| Bring Your Own Devide (BYOD)... |
| ... prática corporativa em que colaboradores usam seus próprios dispositivos para atividades profissionais; gera riscos de seguranças e desafios no controle de dados. |
| Consumerização de TI... |
| ... prática na qual funcionários investem em recursos próprios de tecnologia para realizar tarefas organizacionais, mesclando vida profissional e pessoal. |
| Sandbox... |
| ... ambiente de testes isolados para desenvolvedores validar aplicação e simular cenários sem impactar o ambiente de produção. |
| Zona Desmilitarizada (DZM)... |
| ... sub-rede física ou lógica que separa a rede interna (confiável) da Internet (não confiável), expõe apenas serviços públicos, isolando a rede local. |
| Honeypots... |
| ... pote de mel, armadilha que simula ambientes reais para atrair e enganar atacantes, visando monitorar as técnicas de invasão, coletar dados e desviar o foco dos alvos reais. |
| Virtual LAN (VLAN)... |
| ... segmentação lógica da rede física realizada por switches para agruprar dispositivos por critérios como departamento, função, independente da locação física, visando segurança e gestão da rede. |
| Cloud Computing... |
| ... modelo de disponibilização de recursos de TI (hardware, software, serviços) sob demanda via Internet, divide-se em modelos de serviço (SaaS, IaaS, PaaS) e de implementação (pública, privada, comunitária, híbrida). |
| Fog Computing... |
| ... computação em neblina, paradigma que traz o processamento, armazenamento e serviços da nuvem para mais perto dos usuários, visando reduzir latência, economizar largura de banda e suportar a mobilidade e distribuição geográfica dos dispositivos. |
| Edge Computing... |
| ... computação de borda, camada de rede na qual o processamento ocorre nos dispositivos finais ou no ponto mais próximo do usuário (a borda), garantindo tempos de respostas mais rápidos e maior confiabilidade e processamento local de dados. |
| Cloud of Things (CoT)... |
| ... integração sinérgica entre a Internet da Coisas (IoT) e a computação em nuvem, na qual sensores coletam dados do mundo real e a nuvem oferece o poder de armazenamento e análise para gerar conhecimento. |
| Ataques em IoT... |
| ... ameaças específicas a ambientes de IoT devido à baixa segurança dos dispositivos; jamming (interferência de sinal) sinkhole (comprometimento do nó central), sybil (identidades falsas), exaustão (consumo de bateria) e tampering (violação física). |
| Autenticação em IoT... |
| ... processo crítico, devido às limitações de hardware de implementar criptografia robusta, para garantir que dispositivos na rede são legítimos. |