Bring Your Own Devide (BYOD)...
... prática corporativa em que colaboradores usam seus próprios dispositivos para atividades profissionais; gera riscos de seguranças e desafios no controle de dados.
Consumerização de TI...
... prática na qual funcionários investem em recursos próprios de tecnologia para realizar tarefas organizacionais, mesclando vida profissional e pessoal.
Sandbox...
... ambiente de testes isolados para desenvolvedores validar aplicação e simular cenários sem impactar o ambiente de produção.
Zona Desmilitarizada (DZM)...
... sub-rede física ou lógica que separa a rede interna (confiável) da Internet (não confiável), expõe apenas serviços públicos, isolando a rede local.
Honeypots...
... pote de mel, armadilha que simula ambientes reais para atrair e enganar atacantes, visando monitorar as técnicas de invasão, coletar dados e desviar o foco dos alvos reais.
Virtual LAN (VLAN)...
... segmentação lógica da rede física realizada por switches para agruprar dispositivos por critérios como departamento, função, independente da locação física, visando segurança e gestão da rede.
Cloud Computing...
... modelo de disponibilização de recursos de TI (hardware, software, serviços) sob demanda via Internet, divide-se em modelos de serviço (SaaS, IaaS, PaaS) e de implementação (pública, privada, comunitária, híbrida).
Fog Computing...
... computação em neblina, paradigma que traz o processamento, armazenamento e serviços da nuvem para mais perto dos usuários, visando reduzir latência, economizar largura de banda e suportar a mobilidade e distribuição geográfica dos dispositivos.
Edge Computing...
... computação de borda, camada de rede na qual o processamento ocorre nos dispositivos finais ou no ponto mais próximo do usuário (a borda), garantindo tempos de respostas mais rápidos e maior confiabilidade e processamento local de dados.
Cloud of Things (CoT)...
... integração sinérgica entre a Internet da Coisas (IoT) e a computação em nuvem, na qual sensores coletam dados do mundo real e a nuvem oferece o poder de armazenamento e análise para gerar conhecimento.
Ataques em IoT...
... ameaças específicas a ambientes de IoT devido à baixa segurança dos dispositivos; jamming (interferência de sinal) sinkhole (comprometimento do nó central), sybil (identidades falsas), exaustão (consumo de bateria) e tampering (violação física).
Autenticação em IoT...
... processo crítico, devido às limitações de hardware de implementar criptografia robusta, para garantir que dispositivos na rede são legítimos.

Voltar