Notícias GetTI

Glossário de TI: descubra os principais termos da área!

Não podemos negar o quanto a tecnologia tem afetado o nosso comportamento em nosso dia a dia. Afinal, basta olhar uma manchete ou se deparar com uma inovação para encontrar uma nova sigla, tornando fundamental ter um Glossário de TI em mãos para consultar alguma novidade.

Além de conhecer o seu significado, o seu entendimento permite que você fique atento às práticas relacionadas ao assunto. Assim, caso você entenda sobre um malware, por exemplo, saberá tanto dos malefícios que a prática pode causar em sua empresa, quanto como se prevenir para evitar qualquer problema.

Dito isso, quais são os principais termos do mercado? Veja abaixo em nosso Glossário de TI!

Alta disponibilidade

A Alta disponibilidade é um conjunto de práticas direcionadas à infraestrutura de TI. O seu objetivo é garantir o funcionamento pelo maior tempo possível de hardware e software de uma companhia.

Para isso, a empresa deve contar com ativos de TI redundantes. Assim, caso você tenha algum problema no equipamento principal, a companhia pode utilizar a redundância para suprir a necessidade do processo em execução.

Backdoor

O backdoor é uma atividade que pode ser utilizada tanto para o benefício quanto para o malefício de um usuário. Nela, o usuário deve instalar uma aplicação para permitir que um terceiro possa acessar remotamente o seu sistema.

A prática é eficiente para que a equipe de software consiga realizar manutenções em seu aplicativo.

Por outro lado, criminosos aproveita-se da mesma prática para roubar informações confidenciais da vítima.

BaSS

O Backup as a Service permite que a empresa possa delegar a tarefa rotineira para uma companhia qualificada.

Diferente do backup tradicional, o BaSS é indicado para empresas que não contam com equipamentos apropriados para manter os dados seguros, ou não têm uma equipe qualificada para atender a ação.

Big Data

É a prática de analisar um conjunto de dados complexos por meio de uma infraestrutura preparada, impossível de ser executada por aplicações tradicionais de processamento de dados.

O seu uso é essencial para atividades como identificar um público-alvo, encontrar tendências e otimizar processos por meio de uma análise profunda.

Ao contratar um serviço adequado, a sua empresa conta com melhor performance nas operações, bem como um suporte adequado para ajudar no que for preciso.

Cloud

De acordo com Gartner, até 2021, o setor deve ser responsável por 28% dos investimentos em TI nas corporações. A tecnologia permite que o usuário possa acessar documentos e aplicações por meio de computadores e servidores interligados e compartilhados pela internet.

Por esse motivo, você pode acessar quaisquer atividades independente do dispositivo, desde que esteja conectado à internet.

Downtime

Tempo em que o computador se mantém desligado, seja por problemas técnicos ou por uma manutenção preventiva. Dentro das empresas, é importante que esse tempo seja o mínimo possível, já que a sua inatividade tende gerar custos e diminuir a produtividade da equipe.

Engenharia social

A engenharia social é uma prática realizada por criminosos que utilizam o próprio convívio social para persuadir as pessoas a disponibilizar informações confidenciais de sua vítima (seja a empresa ou a própria pessoa).

Para isso, ela utiliza ferramentas de comunicação, como o e-mail ou telefone, para se passar como uma autoridade ou colega de trabalho, convencendo a vítima a passar dados como senhas ou login de acesso. Apesar de o golpe parecer óbvio, muitas pessoas não se dão conta do crime pela confiança passada pelo malfeitor.

ITIL

O termo tem como objetivo utilizar as boas práticas para melhorar a qualidade dos serviços de TI. Assim, a empresa pode entregar um serviço com maior qualidade para os seus clientes.

Malware

Termo inglês proveniente de malicious software, tem como objetivo infiltrar-se em um sistema, de forma ilícita, para capturar dados ou causar danos à máquina hospedeira. O ataque tem como intuito roubar informações sigilosas (ou não) da vítima. Entre os malwares mais conhecidos estão vírus de computador, trojan horses, worms e spywares.

NGFW

O Next Generation Firewall é um novo conceito ao firewall, onde os seus principais diferenciais estão no uso de Deep Inspection para garantir uma segurança mais assertiva para a empresa. Além disso, a tecnologia é capaz de identificar ameaças como ransomwares, mineradores de bitcoin e backdoor, ao fazer o download de um novo arquivo.

O NGFW foi desenvolvido para as empresas que lidam com uma alta demanda de tráfego e exigem maior segurança de suas informações.

Ao utilizar a ferramenta adequada, além de contar com a segurança própria, você pode ter um tempo melhor de resposta nas operações — característica fundamental para evitar invasões na companhia.

NOC

O Network Operation Center tem como função garantir a estabilidade do ambiente de TI. Por meio de softwares, a equipe capacitada pode monitorar alertas vindo dos equipamentos, seja computadores, gateways ou roteadores, por exemplo. Assim, quando um problema é detectado, o grupo pode rapidamente gerar relatórios para que a equipe de suporte saiba como agir para resolver a questão.

Patch

Os Patches têm a função de corrigir ou melhorar a performance de uma aplicação já lançada no mercado. Para isso, a empresa fornecedora do software disponibiliza atualizações para que as correções sejam aplicadas no programa instalado pelo cliente.

Pentest

São práticas para identificar falhas de segurança em sistemas e redes da companhia. Nela, a companhia contratada simula um ataque hacker, de forma ética, não apenas para identificar falhas, mas também para mostrar um relatório completo sobre quais informações poderiam ser obtidas, caso a contratante não estivesse atenta às falhas.

Ransomware

É um tipo de malware que tem a capacidade de incapacitar o acesso a informações da máquina infectada. Por meio de uma criptografia, os criminosos só libertam as informações após o pagamento de um resgate (geralmente cobrado em bitcoins).

Serviços gerenciados

É uma solução voltada para as empresas que têm problemas com a gestão em sua infraestrutura. Nela, a companhia tem como objetivo terceirizar todas as atividades que envolvam o gerenciamento de TI, para que você possa focar na estratégia e solução do próprio negócio.

SLA

Service Level Agreement permite que o cliente e a empresa formalizem um contrato para reforçar itens como o prazo de entrega, qual o serviço deve ser feito e como o contratante deve acionar o suporte técnico, caso haja alguma necessidade.

Para isso, fique atento às descrições dos serviços a serem contratados. Procure firmar parcerias com empresas que tenham transparência, para que ambas as partes possam tirar maior proveito do serviço.

SOC

A prática Security Operations Center é responsável por garantir a segurança dos dados de uma empresa. Para isso, ela centraliza todos os serviços voltados à segurança de TI, entre elas:  

  • prevenir: saber as boas práticas para evitar incidentes;

  • detectar: identificar problemas relacionados a segurança dentro dos processos;

  • reagir aos incidentes: resolver as falhas encontradas;

  • avaliar a vulnerabilidade: monitorar os processos de acordo com o risco de segurança.

Tier

Tier é uma certificação concedida pela Uptime Institute para garantir a eficácia dos data centers de uma companhia. Entre os critérios de avaliação estão a arquitetura, comunicação, mecânica e, principalmente, o nível de disponibilidade, que deve ser entre 99,67% e 99,99%.

As exigências permitem que a companhia garanta maior confiabilidade aos processos de seus clientes.

Para isso, a certificação conta com diferentes níveis de exigência, indo do Tier 1 até o Tier 4.

Uptime

Tempo em que a máquina está em ativa. É recomendado que o tempo mantenha um valor constante próximo aos 100%, para que ele esteja à disposição para realizar as atividades da companhia.

Essa característica é essencial quando um serviço de TI for terceirizado. Mesmo que ocorra algum problema, procure entender a forma como a fornecedora trabalhar para manter os seus processos ativos.

Conforme vimos no artigo, a lista de termos é bastante extensa, tornando essencial o Glossário de TI. Ao reunir alguns dos termos mais importantes, vimos o quanto a tecnologia necessita de uma infraestrutura mais robusta e segura a cada dia.

Por esse motivo, nós da Get TI contamos com algumas das soluções apresentadas prontas para atender às suas necessidades. Deseja saber mais? Clique aqui e entre em contato conosco!

Notícias relacionadas