Navegue pelo nosso glossário e descubra o significado de termos técnicos e jargões da indústria. Com explicações claras e exemplos práticos, tornamos mais fácil para você entender a linguagem do nosso setor. Este é o seu guia rápido para se familiarizar com termos específicos e aprofundar seu conhecimento.
Funcionalidade do firewall para reconhecer e prevenir a entrada ou comunicação de spyware na rede.
Conjunto de práticas que combina desenvolvimento de software (Dev) e operações de TI (Ops) para acelerar a entrega de aplicações e serviços.
Protocolo de rede que automaticamente atribui endereços IP e outras configurações de rede para dispositivos em uma rede.
Estratégias e processos implementados para recuperar e proteger um sistema de TI após um desastre.
Plataforma de VoIP, mensagens instantâneas e distribuição digital projetada para criar comunidades.
Método de distribuir e diluir o tráfego de ataque DDoS em uma rede mais ampla para reduzir o impacto em um único ponto.
Estratégias projetadas para desencorajar potenciais ataques DDoS, como a implementação de medidas de segurança robustas e visíveis.
Sistema que traduz nomes de domínio legíveis por humanos para endereços IP numéricos.
Plataforma de containerização que permite empacotar aplicações em containers, garantindo portabilidade e eficiência.
Tecnologia usada em redes de fibra óptica que multiplica a capacidade de transmissão de dados ao combinar e transmitir múltiplos sinais de luz simultaneamente em diferentes comprimentos de onda.
Plataformas de comércio eletrônico hospedadas na nuvem, oferecendo escalabilidade e flexibilidade para negócios online.
Processamento de dados realizado próximo à fonte dos dados, na borda da rede, para reduzir a latência e aumentar a velocidade de resposta.
Dispositivo que fornece ponto de entrada na rede, funcionando na "borda" entre as redes locais e externas.
Serviço que direciona chamadas feitas para um número 0800 para diferentes destinos com base em regras predefinidas.
Redirecionamento de chamadas corporativas para o telefone de funcionários que trabalham remotamente.
Processo de direcionar pacotes de dados de um ponto de origem para o seu destino em uma rede de computadores.
Distribuição do fluxo de tráfego de dados através de um roteador virtualizado.
Capacidade de um sistema de se adaptar ao aumento de demanda, ampliando recursos conforme necessário.
Recurso de sistemas em nuvem que ajusta automaticamente a quantidade de recursos computacionais de acordo com a demanda.
Adição de mais máquinas ou instâncias a um sistema para lidar com o aumento de carga ou demanda.
Soluções baseadas na nuvem que fornecem funcionalidades de escritório, como comunicação, colaboração e armazenamento, sem a necessidade de um espaço físico.
Serviço de rede que oferece conexão ponto a ponto entre dois ou mais locais através de uma Ethernet virtual dedicada.
Mecanismo automático que transfere as funções de um sistema falho para um sistema de backup para manter a continuidade do serviço.
Softwares ou serviços que avaliam o impacto potencial de um ataque DDoS na infraestrutura de rede.
Conjunto de ferramentas utilizadas para investigar e analisar as causas e efeitos de um ataque DDoS após sua ocorrência.
Aplicações que ajudam a identificar, analisar e compreender as características de um ataque DDoS em tempo real ou após o evento.
Conexão de telecomunicações que utiliza cabos de fibra óptica para fornecer um link de comunicação direto e exclusivo.
Meio de transmissão de dados que utiliza luz para enviar informações através de filamentos de vidro ou plástico com alta velocidade e capacidade.
É uma tecnologia de conexão de internet que envolve a instalação de cabos de fibra óptica diretamente até as residências ou edifícios.
Processo de bloqueio ou permitir o acesso a determinados tipos de conteúdo na internet, geralmente para segurança ou conformidade.
Técnica utilizada por firewalls para permitir ou bloquear tráfego com base em endereços IP específicos.
Uso de filtros de endereço IP para bloquear tráfego malicioso associado a ataques DDoS.
Técnica usada em firewalls para inspecionar e gerenciar o tráfego de rede, permitindo ou bloqueando pacotes com base em critérios predefinidos.
Uso de sistemas de filtragem para identificar e bloquear tráfego malicioso associado a ataques de DDoS.
Funcionalidade de firewall que bloqueia ou permite o acesso a determinadas URLs para controlar o acesso à web.
Recurso de firewall que restringe o acesso à rede com base na localização geográfica do tráfego de entrada ou saída.
Ferramentas que limitam a quantidade de tráfego de rede para prevenir ou minimizar o impacto de ataques de DDoS.
Dispositivo de segurança de rede que monitora e controla o tráfego de entrada e saída com base em regras de segurança definidas.
Solução de firewall hospedada na nuvem, oferecendo flexibilidade e escalabilidade na proteção de redes.
Firewall que utiliza técnicas de análise comportamental para detectar atividades anormais ou maliciosas na rede.
Sistema de firewall que incorpora uma camada adicional de segurança, exigindo dois métodos de autenticação para acessar a rede.
Firewall que utiliza algoritmos de machine learning para identificar padrões de tráfego e adaptar-se a novas ameaças.
Firewall capaz de inspecionar e filtrar o tráfego criptografado HTTPS, mantendo a segurança dos dados transmitidos.
Sistema de firewall que segmenta e isola diferentes partes da rede para melhorar a segurança e o gerenciamento.
Firewall projetado para proteger ambientes baseados em contêineres, garantindo a segurança nas aplicações virtualizadas.
Firewall que oferece suporte completo para o protocolo de internet versão 6, garantindo a compatibilidade e segurança na rede moderna.
Firewall que integra autenticação multifator para fortalecer a segurança no acesso à rede.
Firewall que pode ser implementado em ambientes virtualizados, protegendo redes virtuais e físicas.
Firewall especializado em proteger aplicações web contra ataques como injeção de SQL, cross-site scripting (XSS) e outros.
Tipo de WAF projetado especificamente para defender aplicações web contra ataques de DDoS.
Firewall que opera na camada de transporte do modelo OSI, gerenciando e filtrando o tráfego de rede baseado em sessões TCP/UDP.
Tipo de firewall que monitora todo o estado das conexões ativas para tomar decisões de filtragem mais precisas.
Firewall avançado que oferece funcionalidades adicionais, como inspeção profunda de pacotes, prevenção de intrusões e filtragem de aplicativos.
Firewall que inclui capacidades para identificar e reportar vulnerabilidades na rede ou sistemas.
Firewall que permite a implementação automatizada de políticas de segurança, simplificando a gestão e manutenção.
Firewall com funcionalidades específicas para gerenciar e proteger dispositivos pessoais usados em ambientes corporativos.
Sistema de firewall que permite a criação de políticas de acesso à rede com base nas funções e responsabilidades dos usuários.
Firewall que permite a gestão e o controle do uso de aplicações específicas na rede.
Firewall projetado para gerenciar e otimizar o fluxo de dados na rede, assegurando performance e segurança.
Firewall projetado para proteger contra APTs (Advanced Persistent Threats) que visam penetrar e permanecer em uma rede por longos períodos.
Firewall especializado em proteger e gerenciar o acesso a aplicações hospedadas na nuvem.
Firewall com capacidades avançadas para identificar e gerenciar riscos de segurança na rede.
Firewall que oferece controle e monitoramento específicos para o tráfego gerado por plataformas de redes sociais.
Firewall focado na segurança de dispositivos do Internet das Coisas, protegendo contra vulnerabilidades específicas desse ecossistema.
Firewall que suporta a divisão da rede em segmentos menores para controle detalhado e segurança aprimorada.
Firewall equipado com ferramentas para observar e registrar atividades na rede, identificando padrões suspeitos ou maliciosos.
Firewall que analisa o comportamento do tráfego de rede para detectar anomalias e possíveis ameaças.
Firewall com recursos integrados para identificar e bloquear software malicioso que tenta entrar ou se espalhar pela rede.
Firewall que se especializa em proteger interfaces de programação de aplicações (APIs) de ataques e explorações.
Firewall projetado para salvaguardar aplicações baseadas em Software como Serviço de ameaças de segurança.
Firewall que incorpora funcionalidades para proteger dados sensíveis e confidenciais que trafegam pela rede.
Firewall configurado para salvaguardar dados enquanto eles estão sendo transmitidos através da rede, prevenindo interceptações e vazamentos.
Firewall que monitora e protege o tráfego de e-mail contra ameaças como phishing, spam e malware.
Firewall projetado para proteger dados pessoais sensíveis contra acesso não autorizado ou vazamento.
Firewall especializado na segurança de redes que suportam infraestruturas vitais, como energia, água e telecomunicações.
Firewall dedicado à proteção das redes usadas para comunicação pública, assegurando a integridade e a privacidade das informações.
Firewall focado em garantir a segurança e a integridade das redes usadas por instituições financeiras e bancárias.
Firewall projetado para proteger redes industriais e sistemas de controle, como SCADA, de ameaças cibernéticas.
Firewall projetado para atender às necessidades de segurança específicas de redes empresariais, protegendo dados e recursos corporativos.
Firewall configurado para proteger redes de área ampla, que conectam múltiplas localizações geográficas.
Firewall utilizado para monitorar e controlar o acesso à rede local, protegendo contra ameaças internas e externas.
Firewall projetado para proteger as redes envolvidas na cadeia de suprimentos, assegurando a segurança de dados entre fornecedores e parceiros.
Firewall que protege redes dedicadas à transmissão de dados, garantindo a segurança e privacidade das informações.
Firewall especializado na proteção de redes de telefonia e comunicação de voz, incluindo VoIP.
Firewall destinado à segurança de redes wireless, protegendo contra acessos não autorizados e ameaças específicas de Wi-Fi.
Firewall para proteger as redes de comunicação utilizadas no setor de energia, incluindo redes elétricas e de gás.
Firewall projetado para proteger as redes de instituições educacionais, assegurando a segurança de dados de alunos e professores.
Firewall focado na proteção de redes baseadas em fibra óptica, assegurando a integridade e o desempenho da transmissão de dados.
Firewall dedicado à proteção das redes no setor de saúde, garantindo a segurança de informações médicas sensíveis.
Firewall para proteger redes móveis e seus usuários contra ataques e ameaças específicas deste ambiente.
Firewall projetado para segurança em redes de telefonia IP, protegendo contra ataques como fraude e espionagem.
Firewall projetado para proteger redes de varejo, focando em transações seguras e proteção de dados de clientes.
Firewall adaptado para ambientes SDN, fornecendo segurança dinâmica em redes virtualizadas.
Firewall que oferece proteção em várias camadas da rede, abordando uma variedade de ameaças e vulnerabilidades.
Firewall especializado na segurança de VPNs, assegurando conexões seguras e criptografadas.
Firewall projetado para proteger redes wireless contra ameaças específicas como ataques de acesso não autorizado.
Firewall que monitora e gerencia o tráfego de redes sociais para prevenir vazamentos de dados e ataques cibernéticos.
Firewall especializado na proteção de aplicações web contra uma variedade de ataques online.
Firewall voltado para a proteção de redes de transporte, como aquelas usadas em sistemas logísticos.
Firewall projetado para atender às necessidades específicas de segurança das redes governamentais.
Firewall focado na segurança de redes industriais e sistemas de controle, como SCADA.
Firewall que oferece proteção especializada para ambientes de nuvem híbrida, combinando recursos on-premise e em nuvem.
Protocolo padrão para a transferência de arquivos entre computadores em uma rede TCP/IP.
Recursos em sistemas PABX virtuais que permitem o redirecionamento inteligente de chamadas para diferentes destinos.
Dispositivo que atua como ponto de conexão entre redes diferentes, facilitando a comunicação e o tráfego de dados.
Serviços especializados em gerenciar e proteger redes contra ataques de negação de serviço distribuído.
Serviços que oferecem a gestão de diversos aspectos da tecnologia da informação, como redes, sistemas e segurança.
Sistema que permite a administração e monitoramento centralizados de múltiplos firewalls numa rede.
Ferramenta que proporciona controle e supervisão centralizados de uma rede SD-WAN.
Administração centralizada de roteadores virtuais, otimizando a eficiência e simplificando a gestão da rede.
Processo de administrar e otimizar o uso de conexões de banda larga em uma rede.
Supervisão e otimização do uso de conexões de internet móvel de alta velocidade.
Estratégia para assegurar que a rede tenha capacidade suficiente para lidar e mitigar ataques DDoS.
Processo de manter a consistência e a organização das configurações de hardware e software em uma rede.
Monitoramento e otimização do funcionamento da rede para garantir eficiência, velocidade e confiabilidade.
Administração e segurança de dispositivos móveis corporativos, incluindo smartphones e tablets.
Gestão de chamadas em espera em sistemas de PABX virtual para otimizar a distribuição de chamadas e melhorar a experiência do cliente.
Administração de chamadas recebidas em números 0800, otimizando o tempo de espera e alocando recursos adequadamente.
Processos e tecnologias para controlar quem tem acesso a quais recursos dentro de uma organização.
Administração de identidades de usuários e políticas de acesso em ambientes de nuvem.
Supervisão e otimização de uma infraestrutura de TI que combina elementos locais e em nuve
Definição e implementação de regras e diretrizes para regular o acesso e o uso de uma rede.
Supervisão e administração de uma rede de computadores para garantir seu funcionamento eficiente.
Administração de redes que permitem a conexão de diversos tipos de dispositivos e tecnologias.
Coordenação de várias redes independentes dentro de uma mesma organização.
Supervisão e manutenção de redes baseadas em fibra óptica.
Administração de todos os aspectos dos serviços de tecnologia da informação de uma empresa.
Controle e otimização do fluxo de chamadas em um ambiente corporativo.
Monitoramento e controle do fluxo de dados em uma rede para maximizar a eficiência e o desempenho.
Processo de monitoramento e controle do fluxo de dados em uma rede IP, visando otimizar o desempenho e a segurança.
Administração do fluxo de dados na internet, incluindo o balanceamento de carga e a otimização do desempenho.
Administração de interfaces de programação de aplicações em ambientes de nuvem.
Monitoramento e otimização de gastos relacionados ao uso de recursos de nuvem.
Administração de redes utilizando recursos e ferramentas baseados na nuvem para maior eficiência e escalabilidade.
Planejamento, organização e controle dos recursos e atividades relacionados à tecnologia da informação em uma empresa.
Supervisão e controle do fluxo de dados em ambientes de nuvem para otimizar a performance e a segurança.
Serviço de videoconferência desenvolvido pela Google, oferecendo comunicação online para indivíduos e empresas.
Funcionalidade que permite gravar chamadas feitas para números 0800, útil para monitoramento de qualidade e fins legais.
Funcionalidade de sistemas PABX virtuais que permite a gravação de chamadas telefônicas para fins de monitoramento ou compliance.
Componentes físicos de um sistema de computador, incluindo processador, memória, armazenamento e dispositivos periféricos.
Serviço de hospedagem de sites onde vários sites residem em um único servidor, compartilhando recursos.
Serviço que provê infraestrutura e suporte para hospedar aplicações web, garantindo acessibilidade e desempenho.
Serviço de hospedagem onde um cliente aluga um servidor inteiro, não compartilhado com outros usuários.
Serviço de linha direta, geralmente para suporte ao cliente ou assistência de emergência.
Protocolo de comunicação padrão usado para transmitir páginas da web entre um navegador e um servidor.
Versão segura do HTTP, que criptografa a comunicação entre o navegador e o servidor.
Serviço de nuvem que oferece recursos de computação, como servidores virtuais, redes e armazenamento, sob demanda.
Estabelecimento de sistemas de controle de acesso para prevenir ou mitigar ataques de DDoS.
Uso de protocolos de segurança específicos para proteger contra ataques DDoS.
Uso de firewalls com tecnologias avançadas para a proteção eficaz contra ataques DDoS.
Prática de gerenciar e provisionar infraestruturas de TI através de código, em vez de processos manuais.
Sistema que combina componentes de TI, como servidores, armazenamento e redes, em uma única solução integrada.
Gestão da infraestrutura de nuvem usando scripts e codificação para automatizar a configuração e o provisionamento.
Infraestrutura de TI disponível sob demanda na nuvem, permitindo escalabilidade e flexibilidade.
Infraestrutura de nuvem que oferece um ambiente virtual isolado para uma organização.
Componentes físicos e lógicos necessários para a operação de uma rede de comunicação de dados.
Rede projetada para permitir fácil expansão ou redução de capacidade conforme a demanda.
Redes construídas usando fibra óptica, oferecendo alta velocidade e capacidade de transmissão de dados.
Criação de uma rede virtual sobre a infraestrutura de rede física existente, permitindo a flexibilidade e eficiência no gerenciamento e na utilização dos recursos de rede. Esta abordagem permite a segmentação de rede, o isolamento de tráfego e a implementação de políticas de segurança específicas, sem a necessidade de alterações na infraestrutura física.
Sistemas físicos e virtuais utilizados para transmitir e gerenciar dados em uma rede de comunicação.
Sistema que combina diferentes tipos de redes de comunicação, como voz e dados, em uma única infraestrutura.
Estrutura que suporta a transmissão de dados e voz em redes móveis.
Componentes e tecnologias usados para estabelecer e manter redes sem fio.
Rede sem fio projetada para minimizar atrasos na transmissão de dados, crucial para aplicações sensíveis ao tempo.
ecnologia que examina detalhadamente o conteúdo dos pacotes de dados que passam por uma rede para identificar, gerenciar ou bloquear tipos específicos de tráfego.
Processo de conectar e sincronizar aplicativos baseados em nuvem com outros sistemas e softwares.
Combinação de dados de diferentes fontes para fornecer uma visão unificada e consistente.
Conexão de firewalls com sistemas de gerenciamento de rede para melhorar a segurança e a eficiência.
Combinação de firewalls com plataformas SIEM para melhorar a detecção de ameaças e a resposta a incidentes de segurança.
Conexão de sistemas PABX com softwares de CRM para melhorar a comunicação com clientes e a gestão de relacionamentos.
Sincronização de sistemas de PABX com plataformas de comércio eletrônico para facilitar a comunicação com clientes e a gestão de vendas.
Conexão de sistemas de PABX com softwares de gestão empresarial para otimizar processos internos e a comunicação.
Combinação de sistemas PABX tradicionais com tecnologia VoIP para melhorar a qualidade e a eficiência das comunicações telefônicas.
Uso de assistentes virtuais em sistemas de PABX virtuais para automatizar respostas e melhorar a experiência do cliente.
Conexão de PABX virtual com sistemas de gerenciamento de tickets para otimizar o suporte ao cliente e a resolução de problemas.
Sincronização de diferentes tecnologias e plataformas de telecomunicações para melhorar a comunicação e a eficiência operacional.
onexão de sistemas de mensagens corporativas com soluções de voz para melhorar a comunicação interna e com clientes.
Uso de sistemas IVR em linhas 0800 para automatizar a resposta a chamadas e direcionar os usuários de forma eficiente.
Conexão de roteadores virtuais com infraestruturas de nuvem para melhorar a flexibilidade e a gestão de redes.
Sincronização de soluções de comunicação corporativa com sistemas de CRM para uma gestão de clientes mais eficiente e personalizada.
Conexão de redes VPLS e MPLS para criar soluções de rede eficientes e escaláveis.
Uso de algoritmos e sistemas computacionais para simular a inteligência humana, incluindo aprendizado, raciocínio e autocorreção.
Aplicação de IA para identificar padrões e sinais de ataques DDoS, melhorando a precisão e a velocidade de resposta.
Ligação de múltiplos data centers para melhorar a redundância, a eficiência e a capacidade de comunicação de dados.
Prática de conectar várias redes para permitir a troca de tráfego, melhorando o desempenho e a acessibilidade entre diferentes redes e sistemas.
Rede global de computadores interconectados que permite a comunicação e o compartilhamento de dados entre usuários em todo o mundo.
Serviços de internet projetados para atender às necessidades específicas de empresas e organizações corporativas.
Aplicação da Internet das Coisas no ambiente industrial, conectando máquinas e dispositivos para otimizar processos de produção.
Sistema de segurança que monitora e controla o tráfego de dados entre a internet e a rede interna de uma organização.
Empresa ou organização que oferece serviços de acesso à internet para usuários finais, negócios ou outras entidades, fornecendo conexões de banda larga, fibra óptica, satélite, entre outras.
Termo que pode se referir a um serviço de internet de alta velocidade ou a uma situação em que a conexão à internet está ativa e operando normalmente.
Sistema operacional móvel desenvolvido pela Apple Inc., usado principalmente em iPhones e iPads, conhecido por sua interface intuitiva e robusta segurança.
Rede de dispositivos físicos interconectados, que coletam e compartilham dados através da internet, abrangendo desde eletrodomésticos até sistemas industriais complexos.
Conjunto de regras que governa o formato de dados enviados pela internet ou por uma rede local.
Plataforma baseada em nuvem que permite criar, gerenciar e integrar aplicações, reduzindo a complexidade da integração entre sistemas diferentes.
Quarta versão do Protocolo de Internet, que utiliza um endereço de 32 bits e é o padrão mais amplamente utilizado para conectar dispositivos à internet.
Versão mais recente do Protocolo de Internet, que utiliza um endereço de 128 bits para fornecer um número quase ilimitado de endereços de IP.
Técnica que envolve isolar áreas da rede afetadas por um ataque DDoS para proteger outras partes da infraestrutura.
Sistema de Resposta de Voz Interativa usado por empresas para automatizar a interação com o cliente por telefone, utilizando menus pré-gravados e reconhecimento de voz.
Indicadores-chave de desempenho usados por organizações para medir o sucesso em atingir metas de negócios essenciais.
A Century é uma inovadora provedora de soluções de telecomunicações, comprometida em conectar pessoas e empresas em Belo Horizonte e região, oferecendo serviços de alta qualidade, atendimento ao cliente excepcional e soluções personalizadas para atender às necessidades únicas de cada cliente.
Rua Tomé de Souza, 273 3º andar | Funcionários Belo Horizonte-MG CEP 30.140-130
Rua José Permínio da Silva, 80 | Cinco Contagem-MG | CEP 32.341-590
© 2024 Century. Todos direitos reservados. Desenvolvido por Century – Design By Raphael Sutter.
Política de Privacidade | Politica de Cookies