D
- DNS
- Análise de dependência
- Aprendizado profundo
- Destruição de serviço (DeOS)
- DNS sobre TLS (DoT)
- DNS sobre HTTPS (DoH)
- Profundo falso
- Filtragem DNS
- Denário
- Remoção de ruído de autoencoders
- Estatísticas descritivas
- Servidor dedicado
- APD
- Sequência de DNA
- DRAM
- Conta-gotas
- Caixa suspensa
- Download drive-by
- Mineração drive-by
- Depuração
- Descriptografador
- Decimal
- Declaração
- Desfragmentação
- Definição
- Driver do dispositivo
- Controle de dispositivo
- Ataque DDoS
- Pré-processamento de dados
- Estrutura de dados
- Transformação de dados
- Padronização de dados
- Proteção de dados
- Lei de proteção de dados
- Produto de dados
- Dados processados
- Dia da Privacidade de Dados (DPD)
- Criptografia de dados
- Exfiltração de dados
- Particionamento de dados
- Normalização de dados
- Gestão de dados
- Pipelines de dados
- Extração de dados
- Ciência de dados
- Ética da ciência de dados
- Tipo de dados
- Agregação de dados
- Plataforma de análise de dados
- Integração de dados
- Imputação de dados
- Lago de dados
- Prevenção contra perda de dados (DLP)
- Violação de dados
- Barramento de dados
- Centro de dados
- Proxy do data center
- Corrupção de dados
- Estrutura de dados
- Campo de dados
- Fusão de dados
- Malha de dados
- Mapeamento de dados
- Correspondência de dados
- Mineração de dados
- Manipulação de dados
- Visualização de dados
- Disputa de dados
- Armazém de dados
- Dados
- Base de dados
- Transação de banco de dados
- Particionamento de banco de dados
- Fragmentação de banco de dados
- Índice de banco de dados
- Sistema de gerenciamento de banco de dados
- Quadros de dados
- Painel
- Dask
- Demônio
- DALL-E
- DALL-E 2
- Dox
- Ataque DOS
- Docker
- Modelo de objeto de documento (DOM)
- Documentação
- Domínio
- Extensões de segurança do sistema de nomes de domínio (DNSSEC)
- Sistema de Nomes de Domínio (DNS)
- Privilégios de administrador de domínio
- Entrada dupla
- Formato de ponto flutuante de precisão dupla
- Download
- Baixador
- Negação de serviço distribuída (DDoS)
- Computação distribuída
- Processamento Digital de Sinais (DSP)
- Dados digitais
- Certificado digital
- Câmera digital
- Pegada digital
- Disco versátil digital
- Simulação de Eventos Discretos (DES)
- Dados discretos
- Armazenamento em disco
- Discador
- Interface de diálogo
- Ataque de dicionário
- Privacidade diferencial
- Redução de dimensionalidade
- Algoritmo de dividir e conquistar
- SGBD
- DVD
- DVD-RAM
- Tempo de permanência
A
- Função agregada
- Arquitetura do agente
- Afirmação
- Mecanismo de atenção
- Modelo baseado em agente (ABM)
- Astroturf
- Atributo
- Atribuição
- Linguagem assembly
- Vetor de ataque
- Variedade
- Estrutura de dados de matriz
- Aprendizagem de regras de associação
- Matriz associativa
- Annoybot
- Annoyware
- Antiransomware
- Atribuição
- Assassino antivírus (AV)
- Artefato
- Inteligência Artificial (IA)
- Antivírus
- Miniaplicativo
- Aplicativo
- Interface de programação de aplicativos (API)
- Segurança de aplicativos
- Software aplicativo
- Android
- Android
- Aplicativo Android
- E Porta Lógica
- E Porta Lógica
- Analógico
- Apache Faísca
- Porco Apache
- Apache Hadoop
- Colmeia Apache
- Anônimo
- Anonimizador
- Anonimização
- Detecção de anomalia
- Unidade aritmética e lógica
- Desenvolvimento ágil de software
- ASCII
- ARQ
- Transmissão assíncrona de dados
- Criptografia assimétrica
- Criptografia assimétrica
- Rotador de anúncios
- Bloqueador de anúncios
- Fraude publicitária
- Protocolo de resolução de endereço (ARP)
- Barra de endereço
- Falsificação da barra de endereço
- Barramento de endereço
- Adicionar em
- Design adaptativo
- AdaBoost
- ADC
- Treinamento adversário
- Exemplos adversários
- Rede de Agências de Projetos de Pesquisa Avançada (ARPANET)
- Ameaça persistente avançada (APT)
- Padrão de criptografia avançado (AES)
- Adware
- Entreferro
- Algoritmo
- Projeto de algoritmo
- Eficiência algorítmica
- AlfaFold
- ALU
- Sempre
- Tipo de dados abstrato (ADT)
- Método abstrato
- Abstração
- Dados anormais
- Abandonware
- AC
- Ação
- Aprendizado ativo
- Atuador do
- Colheita de contas
- Sequestro de conta
- Acumulador
- Computação afetiva
- Código Padrão Americano para Intercâmbio de Informações (ASCII)
- Redshift da Amazon
- Amazon Web Services (AWS)
- Modelos auto-regressivos
- Média Móvel Integrada Autoregressiva (ARIMA)
- Média Móvel Integrada Autoregressiva (ARIMA)
- Codificadores automáticos
- Sistema autônomo
- Raciocínio automatizado
- Teoria dos autômatos
- Solicitações de repetição automática
- Autenticação
- Realidade aumentada (AR)
Ó
- SO
- Software de código aberto (OSS)
- OpenSSL
- Interconexão de Sistemas Abertos (OSI)
- Um a um
- Aprendizagem única
- Sistema operacional (SO)
- IA operacional
- Navegador ópera
- OpenAI Cinco
- Codificação one-hot
- Ataque oportunista
- Armazenamento óptico
- Fibra ótica
- Algoritmos de otimização
- OU porta lógica
- Regressão ordinal
- Dados ordinais
- Conexão ODBC
- Banco de dados OLAP
- Ofuscação
- Objeto
- Reconhecimento de objeto
- Detecção de objetos
- Programação Orientada a Objetos (OOP)
- Análise e Design Orientado a Objetos (OOAD)
- Código do objeto
- Detecção fora de distribuição
- Dispositivo de saída
- Detecção de valores discrepantes
- Overfitting em aprendizado de máquina
EU
- Inteiro
- Internet
- Intérprete
- Fluxos da Internet
- Provedor de serviços de Internet (ISP)
- Protocolo de Internet versão 4 (IPv6)
- Protocolo de Internet versão 6 (IPv4)
- Protocolo de Internet (IP)
- Interpretabilidade em aprendizado de máquina
- Internet das Coisas (IoT)
- Bot da Internet
- Ambiente de Desenvolvimento Integrado (IDE)
- Teste de integração
- Nomes de domínio internacionalizados (IDN)
- Documentação interna
- Classificação de inserção
- Interromper
- Manipulador de interrupções
- Quadro interativo
- Interface
- Ciclo de instrução
- Intranet
- Iteração
- Propriedade Intelectual (IP)
- Agente inteligente
- Sistema de prevenção de intrusões (IPS)
- Endereço IP
- Dispositivo de entrada
- Entrada/Saída (E/S)
- Máscara de entrada
- Análise de componentes independentes
- Estratégias de indexação em SQL
- Indicador de Ataque (IOA)
- Indicador de Compromisso (IOC)
- Floresta de Isolamento
- Corretores de acesso inicial (IABs)
- Modelo de construção incremental
- Escopo do incidente
- Vetor de infecção
- Recuperação de informação
- Análise do espaço de informação
- Tecnologia da Informação (TI)
- Arquitetura de informação
- Visualização de informações
- Herança
- Ataques de injeção
- Proxy IPv4
- Proxy IPv6
- Aprendizagem por reforço inverso
- Invariante
- Ambiente de desenvolvimento integrado
- Roubo de identidade
- Roubo de identidade
- Gerenciamento de identidade e acesso (IAM)
- Gerenciamento de identidade e acesso (IAM)
- Identificador
- iOS
- Programação imperativa
- Processamento de imagem
- Processamento de imagem
- Dados desequilibrados
eu
- Verificação de comprimento
- Tela de led
- Lematização
- LAN
- Análise semântica latente
- Alocação latente de dirichlet
- Alocação latente de dirichlet
- Grandes modelos de linguagem
- Movimento lateral
- Latência
- Codificação de etiqueta
- Suavização de rótulo
- Provedor de serviços em camadas (LSP)
- Memória Longa de Curto Prazo (LSTM)
- Funções de perda
- Compressão sem perdas
- Compressão com perda
- Regressão logística
- Erro lógico
- Programação lógica
- Carregador
- Rede local (LAN)
- Privilégios de administrador local
- Host local
- Linguagens de baixo nível
- Aplicativo de baixo código
- Lista
- Regressão linear
- Pesquisa linear
- Análise discriminante linear
- LightGBM
- Link
- Vinculador
- Previsão de link
- Lista vinculada
- Linux
- Rotina da biblioteca
- Biblioteca (computação)
- Ecrã LCD
B
- BERTO
- BERTologia
- Melhor, pior e médio caso
- Migalhas de pão
- Referência
- Objeto auxiliar do navegador (BHO)
- Browlock
- Traga seu próprio dispositivo (BYOD)
- Bricking
- Comportamento
- Biometria comportamental
- Ataque de força bruta
- Banimento
- Ensacamento
- Largura de banda
- Estrangulamento de largura de banda
- Código de barras
- Trojan bancário
- Setor ruim
- Publicidade de isca
- Retrotradução
- Porta dos fundos
- Redes Bayesianas
- Programação bayesiana
- Otimização bayesiana
- Robô
- Rede de bots
- Pastor de bots
- Bota
- Setor de inicialização
- Vírus do setor de inicialização
- Inicializando
- Kit de inicialização
- Expressão booleana
- Tipo de dados booleano
- álgebra booleana
- Dados de limite
- Pedaço
- Taxa de bits (R)
- Caça grossa (BGH)
- Grandes dados
- Análise de big data
- Notação O grande
- Binário
- Árvore binária
- Algoritmo de pesquisa binária
- Número binário
- Bitcoin
- LSTM bidirecional
- Viés e Variância
- BIOS
- Bioinformática
- Biohacking
- Biometria
- Ameaça combinada
- Pontuação BLEU
- Sexta-feira preta
- Lista negra
- Bloatware
- Cifra de bloco
- Bluesnarf
- Tela Azul da Morte (BSoD)
- Blu-Ray
- Bluetooth
- Bluejacking
- Formato de arquivo BMP
- Ônibus
- Queimar
- Recompensa de insetos
- Empacotador
- Pacotes
- Comprometimento do processo de negócios (BPC)
- Comprometimento de e-mail comercial (BEC)
- Gestão de continuidade de negócios (BCM)
- Amortecedor
- Estouro de buffer
- Byte
C
- Tendencia central
- Unidade de processamento central (CPU)
- Recheio de credenciais
- Creative Commons (CC)
- Rachadura
- Rachadura
- Cron
- Scripting entre sites (XSS)
- Validação cruzada
- Crimeware
- CPU
- CSV
- Criptografador
- Criptografia
- Criptomoeda
- Mineração de criptomoeda
- Criptojacking
- CD
- CapsNet
- Dados categóricos
- Cardinalidade (SQL)
- CatBoost
- Folhas de estilo em cascata (CSS)
- Ligar de volta
- Cache
- Filtragem Baseada em Conteúdo
- Vetores de contexto
- Constante
- Sistema de controle
- Barramento de controle
- Controle de fluxo
- Banco de dados de correlação
- Análise de correlação
- Recipiente
- Tabela de Contingência
- Checagem de Consistência
- Ciência cognitiva
- Estilo de passagem de continuação (CPS)
- Dados contínuos
- Aplicações contínuas
- Inteligência contínua
- Resolução de co-referência
- Proteção contra fraude ao consumidor
- Condicional
- Semelhança de cosseno
- Teclado conceitual
- Concatenação
- Simultaneidade
- Intervalo de confiança
- Matriz de confusão
- Redes Neurais Convolucionais (CNN)
- direito autoral
- Biblioteca de códigos
- CódigoBERT
- Codificação
- Teoria da codificação
- Biscoito
- Biscoitos
- Bota fria
- Coleção
- Filtragem colaborativa
- Colinearidade na análise de regressão
- Índices Columnstore em SQL
- Banco de dados baseado em coluna
- Ataque de cobalto
- Análise de coorte
- Compressão
- Comprometido
- Vírus companheiro
- Disco compacto
- Chave composta
- Compilador
- Dados complexos
- Teste de Turing público totalmente automatizado para diferenciar computadores de humanos (CAPTCHA)
- Computador
- Rede de computadores
- Computação gráfica
- Programa de computador
- Programação de computador
- Segurança informática
- Ética informática
- Cientista da computação
- Ciência da Computação
- Ciência da Computação (CS)
- Armazenamento de dados de computador
- Arquitetura de computador
- Design Assistido por Computador (CAD)
- Visão computacional
- Computação
- Direção computacional
- Neurociência computacional
- Ciência computacional
- Física computacional
- Biologia Computacional
- Teoria da complexidade computacional
- Química Computacional
- Modelo computacional
- Teoria da computabilidade
- Informática
- Valores Separados Por Virgula
- Valores separados por vírgula (CSV)
- Interface da Linha de comando
- Comando e controle (C&C)
- CIR
- Cifra
- Texto cifrado
- Engenharia de software para salas limpas
- Aula
- Programação baseada em classe
- Fecho
- Segurança na nuvem
- Nativo da nuvem
- Caderno na nuvem
- Phishing na nuvem
- Computação em nuvem
- Armazenamento em nuvem
- Nuvem Júpiter
- Cliente
- Rede cliente-servidor
- Análise de fluxo de cliques
- Fraude de cliques
- Isca de cliques
- Sequestro de cliques
- Agrupamento
- Navegador Chrome
- Dígito de verificação
- Soma de verificação
- Personagem
- Modelos de linguagem baseados em caracteres
- Teste qui-quadrado
- Registro de instrução atual
- Gestão de Relacionamento com o Cliente (CRM)
- Centro de dados do cliente
- Identificador CVE
- Espionagem cibernética
- Ciberespaço
- Cíber segurança
- Seguro de responsabilidade cibernética
- Segunda-feira cibernética
- Cyberbullying
- Crime cibernético
- CicloGAN
E
- Planejamento de recursos empresariais (ERP)
- Hub de dados corporativos
- Expressão
- Biblioteca externa
- Certificado SSL de validação estendida (EV SSL)
- Romance Eterno
- Eterno Azul
- Campeão Eterno
- Dados extremos
- Suavização exponencial
- Dados errados
- Entidade
- Incorporações de entidades
- Vinculação de entidades
- Explorar
- Kit de exploração
- Executável
- Formato executável e de link (ELF)
- Módulo executável
- Execução
- Plano de execução (SQL)
- Segurança de endpoint
- Detecção e resposta de endpoint (EDR)
- Usuário final
- Detecção de existência
- ETL
- ETL (Extrair, Transformar, Carregar)
- Manipulação de exceção
- Criptografia
- Ethernet
- Dispositivo de borda
- Análise de borda
- Navegador de borda
- ELT
- Esportes eletrônicos (eSports)
- ELMo
- Verificação de eco
- Análise incorporada
- Evento
- Programação orientada a eventos
- Arquitetura orientada a eventos
- Algoritmos evolutivos
- Computação evolutiva
F
- Pontuação F1
- Software grátis
- freeware
- Buscar ciclo de execução
- Perguntas frequentes (FAQ)
- Estudo de viabilidade
- Extração de recursos
- Engenharia de recursos
- Seleção de recursos
- Dimensionamento de recursos
- Importância do recurso
- Medo, incerteza e dúvida (FUD)
- Estrutura
- Fraude
- Aprendizagem rápida
- IA rápida
- API rápida
- Família
- Sistema de computador tolerante a falhas
- Chave estrangeira
- Para loop
- Verificação de formato
- Métodos formais
- Verificação formal
- Expansão da base
- Modelos de fundação
- Impressão digital
- Afinação
- Firewall
- Firewalls
- Campo
- Firmware
- Filtro (software)
- Tipo de arquivo
- Extensão de nome de arquivo
- Banco de dados baseado em arquivo
- Ataque baseado em arquivo
- Formato de arquivo
- Banco de dados de arquivo simples
- Memória flash
- Frasco
- Aritmética de ponto flutuante
- Fluxogramas
- Fluxo
- Função como serviço (FaaS)
- Programação funcional
- Duplex completo
G
- Redes Adversariais Gerativas (GANs)
- IA generativa
- Regulamento Geral de Proteção de Dados (RGPD)
- Gensim
- Genômica
- Greyware
- Redes neurais gráficas
- Teoria dos grafos
- Formato de intercâmbio de gráficos
- Interface gráfica do usuário (GUI)
- Gradiente descendente
- Aumento de gradiente
- Graymail
- Proxing geográfico
- Luto
- Pesquisa de grade
- GPU
- Entra lixo, sai lixo (GIGO)
- Teoria do jogo
- Processos gaussianos
- Modelos de mistura gaussiana
- Gigabyte
- Variável global
- Identificador globalmente exclusivo (GUID)
- GB
- GUI
H
- HTTP
- Proxy HTTPS
- Proxy HTTP
- Redes neurais gráficas heterogêneas
- Hexadecimal
- HerméticoWiper
- Pilha
- Pulverizador de pilha
- Pulverização em pilha
- Heapsort
- Sangramento cardíaco
- HTML
- Análise heurística
- Problema difícil
- Unidade de disco rígido (HDD)
- Lidar
- Tabela hash
- Função hash
- Valor de hash
- Meio duplex
- Hacker
- Hacktivista
- Hacktivismo
- Hackeando
- Hamiltoniano Monte Carlo
- Blocos de anotações hospedados
- Jupyter hospedado
- Sistema de prevenção de invasões de host (HIPS)
- Solução baseada em host
- Hospedagem
- Farsa
- Homógrafo
- Ataques homógrafos
- Modelos bayesianos hierárquicos
- Linguagens de alto nível
- Modelos ocultos de Markov
- Hibernação
- Sequestrador
- Abraçando o rosto
- Humano no Loop
- Interação Humano-Computador (IHC)
- Protocolo de transferência de hipertexto seguro (HTTPS)
- Protocolo de transferência de hipertexto (HTTP)
- Linguagem de marcação de hipertexto (HTML)
- Ajuste de hiperparâmetros
- Hiperlink
- Sistemas de recomendação híbridos
- Sistemas de recomendação híbridos
- OLAP Híbrido (HOLAP)
J.
K
M
- MP3
- MP4
- Mesclar classificação
- Rede Metropolitana (MAN)
- Meta-aprendizagem
- Metadados
- Metafluxo
- Método
- Metodologia
- Agrupamento de mudança média
- Memória
- Residente na memória
- Registro de dados de memória
- Despejo de memória
- Registro de endereço de memória
- MDR
- MAR
- Registro mestre de inicialização (MBR)
- Armazenamento magnético
- MapaReduzir
- Agrupamento máximo
- Matriz
- Homem no navegador (MitB)
- Man-in-the-Middle (MitM)
- Carrinho Mágico
- Provedor de serviços gerenciados (MSP)
- Detecção e resposta gerenciada (MDR)
- Lógica matemática
- Modelos de linguagem mascarada
- Cadeia de Markov Monte Carlo (MCMC)
- Muitos para um
- Muitos para muitos
- Madware
- Bomba postal
- Malspam
- Carga maliciosa/destrutiva
- Malvertising
- Programas maliciosos
- Endereço MAC
- macro
- Vírus de macro
- Mac OS
- Máquina a Máquina (M2M)
- Aprendizado de máquina (ML)
- Código da máquina
- Visão de Máquina (MV)
- Mula de dinheiro
- Navegador Mozilla Firefox
- Avaliação do modelo
- Desvio do modelo
- Monitoramento de modelo
- Modem
- Responsivo móvel
- Proxy móvel
- Segurança para celulares
- Rato
- Mineiro
- Estrutura MITRE ATT&CK
- Realidade mista
- Mitigação
- Middelware
- MIDI
- Microfone
- Plataformas MLOps
- MLOps (operações de aprendizado de máquina)
- Fluxo de ML
- Múltiplos inquilinos
- Junção de múltiplas mesas
- OLAP multidimensional (MOLAP)
- Aprendizagem multitarefa
- Multi plataforma
- Autenticação multifator (MFA)
- Classificação multirótulo
- Perceptron multicamadas (MLP)
- Serviço de mensagens multimídia (MMS)
- Pré-treinamento multimodal
- Aprendizagem multimodal
- Malware Mumblehard
N
- Antivírus de próxima geração (NGAV)
- Neutralidade da rede
- N-gramas
- Rede
- Perímetro de rede
- Segmentação de rede
- Placa de interface de rede
- Comunicação de campo próximo (NFC)
- Redes neurais
- Nova aba
- Porta lógica NAND
- Agência de Segurança Nacional (NSA)
- Instituto Nacional de Padrões e Tecnologia (NIST)
- Centro Nacional de Segurança Cibernética (NCSC)
- Geração de Linguagem Natural (NLG)
- Processamento de Linguagem Natural (PNL)
- Baías ingénuas
- Reconhecimento de Entidade Nomeada (NER)
- Fatoração de Matriz Não Negativa (NMF)
- Porta lógica NOR
- NÃO porta lógica
- Não volátil
- Dados normais
- Normalização
- Normalização no pré-processamento de dados
- NoSQL
- Nó
- Dados nominais
- Placa de rede
- Análise numérica
- Método numérico
- NumPy
- Teoria dos Números
P
- Teste de penetração
- Modelos de linguagem pré-treinados
- Rede ponto a ponto
- Ponto a ponto (P2P)
- Verificação de presença
- Rede de área pessoal
- Número de identificação pessoal (PIN)
- Dados pessoalmente identificáveis
- Informações de identificação pessoal (PII)
- Informações de identificação pessoal (PII)
- Análise preditiva
- Software pré-instalado
- Periférico
- Perceptron
- Condição prévia
- Precisão
- Pseudo-código
- Aplicativos Web Progressivos (PWAs)
- Fase do ciclo de vida do programa
- Contador de programa
- Linguagem de programação
- Teoria da linguagem de programação
- Implementação de linguagem de programação
- Protetor
- Protocolo
- Proxificador
- Otimização da política proximal
- Pessoas
- Profeta
- Procurador
- Servidor proxy
- Servidores proxy
- Serviço de proxy
- Lista de proxy
- Prova de conceito
- Prólogo
- Procedimento
- Programação processual
- Automação de Serviços Profissionais (PSA)
- Fila de prioridade
- Armazenamento primario
- Chave primária
- Tipo de dados primitivo
- Proxy privado
- Escalação de privilégios
- Valor P
- FRIGIDEIRA
- Ranking da página
- Marcação de parte da fala (POS)
- Senha
- Senha
- Senha
- Adivinhação de senha
- Quebra de senha
- Aplicativo para quebrar senha
- Gerenciador de senhas
- Pandas
- Perfil de pandas
- Parafraseando
- Transmissão paralela de dados
- Computação paralela
- Parâmetro
- Verificação de paridade
- Software de gerenciamento de patches
- Parquete
- Programação em pares
- Empacotador
- Comutação de pacotes
- PayPal
- Carga útil
- Cabeçalho do arquivo executável portátil (PE)
- Aparelho portátil
- Pós-condição
- Ponteiro
- Malware de ponto de venda (PoS)
- Regressão polinomial
- Polimorfismo
- PowerShell
- Usuário avançado
- Tabela dinâmica
- Plágio
- Plataforma
- Texto simples
- Plotamente
- Plugar
- PC
- Phreaking
- Farmacêutica
- Farmacêutica
- Phishing
- Ataque de phishing
- Kit de phishing
- FILHOTE
- Punycode
- Procuração pública
- PUM
- PySpark
- Piro
- PyTorch
- Relâmpago PyTorch
- Pitão
P
R
- Regressão
- Teste de regressão
- Linguagem de programação R
- Design responsivo
- Retrovírus
- Registro
- Procuração residencial
- R-quadrado
- Floresta gananciosa regularizada
- Regularização (L1, L2)
- Redundância
- Banco de dados relacional
- OLAP relacional
- Engenharia de confiabilidade
- Lembrar
- Reconhecimento
- Registro
- Recursão
- Expressões de tabela comum recursivas (CTEs)
- Integridade referencial
- Referência
- Contagem de referência
- Correção
- Protocolo de área de trabalho remota (RDP)
- Ferramenta de administração remota (RAT)
- Acesso remoto
- Ataque de execução remota de código (RCE)
- Monitoramento e gerenciamento remoto (RMM)
- Usuário remoto
- Análise de requisitos
- RDBMS
- RAR
- Verificação de alcance
- Ransomware
- Ransomware como serviço
- Amostra aleatória
- Memória de acesso aleatório (RAM)
- Florestas aleatórias
- raiz
- Raspagem de RAM
- Dados não tratados
- Raio
- Rootkit
- Robótica
- Chamada automática
- ROM
- Roteador
- Erro de arredondamento
- Tabela de roteamento
- Risco
- Técnica RunPE
- Tempo de execução
- Erro de tempo de execução
S
- Balde S3
- Definir
- Esteganografia
- Fluxo
- Cifra de fluxo
- Sensor
- Sextorção
- Análise de sentimentos
- Semente
- Phishing lança
- Corda
- Transmissão de dados seriais
- Serialização
- Serializabilidade
- Stemming em Processamento de Linguagem Natural
- Armazenamento estruturado
- Servidor
- Script do lado do servidor
- Bloco de mensagens do servidor (SMB)
- Sem servidor
- Acordo de nível de serviço (SLA)
- Camada de serviço
- SSD
- Estado
- Declaração
- Decomposição sazonal de uma série temporal (STL)
- Neutralidade de pesquisa
- Algoritmo de pesquisa
- Stalkerware
- Pilha
- Spam
- SRAM
- Spambot
- SEO
- Armazenar
- Remoção de palavras irrelevantes
- Descida gradiente estocástica
- Floco de neve
- Modelo espiral
- Certificado SSL
- Declaração de seleção
- Ordenação por seleção
- Aprendizagem auto-supervisionada
- Armazenamento secundário
- Camada de soquetes seguros (SSL)
- Orquestração, Automação e Resposta de Segurança (SOAR)
- Gerenciamento de eventos e informações de segurança (SIEM)
- Semântica
- Análise Semântica
- Rotulagem de função semântica
- Dados semiestruturados
- Aprendizagem semissupervisionada
- Seqüência
- Transdução de sequência
- Modelos sequência a sequência (Seq2Seq)
- Spyware
- Solução sandbox
- SaaS
- Modo de segurança
- Técnicas de amostragem
- Algoritmo de classificação
- Estado sólido
- Unidade de estado sólido (SSD)
- SOC
- Engenharia social
- Redes sociais
- SOCKS
- SOCKS4
- SOCKS5
- Proxy SOCKS5
- Proxy SOCKS
- Computação suave
- Programas
- Teste de software
- Engenharia de software
- Prototipagem de software
- Especificação de Requisitos de Software
- Design de software
- Implantação de software
- Camada de entrega de software
- Desenvolvimento de software
- Processo de desenvolvimento de software
- Kit de desenvolvimento de software (SDK)
- Agente de software
- Software como serviço
- Construção de software
- Manutenção de software
- Vulnerabilidade de software
- Código fonte
- Assinatura
- Variável singleton
- SIM
- Simplexo
- Métricas de similaridade
- Sequestro de SIM
- Raspador de tela
- Bloqueador de tela
- Roteiro infantil
- Scanner
- escala
- Fraude
- Scikit-aprender
- Esquema
- Proxy compartilhado
- Hospedagem Compartilhada
- Shareware
- Calçando
- Desnatando
- Phishing por SMS (Smishing)
- Lar inteligente
- FERIR
- SQL
- injeção SQL
- Atividade suspeita
- Ataque à cadeia de suprimentos
- Sub-rotina
- Sistema em um Chip (SoC)
- Otimizador de sistema
- Consola do sistema
- Sintaxe
- Erro de sintaxe
- Transmissão síncrona de dados
- Computação simbólica
- Malware Symbian
- Criptografia simétrica
T
- Árvore
- Teste T
- Geração de texto
- Síntese de texto para imagem
- Resumo de texto
- Fluxo tensor
- Termo Frequência-Frequência Inversa do Documento (TF-IDF)
- Segurança da camada de transporte (TLS)
- Fluxo de dados transfronteiriço
- Tradutor
- Biblioteca Trax
- Transferir aprendizagem
- Transformadores no processamento de linguagem natural
- Transformador-XL
- Conjuntos de treinamento e teste em aprendizado de máquina
- Professor forçando
- Trackball
- Trackware
- Trollando
- troiano
- Solução de problemas
- Telegrama
- Documentação técnica
- Tabela verdade
- Ataque direcionado
- TabNet
- Valores separados por tabulação
- Mesa
- Vista de mesa
- Torrente
- Cliente torrent
- Design de cima para baixo e de baixo para cima
- Navegador Tor
- Modelagem de Tópico
- Algoritmos de modelagem de tópicos (LDA, NMF, PLSA)
- Símbolo
- Estratégias de tokenização
- Tokenização no processamento de linguagem natural
- Tela sensível ao toque
- Análise de série temporal
- Decomposição de série temporal
- Previsão de série temporal
- TLD
- Detecção e resposta a ameaças
- Ator de ameaça
- Inteligência de ameaças
- Caça a ameaças
- Modelagem de ameaças
- Equipe de Preparação para Emergências Informáticas dos Estados Unidos (US-CERT)
- Linguagem de programação de terceira geração
- Terceiro
- Gerenciamento de patches de terceiros
- Teste de Turing
- Teoria dos tipos
- Verificação de tipo
- Typosquatting
você
- Do utilizador
- Usenet
- Agente de usuário
- Interface de usuário
- Design da interface do usuário
- Interface do usuário (IU)
- Dados não estruturados
- Aprendizagem não supervisionada
- Subajuste
- UNIX
- Unicode
- Formato de transformação Unicode (UTF)
- Localizador Uniforme de Recursos (URL)
- Barramento Serial Universal (USB)
- Autenticação universal
- URL
- Carregar
- Modelagem de elevação
- Ataque USB
- Inicialização USB
- Lenda urbana
- Computação ubíqua (Ubicomp)
- Ubuntu
V
- Controle de versão
- Sistemas de controle de versão (Git, SVN)
- Verificação
- Rede Adversarial Gerativa Quantizada Vetorial (VQGAN)
- Quantização vetorial
- Modelo V
- Dimensão Vapnik-Chervonenkis (VC)
- Vaporware
- Variante
- Autoencoders variacionais
- Variável
- Validação
- Phishing de voz (Vishing)
- Síntese de Voz
- Autenticação de voz
- Protocolo de voz sobre Internet (VoIP)
- Volátil
- Software de precificação baseado em volume
- Procuração virgem
- Realidade Virtual (RV)
- Servidor Virtual Privado (VPS)
- Rede Privada Virtual (VPN)
- Memória virtual
- Máquina Virtual (VM)
- ViT (Transformador de Visão)
- Vistoria
- Vírus
- Farsa de vírus
- Falsificação visual
- Confirmação visual
- VLAN
- Com reconhecimento de VM
- Vulnerabilidades
C
- Molhado
- WPA
- WPA2
- WPAN
- WPA-PSK
- Dispositivo vestível
- Computador vestível
- Proteção contra gravação
- Conjunto ponderado
- Rede
- servidor web
- Habilitado para Web
- Raspagem da web
- Skimmer da web
- Segurança de aplicativos da web
- Local na rede Internet
- Falsificação de site
- Desfiguração do site
- Monitoramento de sites
- Injeção de web
- Navegador da Web
- Rastreador da Web
- Cache da web
- Link da web
- WAN
- WAP
- VESPA
- Warez
- Ataque de bebedouro
- Modelo cascata
- Espera quente
- Bota quente
- Jardim murado
- Formato de arquivo de áudio em forma de onda
- Máquina Wayback
- Uau
- Incorporações de palavras (Word2Vec, GloVe, FastText)
- Rede mundial de computadores (WWW)
- Minhoca
- Trojan de escuta telefônica
- WireGuard
- Sem fio
- janelas
- API de soquetes do Windows (Winsock)
- Wi-fi
- Rede de longa distância (WAN)
- Aprendizagem ampla e profunda
- WLAN
- Baleeira
- Bata na toupeira
- QUEM É
- Preenchimento de espaço em branco
- Tela Branca da Morte (WSoD)
- Hacker de chapéu branco
- Lista de permissões
- WYSIWYG
Explore o glossário abrangente de termos de proxy no ProxyCompass. Este índice alfabético fornece definições e explicações dos principais termos relacionados aos servidores proxy e suas funcionalidades. Desde conceitos básicos até termos técnicos avançados, nosso glossário cobre tudo o que você precisa saber para navegar no cenário de proxy com confiança.
Navegue pelas entradas de A a Z e desvende os mistérios por trás de termos como autenticação IP, proxies de datacenter, proxies residenciais, protocolos de rede, medidas de segurança e muito mais. Quer você seja um iniciante procurando desenvolver seu conhecimento sobre proxy ou um usuário experiente buscando aprofundar seu conhecimento, nosso glossário tem tudo o que você precisa.
Cada entrada é elaborada para fornecer explicações claras e concisas, garantindo que você compreenda os conceitos básicos sem qualquer confusão. Capacite-se com a linguagem e a terminologia dos servidores proxy, permitindo-lhe tomar decisões informadas e otimizar as suas atividades online.
Clique em qualquer letra acima para começar a explorar o glossário. Expanda seu vocabulário de proxy, melhore sua compreensão e libere o verdadeiro potencial dos proxies com ProxyCompass.