0-9
Z
- Analógico
- Apache Spark
- Apache Pig
- Apache Hadoop
- Apache Hive
- Vetor de ataque
- Matriz
- Estrutura de dados de matriz
- Arquitetura do agente
- Função agregada
- Afirmação
- Mecanismo de atenção
- Modelo baseado em agente (ABM)
- Astroturfing
- Atributo
- Atribuição
- Linguagem assembly
- Aprendizado de regras de associação
- Matriz associativa
- Annoybot
- Annoyware
- Anti-ransomware
- Atribuição
- Eliminador de antivírus (AV)
- APNIC
- Artefato
- Inteligência Artificial (IA)
- Antivírus
- Applet
- Aplicativo
- Interface de programação de aplicativos (API)
- Segurança de aplicativos
- Software aplicativo
- Porta lógica AND
- Android
- Aplicativo para Android
- Anônimo
- Anonimização
- Anonimizador
- Detecção de anomalias
- ARIN
- Unidade aritmética e lógica
- Desenvolvimento ágil de software
- ASCII
- ARQ
- Transmissão assíncrona de dados
- Criptografia assimétrica
- Criptografia assimétrica
- Design adaptativo
- Rotador de anúncios
- AdaBoost
- Bloqueador de anúncios
- Fraude em anúncios
- Protocolo de resolução de endereços (ARP)
- Barra de endereços
- Falsificação da barra de endereços
- Endereço do ônibus
- Add-in
- ADC
- Rede da Agência de Projetos de Pesquisa Avançada (ARPANET)
- Ameaça Persistente Avançada (APT)
- Padrão de criptografia avançada (AES)
- Treinamento contraditório
- Exemplos de adversários
- Adware
- Entreferro
- Algoritmo
- Projeto do algoritmo
- Eficiência algorítmica
- AlphaFold
- ALU
- Sempre ativo
- Abandonware
- Tipo de dados abstrato (ADT)
- Método abstrato
- Abstração
- Dados anormais
- CA
- Ação
- Aprendizagem ativa
- Atuador
- Coleta de contas
- Sequestro de contas
- Sequestro de contas
- Acumulador
- AFRINIC
- Computação afetiva
- Amazon Redshift
- Serviços da Web da Amazon (AWS)
- Código Padrão Americano para Intercâmbio de Informações (ASCII)
- Modelos auto-regressivos
- Modelos auto-regressivos
- Média Móvel Integrada Autoregressiva (ARIMA)
- Média Móvel Integrada Autoregressiva (ARIMA)
- Autoencodificadores
- Autoencodificadores
- Sistema autônomo
- Sistema autônomo
- Teoria dos autômatos
- Teoria dos autômatos
- Raciocínio automatizado
- Raciocínio automatizado
- Requisições de repetição automática
- Requisições de repetição automática
- Autenticação
- Autenticação
- Realidade aumentada (AR)
Z
D
- Plataforma de análise de dados
- Agregação de dados
- Particionamento de dados
- Transformação de dados
- Padronização de dados
- Pré-processamento de dados
- Estrutura de dados
- Proteção de dados
- Lei de proteção de dados
- Produto de dados
- Dados processados
- Dia da Privacidade de Dados (DPD)
- Criptografia de dados
- Exfiltração de dados
- Normalização de dados
- Governança de dados
- Pipelines de dados
- Extração de dados
- Ciência de dados
- Ética da ciência de dados
- Tipo de dados
- Integração de dados
- Imputação de dados
- Lago de dados
- Prevenção contra perda de dados (DLP)
- Violação de dados
- Barramento de dados
- Centro de dados
- Proxy de data center
- Corrupção de dados
- Tecido de dados
- Campo de dados
- Fusão de dados
- Mapeamento de dados
- Correspondência de dados
- Malha de dados
- Mineração de dados
- Migração de dados
- Visualização de dados
- Armazém de dados
- Organização de dados
- Dataiku
- Banco de dados
- Particionamento de banco de dados
- Transação de banco de dados
- Sharding de banco de dados
- Índice do banco de dados
- Sistema de gerenciamento de banco de dados
- Quadros de dados
- DAZN
- Painel de controle
- Dask
- Daemon
- DALL-E
- DALL-E 2
- DPA
- Sequência de DNA
- DRAM
- DNS
- Denário
- DNS sobre TLS (DoT)
- DNS sobre HTTPS (DoH)
- Filtragem de DNS
- Aprendizagem profunda
- Análise de dependência
- Destruição de serviço (DeOS)
- Deepfake
- Autoencodificadores de redução de ruído
- Estatísticas descritivas
- Servidor dedicado
- Conta-gotas
- Caixa suspensa
- DPI (inspeção profunda de pacotes)
- Download drive-by
- Mineração por impulso
- Depuração
- Decodificador
- Decimal
- Declaração
- Desfragmentação
- Definição
- Driver de dispositivo
- Controle de dispositivos
- Ataque DDoS
- Dox
- Ataque DOS
- Docker
- Documentação
- Modelo de objeto de documento (DOM)
- Domínio
- Privilégios de administrador de domínio
- Extensões de segurança do sistema de nomes de domínio (DNSSEC)
- Sistema de nomes de domínio (DNS)
- Entrada dupla
- Formato de ponto flutuante de precisão dupla
- Baixar
- Downloader
- Discador
- Interface de diálogo
- Negação de serviço distribuída (DDoS)
- Computação distribuída
- Processamento de sinais digitais (DSP)
- Dados digitais
- Câmera digital
- Certificado digital
- Pegada digital
- Disco versátil digital
- Simulação de Eventos Discretos (DES)
- Dados discretos
- Armazenamento em disco
- Ataque de dicionário
- Privacidade diferencial
- Redução da dimensionalidade
- Algoritmo de divisão e conquista
- SGBD
- DVD
- DVD-RAM
- Tempo de espera
O
- SO
- Porta lógica OR
- Navegador Opera
- Código aberto
- Sistema operacional (SO)
- IA operacional
- Interconexão de sistemas abertos (OSI)
- OpenAI Five
- Software de código aberto (OSS)
- OpenSSL
- Um a um
- Aprendizagem em uma única oportunidade
- Codificação de um ponto
- Ataque oportunista
- Armazenamento óptico
- Fibra óptica
- Algoritmos de otimização
- Regressão ordinal
- Dados ordinais
- Conexão ODBC
- Banco de dados OLAP
- Ofuscação
- Objeto
- Reconhecimento de objetos
- Detecção de objetos
- Código do objeto
- Análise e projeto orientados a objetos (OOAD)
- Programação orientada a objetos (OOP)
- Detecção de falta de distribuição
- Dispositivo de saída
- Detecção de outlier
- Overfitting no aprendizado de máquina
I
- Endereço IP
- Intranet
- Iteração
- Quadro branco interativo
- Ambiente de desenvolvimento integrado (IDE)
- Teste de integração
- Nomes de domínio internacionalizados (IDN)
- Documentação interna
- Inteiro
- Internet
- Fluxos da Internet
- Provedor de serviços de Internet (ISP)
- Protocolo de Internet versão 4 (IPv6)
- Protocolo de Internet versão 6 (IPv4)
- Protocolo de Internet (IP)
- Internet das Coisas (IoT)
- Bot da Internet
- Interpretabilidade no aprendizado de máquina
- Intérprete
- Classificação de inserção
- Interrupção
- Manipulador de interrupções
- Interface
- Ciclo de instrução
- Propriedade intelectual (PI)
- Agente inteligente
- IPsec
- Sistema de prevenção de intrusões (IPS)
- Dispositivo de entrada
- Máscara de entrada
- Entrada/Saída (E/S)
- Análise de componentes independentes
- Estratégias de indexação em SQL
- Indicador de ataque (IOA)
- Indicador de Compromisso (IOC)
- Floresta de isolamento
- Corretores de acesso inicial (IABs)
- Modelo de construção incremental
- Escopo do incidente
- Vetor de infecção
- Arquitetura da informação
- Análise do espaço de informações
- Recuperação de informações
- Tecnologia da Informação (TI)
- Visualização de informações
- Herança
- Ataques de injeção
- IPv6
- IPv4
- Proxy IPv4
- Proxy IPv6
- Invariante
- Aprendizado por reforço inverso
- IDE
- Gerenciamento de identidade e acesso (IAM)
- Roubo de identidade
- Identificador
- iOS
- IFTTT
- Processamento de imagens
- Programação imperativa
- Dados desequilibrados
L
- LAN
- Modelos de idiomas grandes
- Movimento lateral
- Análise semântica latente
- Alocação de dirichlet latente
- Latência
- Codificação de rótulos
- Suavização de rótulos
- LACNIC
- Provedor de serviços em camadas (LSP)
- Verificação do comprimento
- Tela de LED
- Lemmatização
- Carregador
- Memória longa de curto prazo (LSTM)
- Funções de perda
- Compressão sem perdas
- Compressão com perdas
- Regressão logística
- Erro de lógica
- Programação lógica
- Rede de área local (LAN)
- Privilégios de administrador local
- Host local
- Linguagens de baixo nível
- Aplicativo com pouco código
- Lista
- Pesquisa linear
- Regressão linear
- Análise discriminante linear
- LightGBM
- Link
- Previsão de links
- Linker
- Lista vinculada
- Linux
- Rotina da biblioteca
- Biblioteca (computação)
- Tela LCD
B
- Ban
- Ensacamento
- Ensacamento
- Largura de banda
- Limitação da largura de banda
- Código de barras
- Trojan bancário
- Setor ruim
- Setor ruim
- Publicidade com isca
- Publicidade com isca
- Tradução reversa
- Tradução reversa
- Porta dos fundos
- Porta dos fundos
- Redes Bayesianas
- Programação bayesiana
- Otimização bayesiana
- Migalhas de pão
- BERT
- BERTologia
- Caso melhor, pior e médio
- Referência
- Objeto auxiliar do navegador (BHO)
- Browlock
- Traga seu próprio dispositivo (BYOD)
- Bricking
- Comportamento
- Biometria comportamental
- Ataque de força bruta
- Garrafa
- Pastor de bots
- Botnet
- Bota
- Setor de inicialização
- Vírus do setor de inicialização
- Inicialização
- Kit de inicialização
- Álgebra booleana
- Expressão booleana
- Tipo de dados booleanos
- Dados de limite
- Viés e variância
- Bit
- Taxa de bits (R)
- Binário
- Algoritmo de pesquisa binária
- Árvore binária
- Número binário
- Big data
- Análise de Big Data
- Notação Big O
- Caça de animais de grande porte (BGH)
- Bitcoin
- LSTM bidirecional
- BIOS
- Bioinformática
- Biohacking
- Biometria
- Black friday
- Lista negra
- Ameaça combinada
- Pontuação BLEU
- Bloatware
- Cifra de bloco
- Tela azul da morte (BSoD)
- Blu-Ray
- Bluesnarfing
- Bluetooth
- Bluejacking
- Formato de arquivo BMP
- Ônibus
- Recompensa por bugs
- Queimadura
- Bundler
- Bundleware
- Comprometimento de processos de negócios (BPC)
- Comprometimento de e-mail comercial (BEC)
- Gerenciamento da continuidade dos negócios (BCM)
- Buffer
- Estouro de buffer
- Byte
C
- CapsNet
- Dados categóricos
- Cardinalidade (SQL)
- CatBoost
- Folhas de estilo em cascata (CSS)
- Retorno de chamada
- Cache
- Crack
- Rachaduras
- Creative Commons (CC)
- Tendência central
- Unidade central de processamento (CPU)
- Recheio de credenciais
- Cron
- Scripting entre sites (XSS)
- Validação cruzada
- Crimeware
- CPU
- CSV
- Cripta
- Criptografia
- Criptomoeda
- Mineração de criptomoedas
- Cryptojacking
- CD
- Contêineres
- Constante
- Vetores de contexto
- Filtragem baseada em conteúdo
- Sistema de controle
- Barramento de controle
- Fluxo de controle
- Análise de correlação
- Banco de dados de correlação
- Tabela de contingência
- Verificação de consistência
- Ciência cognitiva
- Estilo de passagem contínua (CPS)
- Aplicativos contínuos
- Dados contínuos
- Inteligência contínua
- Resolução de coreferência
- Proteção contra fraudes do consumidor
- Condicional
- Similaridade de cosseno
- Concatenação
- Conceito de teclado
- Concorrência
- Intervalo de confiança
- Matriz de confusão
- Redes neurais convolucionais (CNN)
- Direitos autorais
- Biblioteca de códigos
- CódigoBERT
- Codificação
- Teoria da codificação
- Biscoito
- Cookies
- Inicialização a frio
- Filtragem colaborativa
- Coleção
- Colinearidade na análise de regressão
- Banco de dados baseado em colunas
- Índices columnstore no SQL
- Golpe de cobalto
- Análise de coorte
- Vírus companheiro
- Disco compacto
- Compressão
- Comprometido
- Chave composta
- Compilador
- Dados complexos
- Teste de Turing público completamente automatizado para diferenciar computadores e seres humanos (CAPTCHA)
- Computação
- Direção computacional
- Neurociência computacional
- Ciência da computação
- Física computacional
- Biologia computacional
- Teoria da complexidade computacional
- Química computacional
- Modelo computacional
- Teoria da computabilidade
- Computador
- Arquitetura de computadores
- Computação gráfica
- Rede de computadores
- Programa de computador
- Programação de computadores
- Segurança de computadores
- Ética em informática
- Cientista da computação
- Ciência da computação
- Ciência da computação (CS)
- Armazenamento de dados de computador
- Visão computacional
- Projeto auxiliado por computador (CAD)
- Computação
- Comcast
- Valores separados por vírgula
- Valores separados por vírgula (CSV)
- Interface de linha de comando
- Comando e controle (C&C)
- CIR
- Cifra
- Texto cifrado
- Classe
- Programação baseada em classes
- Engenharia de software de sala limpa
- Fechamento
- Nativo da nuvem
- Segurança na nuvem
- Notebook na nuvem
- Phishing na nuvem
- Computação em nuvem
- Hospedagem na nuvem
- Nuvem Jupyter
- Cliente
- Rede cliente-servidor
- Fraude de cliques
- Análise de fluxo de cliques
- Clickbait
- Clickjacking
- Agrupamento
- Caráter
- Modelos de linguagem baseados em caracteres
- Navegador Chrome
- Dígito de controle
- Soma de verificação
- Teste do qui-quadrado
- Lei de Proteção à Privacidade Online das Crianças (COPPA)
- Registro de instrução atual
- Gerenciamento de relacionamento com o cliente (CRM)
- Centro de dados do cliente
- Identificador CVE
- Espionagem cibernética
- Seguro de responsabilidade civil cibernética
- Cyber Monday
- Espaço cibernético
- Segurança cibernética
- Cyberbullying
- Crimes cibernéticos
- CycleGAN
E
- EternalRomance
- EternalBlue
- EternalChampion (Campeão Eterno)
- Biblioteca externa
- Planejamento de Recursos Empresariais (ERP)
- Hub de dados corporativos
- Expressão
- Certificado SSL de validação estendida (EV SSL)
- Dados extremos
- Suavização exponencial
- Dados errôneos
- Entidade
- Embeddings de entidades
- Vinculação de entidades
- Exploração
- Kit de exploração
- Executável
- Formato executável e de link (ELF)
- Módulo executável
- Execução
- Plano de execução (SQL)
- Segurança de endpoint
- Detecção e resposta de endpoint (EDR)
- Usuário final
- Detecção de existência
- ETL
- ETL (Extrair, Transformar, Carregar)
- Tratamento de exceções
- Criptografia
- Ethernet
- Análise de borda
- Dispositivo de borda
- Navegador Edge
- ELT
- Esportes eletrônicos (eSports)
- ELMo
- Verificação de eco
- Análise incorporada
- Evento
- Arquitetura orientada por eventos
- Programação orientada a eventos
- Algoritmos evolutivos
- Computação evolutiva
F
- Pontuação da F1
- IA rápida
- FastAPI
- Família
- Sistema de computador tolerante a falhas
- Estudo de viabilidade
- Extração de recursos
- Engenharia de recursos
- Seleção de recursos
- Dimensionamento de recursos
- Importância do recurso
- Medo, incerteza e dúvida (FUD)
- Estrutura
- Fraude
- Software gratuito
- Freeware
- Ciclo de execução de busca
- Perguntas frequentes (FAQ)
- Aprendizado com poucos disparos
- Para o loop
- Chave estrangeira
- Verificação de formato
- Métodos formais
- Verificação formal
- Expansão da base de apoio
- Modelos de fundação
- Impressão digital
- Ajuste fino
- Firewall
- Firewalls
- Campo
- Firmware
- Tipo de arquivo
- Formato do arquivo
- Extensão de nome de arquivo
- Filtro (software)
- Ataque baseado em arquivo
- Banco de dados baseado em arquivos
- Banco de dados de arquivo plano
- Memória flash
- Frasco
- Aritmética de ponto flutuante
- Fluxogramas
- Fluxo
- Função como serviço (FaaS)
- Programação funcional
- Full duplex
G
- Entrada de lixo, saída de lixo (GIGO)
- Teoria dos jogos
- Processos gaussianos
- Modelos de mistura gaussiana
- Redes neurais de grafos
- Teoria dos grafos
- Interface gráfica do usuário (GUI)
- Formato de intercâmbio de gráficos
- Descida de gradiente
- Aumento de gradiente
- Correio Cinza
- Redes Adversariais Generativas (GANs)
- IA generativa
- Regulamento Geral sobre a Proteção de Dados (GDPR)
- Gensim
- Genômica
- Greyware
- Geo proxing
- Luto
- Pesquisa na grade
- GPU
- Gigabyte
- Variável global
- Identificador globalmente exclusivo (GUID)
- GB
- Ghostealth. com
- GUI
H
- Problema difícil
- Unidade de disco rígido (HDD)
- Alça
- Tabela de hash
- Função de hash
- Valor de hash
- Half duplex
- Hacker
- Hacktivista
- Hacktivismo
- Hacking
- Monte Carlo Hamiltoniano
- Pilha
- Spray de pilha
- Pulverização de pilhas
- Heapsort
- Heartbleed
- Hexadecimal
- HTTP
- Proxy HTTP
- Proxy HTTPS
- Redes neurais de grafos heterogêneos
- HermeticWiper
- HTML
- Análise heurística
- Farsa
- Anfitrião
- Sistema de prevenção de intrusão de host (HIPS)
- Notebooks hospedados
- Jupyter hospedado
- Solução baseada em host
- Hospedagem
- Homógrafo
- Ataques de homógrafos
- Modelos bayesianos hierárquicos
- Linguagens de alto nível
- Modelos de Markov ocultos
- Hibernação
- Sequestrador
- Cara de abraço
- Humano no circuito
- Interação Humano-Computador (HCI)
- Ajuste de hiperparâmetros
- Linguagem de marcação de hipertexto (HTML)
- Protocolo de transferência de hipertexto seguro (HTTPS)
- Protocolo de transferência de hipertexto (HTTP)
- Hiperlink
- Sistemas de recomendação híbridos
- OLAP híbrido (HOLAP)
J
K
M
- MAR
- Provedor de serviços gerenciados (MSP)
- Detecção e resposta gerenciadas (MDR)
- Pooling máximo
- Registro mestre de inicialização (MBR)
- Armazenamento magnético
- MapReduce
- Matriz
- Man-in-the-Browser (MitB)
- Man-in-the-Middle (MitM)
- Magecart
- Lógica matemática
- Modelos de linguagem com máscara
- Cadeia de Markov Monte Carlo (MCMC)
- Muitos para um
- Muitos para muitos
- Madware
- Bomba de correio
- Malspam
- Carga útil maliciosa/destrutiva
- Malvertising
- Malware
- Endereço MAC
- Macro
- Vírus de macro
- MacOS
- Aprendizado de máquina (ML)
- Código de máquina
- Visão mecânica (MV)
- Máquina a máquina (M2M)
- MP4
- MP3
- Clusterização de deslocamento médio
- Meta-aprendizagem
- Metadados
- Metaflow
- Mesclar classificação
- Rede de área metropolitana (MAN)
- Método
- Metodologia
- Memória
- Registro de endereço de memória
- Memória residente
- Registro de dados da memória
- Dump de memória
- MDR
- Mula de dinheiro
- Navegador Mozilla Firefox
- Avaliação do modelo
- Deriva do modelo
- Monitoramento de modelos
- Modem
- Responsivo para dispositivos móveis
- Proxy móvel
- Segurança móvel
- Mouse
- Minerador
- Estrutura MITRE ATT&CK
- Realidade mista
- Mitigação
- Middelware
- MIDI
- Microfone
- Plataformas MLOps
- MLOps (Operações de aprendizado de máquina)
- MLflow
- Aprendizagem multitarefa
- União de várias tabelas
- Multitenancy
- OLAP multidimensional (MOLAP)
- Multiplataforma
- Autenticação multifatorial (MFA)
- Classificação com vários rótulos
- Perceptron multicamada (MLP)
- Serviço de mensagens multimídia (MMS)
- Pré-treinamento multimodal
- Aprendizagem multimodal
- Malware Mumblehard
N
- NAT (Network Address Translation)
- Porta lógica NAND
- Agência de Segurança Nacional (NSA)
- Instituto Nacional de Padrões e Tecnologia (NIST)
- Centro Nacional de Segurança Cibernética (NCSC)
- Geração de linguagem natural (NLG)
- Processamento de linguagem natural (NLP)
- Bayes ingênuo
- Reconhecimento de entidades nomeadas (NER)
- Comunicação de campo próximo (NFC)
- Neutralidade da rede
- Antivírus de última geração (NGAV)
- N-gramas
- Rede
- Perímetro da rede
- Segmentação de rede
- Placa de interface de rede
- Redes neurais
- Nova guia
- Porta lógica NOR
- Porta lógica NOT
- Fatoração de Matriz Não Negativa (NMF)
- Não volátil
- Dados normais
- Normalização
- Normalização no pré-processamento de dados
- NoSQL
- Nó
- Dados nominais
- NIC
- Nmap
- Análise numérica
- Método numérico
- NumPy
- Teoria dos números
P
- PAN
- Parafraseando
- Transmissão paralela de dados
- Computação paralela
- Parâmetro
- PageRank
- Marcação de parte da fala (POS)
- Senha
- Código de acesso
- Senha
- Adivinhação de senhas
- Quebra de senhas
- Aplicativo de quebra de senha
- Gerenciador de senhas
- Pandas
- Criação de perfil do Pandas
- Verificação de paridade
- Software de gerenciamento de patches
- Parquet
- Programação em pares
- Packer
- Comutação de pacotes
- PayPal
- Carga útil
- PPTP
- Teste de penetração
- Modelos de linguagem pré-treinados
- Rede peer-to-peer
- Peer-to-Peer (P2P)
- Verificação de presença
- Rede de área pessoal
- Número de identificação pessoal (PIN)
- Dados de identificação pessoal
- Informações de identificação pessoal (PII)
- Análise preditiva
- Software pré-instalado
- Periférico
- Perceptron
- Pré-condição
- Precisão
- Pseudocódigo
- Fase do ciclo de vida do programa
- Contador de programas
- Linguagem de programação
- Teoria da linguagem de programação
- Implementação da linguagem de programação
- Aplicativos Web progressivos (PWAs)
- Protetor
- Protocolo
- Proxificador
- Otimização da política proximal
- Peopleware
- Profeta
- Proxy
- Servidor proxy
- Servidores proxy
- Serviço de proxy
- Lista de proxy
- Prova de conceito
- Prolog
- Programação de procedimentos
- Procedimento
- Automação de serviços profissionais (PSA)
- Fila de prioridade
- Armazenamento primário
- Chave primária
- Tipo de dados primitivos
- Proxy privado
- Aumento de privilégios
- Valor de p
- Cabeçalho do arquivo Portable Executable (PE)
- Dispositivo portátil
- Localizador de portas
- Pós-condição
- Ponteiro
- Malware de ponto de venda (PoS)
- Regressão polinomial
- Polimorfismo
- Usuário avançado
- PowerShell
- Tabela dinâmica
- Plágio
- Plataforma
- Plaintext
- Plotly
- Plug-in
- PC
- Farmacêutica
- Pharming
- Phreaking
- Phishing
- Ataque de phishing
- Kit de phishing
- PUP
- Punycode
- Procuração pública
- PUM
- PySpark
- Pyro
- PyTorch
- PyTorch Lightning
- Python
Q
R
- RAR
- Verificação de alcance
- Linguagem de programação R
- Ransomware
- Ransomware como serviço
- Memória de acesso aleatório (RAM)
- Amostra aleatória
- Florestas aleatórias
- Radix
- Raspagem de RAM
- Dados brutos
- Raio
- Regressão
- Teste de regressão
- Design responsivo
- Retrovírus
- Registro
- Proxy residencial
- R-quadrado
- Regularização (L1, L2)
- Floresta gulosa regularizada
- Redundância
- Banco de dados relacional
- OLAP relacional
- Engenharia de confiabilidade
- Recall
- Reconhecimento
- Registro
- Recursão
- Expressões de tabela comum (CTEs) recursivas
- Integridade referencial
- Referência
- Contagem de referência
- Remediação
- Ferramenta de administração remota (RAT)
- Acesso remoto
- Protocolo de Área de Trabalho Remota (RDP)
- Ataque de execução remota de código (RCE)
- Monitoramento e gerenciamento remoto (RMM)
- Usuário remoto
- Análise de requisitos
- RDBMS
- Rootkit
- Robótica
- Robocall
- ROM
- Roteador
- Erro de arredondamento
- Tabela de roteamento
- RIPE
- Riskware
- Tempo de execução
- Erro de tempo de execução
- Técnica RunPE
S
- SaaS
- Balde S3
- Solução de sandbox
- Modo de segurança
- Técnicas de amostragem
- Estado
- Declaração
- Decomposição sazonal de uma série temporal (STL)
- Algoritmo de pesquisa
- Neutralidade da pesquisa
- Stalkerware
- Pilha
- Spam
- SRAM
- Spambot
- Conjunto
- Spear phishing
- SERP
- Esteganografia
- Fluxo
- Cifra de fluxo
- Sensor
- Sextorsão
- Análise de sentimento
- Semente
- Transmissão de dados seriais
- Serialização
- Serialização
- Cordas
- Stemming no processamento de linguagem natural
- Armazenamento estruturado
- Servidor
- Bloco de mensagens do servidor (SMB)
- Script no lado do servidor
- Sem servidor
- Camada de serviço
- Contrato de nível de serviço (SLA)
- SSD
- SEO
- Armazenamento
- Remoção de stopword
- Descida de gradiente estocástico
- Floco de neve
- Modelo em espiral
- Certificado SSL
- Declaração de seleção
- Ordenação de seleção
- Aprendizagem autossupervisionada
- Armazenamento secundário
- SSL (Secure Sockets Layer)
- Orquestração, automação e resposta de segurança (SOAR)
- Gerenciamento de eventos e informações de segurança (SIEM)
- Análise semântica
- Rotulagem de função semântica
- Semântica
- Dados semiestruturados
- Aprendizagem semissupervisionada
- Sequência
- Transdução de sequência
- Modelos de sequência para sequência (Seq2Seq)
- Spyware
- Algoritmo de classificação
- Estado sólido
- Unidade de estado sólido (SSD)
- SOC
- Engenharia social
- Redes sociais
- SOCOS
- SOCKS5
- SOCKS4
- Proxy SOCKS5
- Proxy SOCKS
- Computação flexível
- Software
- Agente de software
- Teste de software
- Engenharia de software
- Prototipagem de software
- Especificação de requisitos de software
- Design de software
- Implementação de software
- Camada de fornecimento de software
- Desenvolvimento de software
- Processo de desenvolvimento de software
- Kit de desenvolvimento de software (SDK)
- Construção de software
- Manutenção de software
- Vulnerabilidade do software
- Software como serviço
- Código-fonte
- Assinatura
- Variável singleton
- SIEM
- Simplex
- Métricas de similaridade
- SIMjacking
- Scanner
- Scala
- Golpe
- Raspador de tela
- Bloqueio de tela
- Script kiddie
- Scikit-learn
- Esquema
- Proxy compartilhado
- Hospedagem compartilhada
- Shareware
- Shadowsocks
- Shimming
- Desnatação
- Smart TV
- Casa inteligente
- SMS phishing (Smishing)
- SMOTE
- SQL
- Injeção de SQL
- Atividade suspeita
- Ataque à cadeia de suprimentos
- Sub-rotina
- Sintaxe
- Erro de sintaxe
- Sistema em um chip (SoC)
- Otimizador do sistema
- Console do sistema
- Transmissão síncrona de dados
- Computação simbólica
- Malware para Symbian
- Criptografia simétrica
T
- Ataque direcionado
- Valores separados por tabulação
- TabNet
- Tabela
- Visualização da tabela
- Biblioteca Trax
- Segurança da camada de transporte (TLS)
- Fluxo de dados transfronteiriço
- Tradutor
- Aprendizagem por transferência
- Transformadores no processamento de linguagem natural
- Transformador-XL
- Conjuntos de treinamento e teste em aprendizado de máquina
- Forçar o professor
- Trackball
- Trackware
- Árvore
- Geração de texto
- Resumo de texto
- Teste T
- Síntese de texto para imagem
- Tensorflow
- Frequência de termos - Frequência inversa de documentos (TF-IDF)
- Trollagem
- Troiano
- Solução de problemas
- Telegrama
- Documentação técnica
- Tabela verdade
- Navegador Tor
- Torrent
- Cliente de torrent
- Design top-down e bottom-up
- Modelagem de tópicos
- Algoritmos de modelagem de tópicos (LDA, NMF, PLSA)
- Token
- Estratégias de tokenização
- Tokenização no processamento de linguagem natural
- Tela sensível ao toque
- Análise de séries temporais
- Decomposição de séries temporais
- Previsão de séries temporais
- TLD
- TCP
- Equipe de prontidão para emergências de computadores dos Estados Unidos (US-CERT)
- Ator da ameaça
- Detecção e resposta a ameaças
- Inteligência sobre ameaças
- Caça às ameaças
- Modelagem de ameaças
- Terceiros
- Gerenciamento de patches de terceiros
- Linguagem de programação de terceira geração
- Teste de Turing
- Teoria do tipo
- Verificação de tipo
- Typosquatting
U
- Usuário
- Agente do usuário
- Interface do usuário
- Design da interface do usuário
- Interface do usuário (UI)
- Usenet
- Dados não estruturados
- Aprendizado não supervisionado
- Ajuste insuficiente
- UNIX
- Unicode
- Formato de transformação Unicode (UTF)
- Localizador Uniforme de Recursos (URL)
- Autenticação universal
- Barramento serial universal (USB)
- URL
- Carregar
- Modelagem de elevação
- Ataque USB
- Lenda urbana
- Inicialização por USB
- UDP
- Computação ubíqua (Ubicomp)
- Ubuntu
V
- Dimensão de Vapnik-Chervonenkis (VC)
- Vaporware
- Variante
- Autocodificadores variacionais
- Variável
- Validação
- Controle de versão
- Sistemas de controle de versão (Git, SVN)
- Verificação
- Quantização de vetores
- Rede adversária geradora quantificada por vetor (VQGAN)
- Modelo em V
- Autenticação por voz
- Phishing por voz (Vishing)
- Síntese de voz
- Voz sobre Protocolo de Internet (VoIP)
- Volátil
- Software de preços baseado em volume
- ViT (Transformador de visão)
- Proxy da Virgin
- Realidade virtual (VR)
- Servidor privado virtual (VPS)
- Rede privada virtual (VPN)
- Máquina virtual (VM)
- Memória virtual
- Vishing
- Falsificação visual
- Verificação visual
- Vírus
- Farsa de vírus
- VLAN
- Com reconhecimento de VM
- Vulnerabilidades
W
- WAP
- WAN
- WASP
- Warez
- Ataque ao bebedouro
- Modelo em cascata
- Espera quente
- Bota quente
- Jardim murado
- Formato de arquivo de áudio de forma de onda
- Máquina Wayback
- WPA
- WPA2
- WPAN
- Dispositivo vestível
- Computador vestível
- WPA-PSK
- Wetware
- Proteção contra gravação
- Conjunto ponderado
- Web
- Segurança de aplicativos da Web
- Servidor da Web
- Raspagem da Web
- Skimmer da Web
- Injeção na Web
- Navegador da Web
- Cache da Web
- Rastreador da Web
- Habilitado para a Web
- Site
- Falsificação de site
- Desfiguração de sites
- Monitoramento de sites
- Link da Web
- Webhooks
- WoT
- Embeddings de palavras (Word2Vec, GloVe, FastText)
- Rede mundial de computadores (WWW)
- Minhoca
- Trojan de escuta telefônica
- WireGuard
- Sem fio
- Windows
- API de soquetes do Windows (Winsock)
- Wi-Fi
- Rede de longa distância (WAN)
- Aprendizagem ampla e profunda
- WLAN
- Caça às baleias
- Whack-a-mole
- Quem
- WHOIS
- Preenchimento de espaço em branco
- Tela branca da morte (WSoD)
- Hacker de chapéu branco
- Lista de permissões
- WYSIWYG