{"id":388089,"date":"2025-01-06T09:57:50","date_gmt":"2025-01-06T12:57:50","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=388089"},"modified":"2025-01-06T14:44:10","modified_gmt":"2025-01-06T17:44:10","slug":"glossario-termos-tecnicos-informatica","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/","title":{"rendered":"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica"},"content":{"rendered":"<p>Este <strong>gloss\u00e1rio <\/strong>compila uma rela\u00e7\u00e3o de <strong>termos t\u00e9cnicos de inform\u00e1tica<\/strong>, siglas, etc. que aparecem com frequ\u00eancia no mundo da Internet. Sendo primariamente <strong>direcionado<\/strong> ao <strong>p\u00fablico leigo<\/strong>, os verbetes s\u00e3o altamente sucintos e simplificados, n\u00e3o ambicionando mais do que dar uma <strong>primeira no\u00e7\u00e3o<\/strong> sobre o significado de cada termo t\u00e9cnico.<\/p>\n<h2 id=\"algoritmo\">Algoritmo<\/h2>\n<p>Conjunto de instru\u00e7\u00f5es ou regras bem definidas para resolver problemas ou realizar tarefas espec\u00edficas.<\/p>\n<h2 id=\"api\">API<\/h2>\n<p>Significa <strong><a href=\"https:\/\/aws.amazon.com\/pt\/what-is\/api\/#:~:text=API%20da%20Amazon%3F-,O%20que%20%C3%A9%20uma%20API%3F,-APIs%20s%C3%A3o%20mecanismos\">Interface de Programa\u00e7\u00e3o de Aplicativos<\/a><\/strong>, que permite a comunica\u00e7\u00e3o entre diferentes softwares.<\/p>\n<h2 id=\"armazenamento-em-nuvem\">Armazenamento em Nuvem<\/h2>\n<p>Servi\u00e7o que permite que os <strong><a href=\"https:\/\/www.lumiun.com\/blog\/cloud-security-dicas-para-garantir-a-seguranca-dos-dados-da-empresa-na-nuvem\/#:~:text=A%20evolu%C3%A7%C3%A3o%20da,impactar%20os%20neg%C3%B3cios%3A\">usu\u00e1rios armazenem e acessem dados pela Internet<\/a><\/strong>, ao inv\u00e9s de somente local.<\/p>\n<h2 id=\"arp\">ARP<\/h2>\n<p>\u00c9 o<strong><a href=\"https:\/\/blog.pantuza.com\/artigos\/o-protocolo-arp-address-resolution-protocol\"> Protocolo de Resolu\u00e7\u00e3o de Endere\u00e7os<\/a><\/strong>, usado para associar um endere\u00e7o IP a um endere\u00e7o f\u00edsico (MAC).<\/p>\n<h2 id=\"backdoor\">Backdoor<\/h2>\n<p>\u00c9 uma porta de acesso oculta em um sistema, muitas vezes usada para<strong> <a href=\"https:\/\/www.lumiun.com\/blog\/trojan-ainda-e-uma-ameaca-para-as-empresas-veja-os-riscos-e-solucoes\/#:~:text=dispositivo%3A-,Trojan%20de%20Backdoor,-Esse%20%C3%A9%20um\">fins maliciosos<\/a><\/strong>.<\/p>\n<h2 id=\"backup\">Backup<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/www.lumiun.com\/blog\/backup-dicas-e-12-ferramentas-para-empresas\/\">c\u00f3pia de seguran\u00e7a de dados importantes<\/a><\/strong>, para evitar a perda em caso de falhas ou danos.<\/p>\n<h2 id=\"banco-de-dados\">Banco de dados<\/h2>\n<p>Uma cole\u00e7\u00e3o estruturada de dados que pode ser acessada, gerenciada e atualizada eletronicamente.<\/p>\n<h2 id=\"bash\">Bash<\/h2>\n<p>\u00c9 um shell <strong><a href=\"https:\/\/rockcontent.com\/br\/blog\/bash\/\">(interpretador de comandos)<\/a><\/strong> utilizado em sistemas Unix e Linux.<\/p>\n<h2 id=\"big-data\">Big Data<\/h2>\n<p>Conjunto de dados muito grandes e complexos, utilizados em an\u00e1lises e descobertas de padr\u00f5es.<\/p>\n<h2 id=\"blockchain\">Blockchain<\/h2>\n<p>Um livro digital descentralizado que registra transa\u00e7\u00f5es em v\u00e1rios computadores de maneira segura, transparente e resistente \u00e0 modifica\u00e7\u00e3o.<\/p>\n<h2 id=\"blog\">Blog<\/h2>\n<p><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-blog\/\"><strong>Site ou plataforma<\/strong><\/a> aonde pessoas compartilham experi\u00eancias de vida, receitas, compartilham opini\u00f5es com outros usu\u00e1rios e etc.<\/p>\n<h2 id=\"bridge\">Bridge<\/h2>\n<p>\u00c9 um <a href=\"https:\/\/www.youtube.com\/watch?v=rmT1URopO2c\"><strong>dispositivo de rede que conecta<\/strong><\/a> dois segmentos de rede local (LANs) para permitir a comunica\u00e7\u00e3o entre elas.<\/p>\n<h2 id=\"broadcast\">Broadcast<\/h2>\n<p>\u00c9 a <strong><a href=\"https:\/\/www.digiclowd.com\/o-que-significa-o-termo-broadcast-e-qual-sua-importancia\/\">transmiss\u00e3o de uma mensagem<\/a><\/strong> para todos os dispositivos de uma rede.<\/p>\n<h2 id=\"buffer\">Buffer<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-buffer\/\">\u00e1rea de armazenamento<\/a><\/strong> tempor\u00e1rio de dados.<\/p>\n<h2 id=\"cache\">Cache<\/h2>\n<p><strong><a href=\"https:\/\/canaltech.com.br\/software\/cache-o-que-e\/\">\u00c1rea de armazenamento tempor\u00e1rio<\/a><\/strong> usada pelos navegadores e aplicativos para acelerar o carregamento de p\u00e1ginas da web e melhorar o desempenho.<\/p>\n<h2 id=\"carder\">Carder<\/h2>\n<p>\u00e9 um termo amplamente utilizado por pessoas que atuam em grupo ou sozinhas na internet com o intuito de conseguir dados de cart\u00f5es de cr\u00e9ditos para fraudes on line.<\/p>\n<h2 id=\"chave-de-criptografia\">Chave de criptografia<\/h2>\n<p>Um c\u00f3digo secreto usado para criptografar e descriptografar dados.<\/p>\n<h2 id=\"clickbait\">Clickbait<\/h2>\n<p>\u00c9 um termo que se refere a conte\u00fado da internet que \u00e9 destinado \u00e0 gera\u00e7\u00e3o de receita de publicidade on-line<\/p>\n<h2 id=\"client\">Client<\/h2>\n<p>\u00c9 um dispositivo ou software que <strong><a href=\"https:\/\/www.controle.net\/faq\/cliente-servidor-uma-estrutura-para-a-computacao-centralizada#:~:text=cliente%2Dservidor%20s%C3%A3o%3A-,Cliente%3A,-Em%20uma%20infraestrutura\">se conecta a um servidor<\/a><\/strong> para acessar servi\u00e7os ou recursos.<\/p>\n<h2 id=\"computacao-em-nuvem\">Computa\u00e7\u00e3o em nuvem<\/h2>\n<p>A <strong><a href=\"https:\/\/www.lumiun.com\/blog\/cloud-security-dicas-para-garantir-a-seguranca-dos-dados-da-empresa-na-nuvem\/#:~:text=A%20expans%C3%A3o%20da%20computa%C3%A7%C3%A3o%20em%20nuvem\">entrega de servi\u00e7os de computa\u00e7\u00e3o pela Internet<\/a><\/strong>, incluindo armazenamento, servidores, bancos de dados, software e muito mais.<\/p>\n<h2 id=\"computacao-sem-servidor\">Computa\u00e7\u00e3o sem servidor<\/h2>\n<p>Modelo de execu\u00e7\u00e3o de computa\u00e7\u00e3o em nuvem em que o provedor de nuvem gerencia dinamicamente a aloca\u00e7\u00e3o de recursos da m\u00e1quina.<\/p>\n<h2 id=\"controle-de-versao\">Controle de vers\u00e3o<\/h2>\n<p>Gerenciamento de altera\u00e7\u00f5es em documentos, programas de computador e outras cole\u00e7\u00f5es de informa\u00e7\u00f5es.<\/p>\n<h2 id=\"cryptocurrency-criptomoeda\"><span class=\"notion-enable-hover\" data-token-index=\"0\">Cryptocurrency <\/span><span class=\"notion-enable-hover\" data-token-index=\"1\">(<\/span><span class=\"notion-enable-hover\" data-token-index=\"2\">Criptomoeda<\/span><span class=\"notion-enable-hover\" data-token-index=\"3\">)<\/span><!-- notionvc: fa1ac04c-4289-41d8-9573-1a1f3aa75fb1 --><\/h2>\n<p>Uma criptomoeda, tamb\u00e9m conhecida como cibermoeda, \u00e9 um sistema de pagamento geralmente descentralizado que emprega a tecnologia blockchain e criptografia para garantir a autenticidade das transa\u00e7\u00f5es e a emiss\u00e3o de novas unidades monet\u00e1rias.<\/p>\n<h2 id=\"cookies\">Cookies<\/h2>\n<p>Pequenos arquivos de texto que os sites armazenam no seu navegador. Eles cont\u00eam informa\u00e7\u00f5es sobre sua atividade online, como prefer\u00eancias e hist\u00f3rico de navega\u00e7\u00e3o. Os <strong><a href=\"https:\/\/www.lumiun.com\/blog\/protecao-essencial-contra-spyware-para-empresas-o-que-voce-precisa-saber\/#:~:text=funcionamento%20das%20m%C3%A1quinas.-,Cookies%20de%20rastreamento,-De%20forma%20simplificada\">cookies<\/a><\/strong> s\u00e3o usados para melhorar a experi\u00eancia do usu\u00e1rio, fornecer an\u00fancios direcionados e permitir que os sites lembrem de voc\u00ea em visitas futuras.<\/p>\n<h2 id=\"cracker\">Cracker<\/h2>\n<p>Ou ciberpirata, \u00e9 o termo usado para designar o indiv\u00edduo que pratica a quebra de um sistema de seguran\u00e7a de forma ilegal ou sem \u00e9tica.<\/p>\n<h2 id=\"criptografia\">Criptografia<\/h2>\n<p>O processo de <strong><a href=\"https:\/\/www.lumiun.com\/blog\/guia-pratico-de-implementacao-de-uma-governanca-de-ti-eficiente\/#:~:text=Utilizar%20a%20criptografia\">transforma\u00e7\u00e3o de texto simples em c\u00f3digo<\/a><\/strong> para torn\u00e1-lo ileg\u00edvel para qualquer pessoa que n\u00e3o tenha a chave para decodific\u00e1-lo. Usado geralmente para armazenamento de dados sens\u00edveis e senhas.<\/p>\n<h2 id=\"crowdfunding-financiamento-coletivo\"><span class=\"notion-enable-hover\" data-token-index=\"0\">CrowdFunding<\/span><span class=\"notion-enable-hover\" data-token-index=\"1\"> (<\/span><span class=\"notion-enable-hover\" data-token-index=\"2\">Financiamento Coletivo<\/span><span class=\"notion-enable-hover\" data-token-index=\"3\">)<\/span><!-- notionvc: e2d111bf-76f0-4bdb-9b62-1b9fe2785f8a --><\/h2>\n<p>Obten\u00e7\u00e3o de capital para iniciativas de interesse coletivo atrav\u00e9s da agrega\u00e7\u00e3o de m\u00faltiplas fontes de financiamento, em geral pessoas f\u00edsicas interessadas na iniciativa.<\/p>\n<h2 id=\"ddos\">DDoS<\/h2>\n<p>\u00c9 um <a href=\"https:\/\/www.lumiun.com\/blog\/perigo-para-empresas-ataque-de-ddos\/\"><strong>ataque de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo<\/strong><\/a>, em que v\u00e1rios dispositivos s\u00e3o usados para sobrecarregar um servidor ou rede.<\/p>\n<h2 id=\"design-responsivo\">Design responsivo<\/h2>\n<p>A pr\u00e1tica de criar p\u00e1ginas da web que ajustam seu layout e conte\u00fado para se adaptar a diferentes tamanhos de tela e dispositivos.<\/p>\n<h2 id=\"devops\">DevOps<\/h2>\n<p>Integra\u00e7\u00e3o de desenvolvimento (Dev) e opera\u00e7\u00f5es (Ops) para melhorar a colabora\u00e7\u00e3o, automa\u00e7\u00e3o e entrega cont\u00ednua de software.<\/p>\n<h2 id=\"dmz\">DMZ<\/h2>\n<p>Zona desmilitarizada (DMZ) \u00e9 uma rede perimetral que protege a rede local (LAN) interna de uma organiza\u00e7\u00e3o contra tr\u00e1fego n\u00e3o confi\u00e1vel.<\/p>\n<h2 id=\"dns-domain-name-system\">DNS (<em>Domain Name System<\/em>)<\/h2>\n<p>\u00c9 um sistema <strong><a href=\"https:\/\/www.lumiun.com\/blog\/firewall-dns-para-que\/\">utilizado para traduzir nomes de dom\u00ednio leg\u00edveis<\/a><\/strong> por humanos em endere\u00e7os IP (Internet Protocol) num\u00e9ricos. Ele \u00e9 fundamental para a comunica\u00e7\u00e3o na internet, pois os computadores e dispositivos utilizam endere\u00e7os IP para se conectarem uns aos outros, enquanto os seres humanos preferem utilizar nomes de dom\u00ednio mais f\u00e1ceis de lembrar, como &#8220;www.exemplo.com&#8221;.<\/p>\n<h2 id=\"dominio\">Dom\u00ednio<\/h2>\n<p>Um <strong><a href=\"https:\/\/www.lumiun.com\/blog\/entenda-o-que-e-e-como-o-dns-facilita-o-uso-da-internet\/#:~:text=%C3%89%20poss%C3%ADvel%20acessar%20qualquer%20site%20na%20Internet%20pelo%20seu%20nome%20de%20dom%C3%ADnio\">dom\u00ednio<\/a><\/strong> \u00e9 um nome \u00fanico e exclusivo que \u00e9 atribu\u00eddo a um site, servi\u00e7o ou recurso online. Ele \u00e9 utilizado para identificar e localizar essas entidades na rede. Em outras palavras, o dom\u00ednio \u00e9 o endere\u00e7o digital de um site na internet.<\/p>\n<h2 id=\"dos\">DoS<\/h2>\n<p>\u00c9 o <a href=\"https:\/\/canaltech.com.br\/produtos\/o-que-e-dos-e-ddos\/#:~:text=O%20que%20s%C3%A3o%20ataques%20DoS%3F\"><strong>ataque de nega\u00e7\u00e3o de servi\u00e7o<\/strong><\/a>, em que um dispositivo ou rede \u00e9 sobrecarregado para torn\u00e1-lo inacess\u00edvel.<\/p>\n<h2 id=\"download\">Download<\/h2>\n<p>Um <a href=\"https:\/\/www.techtudo.com.br\/noticias\/2023\/03\/o-que-e-download-entenda-o-que-significa-baixar-algo-na-internet-edsoftwares.ghtml\"><strong>download<\/strong><\/a> \u00e9 o processo de transfer\u00eancia de dados ou arquivos de um servidor remoto para um dispositivo local, como um computador, smartphone ou tablet. Durante um download, os dados s\u00e3o copiados da origem (servidor) para o destino (dispositivo do usu\u00e1rio).<\/p>\n<h2 id=\"e-commerce-comercio-eletronico\">E-commerce (<em>Com\u00e9rcio Eletr\u00f4nico<\/em>)<\/h2>\n<p>Refere-se<strong><a href=\"https:\/\/rockcontent.com\/br\/blog\/e-commerce-guia\/\"> \u00e0 compra e venda de produtos e servi\u00e7os pela Internet<\/a><\/strong>. \u00c9 um modelo de neg\u00f3cio em que as transa\u00e7\u00f5es comerciais s\u00e3o realizadas online.<\/p>\n<h2 id=\"e-mail\">E-mail<\/h2>\n<p>Forma de <strong><a href=\"https:\/\/mundoeducacao.uol.com.br\/informatica\/email.htm\">envio e recebimento de mensagens<\/a><\/strong> de maneira online.<\/p>\n<h2 id=\"edge-computing\">Edge Computing<\/h2>\n<p>Computa\u00e7\u00e3o pr\u00f3xima \u00e0 origem dos dados para reduzir lat\u00eancia e depend\u00eancia de data centers centralizados.<\/p>\n<h2 id=\"endereco-mac-media-access-control\">Endere\u00e7o MAC (<em>Media Access Control<\/em>)<\/h2>\n<p>\u00c9 um<strong><a href=\"https:\/\/www.techtudo.com.br\/noticias\/2014\/11\/o-que-e-endereco-mac-saiba-como-encontrar.ghtml\"> identificador \u00fanico associado a um dispositivo de rede<\/a><\/strong>, usado para identificar dispositivos em uma rede local. Ele \u00e9 composto por seis pares de caracteres hexadecimais e \u00e9 atribu\u00eddo pelo fabricante do dispositivo. \u00c9 usado em conjunto com o protocolo ARP para associar um endere\u00e7o IP a um endere\u00e7o f\u00edsico.<\/p>\n<h2 id=\"engenharia-social\">Engenharia Social<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/www.lumiun.com\/blog\/6-ferramentas-essenciais-para-ficar-longe-de-ataques-de-phishing\/#:~:text=Os%20perigos%20da%20Engenharia%20Social\">t\u00e9cnica usada por golpistas online<\/a><\/strong> para manipular e enganar pessoas, explorando sua confian\u00e7a e falta de conhecimento. Isso pode ocorrer atrav\u00e9s de e-mails falsos, telefonemas fraudulentos ou mensagens enganosas em redes sociais.<\/p>\n<h2 id=\"ethernet\">Ethernet<\/h2>\n<p>\u00c9 uma<strong><a href=\"https:\/\/www.buscape.com.br\/notebook\/conteudo\/o-que-e-ethernet-para-que-serve\"> tecnologia de rede com fio<\/a><\/strong>, com alta taxa de transfer\u00eancia.<\/p>\n<h2 id=\"extranet\">Extranet<\/h2>\n<p>\u00c9 uma<a href=\"https:\/\/canaltech.com.br\/internet\/O-que-e-Extranet\/\"><strong> rede privada que permite o acesso de usu\u00e1rios externos<\/strong><\/a>, como clientes ou fornecedores.<\/p>\n<h2 id=\"faq\">FAQ<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/rockcontent.com\/br\/talent-blog\/faq\/\">lista<\/a><\/strong> de perguntas frequentes e suas respostas.<\/p>\n<h2 id=\"firewall\">Firewall<\/h2>\n<p><strong><a href=\"https:\/\/www.lumiun.com\/blog\/firewall-sua-rede-precisa-dessa-protecao\/#:~:text=auxiliar%20nessas%20quest%C3%B5es.-,Firewall,-O%20firewall%20%C3%A9\">Sistema de seguran\u00e7a e monitoramento de tr\u00e1fego<\/a><\/strong> da internet e filtra conex\u00f5es indesejada e\/ou maliciosas.<\/p>\n<h2 id=\"ftp\">FTP<\/h2>\n<p>\u00c9 o <strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-ftp\/\">Protocolo de Transfer\u00eancia de Arquivos<\/a><\/strong>, usado para a transfer\u00eancia de arquivos entre computadores.<\/p>\n<h2 id=\"gateway\">Gateway<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-gateway\/\">dispositivo que conecta diferentes redes<\/a><\/strong>, permitindo o tr\u00e1fego de dados entre elas.<\/p>\n<h2 id=\"html\"><span class=\"notion-enable-hover\" data-token-index=\"0\">HTML<\/span><!-- notionvc: baa65398-fc9a-4529-831e-7730b710d56d --><\/h2>\n<p>Linguagem de Marca\u00e7\u00e3o de Hipertexto, \u00e9 a linguagem padr\u00e3o usada para criar e projetar sites e p\u00e1ginas da web. Forma a espinha dorsal da maioria dos conte\u00fados da web e \u00e9 uma habilidade essencial para quem se interessa por desenvolvimento ou design web. HTML n\u00e3o \u00e9 uma linguagem de programa\u00e7\u00e3o, mas sim uma linguagem de marca\u00e7\u00e3o que estrutura o conte\u00fado na web.<\/p>\n<h2 id=\"http\">HTTP<\/h2>\n<p>\u00c9 o <strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-http\/\">Protocolo de Transfer\u00eancia de Hipertexto<\/a><\/strong>, usado para a comunica\u00e7\u00e3o entre servidores e clientes na web.<\/p>\n<h2 id=\"hub\">Hub<\/h2>\n<p>Funciona igual um switch, por\u00e9m n\u00e3o faz distribui\u00e7\u00e3o inteligente de dados. <strong><a href=\"https:\/\/canaltech.com.br\/produtos\/O-que-e-hub\/\">Ele envia o mesmo dado para todos os dispositivos conectados<\/a><\/strong>, isso diminui a efici\u00eancia e compartilhamento de largura de banda.<\/p>\n<h2 id=\"iainteligencia-artificial\">IA(Intelig\u00eancia Artificial)<\/h2>\n<p>Ramo da ci\u00eancia da computa\u00e7\u00e3o que lida com o desenvolvimento de m\u00e1quinas inteligentes que podem executar tarefas que normalmente requerem interven\u00e7\u00e3o humana.<\/p>\n<h2 id=\"internet\">Internet<\/h2>\n<p>A internet \u00e9 uma rede global de computadores conectados que permite compartilhamento de informa\u00e7\u00f5es, comunica\u00e7\u00e3o instant\u00e2nea, acesso a servi\u00e7os e recursos online, como por exemplo acessar sua conta do banco.<\/p>\n<h2 id=\"intranet\">Intranet<\/h2>\n<p>Uma rede privada utilizada por uma empresa ou organiza\u00e7\u00e3o, para compartilhar informa\u00e7\u00f5es e recursos internamente.<\/p>\n<h2 id=\"iot-internet-of-things\">IoT (Internet of Things)<\/h2>\n<p><strong><a href=\"https:\/\/aws.amazon.com\/pt\/what-is\/iot\/\">Uma rede de dispositivos<\/a><\/strong> f\u00edsicos, ve\u00edculos, eletrodom\u00e9sticos e outros itens que s\u00e3o incorporados com eletr\u00f4nicos, software, sensores e conectividade de rede, o que permite que eles coletem e compartilhem dados.<\/p>\n<h2 id=\"ip-internet-protocol\">IP (<em>Internet Protocol<\/em>)<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/www.kaspersky.com.br\/resource-center\/definitions\/what-is-an-ip-address\">sequ\u00eancia de n\u00fameros atribu\u00edda a cada dispositivo<\/a><\/strong> conectado a internet, trabalha como um identificador para permitir a comunica\u00e7\u00e3o entre dispositivos.<\/p>\n<h2 id=\"isdn-integrated-services-digital-network\">ISDN (<em>Integrated\u00a0Services\u00a0Digital\u00a0Network)<\/em><\/h2>\n<p>\u00c9 uma <a href=\"https:\/\/www.infowester.com\/isdn.php\"><strong>tecnologia de rede de comunica\u00e7\u00e3o<\/strong><\/a> de dados digitais, que permite a transmiss\u00e3o simult\u00e2nea de voz e dados.<\/p>\n<h2 id=\"isp-internet-server-provider\">ISP (<em>Internet Server Provider<\/em>)<\/h2>\n<p><strong><a href=\"https:\/\/www.lumiun.com\/blog\/a-importancia-do-planejamento-tributario-para-provedores-isp\/#:~:text=propriet%C3%A1rios%20e%20gestores%20de%20provedores%20de%20internet%20(ISP)\">Provedor de Servidor de Internet<\/a><\/strong>, esse \u00e9 o seu provedor de internet, a empresa que voc\u00ea contratou para possuir acesso a internet.<\/p>\n<h2 id=\"keylogger\">Keylogger<\/h2>\n<p>\u00c9 um sistema malicioso que registra tudo o que \u00e9 digitado no teclado e encaminha para criminosos.<\/p>\n<h2 id=\"lammer\">Lammer<\/h2>\n<p>\u00c9 um termo utilizado para as pessoas que n\u00e3o possuem nenhum ou pouco conhecimento sobre hack e utilizam ferramentas desenvolvidas por outros para realizarem seus ataques.<\/p>\n<h2 id=\"lan\">LAN<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/www.cloudflare.com\/pt-br\/learning\/network-layer\/what-is-a-lan\/\">rede local<\/a><\/strong>, que conecta dispositivos em uma \u00e1rea geogr\u00e1fica limitada.<\/p>\n<h2 id=\"largura-de-banda-bandwidth\">Largura de banda (<em>bandwidth<\/em>)<\/h2>\n<p>\u00c9 a <strong><a href=\"https:\/\/canaltech.com.br\/produtos\/o-que-e-largura-de-banda\/\">medida da quantidade de dados<\/a><\/strong> que pode ser transmitida em uma conex\u00e3o de rede.<\/p>\n<h2 id=\"lgpd-lei-geral-de-protecao-de-dados\"><span class=\"notion-enable-hover\" data-token-index=\"0\">LGPD (<\/span><em><span class=\"notion-enable-hover\" data-token-index=\"1\">Lei Geral de Prote\u00e7\u00e3o de Dados<\/span><\/em><span class=\"notion-enable-hover\" data-token-index=\"2\">)<\/span><\/h2>\n<p>Tem como principal objetivo <strong><a href=\"https:\/\/www.lumiun.com\/blog\/atualizacoes-sobre-lgpd-o-que-mudou-desde-a-implementacao-da-lei-de-protecao-de-dados\/\">proteger os direitos fundamentais<\/a><\/strong> de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.<\/p>\n<h2 id=\"link\">Link<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/www.significados.com.br\/link\/#:~:text=Link%20%C3%A9%20uma%20palavra%20em,conter%20outros%20textos%20ou%20imagens.\">elemento clic\u00e1vel<\/a><\/strong> que redireciona o usu\u00e1rio a outro site, a uma parte da mesma p\u00e1gina ou recurso.<\/p>\n<h2 id=\"machine-learning\">Machine Learning<\/h2>\n<p>Subcampo da IA que permite que sistemas aprendam automaticamente com dados, sem programa\u00e7\u00e3o expl\u00edcita.<\/p>\n<h2 id=\"malware\">Malware<\/h2>\n<p>Termo que se refere a <strong><a href=\"https:\/\/www.lumiun.com\/blog\/como-proteger-seu-negocio-contra-malware-dicas-e-estrategias-essenciais\/#:~:text=.%20Vamos%20l%C3%A1%3F-,O%20que%20%C3%A9%20um%20malware%3F,-Malware%20%C3%A9%20um\">software malicioso<\/a><\/strong> projetado para danificar, infectar ou obter acesso n\u00e3o autorizado a um sistema de computador. Isso inclui v\u00edrus, worms, cavalos de Troia, ransomware e spyware.<\/p>\n<h2 id=\"man-in-the-middle\">Man-in-the-middle<\/h2>\n<p>\u00c9 uma estrat\u00e9gia de golpe utilizada na internet aonde o individuo mau intencionado se <strong><a href=\"https:\/\/www.avg.com\/pt\/signal\/man-in-the-middle-attack\">infiltra entre o seu roteador e a internet<\/a><\/strong>, analisando todo o seu tr\u00e1fego de dados podendo ter acesso a informa\u00e7\u00f5es importantes, como dados pessoas ou at\u00e9 mesmo contas banc\u00e1rias.<\/p>\n<h2 id=\"microservicos\">Microservi\u00e7os<\/h2>\n<p>Arquitetura que divide aplicativos em pequenos servi\u00e7os independentes, que podem ser desenvolvidos e escalados separadamente.<\/p>\n<h2 id=\"modem\">Modem<\/h2>\n<p><strong><a href=\"https:\/\/tecnoblog.net\/responde\/qual-a-diferenca-entre-modem-e-roteador\/#:~:text=Vamos%20conhecer%20quais%3A-,1.%20O%20que%20%C3%A9%20modem%3F,-O%20modem%20%C3%A9\">Dispositivo<\/a><\/strong> que converte sinais anal\u00f3gicos em digitais e vice-versa, permite assim conex\u00e3o a internet atrav\u00e9s de uma fibra \u00f3ptica por exemplo.<\/p>\n<h2 id=\"multicast\">Multicast<\/h2>\n<p>\u00c9 a <strong><a href=\"https:\/\/www.eletronet.com\/blog\/entenda-a-diferenca-entre-unicast-multicast-e-broadcast\/#:~:text=rede%20do%20switch.-,MULTICAST,-No%20Multicast%20as\">transmiss\u00e3o<\/a><\/strong> de uma mensagem para um grupo selecionado de dispositivos em uma rede.<\/p>\n<h2 id=\"nat\">NAT<\/h2>\n<p>\u00c9 a Tradu\u00e7\u00e3o de <strong><a href=\"https:\/\/falati.com.br\/o-que-e-nat\/\">Endere\u00e7os de Rede<\/a><\/strong>, usado para mapear endere\u00e7os IP p\u00fablicos para endere\u00e7os IP privados.<\/p>\n<h2 id=\"navegador-browser\">Navegador (<em>Browser<\/em>)<\/h2>\n<p><strong><a href=\"https:\/\/www.techtudo.com.br\/listas\/2021\/03\/o-que-e-browser-veja-perguntas-e-respostas-sobre-navegador-de-internet.ghtml\">Software utilizado para navegar na internet<\/a><\/strong>, Google, Firefox, Microsoft Edge\u2026<\/p>\n<h2 id=\"pacote\">Pacote<\/h2>\n<p>\u00c9 uma<strong><a href=\"https:\/\/www.cloudflare.com\/pt-br\/learning\/network-layer\/what-is-a-packet\/\"> unidade de dados<\/a><\/strong> transmitida atrav\u00e9s de uma rede.<\/p>\n<h2 id=\"pagina-da-web\">P\u00e1gina da web<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/conceito.de\/pagina-web\">documento que pode ser acessado<\/a><\/strong> atrav\u00e9s do navegador e exibido no dispositivo.<\/p>\n<h2 id=\"phishing\">Phishing<\/h2>\n<p>\u00c9 uma estrat\u00e9gia bastante comum na internet para roubos de dados, normalmente ocorre atrav\u00e9s de sites r\u00e9plicas de institui\u00e7\u00f5es confi\u00e1veis.<br \/>\n| Leia mais em: <a href=\"https:\/\/help.lumiun.com\/pt-br\/article\/o-que-e-phishing-1tkfspb\/\">O que \u00e9 Phishing?\u00a0<\/a><\/p>\n<h2 id=\"phygital\">Phygital<\/h2>\n<p>Combina\u00e7\u00e3o dos mundos f\u00edsico e digital para criar experi\u00eancias integradas e imersivas.<\/p>\n<h2 id=\"phreacker\">Phreacker<\/h2>\n<p>Hacker da telefonia m\u00f3vel e fixa. Os Phreakers utilizam t\u00e9cnicas para burlar os sistemas de seguran\u00e7a das companhias telef\u00f4nicas, normalmente para fazer liga\u00e7\u00f5es de gra\u00e7a ou conseguir cr\u00e9ditos.<\/p>\n<h2 id=\"ponto-de-acesso\">Ponto de Acesso<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/www.techtudo.com.br\/noticias\/2018\/06\/o-que-e-access-point-veja-para-que-serve-o-ponto-de-acesso-de-wi-fi.ghtml\">dispositivo<\/a><\/strong> que fornece acesso \u00e0 rede sem fio, geralmente atrav\u00e9s de Wi-Fi.<\/p>\n<h2 id=\"porta\">Porta<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/www.cloudflare.com\/pt-br\/learning\/network-layer\/what-is-a-computer-port\/#:~:text=link%20do%20artigo-,O%20que%20%C3%A9%20uma%20porta%3F,-Uma%20porta%20%C3%A9\">interface de comunica\u00e7\u00e3o<\/a><\/strong> em um dispositivo de rede, que permite a conex\u00e3o com outros dispositivos.<\/p>\n<h2 id=\"ransomware\"><span class=\"notion-enable-hover\" data-token-index=\"0\">Ransomware<\/span><\/h2>\n<p>\u00c9 um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como ref\u00e9m arquivos pessoais da pr\u00f3pria v\u00edtima e cobra resgate para restabelecer o acesso a estes arquivos.<\/p>\n<p>| Conhe\u00e7a mais sobre <a href=\"https:\/\/www.lumiun.com\/blog\/ransomware-e-sequestro-de-dados-como-se-proteger\/\">Ransomware<\/a>.<\/p>\n<h2 id=\"rede-p2p-torrent\">Rede P2P (<em>torrent<\/em>)<\/h2>\n<p>\u00c9 uma<strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-p2p-peer-to-peer\/\"> t\u00e9cnica para fazer download<\/a><\/strong> de arquivos muitos grandes, essa t\u00e9cnica consiste em dividir esse arquivo grande em pequenos e fazer v\u00e1rios downloads ao mesmo tempo.<\/p>\n<h2 id=\"redes-de-computadores\">Redes de computadores<\/h2>\n<p>Uma <strong><a href=\"https:\/\/aws.amazon.com\/pt\/what-is\/computer-networking\/\">rede de computadores<\/a><\/strong> \u00e9 quando dois ou mais dispositivos est\u00e3o conectados entre si dento da mesma rede.<\/p>\n<h2 id=\"redes-sociais\">Redes Sociais<\/h2>\n<p><strong><a href=\"https:\/\/resultadosdigitais.com.br\/marketing\/redes-sociais\/\">Plataformas online<\/a><\/strong> que permite que pessoas se conectem e compartilhem conte\u00fado. Ex : Instagram, Twitter, Facebook\u2026<\/p>\n<h2 id=\"repetidor\">Repetidor<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/www.lumiun.com\/blog\/dicas-para-melhorar-o-sinal-wifi-no-ambiente-corporativo\/#:~:text=repetidores%20de%20sinal.-,Repetidores%20de%20sinal,-Os%20repetidores%20de\">dispositivo que amplifica<\/a><\/strong> e retransmite um sinal em uma rede.<\/p>\n<h2 id=\"roteador\">Roteador<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/www.lumiun.com\/blog\/dicas-para-melhorar-o-sinal-wifi-no-ambiente-corporativo\/#:~:text=no%20ambiente%20corporativo%3A-,Roteadores,-O%C2%A0WiFi\">dispositivo de rede<\/a><\/strong> que direciona o tr\u00e1fego de dados entre diferentes redes. Ele atua como um ponto de conex\u00e3o entre dispositivos de uma rede local (LAN) e a internet.<\/p>\n<h2 id=\"seo-search-engine-optimization\">SEO (<em>Search Engine Optimization<\/em>)<\/h2>\n<p>\u00c9 o processo de <strong><a href=\"https:\/\/resultadosdigitais.com.br\/marketing\/o-que-e-seo\/\">otimizar um site ou conte\u00fado<\/a><\/strong> online para melhorar sua visibilidade e classifica\u00e7\u00e3o nos resultados dos motores de busca, como o Google.<\/p>\n<h2 id=\"servidor\">Servidor<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/www.controle.net\/faq\/o-que-sao-servidores\">dispositivo ou software<\/a><\/strong> que fornece servi\u00e7os ou recursos para outros dispositivos em uma rede.<\/p>\n<h2 id=\"saas-sistema-como-servico-do-ingles-system-as-a-service\">SaaS <span class=\"notion-enable-hover\" data-token-index=\"0\">(<\/span><span class=\"notion-enable-hover\" data-token-index=\"1\">Sistema como Servi\u00e7o (do ingl\u00eas, System as a Service)<\/span><span class=\"notion-enable-hover\" data-token-index=\"2\">)<\/span><!-- notionvc: 4dc7aff5-d51e-4917-9715-02222ab056b6 --><\/h2>\n<p>Este \u00e9 um modelo de distribui\u00e7\u00e3o de software no qual o servi\u00e7o \u00e9 fornecido atrav\u00e9s da Internet. O fornecedor do software hospeda e mant\u00e9m os servidores, bancos de dados e o c\u00f3digo que comp\u00f5em o aplicativo. Isso libera as empresas para se concentrarem apenas no uso do software, sem ter que se preocupar com a manuten\u00e7\u00e3o e infraestrutura.<\/p>\n<h2 id=\"sistema-operacional-so\">Sistema Operacional (SO)<\/h2>\n<p>Um programa de software que gerencia os recursos de hardware e software de um computador e fornece servi\u00e7os comuns para programas de computador.<\/p>\n<h2 id=\"sniffer\"><span class=\"notion-enable-hover\" data-token-index=\"0\">Sniffer<\/span><\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/www.lumiun.com\/blog\/o-que-e-sniffer-e-como-proteger-sua-empresa-e-funcionarios\/\">analisador de protocolos<\/a><\/strong>, ou seja, um sistema para monitorar o tr\u00e1fego de uma rede local.<\/p>\n<h2 id=\"spam\">Spam<\/h2>\n<p>Grande quantidade de <strong><a href=\"https:\/\/www.lumiun.com\/blog\/como-combater-o-spam-um-guia-abrangente-para-as-empresas\/#:~:text=O%20Spam%20%C3%A9%20uma%20pr%C3%A1tica%20que%20vem%20sendo%20implementada%20h%C3%A1%20muitos%20anos%20para%20o%20envio%20de%20conte%C3%BAdo%20publicit%C3%A1rio.%20Embora%20estejamos%20acostumados%20a%20ouvir%20esse%20termo%2C%20e%20utiliz%C3%A1%2Dlo%20dentro%20do%20nosso%20dia%2Da%2Ddia%2C%20muitas%20pessoas%20ainda%20n%C3%A3o%20sabem%20qual%20a%20sua%20real%20origem.\">mensagens indesejadas<\/a><\/strong> normalmente de natureza comercial, ocorre por e-mail ou outros meios de comunica\u00e7\u00e3o eletr\u00f4nica.<\/p>\n<h2 id=\"ssl-secure-sockets-layer-tls-transport-layer-security\">SSL (<em>Secure Sockets Layer<\/em>) \/ TLS (<em>Transport Layer Security<\/em>)<\/h2>\n<p>S\u00e3o<strong><a href=\"https:\/\/rockcontent.com\/br\/blog\/tls-ssl\/\"> protocolos de seguran\u00e7a que criptografam<\/a><\/strong> a comunica\u00e7\u00e3o entre um cliente (navegador, por exemplo) e um servidor. Eles garantem a integridade, autenticidade e confidencialidade dos dados transmitidos pela Internet<\/p>\n<h2 id=\"streaming\">Streaming<\/h2>\n<p>\u00c9 a<strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-streaming\/\"> reprodu\u00e7\u00e3o de \u00e1udio ou v\u00eddeo atrav\u00e9s da internet<\/a><\/strong>, sem precisar fazer o download do arquivo.<\/p>\n<h2 id=\"spyware\">Spyware<\/h2>\n<p>\u00c9 um <strong><a href=\"https:\/\/www.lumiun.com\/blog\/protecao-essencial-contra-spyware-para-empresas-o-que-voce-precisa-saber\/#:~:text=maneira%20mais%20segura.-,O%20que%20%C3%A9%20Spyware%3F,-Assim%20como%20o\">software malicioso<\/a><\/strong> que coleta informa\u00e7\u00f5es de um dispositivo sem o conhecimento do usu\u00e1rio.<\/p>\n<h2 id=\"switch\">Switch<\/h2>\n<p>\u00c9 <strong><a href=\"https:\/\/www.controle.net\/faq\/network-switches-o-que-e-um-switch-de-rede#:~:text=O%20que%20%C3%A9%20um%20switch%20de%20rede%3F\">dispositivo central<\/a> <\/strong>que permite que os dispositivos se conectem e se comuniquem entre si de forma eficiente e direta, garantindo que os dados sejam enviados apenas para os destinat\u00e1rios corretos.<\/p>\n<h2 id=\"tcp-protocolo-de-controle-de-transmissao\">TCP (Protocolo de Controle de Transmiss\u00e3o)<\/h2>\n<p>Usado para a transfer\u00eancia de dados confi\u00e1vel entre dispositivos em uma rede.<\/p>\n<h2 id=\"telnet\">Telnet<\/h2>\n<p>\u00c9 um protocolo de rede para a conex\u00e3o com um dispositivo remoto.<\/p>\n<h2 id=\"tokenizacao\">Tokeniza\u00e7\u00e3o<\/h2>\n<p>Processo de substitui\u00e7\u00e3o de dados confidenciais por identificadores \u00fanicos (tokens) para proteger informa\u00e7\u00f5es sens\u00edveis.<\/p>\n<h2 id=\"trojan\">Trojan<\/h2>\n<p>Ou cavalo de troia \u00e9 qualquer malware que engana os usu\u00e1rios sobre sua verdadeira inten\u00e7\u00e3o.<\/p>\n<h2 id=\"udp\">UDP<\/h2>\n<p>\u00c9 o <strong><a href=\"https:\/\/www.cloudflare.com\/pt-br\/learning\/ddos\/glossary\/user-datagram-protocol-udp\/\">Protocolo de Datagrama de Usu\u00e1rio<\/a><\/strong>, usado para a transmiss\u00e3o de dados em tempo real em uma rede.<\/p>\n<h2 id=\"upload\">Upload<\/h2>\n<p>Processo de <strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-upload\/\">transfer\u00eancia de arquivos<\/a><\/strong> de um dispositivo local para a internet.<\/p>\n<h2 id=\"url-uniform-resource-locator\">URL (<em>Uniform Resource Locator<\/em>)<\/h2>\n<p>Localizador Uniforme de Recursos, significa<strong><a href=\"https:\/\/tecnoblog.net\/responde\/o-que-e-url\/\"> endere\u00e7o web<\/a><\/strong>, tudo o que voc\u00ea digitar na barra de pesquisa ser\u00e1 encontrado a partir dele.<\/p>\n<h2 id=\"virus\">V\u00edrus<\/h2>\n<p><strong><a href=\"https:\/\/www.avast.com\/pt-br\/c-computer-virus\">Programa malicioso<\/a><\/strong>, infecta um computador com intuito de danos aos dispositivos e roubo de dados<\/p>\n<h2 id=\"vishing\"><span class=\"notion-enable-hover\" data-token-index=\"0\">Vishing<\/span><\/h2>\n<p>Utiliza <strong><a href=\"https:\/\/www.lumiun.com\/blog\/vishing-entendendo-os-perigos-e-como-proteger-sua-empresa\/\">recursos de voz<\/a><\/strong>, como liga\u00e7\u00f5es de supostos servi\u00e7os de telefonia via internet (VoIP) para enganar as v\u00edtimas e extrair informa\u00e7\u00f5es pessoais e confidenciais, como senhas de banco, cart\u00e3o de cr\u00e9dito e CPF.<\/p>\n<h2 id=\"voip\">Voip<\/h2>\n<p>Ou voz sobre protocolo de internet, \u00e9 uma tecnologia que permite a transmiss\u00e3o de voz por IP (Protocolos de Internet).<\/p>\n<h2 id=\"vpn-rede-virtual-privada\">VPN (<em>Rede Virtual Privada<\/em>)<\/h2>\n<p>\u00c9 uma tecnologia que cria uma <strong><a href=\"https:\/\/www.lumiun.com\/blog\/guia-como-criar-uma-conexao-vpn-para-empresas\/\">conex\u00e3o segura e criptografada<\/a><\/strong> entre um dispositivo e a Internet, permitindo que voc\u00ea navegue anonimamente e acesse conte\u00fado restrito geograficamente.<\/p>\n<h2 id=\"vps-servidor-virtual-privado-do-ingles-virtual-private-server\">VPS <span class=\"notion-enable-hover\" data-token-index=\"0\">(<\/span><span class=\"notion-enable-hover\" data-token-index=\"1\">Servidor virtual privado (do ingl\u00eas, virtual private server)<\/span><span class=\"notion-enable-hover\" data-token-index=\"2\">)<\/span><!-- notionvc: 8bda8e4c-5669-487c-83aa-7f370e3c7a3f --><\/h2>\n<p>Um servi\u00e7o de hospedagem na web que permite aos usu\u00e1rios acessarem um servidor virtual dedicado. Isso oferece aos usu\u00e1rios controle maior sobre o ambiente do servidor, permitindo que instalem e configurem o software de sua escolha.<\/p>\n<h2 id=\"wan\">WAN<\/h2>\n<p>\u00c9 uma <strong><a href=\"https:\/\/aws.amazon.com\/pt\/what-is\/wan\/\">rede de longa dist\u00e2ncia<\/a><\/strong>, que conecta dispositivos em diferentes locais geogr\u00e1ficos.<\/p>\n<h2 id=\"website\">Website<\/h2>\n<p>S\u00e3o um <strong><a href=\"https:\/\/www.significados.com.br\/website\/\">conjunto de p\u00e1ginas de internet<\/a><\/strong> relacionada que voc\u00ea acessa atrav\u00e9s de um endere\u00e7o de internet.<\/p>\n<h2 id=\"worm\">Worm<\/h2>\n<p>Um <strong><a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/229848-worm-entenda-pc-infectado.htm\">tipo de malware<\/a><\/strong> que se propaga automaticamente em uma rede, sem a intera\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<h2 id=\"www-world-wide-web\">WWW (<em>World Wide Web<\/em>)<\/h2>\n<p>\u00c9 uma parte da internet composta por um <strong><a href=\"https:\/\/canaltech.com.br\/produtos\/o-que-significa-www\/\">conjunto de documentos e recursos interligados<\/a><\/strong>, acess\u00edveis atrav\u00e9s de navegadores web.<\/p>\n<h2 id=\"zero-trust\">Zero Trust<\/h2>\n<p>Modelo de seguran\u00e7a que exige verifica\u00e7\u00e3o rigorosa de usu\u00e1rios e dispositivos para acessar recursos da rede.<\/p>\n<h2 id=\"3g-4g-e-5g\">3G, 4G e 5G<\/h2>\n<p>S\u00e3o gera\u00e7\u00f5es de tecnologia de rede m\u00f3vel, A sigla &#8220;G&#8221; significa &#8220;GSM&#8221; ou Sistema Global para Comunica\u00e7\u00f5es M\u00f3veis, em portugu\u00eas, e se refere a uma <strong><a href=\"https:\/\/tecnoblog.net\/responde\/diferenca-internet-celular-lte-4g-4gmais-5g\/\">modalidade de rede m\u00f3vel<\/a><\/strong> amplamente utilizada, que permite a realiza\u00e7\u00e3o de chamadas telef\u00f4nicas e o acesso \u00e0 Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"Este gloss\u00e1rio compila uma rela\u00e7\u00e3o de termos t\u00e9cnicos de inform\u00e1tica, siglas, etc. que aparecem com frequ\u00eancia no mundo&hellip;\n","protected":false},"author":15,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[16],"tags":[376],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica<\/title>\n<meta name=\"description\" content=\"Este gloss\u00e1rio compila uma rela\u00e7\u00e3o de termos t\u00e9cnicos de inform\u00e1tica, siglas, etc. que aparecem com frequ\u00eancia no mundo da Internet. Confira!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Este gloss\u00e1rio compila uma rela\u00e7\u00e3o de termos t\u00e9cnicos de inform\u00e1tica, siglas, etc. que aparecem com frequ\u00eancia no mundo da Internet. Confira!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-06T12:57:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-06T17:44:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"930\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Guilherme Avila\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Avila\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/\"},\"author\":{\"name\":\"Guilherme Avila\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c22ac4ce06fae1847d2468993b14f932\"},\"headline\":\"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica\",\"datePublished\":\"2025-01-06T12:57:50+00:00\",\"dateModified\":\"2025-01-06T17:44:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/\"},\"wordCount\":2901,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"keywords\":[\"glossario\"],\"articleSection\":[\"Lumiun\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/\",\"name\":\"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"datePublished\":\"2025-01-06T12:57:50+00:00\",\"dateModified\":\"2025-01-06T17:44:10+00:00\",\"description\":\"Este gloss\u00e1rio compila uma rela\u00e7\u00e3o de termos t\u00e9cnicos de inform\u00e1tica, siglas, etc. que aparecem com frequ\u00eancia no mundo da Internet. Confira!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c22ac4ce06fae1847d2468993b14f932\",\"name\":\"Guilherme Avila\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/93c57493d3b476a4f8e82c61758699af?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/93c57493d3b476a4f8e82c61758699af?s=96&d=mm&r=g\",\"caption\":\"Guilherme Avila\"},\"description\":\"Guilherme \u00c1vila \u00e9 um profissional especializado em Sucesso do Cliente, com experi\u00eancia em Projetos e Neg\u00f3cios. Atualmente, atua como Analista de Neg\u00f3cios na Lumiun.\",\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/guilherme\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica","description":"Este gloss\u00e1rio compila uma rela\u00e7\u00e3o de termos t\u00e9cnicos de inform\u00e1tica, siglas, etc. que aparecem com frequ\u00eancia no mundo da Internet. Confira!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/","og_locale":"pt_BR","og_type":"article","og_title":"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica","og_description":"Este gloss\u00e1rio compila uma rela\u00e7\u00e3o de termos t\u00e9cnicos de inform\u00e1tica, siglas, etc. que aparecem com frequ\u00eancia no mundo da Internet. Confira!","og_url":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2025-01-06T12:57:50+00:00","article_modified_time":"2025-01-06T17:44:10+00:00","og_image":[{"width":1500,"height":930,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","type":"image\/png"}],"author":"Guilherme Avila","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Avila","Est. tempo de leitura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/"},"author":{"name":"Guilherme Avila","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c22ac4ce06fae1847d2468993b14f932"},"headline":"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica","datePublished":"2025-01-06T12:57:50+00:00","dateModified":"2025-01-06T17:44:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/"},"wordCount":2901,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"keywords":["glossario"],"articleSection":["Lumiun"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/","url":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/","name":"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"datePublished":"2025-01-06T12:57:50+00:00","dateModified":"2025-01-06T17:44:10+00:00","description":"Este gloss\u00e1rio compila uma rela\u00e7\u00e3o de termos t\u00e9cnicos de inform\u00e1tica, siglas, etc. que aparecem com frequ\u00eancia no mundo da Internet. Confira!","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/glossario-termos-tecnicos-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Gloss\u00e1rio de termos t\u00e9cnicos de Inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/c22ac4ce06fae1847d2468993b14f932","name":"Guilherme Avila","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/93c57493d3b476a4f8e82c61758699af?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/93c57493d3b476a4f8e82c61758699af?s=96&d=mm&r=g","caption":"Guilherme Avila"},"description":"Guilherme \u00c1vila \u00e9 um profissional especializado em Sucesso do Cliente, com experi\u00eancia em Projetos e Neg\u00f3cios. Atualmente, atua como Analista de Neg\u00f3cios na Lumiun.","url":"https:\/\/www.lumiun.com\/blog\/author\/guilherme\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388089"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=388089"}],"version-history":[{"count":38,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388089\/revisions"}],"predecessor-version":[{"id":389597,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/388089\/revisions\/389597"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=388089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=388089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=388089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}