Fintech: Glossário de Termos
A
Access: Capacidade de usar, criar, modificar, visualizar ou manipular informações em um sistema.
Access control: O controle de acesso é o meio pelo qual a capacidade de usar, criar, modificar, visualizar etc. é explicitamente habilitada ou restrita de alguma forma (geralmente por meio de controles físicos e baseados no sistema).
Account: A combinação de nome de usuário e senha que fornece a um indivíduo, grupo ou serviço acesso a um sistema de computador ou rede de computadores.
Activity: É uma etapa em um workflow, de forma que se várias atividades forem unidas, um workflow se forma, cada atividade realiza uma ação, recebe parâmetros de entrada e produz parâmetros de saída, pode interpretar lógicas, ações, caminhos ou ramificações, exemplo (Switch, If, Initializer. Entre outros)
Agile: É uma metodologia para o desenvolvimento de projetos que requerem rapidez e flexibilidade, é uma filosofia que envolve uma forma diferenciada de trabalhar e organizar. De forma que cada projeto seja ‘dividido’ em pequenas partes que devem ser concluídas e entregues em poucas semanas. O objetivo é desenvolver produtos e serviços de qualidade que respondam às necessidades dos clientes cujas prioridades mudam em uma velocidade cada vez maior.
B
Backup: Cópia de arquivos e aplicativos feitos para evitar perda de dados e facilitar a recuperação em caso de falha do sistema..
Biometrics: Métodos para diferenciar humanos com base em um ou mais traços comportamentais ou físicos intrínsecos, como impressões digitais ou geometria facial.
Biometric authentication: Informação cuja confidencialidade é protegida por lei ou contrato, mas para a qual não existem sanções especificamente proibidas.
C
Call to action (CTA): é uma chamada para uma ação necessária a ser realizada. Essas ações devem ser executadas por um usuário para o gerenciamento adequado do cliente. Existem 4 categorias associadas aos CTAs:
- Comercial: Determinado pela natureza de venda associada a um produto.
- Administrativo: Aspectos administrativos associados do cliente
- Risco: Colocam em risco a situação do cliente.
- Serviços: Associados para melhor atendimento.
Category-1 data: Informações confidencialidade está protegida por lei ou contrato, mas para a qual não existem penalidades especificamente proscritas.
Category-1a data: Informações cuja confidencialidade está protegida por lei ou contrato, mas para a qual não existem sanções especificamente proscritas.
Category-2 data: Informações da universidade geralmente restritas a funcionários da universidade, mas que podem ser liberadas de acordo com a Lei de Informação Pública do Texas.
Category-3 data: Informações universitárias geralmente disponíveis ao público.
Customer Journey: Inclui as experiências que clientes e compradores em potencial têm com uma marca cada vez que entram em contato com uma empresa. Cada ponto de contato do cliente (físico, digital) com a marca influencia a experiência do cliente e, portanto, a força e a popularidade da marca.
D
Data loss prevention: Prevenção da exposição desnecessária de informações protegidas.
Digital certificate: Um documento eletrônico que usa uma assinatura digital para vincular informações numéricas derivadas especialmente a uma identidade – como o nome de uma pessoa ou organização. Encontrado com mais frequência em sites da Web usando criptografia (SSL / https).
Digital signature: Método de adição de informações numéricas derivadas especialmente a um arquivo ou mensagem (mais frequentemente usado como parte de uma infraestrutura de certificado digital).
Digital data: O subconjunto de Dados (conforme definido acima) que são transmitidos, mantidos ou disponibilizados em mídia eletrônica.
Electronic Information, Communication, and Technology (EICT): Inclui tecnologia da informação e qualquer equipamento ou sistema interconectado ou subsistema de equipamento usado para criar, converter, duplicar ou entregar dados ou informações. Outros termos, tais como, mas não limitados a, Electronic Information Resources (EIR), Information and Communications Technology (ICT), Electronic Information Technology (EIT), etc.podem ser considerados termos intercambiáveis ??com EICT para fins de aplicabilidade para conformidade com esta regra .
Electronic mail (email): Qualquer mensagem, imagem, formulário, anexo, dado ou outra comunicação enviada, recebida ou armazenada em um sistema de correio eletrônico.
Emergency change: quando uma resposta imediata não autorizada a uma falha crítica iminente do sistema é necessária para evitar a interrupção generalizada do serviço.
Encrypted data: dados tornados ilegíveis para qualquer pessoa sem a chave criptográfica e o algoritmo apropriados.
Encryption: : Processo de alteração numérica dos dados para aumentar a confidencialidade. Os dados são obscurecidos usando um algoritmo e uma chave específicos, ambos necessários para interpretar os dados criptografados.
End user: uma pessoa com autorização para acessar informações em um sistema.
Exposure: Chaves de descriptografia de dados ou senhas mantidas em confiança por terceiros para serem entregues ao usuário somente após o cumprimento de condições específicas de autenticação.
Escrow: Estado durante o qual os controles de um sistema não reduzem adequadamente o risco de que as informações possam ser roubadas ou exploradas por uma pessoa não autorizada.
F
Firewall: : Um mecanismo de controle de acesso que atua como uma barreira entre dois ou mais segmentos de uma rede de computadores ou arquitetura cliente / servidor geral, usado para proteger redes internas ou segmentos de rede de usuários ou processos não autorizados. Esses dispositivos incluem hardware que é colocado na rede para criar zonas de segurança separadas, fornecer NAT e criar um ponto de controle de acesso.
Flow: La ruta que sigue un usuario tipo en un sitio web o aplicación para completar una tarea. El flujo de usuario comprende desde el punto de su entrada sumando el conjunto de pasos que ejecuta hasta que completa la tarea con un resultado exitoso.
H
Hardening: O processo de tornar os sistemas de computador e rede mais resistentes a adulteração ou software malicioso.
I
Incident: qualquer conjunto de circunstâncias nas quais a entrega prevista e configurada de um serviço é interrompida, atrasada ou de outra forma indisponível.
Incident management: Processo de devolução do serviço o mais rápido e eficaz possível.
Information owner: : Responsável por informações especificadas e estabelecer os controles para sua coleta, criação, processamento, acesso, disseminação e descarte. O proprietário de uma coleção de informações é a pessoa responsável pelos resultados comerciais desse sistema ou pelo uso comercial das informações. Quando apropriado, a propriedade pode ser compartilhada por gerentes de departamentos diferentes. Veja OP 44.00 para uma lista de deveres e responsabilidades.
Information security: : Proteger as informações de forma que elas só possam ser vistas, alteradas, excluídas ou copiadas por uma pessoa autorizada e apenas nas formas e locais autorizados para contê-las.
Information system: O equipamento e software, como arquivos, computadores, tablets, servidores, discos rígidos, pen drives removíveis, armazenamento em nuvem, etc. usado para coletar, registrar, processar, exibir e transmitir informações.
Information Resources Manager (IRM): Autorizado e responsável perante o Estado do Texas pela gestão dos sistemas de informação da universidade para implementar políticas, procedimentos e diretrizes de segurança para proteger os sistemas de informação da universidade. O vice-presidente associado de tecnologia da informação / CIO é designado como o IRM da universidade.
O IRM irá:
- Manter a informação como ativo estratégico da universidade.
- Fornecer os recursos para permitir que os funcionários cumpram suas responsabilidades de proteção das informações e dos sistemas de informação.
- Revisar e aprovar proprietários de informações e responsabilidades associadas.
Information Security Council: órgão formado pelo CIO que contém pelo menos o CIO e o Diretor de Segurança da Informação. Fornece direção e gerenciamento do programa de segurança da informação e do programa de gerenciamento de risco de tecnologia da informação.
Information Security Officer (ISO): Responsável por administrar as funções de segurança da informação dentro da universidade. A ISO é o ponto de contato interno e externo da universidade e o recurso interno para todos os assuntos de segurança da informação. O ISO irá:
- Desenvolver, coordenar e administrar o Programa de Segurança de Informações da ASU e avaliar periodicamente se o programa é implementado de acordo com as políticas de Segurança de TI da ASU.
- Fornecer consultoria sobre como equilibrar a segurança de TI eficaz com as necessidades de negócios.
- Desenvolver e manter um programa de conscientização de segurança da informação.
- Fornecer soluções, orientação e experiência em segurança de TI.
- Manter políticas, padrões e procedimentos de segurança de TI por escrito, conforme apropriado.
- Coleta de dados relativos ao estado de segurança de TI na ASU e comunicação conforme necessário.
- Fornecer orientação sobre os requisitos de segurança da informação de regulamentos de privacidade federais, estaduais e locais.
Information security program: os elementos, estrutura, objetivos e recursos que estabelecem a função de segurança de um sistema de informação dentro da universidade.
Integrity: a precisão e integridade das informações e ativos e a autenticidade das transações.
Intellectual property: Idéias cujos direitos de propriedade são reconhecidos sob a lei de patentes, marcas registradas ou direitos autorais. Normalmente, uma obra originada do pensamento ou uma ideia distinta, separada, claramente definível e nova.
Interface Designer: É o meio pelo qual uma pessoa controla o software ou hardware. Ou seja, é o que você vê, com o que interage.
Internet: Um sistema global que interconecta computadores e redes de computadores. Os computadores e redes pertencem separadamente a uma série de organizações, agências governamentais, empresas e faculdades.
Intrusion detection system (IDS): Hardware ou um aplicativo de software que pode ser instalado em dispositivos de rede ou sistemas operacionais host para monitorar o tráfego de rede e as entradas de log do host em busca de sinais de métodos conhecidos e prováveis ??de atividade e ataques de intrusão. Atividades suspeitas acionam alarmes de administrador e outras respostas configuráveis.
K
Kick off: refere-se à reunião inicial. É a reunião que determina o início de um projeto, o primeiro contato entre as duas partes.
L
Lawful intercept: A interceptação de dados na rede universitária por funcionários da ISO e de Redes e Telecomunicações de TI, de acordo com a legislação local e após o devido processo e receber a devida autorização das autoridades competentes.
Local account: conta que permite acesso apenas a um sistema local e usa o serviço de autenticação local desse sistema.
Local area network (LAN): uma rede de comunicação de dados que abrange uma área geográfica limitada. Ele fornece comunicação entre computadores e periféricos em taxas de dados relativamente altas e taxas de erro relativamente baixas. Armazenamento local: armazenamento que é fisicamente local para a estação de trabalho ou servidor.
Look & Feel: Ele indica tanto o estilo visual (aparência) quanto a maneira ou sensação em que o usuário o percebe (sente). A aparência depende do design e dos elementos que compõem um site, um aplicativo ou uma apresentação.
M
Malicious code: software desenvolvido para se infiltrar ou danificar um sistema de computador sem o consentimento informado do proprietário. A expressão é um termo geral usado por profissionais de informática para significar uma variedade de formas de software ou código de programa hostil, intrusivo ou irritante, incluindo spyware, cavalos de Tróia, vírus e worms.
Mission critical information system: sistema de informação definido como essencial para a função da universidade e que, se indisponível, infligirá danos substanciais à universidade e à capacidade da universidade de cumprir suas missões de ensino, pesquisa, atendimento ao paciente ou serviço público. Os sistemas de informação de missão crítica incluem aqueles sistemas que contêm informações confidenciais.
Most Valuable Product (MVP): É a versão de um novo produto. que com o mínimo esforço possível, permite que uma equipe colete o máximo de aprendizado validado de usuários e clientes. Exemplos: Rastreamento de cartão./ Alertas de conformidade./Alertas de fraude.
N
Net Promote Score (NPS): para com uma empresa, com base na pergunta: “Qual a probabilidade de você recomendar o produto ou serviço a um familiar ou amigo?” onde o usuário / cliente avalia em uma escala de 0 a 10, em que 0 é ‘Muito improvável’ e 10 é ‘Eu definitivamente recomendaria.
Network: Todos os equipamentos e mídias associados que criam transmissão eletrônica entre quaisquer sistemas de informação, como com fio, óptico, sem fio, IP, serial síncrono, telefonia, etc.
O
Open Banking: Sistema que permite que clientes de entidades financeiras sejam titulares de suas informações e as compartilhem com as entidades por eles autorizadas de forma segura, sejam financeiras ou não. Também pressupõe a divulgação de informação pública e agregada sobre os produtos e serviços de cada entidade. Sistema que permite que clientes de entidades financeiras sejam titulares de suas informações e as compartilhem com as entidades por eles autorizadas de forma segura, sejam financeiras ou não. Também pressupõe a divulgação de informação pública e agregada sobre os produtos e serviços de cada entidade.
Offsite storage: com base na criticidade dos dados, o armazenamento externo deve estar em um local geograficamente diferente do campus, que não compartilhe o mesmo evento de ameaça de desastre. Com base em uma avaliação dos dados de backup, pode ser apropriado remover a mídia de backup do prédio e armazená-la em outro local seguro no campus.
Password: uma sequência de caracteres usada para verificar ou “autenticar” a identidade de uma pessoa.
Password complexity : a característica de uma senha geralmente descrita pelo número de caracteres, o tamanho do conjunto de caracteres usado e a aleatoriedade com que esses caracteres foram escolhidos.
Password strength: Descrição da capacidade de uma senha de resistir a ser adivinhada ou de outra forma descoberta matemática ou criptograficamente.
Patch: uma correção ou atualização para um programa de software geralmente relacionada a um problema de segurança.
Penetration Test: uma tentativa controlada de contornar a segurança de uma rede ou sistema de computador para testar sua capacidade de reiniciar o hacking.
Perimeter security control: a primeira camada de defesa contra tráfego malicioso que filtra informações entre as redes internas da universidade e a Internet
Permissions: A segurança do usuário é gerenciada por meio de privilégios e permissões. As permissões definem o nível de acesso que usuários e grupos têm a uma funcionalidade ou módulo. Mesmo se um usuário tiver o privilégio de executar certas ações, o usuário também pode precisar de permissão para executar a ação em uma funcionalidade.
Personally identifiable information: Qualquer informação que por si só ou em conjunto com outras informações identifique um indivíduo, incluindo números de seguro social, números de carteira de motorista, números de identificação militar, números de identificação de passaporte, senhas / PINs, contas pessoais, números de cartão de crédito, informações protegidas de saúde, informações financeiras, criminais registros históricos, endereços residenciais ou números de telefone não publicados, dados biométricos e qualquer outra informação considerada confidencial por lei ou política da universidade.
Physical security: Área do conhecimento voltada para a criação e melhoria da segurança e proteção de um espaço físico e dos ativos físicos nele contidos.
Physical security control: Dispositivos e meios para controlar o acesso físico a informações confidenciais e para proteger a disponibilidade das informações. Exemplos são sistemas de acesso físico (cercas, armadilhas, guardas); sistemas de detecção de intrusão física (detector de movimento, sistema de alarme); e sistemas de proteção física (sprinklers, gerador de backup).
PIN: Número de identificação pessoal – normalmente associado a sistemas que usam um cartão de segurança física (ATMs) junto com um número curto para autenticar um indivíduo.
Plaintext data: Dados em um formato legível por qualquer pessoa que tenha acesso ao sistema no qual estão armazenados ou à rede pela qual são transmitidos.
Planning: O planejamento ou plano é simplesmente baseado em uma abordagem de trabalho anterior a uma ação a ser realizada.
Portable computing device: Qualquer dispositivo portátil capaz de realizar tarefas básicas de computador, como bate-papo, e-mail, navegação na web e armazenamento de informações – smartphones, tablets (iPads) e PDAs se enquadram nessa definição.
Privileges: Os privilégios determinam as ações que os usuários podem executar em aplicativos cliente. Os privilégios determinam as ações que os usuários podem executar em aplicativos cliente. Um usuário pode receber privilégios diferentes para cada serviço de aplicativo do mesmo tipo de serviço. A função de administrador organiza os privilégios por níveis. Os privilégios determinam as ações que os usuários podem executar em aplicativos cliente. Os privilégios determinam as ações que os usuários podem executar em aplicativos cliente. Um usuário pode receber privilégios diferentes para cada serviço de aplicativo do mesmo tipo de serviço. A função de administrador organiza os privilégios por níveis.
Production system: Qualquer sistema, software ou aplicativo da Universidade usado nas operações diárias da Universidade.
Program: Conjunto de instruções escritas em uma linguagem de programação de computador que executa um conjunto específico de funções relacionadas (Microsoft Word, et.al.).
Protected information: Qualquer informação fornecida proteção por lei, regulamento ou outros meios legais que obriguem os métodos, controles, processos e / ou procedimentos para oferecer tal proteção. Isso inclui informações de identificação pessoal (PII).
R
Removable media: Qualquer dispositivo de armazenamento criado para ser facilmente conectado e removido de um sistema de computador – exemplos incluem cartões de memória, pen drives, discos rígidos externos e CD / DVDs.
Resolution: Retorno de serviço implementando uma solução permanente ou alternativa.
Responsive: Refere-se principalmente a “design responsivo” (Web design responsivo). Isso se refere a um site ou aplicativo acessível e adaptável a qualquer Display.
Responsive Design: Filosofia de design e desenvolvimento cujo objetivo é adaptar a aparência das páginas web ao dispositivo que está sendo utilizado para visualizá-las: smartwatch, smartphones, tablets, laptops, tv.
Risk: Potencial para um determinado conjunto de circunstâncias e ações para levar a um resultado indesejado; Em termos de informação, significa a perda de um ou mais (confidencialidade, disponibilidade e integridade). risco residual
Residual risk: remanescente após a aplicação dos controles. A quantidade de risco residual permitida será determinada pela tolerância de risco da organização.
Risk assessment: O processo de identificar, avaliar e documentar o nível de impacto que pode resultar da operação de um sistema de informação sobre a missão, funções, imagem, reputação, ativos ou indivíduos de uma organização. A avaliação de riscos incorpora análises de ameaças e vulnerabilidades e considera as atenuações fornecidas pelos controles de segurança atuais ou planejados.
Risk management: Decisões para aceitar exposições a riscos ou reduzir vulnerabilidades e alinhar a exposição ao risco do sistema de informação com a tolerância ao risco da organização.
Root access: Acesso mais privilegiado a um sistema de computador, permitindo o uso, alteração e exclusão de toda e qualquer informação de configuração, software de sistema e dados.
S
Scheduled change: Notificação formal recebida, revisada e aprovada pelo processo de revisão antes da mudança ser feita.
Scheduled outage: Qualquer período previamente acordado em que um sistema não esteja disponível para uso normal. Isso normalmente requer métodos específicos de discussão, aprovação e programação (Gerenciamento de Mudanças).
Security administrator: A pessoa encarregada de monitorar e implementar controles e procedimentos de segurança para um sistema. Considerando que cada universidade terá um oficial de segurança da informação, o gerenciamento técnico pode designar vários administradores de segurança.
Security incident: Qualquer incidente em que a configuração segura de um sistema tenha sido comprometida.
Security incident management: Área de gerenciamento de incidentes com foco no controle e correção de vulnerabilidades, exposições e comprometimento da configuração segura de qualquer sistema.
Sensitive information: Informações mantidas pela universidade que requerem precauções especiais para protegê-las de modificações ou exclusões não autorizadas. As informações sensíveis podem ser públicas ou confidenciais. É uma informação que requer uma garantia maior do que o normal de precisão e integridade. O fator de controle para informações confidenciais é o da integridade.
Server: Qualquer computador que forneça um serviço pela rede. Os serviços incluem, mas não estão limitados a: publicação de sites, SSH, chat, impressão, acesso sem fio e compartilhamento de arquivos.
Single sign-on: Capacidade de um usuário fazer login uma vez e permitir que ele acesse vários sistemas de informações sem a necessidade de fornecer um nome de usuário e senha para cada sistema separado.
Skills/Skillset: Capacidade que as pessoas devem ter para realizar determinadas ações específicas no ambiente de trabalho.
Sprint: É o nome dado a cada um dos ciclos ou iterações que teremos em um projeto Scrum. Eles nos permitirão ter um ritmo de trabalho com um tempo pré-determinado, sendo a duração usual de um Sprint de cerca de quatro semanas, embora o que a metodologia diga é que deve ser entre duas semanas e no máximo dois meses. A cada Sprint ou a cada ciclo de trabalho o que vamos conseguir é o que se chama de aumento de entrega ou produto, que agrega valor ao cliente. É o nome dado a cada um dos ciclos ou iterações que teremos em um projeto Scrum. Eles nos permitirão ter um ritmo de trabalho com um tempo pré-determinado, sendo a duração usual de um Sprint de cerca de quatro semanas, embora o que a metodologia diga é que deve ser entre duas semanas e no máximo dois meses. Em cada Sprint ou em cada ciclo de trabalho o que vamos conseguir é o que se chama de aumento de entrega ou produto, que agrega valor ao cliente.
Spyware: Software que é instalado clandestinamente em um computador para interceptar ou assumir controle parcial sobre a interação do usuário com o computador, sem o consentimento informado do usuário. Embora o termo sugira um software que monitora secretamente o comportamento do usuário, as funções do spyware incluem a coleta de vários tipos de informações pessoais, interfere no controle do computador, altera as configurações do computador e redireciona a atividade do navegador da web.
Stage (Estágio): É a unidade máxima de um fluxo.
Caracteristicas:
- É composto por etapas.
- Eles podem conter 1 ou mais etapas.
- Agrupam etapas conceitualmente coerentes entre si.
- Em fluxos de uma mesma classe / tipologia, a estrutura das etapas tende a ser muito semelhante.
- Eles são lineares. Embora eles possam ter leads dentro das etapas que contêm.
- As etapas são consideradas tanto pela frente (por exemplo, preenchendo um formulário) ou por trás (por exemplo, validador cliente / não cliente
Steps: As etapas são a unidade mínima em um fluxo. Eles se referem a ações de frente e para trás. C
Caracteristicas
- Várias etapas com o mesmo propósito constituem um palco
- Eles podem ou não ser lineares.
- Eles são frequentemente associados aos esforços de CTAs
- Para a frente, eles fazem referências aos componentes do kit de ferramentas
Sword:trong pass: Una contraseña segura se construye para que otro usuario o un programa “hacker” no pueda adivinarla fácilmente. Por lo general, tiene un número mínimo de posiciones y contiene una combinación de caracteres alfabéticos, numéricos o especiales y no debe estar vinculado a ninguna información personal como una fecha de nacimiento, número de seguro social, etc.
System administrator: Persona responsable de la operación y el mantenimiento efectivos de los sistemas de información, incluida la implementación de procedimientos y controles estándar, para hacer cumplir la política de seguridad de una universidad.
Synchronization: Proceso mediante el cual se comparte información sobre dos sistemas para que la copia de cada sistema sea idéntica a la otra.
System: En el contexto de TI, cualquier dispositivo capaz de realizar funciones complejas para proporcionar servicios mediante el uso de hardware, firmware, software u otra programación. Los sistemas pueden incluir estaciones de trabajo, computadoras de escritorio, computadoras portátiles, servidores, enrutadores y conmutadores.
System hardening: Proceso de mejora de la configuración de un sistema para que haya una mayor seguridad de que el sistema sólo puede ser utilizado por usuarios autorizados para fines autorizados.
T
Test and development systems: Sistemas usados ??exclusivamente para teste ou desenvolvimento de software e não usados ??para apoiar diretamente as operações da universidade.
Trojan: Programas destrutivos – geralmente vírus ou worms – que estão ocultos em um software atraente ou de aparência inocente, como um jogo ou programa gráfico. As vítimas podem receber um programa de cavalo de Tróia por e-mail ou em mídia portátil, geralmente de outra vítima desconhecida, ou podem ser instadas a baixar um arquivo de um site.
U
Unauthorized disclosure: A revelação intencional ou não intencional de informações restritas a pessoas que não têm uma necessidade legítima de acessar essas informações.
Unscheduled change: Ausência de notificação ao processo formal com antecedência da alteração que está sendo feita. Mudanças não programadas só serão aceitáveis ??em caso de falha do sistema ou descoberta de uma vulnerabilidade de segurança.
Unscheduled outage: Qualquer período em que um sistema não esteja disponível para uso normal e essa falta de disponibilidade não tenha sido previamente discutida, aprovada e programada.
UPS: Uma fonte de alimentação ininterrupta. Um aparelho elétrico que fornece energia de emergência para uma carga quando a fonte de alimentação de entrada (geralmente energia comercial) falha.
Use/Using: Um termo abrangente que inclui os termos armazenar, processar, alterar, excluir, ler e acessar (e suas formas progressivas).
User: Um indivíduo autorizado pelo proprietário da informação a acessar o recurso, de acordo com os procedimentos e regras do proprietário da informação. O usuário é qualquer pessoa autorizada pelo proprietário das informações a ler, inserir ou atualizar essas informações. O usuário é o controle mais eficaz para fornecer segurança adequada. Veja OP 44.00 e OP 44.01 para uma lista de deveres e responsabilidades.
User Experience: A experiência do usuário é a soma das percepções subjetivas que uma pessoa tem sobre um produto, serviço ou sistema projetado para criar ou satisfazer uma necessidade.
User Journey: A jornada que os usuários percorrem em um aplicativo para atingir um objetivo.
É o diagrama das etapas e experiências que um usuário executa ou percebe para realizar uma tarefa específica.
Username: Um pseudônimo usado por um usuário para acessar um sistema de computador – normalmente com base no nome legal do usuário ou algum derivado dele.
User profile: É o conjunto de características ou preferências que o usuário possui e sua forma de interagir com determinado produto digital. Com base nas suas características, gostos, crenças e preferências que entra nos vários sites, é assim que se forma este perfil.
User research: Refere-se à pesquisa sobre a experiência do usuário em um produto. Ou seja, seu comportamento, suas motivações e suas necessidades.
V
Virtual private network (VPN): Conexões criptografadas em uma rede maior, geralmente na Internet, que simula o comportamento de conexões locais diretas.
Virus: Um vírus de computador se refere a um programa que entra em seu computador – geralmente por e-mail ou downloads da Internet – e faz cópias de si mesmo, espalhando-se por todo o computador e arquivos. Existe uma grande variedade de vírus de computador por aí. Eles podem ser qualquer coisa, desde meramente irritantes a terrivelmente prejudiciais – excluir arquivos ou tornar seu computador inoperante. Os vírus se anexam a um aplicativo em um computador e não são realmente executados até que o aplicativo seja acessado ou executado.
Vulnerability: Qualquer aspecto explorável de um sistema ou processo.
W
Web Page: Um documento na World Wide Web. Cada página da web é identificada por um URL exclusivo (localizador uniforme de recursos).
Web server: Um computador que entrega (fornece) páginas da web.
Website: Um local na World Wide Web, acessado digitando seu endereço (URL) em um navegador da web. Um site sempre inclui uma página inicial e pode conter documentos ou páginas adicionais.
Wireless networking: Transmissão de informações baseadas em computador em distâncias curtas a médias usando frequências de rádio.
Wireless adhoc networking: Rede sem fio na qual autorização e infraestrutura centralizadas não são usadas – este é um método não autorizado de conexão de sistemas à rede da universidade.
World Wide Web: Também conhecida como “a Web”. Um sistema de hosts da Internet que suporta documentos formatados em HTML (linguagem de marcação de hipertexto), que contém links para outros documentos (hiperlinks) e para áudio, vídeo e imagens gráficas. Os usuários podem acessar a Web com aplicativos especiais chamados navegadores, como Firefox e Microsoft Internet Explorer.
Worm: Um programa que faz cópias de si mesmo em outro lugar em um sistema de computação. Essas cópias podem ser criadas no mesmo computador ou podem ser enviadas por redes para outros computadores. O primeiro uso do termo descreveu um programa que se copiava benignamente em uma rede, usando recursos não utilizados de outra forma em máquinas em rede para realizar computação distribuída. Alguns worms são ameaças à segurança, usando redes para se espalharem contra a vontade dos proprietários do sistema e interrompendo as redes, sobrecarregando-as. Um worm é semelhante a um vírus no sentido de que faz cópias de si mesmo, mas é diferente por não precisar se anexar a arquivos ou setores específicos.