Serviço que oferece uma conexão direta e segura entre o ambiente de TI da empresa e o provedor de serviços em nuvem.

Cloud Migration

Processo de mover dados, aplicações ou outros elementos de negócio de uma infraestrutura on-premise para a nuvem.

Cloud Networking

Utilização da nuvem para facilitar conexões de rede escaláveis e confiáveis entre usuários, dispositivos e aplicações.

Cloud Sandbox

Ambiente isolado na nuvem utilizado para testar e avaliar aplicativos ou código sem afetar a infraestrutura de produção.

Cloud Server

Servidores virtuais disponibilizados através de um serviço de computação em nuvem, oferecendo recursos escaláveis e sob demanda.

Cloud Sourcing

Estratégia de contratar serviços baseados em nuvem para substituir ou complementar recursos de TI internos.

Cloud Storage

Armazenamento de dados na nuvem que permite o acesso e a gestão de informações via internet.

Cluster

Conjunto de computadores que trabalham juntos, tratados como uma única entidade, para realizar tarefas computacionais.

Cluster de Servidores

Grupo de servidores trabalhando juntos para melhorar o desempenho e a disponibilidade de aplicações.

CMS (Content Management System)

Sistema utilizado para gerenciar a criação e modificação de conteúdo digital em websites.

Co-location

Serviço de hospedagem onde empresas alugam espaço em um data center de terceiros para instalar seus próprios servidores e equipamentos de TI.

Cobertura de Rede

Área geográfica na qual uma rede de comunicação oferece acesso e conectividade aos seus usuários.

COBOL (Common Business Oriented Language)

Linguagem de programação histórica, amplamente utilizada em sistemas de negócios.

Cobrança Reversa com 0300

Serviço que permite que as chamadas feitas para um número 0300 sejam cobradas da empresa que recebe a chamada, e não do chamador.

Code Review

Processo de revisão sistemática do código-fonte para identificar erros e melhorar a qualidade do software.

Colaboração na Nuvem

Uso de ferramentas baseadas na nuvem para facilitar a colaboração e o trabalho em equipe, compartilhando arquivos, dados e aplicativos de forma eficiente.

Colocation

Serviço de hospedagem onde os clientes alugam espaço em data centers para servidores e outros equipamentos de TI.

Compartilhamento de Arquivos na Nuvem

Serviço que permite aos usuários armazenar e compartilhar arquivos através da internet em uma plataforma baseada em nuvem.

Compliance

Conformidade com as leis, regulamentos, políticas e padrões éticos aplicáveis a uma determinada indústria ou prática de negócios.

Compressão de Dados

Técnica de reduzir o tamanho dos arquivos para economizar espaço de armazenamento e acelerar a transferência de dados.

Computação de Alta Performance na Nuvem

Uso da nuvem para realizar tarefas computacionais intensivas que requerem grandes quantidades de processamento.

Computação de Borda na Nuvem (Edge Cloud Computing)

Extensão da nuvem para locais mais próximos dos usuários finais para reduzir a latência e aumentar a velocidade de processamento.

Computação em Névoa (Fog Computing)

Arquitetura que utiliza uma rede descentralizada de dispositivos para realizar computação, armazenamento e serviços em rede mais perto dos usuários, melhorando a eficiência e reduzindo a necessidade de enviar dados para a nuvem centralizada.

Computação em Nuvem Verde

Práticas de computação em nuvem que buscam reduzir o impacto ambiental, focando em eficiência energética e sustentabilidade.

Computação Quântica

Tecnologia emergente que utiliza princípios quânticos para realizar cálculos a velocidades e eficiências significativamente maiores do que os computadores tradicionais.

Computação sem Servidor (Serverless Computing)

Modelo de computação na nuvem que permite aos desenvolvedores criar e executar aplicações sem gerenciar servidores.

Computação Verde

Iniciativas para tornar o uso de tecnologia da informação mais sustentável, incluindo otimização de recursos e redução do consumo de energia.

Comunicação como Serviço (CPaaS)

Plataforma que permite às empresas integrar recursos de comunicação, como voz, vídeo e mensagens, em suas aplicações.

Comunicação de Campo Próximo (NFC)

Tecnologia que permite a comunicação sem fio entre dispositivos em curta distância, usada principalmente para pagamentos móveis e troca de informações rápidas.

Comunicação de Dados de Alta Velocidade

Tecnologias que permitem a transmissão rápida de grandes volumes de dados, como em redes de fibra óptica e 5G.

Comunicação de Dados Integrada

Sistemas que combinam várias formas de comunicação de dados, como voz, vídeo e texto, em uma única plataforma integrada.

Comunicação de Dados Integrados

Sistemas que unificam a comunicação de dados entre diferentes plataformas e dispositivos.

Comunicação de Dados Móveis

Transmissão de dados através de redes móveis, permitindo acesso à internet e a aplicações em movimento.

Comunicação de Dados Móveis

Transmissão de dados através de redes móveis, como 4G e 5G, permitindo acesso à internet e outros serviços digitais em dispositivos móveis.

Comunicação de Dados Sem Fio

Transferência de informações entre dispositivos sem a necessidade de conexões físicas, usando tecnologias como Wi-Fi, Bluetooth e redes celulares.

Comunicação Interna com Voice Corporate

Uso de sistemas de voz integrados para melhorar e gerenciar a comunicação interna em uma organização corporativa.

Comunicação Máquina a Máquina (M2M)

Troca de informações entre dispositivos sem intervenção humana, frequentemente usada para automação e monitoramento remoto.

Comunicação Óptica Coerente

Tecnologia avançada de comunicação óptica que usa propriedades de luz coerente para transmitir dados com alta capacidade e sobre longas distâncias.

Comunicação Óptica Passiva

Uso de fibra óptica sem elementos eletrônicos ativos para a transmissão de dados, como em redes PON

Comunicação Óptica Sem Fio

Tecnologia que utiliza a luz para transmitir dados sem fio, oferecendo uma alternativa de alta velocidade e baixa latência para a comunicação sem fio tradicional.

Comunicação por Ondas de Rádio

Transmissão de informações usando ondas de rádio, uma forma de comunicação sem fio.

Comunicação por Satélite

Uso de satélites orbitais para transmitir sinais de comunicação a longas distâncias, essencial para telecomunicações globais.

Comunicação Quântica

Tecnologia emergente que utiliza propriedades quânticas para a comunicação, oferecendo potencial para segurança inquebrável.

Comunicação Sem Fio de Curto Alcance

Tecnologias como Bluetooth e NFC que permitem a transmissão de dados em curtas distâncias.

Comunicação Unificada para Empresas

Integração de ferramentas de comunicação empresarial como e-mail, mensagens instantâneas, voz e vídeo para melhorar a colaboração.

Comunicações Unificadas como Serviço (UCaaS)

Modelo de entrega baseado em nuvem para serviços de comunicação unificada, oferecendo escalabilidade e flexibilidade.

Comutação Óptica

Técnica usada em redes de comunicação para transferir sinais ópticos diretamente entre fibras, sem conversão para sinais elétricos, melhorando a eficiência e a velocidade.

Conectividade

Habilidade de um dispositivo ou sistema para se conectar com outros dispositivos ou redes.

Conectividade de Alta Densidade

Infraestrutura de rede projetada para suportar um grande número de conexões simultâneas, típica em centros de dados e ambientes empresariais.

Conectividade de Banda Larga Sem Fio

Tecnologia que proporciona acesso à internet de alta velocidade através de conexões sem fio.

Conectividade de IoT Empresarial

Soluções que fornecem conexão e comunicação segura e eficiente para dispositivos IoT em ambientes corporativos.

Conectividade Integrada

Soluções que unem diferentes tipos de conexões de rede, proporcionando uma experiência de conectividade contínua e integrada.

Conectividade IoT

Conexão de dispositivos do Internet das Coisas à internet para troca de dados e operação remota.

Conectividade LAN-to-LAN Segura

Estabelecimento de conexões seguras entre redes locais (LANs) através de túneis criptografados ou outras tecnologias de segurança.

Conexão de Alta Velocidade

Conexões de internet ou de rede que oferecem altas taxas de transferência de dados, essenciais para aplicações que exigem grande largura de banda, como streaming de vídeo em alta definição e jogos online.

Conexão de Banda Ultra Larga

Conexões de internet com velocidades muito altas, possibilitando a transmissão rápida de grandes volumes de dados.

Conexão de Fibra Direta

Tipo de conexão que utiliza fibra óptica para fornecer uma ligação direta e de alta velocidade entre dois pontos, garantindo uma comunicação rápida e de baixa latência.

Conexão Direta

Método de estabelecer uma conexão de rede dedicada entre dois pontos, oferecendo maior segurança e desempenho.

Conexão Segura

Medidas e tecnologias usadas para garantir que as comunicações de rede sejam seguras e protegidas contra interceptação ou acesso não autorizado.

Configuração de Firewall para VPN

Ajuste das regras de um firewall para permitir ou restringir o tráfego de uma Rede Privada Virtual (VPN).

Conformidade de TI

Processo de assegurar que os sistemas de tecnologia da informação estejam em conformidade com as leis, regulamentos e políticas vigentes.

Conformidade e Governança na Nuvem

Conjunto de políticas e práticas que garantem que os serviços em nuvem estejam em conformidade com os padrões regulatórios e de governança.

Container

Pacote de software que inclui código e todas as suas dependências, permitindo que a aplicação rode de forma rápida e confiável em diferentes ambientes de computação.

Contêineres na Nuvem

Tecnologia que utiliza contêineres para encapsular aplicações e suas dependências, facilitando a implantação e a escala na nuvem.

Content Filtering

Filtragem de conteúdo é o uso de um software para bloquear ou permitir o acesso a determinados websites, e-mails ou outros conteúdos baseados em regras específicas.

Continuous Monitoring

Monitoramento contínuo refere-se à prática de verificar constantemente a saúde e o desempenho dos sistemas de TI para detectar e responder a problemas.

Controle de Acesso Baseado em Risco Anti-DDoS

Estratégia de segurança que ajusta os controles de acesso com base na avaliação de risco de ataques DDoS.

Controle de Aplicações e Usuários em Firewall

Configuração de firewalls para gerenciar e restringir o acesso de usuários e aplicações à rede com base em políticas de segurança definidas.

Controle de Banda no Firewall

Funcionalidade de firewall que gerencia a largura de banda da rede, priorizando ou limitando o tráfego de certos serviços ou aplicações.

Controles de Acesso Adaptativos em Firewall

Sistemas de firewall que ajustam dinamicamente as políticas de acesso com base no contexto e no comportamento do usuário.

CPaaS (Communications Platform as a Service)

Plataforma baseada em nuvem que permite integrar recursos de comunicação, como mensagens de voz, vídeo e texto, em aplicações de negócios.

Criptografia

Processo de codificar informações para proteger a confidencialidade e integridade dos dados durante a transmissão ou armazenamento.

Criptografia de Dados

Técnica de segurança que usa algoritmos para converter dados em um formato ilegível sem a chave criptográfica correspondente.

CRM (Customer Relationship Management)

Sistema utilizado para gerenciar interações com clientes atuais e potenciais, otimizando relacionamentos e aumentando as vendas.

Cross-Connect

Conexão direta entre dois pontos dentro de um data center, melhorando a velocidade e a confiabilidade da comunicação.

Cryptocurrency

Moeda digital que utiliza criptografia para segurança nas transações e controle na criação de novas unidades.

Customer Experience

A soma total das interações de um cliente com uma empresa, influenciando a percepção e o relacionamento com a marca.

Customização de Regras no Firewall

Personalização das políticas de segurança em um firewall para atender requisitos específicos de uma rede ou organização.

Cybersecurity

Práticas e tecnologias projetadas para proteger redes, dispositivos e dados de ataques ou acessos não autorizados.

Dashboard

Interface visual que consolida e exibe informações, métricas e dados chave para facilitar a compreensão e o monitoramento.

Data Center

Instalação que abriga infraestruturas de computação centralizadas, como servidores e sistemas de armazenamento de dados.

Data Mining

Processo de explorar grandes conjuntos de dados para descobrir padrões ocultos e insights valiosos.

DDoS (Distributed Denial of Service)

Ataque que sobrecarrega recursos de rede, visando interromper a disponibilidade de serviços ou sites.

Deep Learning

Subcampo de machine learning baseado em redes neurais artificiais, com várias camadas que imitam o aprendizado humano.

Defesa contra Ataques de Amplificação DDoS

Estratégias e tecnologias implementadas para neutralizar ataques DDoS que exploram a amplificação de tráfego.

Defesa contra Ataques de Esgotamento DDoS

Medidas para proteger redes contra ataques DDoS que visam esgotar recursos de sistema ou largura de banda.

Defesa contra Ataques de Volumetria DDoS

Estratégias para bloquear ou mitigar ataques DDoS que inundam a rede com um volume excessivo de tráfego.

Defesa contra DDoS em Aplicações SaaS

Proteção especializada para aplicações baseadas em Software como Serviço (SaaS) contra ataques de negação de serviço.

Defesa contra DDoS em Tempo Real

Monitoramento e reação instantânea a ataques DDoS para minimizar o impacto e restaurar a operação normal rapidamente.

Defesa contra DDoS para Infraestrutura de TI

Implementação de soluções de segurança para proteger a infraestrutura de TI contra ataques de DDoS.

Deflexão de Tráfego DDoS

Técnica utilizada para desviar o tráfego de ataque DDoS para longe da infraestrutura de destino, minimizando o impacto.

Desaster Recovery como Serviço na Nuvem

Soluções baseadas em nuvem que proporcionam recuperação rápida de dados e sistemas após desastres.

Detecção de Ameaças no Firewall

Monitoramento e identificação de possíveis ameaças de segurança que tentam penetrar ou comprometer a rede.

Detecção de Anomalias de Rede por Firewall

Uso de firewalls para identificar padrões de tráfego anormais que possam indicar tentativas de ataque ou comprometimento.

Detecção de Botnet com Firewall

Uso de firewalls para identificar e bloquear tráfego relacionado a botnets.

Detecção de DDoS

Técnicas e sistemas utilizados para identificar tentativas de ataques DDoS, permitindo a resposta rápida para mitigar o impacto.