Glossário
Referência de terminologia de automação empresarial e IA
A
Aprendizado de Máquina
Ramo da IA onde sistemas aprendem com dados
Agente de IA
Sistema de IA autônomo para execução de tarefas
Aprendizado Profundo
Subconjunto de ML usando redes neurais multicamadas
Ajuste Fino
Treinamento adicional de um modelo em dados específicos
Aprendizado por Reforço
Treinamento de um agente através de interação com o ambiente e recompensas
Aprendizado por Transferência
Transferência de conhecimento de uma tarefa para outra
Análise de Sentimento
Detecção do tom emocional do texto
Análise Preditiva
Previsão de eventos futuros com base em dados
Ajuste de hiperparâmetros
Otimização de configurações do modelo ML
AutoML
Automação da criação de modelos ML
Aprendizado Federado
Aprendizado distribuído sem transferência de dados
Análise de Sentimento
Detecção do tom emocional do texto
Aprendizado por Reforço
Treinamento de um agente através de interação com o ambiente e recompensas
Aprendizado por Transferência
Transferência de conhecimento de uma tarefa para outra
Aprendizado com Poucos Exemplos
Treinamento de modelo com poucos exemplos
Aprendizado Zero-Shot
Resolver tarefas sem treinamento específico
Aumento de dados
Expansão artificial de dados de treinamento
API
Interface para comunicação entre programas e serviços
Automação Inteligente
RPA + AI para automação inteligente
Automação
Execução de tarefas sem envolvimento humano
Automação Inteligente
RPA + AI para automação inteligente
Automação de Fluxo de Trabalho
Automação de sequências de ações de negócios
Automação de UI
Automatização da interação com interface
Automação de Testes
Execução automática de testes de software
Automação Robótica de Desktop
Automação de tarefas de desktop
Automação de API
Automação através de interfaces de programação
Automação orientada a eventos
Automação acionada por eventos
Automação Agendada
Automação acionada por tempo
Automação Baseada em Gatilhos
Automação baseada em condições e gatilhos
Arquitetura orientada a eventos
Arquitetura baseada em eventos
Ansible
Ferramenta de automação de configuração de servidores
Apache Kafka
Plataforma de streaming de eventos
Argo CD
Ferramenta GitOps para Kubernetes
Ansible
Ferramenta de automação de configuração de servidores
Atualização Progressiva
Atualização gradual de instâncias
Alta disponibilidade
Minimização do tempo de inatividade
Autenticação
Verificação da identidade do usuário ou sistema
Análise de Composição de Software
Análise de vulnerabilidades de dependências
ABAC
Controle de acesso baseado em atributos
Arquitetura de Segurança
Projetar sistemas seguros
ARR
Receita recorrente anual
ARPU
Receita média por usuário
Ativação
Usuário atingindo valor-chave
Análise em Tempo Real
Análise de dados em tempo real
Análise em Streaming
Análise de dados em fluxo
Análise Preditiva
Previsão de eventos futuros com base em dados
Análise prescritiva
Recomendações para ações ideais
Análise descritiva
Análise do que aconteceu
Análise diagnóstica
Análise de causas de eventos
Análise de coorte
Análise de grupos de usuários ao longo do tempo
Análise de funil
Análise de sequências de conversão
Análise de Produto
Análise do comportamento do usuário no produto
Análise de clientes
Análise de dados de clientes
Análise de Marketing
Análise de eficácia de marketing
Análise incorporada
Análise dentro de aplicações
B
Banco de dados vetorial
Banco de dados para armazenar e pesquisar embeddings vetoriais
BERT
Modelo de linguagem do Google para compreensão de texto
Banco de dados vetorial
Banco de dados para armazenar e pesquisar embeddings vetoriais
BPM
Gestão de Processos de Negócio
Bot do Telegram
Bot automatizado no Telegram
BI
Inteligência de Negócios — ferramentas de análise de dados
Big Data
Processamento de grandes volumes de dados
BI
Inteligência de Negócios — ferramentas de análise de dados
Backend para Frontend
Backend separado para cada frontend
Backend
Lado do servidor da aplicação: lógica de negócios, bancos de dados, APIs
Balanceador de carga
Distribuição de tráfego entre servidores
Backend
Lado do servidor da aplicação: lógica de negócios, bancos de dados, APIs
Balanceamento de carga
Distribuição de tráfego entre servidores
Backup
Criação de cópias de dados para recuperação
Big Data
Processamento de grandes volumes de dados
BI de Autoatendimento
Análise sem envolvimento de TI
Blockchain
Tecnologia de registro distribuído
C
ChatGPT
Assistente de IA da OpenAI para conversas
Claude
Assistente de IA da Anthropic
Compressão de Modelos
Redução do tamanho de modelos ML
Classificação de Texto
Categorização automática de textos
CRM
Sistema de Gestão de Relacionamento com Cliente
Chatbot
Programa para comunicação automatizada com usuários
Conversão
Porcentagem de visitantes que completam a ação alvo
Compreensão de documentos
Extração de dados por IA de documentos
Centro de Excelência
Equipe para desenvolvimento de automação na empresa
Circuit Breaker
Padrão para proteção contra falhas em cascata
CQRS
Segregação de responsabilidade de comando e consulta
Composição de API
Combinação de dados de vários serviços
Camada Anti-Corrupção
Isolamento de modelos de dados externos
Captura de dados de mudança
Rastreamento de alterações no banco de dados
CI/CD
Integração e Entrega Contínua
Código limpo
Código legível e manutenível
Cache
Armazenamento de dados para acesso rápido
CI/CD
Integração e Entrega Contínua
CDN
Rede de entrega de conteúdo para carregamento mais rápido
Cibersegurança
Proteção de sistemas e dados contra ameaças
Criptografia
Conversão de dados em formato ilegível para proteção
Controle de acesso
Gerenciamento de direitos de acesso
Conformidade
Aderência a requisitos regulatórios
Codificação Segura
Práticas para escrever código seguro
Controle de Acesso Baseado em Funções
Gestão de acesso baseada em funções
Criptografia em repouso
Criptografia de dados armazenados
Criptografia em trânsito
Criptografia de dados durante transmissão
Conversão
Porcentagem de visitantes que completam a ação alvo
Custo de aquisição de cliente
Custo para adquirir um cliente
Crescimento Liderado pelo Produto
Crescimento através do produto
Conversão
Porcentagem de visitantes que completam a ação alvo
Ciência de Dados
Ciência de dados e análise
Catálogo de dados
Catálogo de dados da organização
Computação em Nuvem
Recursos de computação via internet
Ciência de Dados
Ciência de dados e análise
D
Detecção de anomalias
Identificação de desvios do comportamento normal nos dados
Deriva do modelo
Degradação da qualidade do modelo ML ao longo do tempo
Destilação de Conhecimento
Transferência de conhecimento de modelo grande para pequeno
Detecao de Objetos
Deteccao e localizacao de objetos em imagens
Detecção de anomalias
Identificação de desvios do comportamento normal nos dados
Dados Sintéticos
Dados de treinamento criados artificialmente
Desenvolvedor cidadão
Usuário de negócios criando aplicações
Data Lake
Armazenamento de dados brutos em qualquer formato
Data Warehouse
Armazenamento estruturado para análise
DevOps
Metodologia combinando desenvolvimento e operações
Domain-Driven Design
Design baseado no domínio de negócio
Desenvolvimento Orientado a Testes
Desenvolvimento orientado a testes
Desenvolvimento orientado a comportamento
Desenvolvimento baseado em especificações de comportamento
Desenvolvimento Baseado em Trunk
Desenvolvimento em branch único
DevOps
Metodologia combinando desenvolvimento e operações
Descoberta de Serviços
Descoberta automática de serviços
DevSecOps
Segurança como parte do DevOps
Democratização de dados
Acesso a dados para todos os funcionários
Docker
Plataforma de containerização de aplicações
Design UX
Design de Experiência do Usuário — usabilidade do produto
E
Embeddings
Representações vetoriais de dados para ML
Edge AI
Inteligência artificial em dispositivos de borda
Embeddings
Representações vetoriais de dados para ML
ETL
Extrair, Transformar, Carregar dados
ERP
Sistema de Planejamento de Recursos Empresariais
ERP
Sistema de Planejamento de Recursos Empresariais
Event Sourcing
Armazenamento de estado através do histórico de eventos
Elasticsearch
Motor de busca e análise
ELK Stack
Elasticsearch + Logstash + Kibana
Engenharia do caos
Teste de resiliência através de falhas
Estratégia de backup
Plano para criação e armazenamento de backups
Engenharia Social
Manipular pessoas para obter acesso
Engenharia de dados
Construção de infraestrutura de dados
Engenharia de Prompts
Arte de criar prompts de IA eficazes
F
Foundation Model
Grande modelo base adaptável a diversas tarefas
Feature Store
Repositório centralizado de recursos para ML
Fala para Texto
Conversão de voz em texto
Fluxo de Trabalho
Sequência de processos de trabalho
Funil de Vendas
Jornada do cliente do conhecimento à compra
FTE (Equivalente em Tempo Integral)
Equivalente em tempo integral para estimativa de economia
Fila de mensagens
Mensagens assíncronas entre sistemas
Frontend
Lado do cliente da aplicação: interface do usuário
Feature Flags
Alternadores de funcionalidade no código
Fila de mensagens
Mensagens assíncronas entre sistemas
Frontend
Lado do cliente da aplicação: interface do usuário
Flux CD
Operador GitOps para Kubernetes
Firewall
Sistema de filtragem de tráfego de rede
Firewall de Aplicação Web
Proteção contra ataques a aplicações web
Funil de vendas
Modelo da jornada do cliente do primeiro contato à compra
Fluxo de Trabalho
Sequência de processos de trabalho
Freemium
Produto básico gratuito com recursos pagos
Funil de Vendas
Jornada do cliente do conhecimento à compra
G
GAN
Redes Adversariais Generativas para criação de conteúdo
Gestão de decisões
Automação de decisões de negócios
Gestão do ciclo de vida de bots
Processos de criação, implantação e manutenção de bots
Gateway de API
Ponto de entrada único para requisições de API
GraphQL
Linguagem de consulta para APIs
gRPC
Framework RPC de alto desempenho
Git Flow
Modelo de ramificação para Git
Geração de Site Estático
Geração de páginas estáticas no build
Git
Sistema de controle de versão de código
Gateway de API
Ponto de entrada único para requisições de API
Grafana
Plataforma de visualização e análise de dados
GitOps
Gerenciamento de infraestrutura através do repositório Git
GitOps
Gerenciamento de infraestrutura através do repositório Git
Grafana
Plataforma de visualização e análise de dados
Gestão de Segredos
Armazenamento seguro de credenciais
GDPR
Regulamento europeu de proteção de dados
Gestão de Vulnerabilidades
Processo de identificação e correção de vulnerabilidades
Gerenciamento de patches
Processo de instalação de atualizações de segurança
Gestão de Identidade e Acesso
Gestão de identidade e acesso
GDPR
Regulamento europeu de proteção de dados
Governança de dados
Gestão de dados como ativo
Gerador de sites com IA
Ferramenta baseada em IA para criar sites automaticamente a partir de descrições de texto
H
Hiperparâmetros
Configurações do modelo definidas antes do treinamento
Hiperautomação
Combinação de AI, ML, RPA para máxima automação
Hiperautomação
Combinação de AI, ML, RPA para máxima automação
Headless CMS
CMS sem frontend, apenas API
Helm
Gerenciador de pacotes para Kubernetes
HashiCorp Vault
Plataforma de gerenciamento de segredos
I
Inteligência Artificial
Tecnologia que permite máquinas imitarem a inteligência humana
IA Multimodal
IA trabalhando com diferentes tipos de dados: texto, imagens, áudio
IA Generativa
IA para criar novos conteúdos
IA Multimodal
IA trabalhando com diferentes tipos de dados: texto, imagens, áudio
IA Explicável
IA com tomada de decisão transparente
IA Responsável
Aplicação ética e segura de IA
iPaaS
Plataforma de Integração como Serviço
Integração
Combinar diferentes sistemas e aplicações para trabalhar em conjunto
iPaaS
Plataforma de Integração como Serviço
Idempotência
Requisição repetida dá o mesmo resultado
Injeção de dependência
Padrão para passar dependências externamente
Inversion of Control
Inversão de controle na arquitetura
Infraestrutura como código
Gerenciamento de infraestrutura através de código
Implantação Canary
Implantação gradual para parte dos usuários
Implantação Blue-Green
Troca instantânea entre ambientes
Infraestrutura Imutável
Servidores são substituídos, não alterados
IoT
Rede de dispositivos físicos conectados
J
K
L
Lista de Materiais de Software
Lista de componentes de software
Lead
Cliente potencial que mostrou interesse no produto
Lead Qualificado por Marketing
Lead Qualificado por Marketing
Linhagem de dados
Rastreamento da origem dos dados
Low-Code
Criar aplicações com código mínimo
M
Modelos de Linguagem Grande
Modelos de IA treinados em grandes quantidades de texto
Mecanismo de atenção
Mecanismo para rede neural focar em partes importantes da entrada
MLOps
Práticas DevOps para aprendizado de máquina
MLOps
Práticas DevOps para aprendizado de máquina
Mineração de Processos
Análise de processos de negócio a partir de logs
MVP
Produto Mínimo Viável para testar hipóteses
Mineração de Processos
Análise de processos de negócio a partir de logs
Motor de regras de negócio
Sistema de gestão de lógica de negócios
Malha de Serviços
Camada de infraestrutura para comunicação entre serviços
Mapeamento de dados
Correspondência de campos entre sistemas
Microsserviços
Arquitetura de aplicações de serviços independentes
Monorepo
Repositório único para todos os projetos
Microsserviços
Arquitetura de aplicações de serviços independentes
MFA
Autenticação Multifator
Malware
Software que causa danos a sistemas
MFA
Autenticação Multifator
Mascaramento de dados
Ocultação de dados sensíveis
Modelagem de Ameaças
Análise de ameaças potenciais ao sistema
MVP
Produto Mínimo Viável para testar hipóteses
Métricas SaaS
Indicadores-chave para negócios SaaS
Master Data Management
Gestão de Dados Mestres
Modelagem de atribuição
Determinação da contribuição do canal para conversão
N
O
Overfitting
Quando um modelo memoriza muito bem os dados de treinamento
OCR
Reconhecimento óptico de caracteres
Orquestrador
Gerenciamento central de robôs RPA
OAuth 2.0
Padrão de autorização para APIs
OpenAPI
Especificação para descrever APIs REST
ORM
Mapeamento de objetos para bancos de dados relacionais
OpenTelemetry
Padrão de coleta de telemetria
Objetivo de Nível de Serviço
Nível de qualidade de serviço alvo
OAuth
Protocolo de autorização para acesso a recursos
OWASP
Padrões de segurança para aplicações web
OWASP
Padrões de segurança para aplicações web
Onboarding
Processo de adaptação do novo cliente
Objetivos e Resultados-Chave
Objetivos e resultados-chave
OLAP
Análise multidimensional de dados
OLTP
Processamento de transacoes em tempo real
P
Pesquisa Semântica
Pesquisa por significado, não por palavras-chave
Pesquisa Semântica
Pesquisa por significado, não por palavras-chave
Previsão de Séries Temporais
Previsão de valores futuros com base no histórico
Período de retorno
Tempo para recuperar o investimento
Plataforma Low-Code
Desenvolvimento de aplicações com código mínimo
Pipeline de automação
Pipeline de tarefas automatizadas
Pub/Sub
Padrão de mensagens publicação-assinatura
Padrão de Retry
Tentar novamente em falhas
Padrão Saga
Transações distribuídas através de sequências de eventos
Padrão Strangler Fig
Substituição gradual de sistema legado
Princípios SOLID
Cinco princípios do design orientado a objetos
Padrões de projeto
Soluções típicas para problemas arquiteturais
Pull Request
Solicitacao para mesclar alteracoes
PWA
Aplicativo web com capacidades nativas
Prometheus
Sistema de monitoramento e alertas
Pulumi
IaC com linguagens de programacao de uso geral
Prometheus
Sistema de monitoramento e alertas
Pentesting
Testes de segurança para encontrar vulnerabilidades
Phishing
Fraude para roubar credenciais
Privacidade de dados
Proteção de dados pessoais dos usuários
Proteção DDoS
Proteção contra ataques distribuídos
Período de retorno
Tempo para recuperar o investimento
Product Qualified Lead
Lead qualificado pelo uso do produto
Pontuação de satisfação do cliente
Medição da satisfação do cliente
Pontuação de esforço do cliente
Medição do esforço do cliente nas interações
Pipeline de Dados
Fluxo automatizado de processamento de dados
Q
R
Rede Neural
Sistema computacional que imita a estrutura do cérebro
RAG
Geração aumentada por recuperação — aumentando LLM com dados externos
Reconhecimento de Fala
Conversão de fala em texto
Reconhecimento de Entidades Nomeadas
Extração de entidades nomeadas do texto
Resumo de Texto
Criação automática de resumos
Resposta a Perguntas
Respostas automaticas a perguntas sobre texto
Reconhecimento Facial
Identificação de uma pessoa pelo rosto
RPA
Automação Robótica de Processos
ROI
Retorno sobre Investimento
RPA assistida
RPA com envolvimento humano
RPA Não Assistida
RPA totalmente autônoma
ROI de automação
Retorno do investimento em automação
Rate Limiting
Limitação da taxa de requisições API
Reverse ETL
Sincronização de dados do warehouse para aplicativos
Revisão de código
Revisão de código por pares
Redis
Armazenamento de dados em memória
Renderização do Lado do Servidor
Renderização no servidor
Redis
Armazenamento de dados em memória
Registro de contêineres
Armazenamento de imagens Docker
Recuperação de desastres
Recuperação após desastres
Ransomware
Malware que criptografa dados para extorsão
Recuperação de desastres
Recuperação após desastres
Resposta a Incidentes
Processo de tratamento de incidentes de segurança
Receita recorrente mensal
Receita recorrente mensal
Retenção Líquida de Receita
Retenção líquida de receita
Receita de expansão
Receita adicional de clientes existentes
Runway
Tempo até o dinheiro acabar
ROI
Retorno sobre Investimento
Rede neural para criar sites
Rede neural artificial treinada para gerar sites a partir de prompts de texto
S
Stable Diffusion
Modelo para gerar imagens a partir de descrições de texto
Sistema de Recomendação
Sistema de recomendação personalizado baseado em ML
Segmentação de Imagens
Divisão de imagem em regiões semânticas
Sistema de Recomendação
Sistema de recomendação personalizado baseado em ML
SaaS
Software como Serviço
Screen Scraping
Extração de dados de telas de aplicativos
SaaS
Software como Serviço
Service Worker
Script para trabalho em segundo plano do navegador
Sistema de design
Conjunto de componentes e regras de design
Serverless
Arquitetura sem gerenciamento de servidores
SRE
Engenharia de Confiabilidade de Sites — confiabilidade do sistema
SRE
Engenharia de Confiabilidade de Sites — confiabilidade do sistema
SSL/TLS
Protocolos para criptografar conexões de internet
SSO
Login Único — um login para múltiplos sistemas
SIEM
Gestão de Informações e Eventos de Segurança
Segurança da Cadeia de Suprimentos
Proteção de componentes de software contra comprometimento
SSO
Login Único — um login para múltiplos sistemas
Segurança de Rede
Proteção de infraestrutura de rede
SIEM
Gestão de Informações e Eventos de Segurança
SOAR
Automação de resposta a incidentes
Startup
Empresa jovem com ideia inovadora e potencial de crescimento
SEO
Otimização para Mecanismos de Busca
SQL
Lead qualificado para vendas
Sucesso do cliente
Garantir o sucesso do cliente
Significância Estatística
Confiabilidade dos resultados de testes
Scrum
Framework para desenvolvimento ágil
T
Transformer
Arquitetura de rede neural com mecanismo de atenção
Texto para Fala
Conversão de texto em fala natural
Tokenização
Divisão de texto em tokens para processamento do modelo
Texto para Imagem
Criação de imagens a partir de descrições de texto
Texto para Fala
Conversão de texto em fala natural
Transformação Digital
Integração de tecnologias digitais em todas as áreas de negócio
Task Mining
Análise de ações do usuário na área de trabalho
Trabalhador digital
Robô de software como membro da equipe
Tratamento de exceções
Gerenciamento de erros e casos extremos
Transformação de dados
Conversão de dados de um formato para outro
Testes Unitários
Teste de módulos de código individuais
Testes de Integração
Testando interações de componentes
Testes ponta a ponta
Teste do fluxo completo do sistema
Terraform
Ferramenta de Infraestrutura como Código da HashiCorp
Terraform
Ferramenta de Infraestrutura como Código da HashiCorp
Testes de Infraestrutura
Validando IaC antes de aplicar
Testes de Segurança de Aplicação Estática
Análise estática de código para vulnerabilidades
Teste de segurança dinâmico
Testes de segurança dinâmicos
Teste de penetração
Simulação de ataques para encontrar vulnerabilidades
Transformação Digital
Integração de tecnologias digitais em todas as áreas de negócio
Taxa de cancelamento
Perda de clientes ou receita
Taxa de Retenção
Retenção de clientes
Tempo até o Valor
Tempo até receber valor do produto
Taxa de consumo
Taxa de gasto de caixa
Teste A/B
Comparação de variantes para otimização
Teste Multivariado
Teste de múltiplas combinações
V
Viés de IA
Preconceito em dados e modelos de IA
Versionamento de API
Gerenciamento de versões de API
Versionamento Semântico
Padrão de numeração de versões MAJOR.MINOR.PATCH
VPN
Rede privada virtual para conexão segura
Vulnerabilidade
Fraqueza no sistema de segurança
Valor vitalício
Valor do tempo de vida do cliente
Visualização de dados
Representação gráfica de dados
Visão Computacional
IA para análise de imagens e vídeo