Access Control List (ACL): Lista de controle de acesso, que define quais hosts ou redes têm permissão para acessar um recurso de rede.
Access Control List (ACL): Lista de controle de acesso, que define quais hosts ou redes têm permissão para acessar um recurso de rede.
Advanced Persistent Threat (APT): Ameaça persistente avançada, um tipo de ataque cibernético que visa um alvo específico e se infiltra no sistema por um longo período de tempo.
Advanced Threat Protection (ATP): Proteção contra ameaças avançadas, um conjunto de tecnologias que ajudam a detectar e impedir ataques cibernéticos avançados.
Adware: Software que exibe anúncios indesejados.
Alerta: Notificação de um evento de segurança, como uma tentativa de login malsucedida ou um ataque de malware.
Método de segurança que monitora padrões de comportamento de usuários e sistemas. Permite identificar desvios que podem indicar ataques ou fraudes.
Anti-Botnet: Software que ajuda a detectar e remover botnets, redes de computadores infectados que são controlados por um atacante.
Anti-Malware: Software que ajuda a detectar e remover malware, software malicioso que pode danificar ou roubar dados.
Anti-Phishing: Software que ajuda a detectar e impedir ataques de phishing, que são emails ou mensagens de texto fraudulentos que tentam enganar o usuário a fornecer informações pessoais ou financeiras.
Anti-Virus: Software que ajuda a detectar e remover vírus, um tipo de malware que pode danificar ou roubar dados.
Técnica em que o invasor manipula pessoas para obter informações ou acesso. Explora a confiança humana em vez de vulnerabilidades técnicas.
Ameaça que opera sem instalar arquivos maliciosos, explorando processos legítimos do sistema. Torna a detecção tradicional mais difícil.
Exploração que não exige interação do usuário, como clicar em links ou abrir anexos. É usada em espionagem avançada e vulnerabilidades críticas.
Attack Vector: Caminho que um atacante pode usar para atacar um sistema.
Mecanismo que ajusta os requisitos de login conforme o risco detectado. Utiliza fatores como localização, dispositivo e comportamento.
Camada adicional de segurança que combina senha com fatores como SMS, token ou biometria. Reduz drasticamente o risco de acessos indevidos.
Authentication: Processo de verificar a identidade de um usuário ou dispositivo.
Backdoor: Uma vulnerabilidade em um sistema que permite que um atacante acesse o sistema sem ser detectado.
Repositório estruturado de informações sobre agentes maliciosos, vulnerabilidades e ataques. Apoia a prevenção e resposta proativa em segurança.
Bandwidth: Capacidade de um link de rede para transferir dados.
Banker Trojan: Um tipo de malware que sequestra o sistema de um usuário e rouba informações financeiras.
Conjunto de configurações mínimas exigidas para manter um sistema seguro. Serve como referência para auditorias e conformidade.
Técnica em que malware comunica periodicamente com servidores de comando e controle. Permite que atacantes mantenham persistência em redes comprometidas.
Blacklist, Blocklist, Denylist: Lista de hosts ou endereços IP que não são permitidos acessar um recurso de rede.
Blue Team: Equipe de segurança que se concentra na defesa de um sistema contra ataques cibernéticos.
Bot: Um programa de computador que é controlado por um atacante e pode ser usado para realizar tarefas maliciosas, como enviar spam ou distribuir malware.
Botnet: Uma rede de computadores infectados que são controlados por um atacante.
Brute Force Attack: Um ataque que tenta todas as combinações possíveis de uma senha até que a senha correta seja encontrada.
Business Continuity Plan: Plano que descreve como uma organização continuará a operar em caso de interrupção de negócios.
Business Disruption: Interrupção das operações de uma organização.
BYOC: Traga seu próprio dispositivo, uma política que permite que os funcionários usem seus próprios dispositivos pessoais para acessar os recursos da empresa.
BYOL: Traga seu próprio software, uma política que permite que os funcionários usem seu próprio software pessoal nos computadores da empresa.
Cache: Memória de alta velocidade que é usada para armazenar dados que foram recentemente acessados.
Risco de ataques que exploram fornecedores de software ou hardware. Comprometer a cadeia pode afetar múltiplas organizações ao mesmo tempo.
Modelo que organiza processos e funções para proteger ativos digitais. Facilita a priorização de investimentos em segurança.
Camadas L2-L7: As sete camadas do modelo OSI, que descrevem as diferentes funções da comunicação de rede.
CAPTCHA: Teste que é usado para verificar se um usuário é um humano ou um bot.
Case study: Estudo de caso, uma investigação detalhada de um evento ou processo.
Identificação eletrônica usada para validar identidade e transações online. Garante confidencialidade e integridade de comunicações.
Clickjacking: Ataques que sequestram os cliques do usuário e os redirecionam para um site malicioso.
Clientless: Um aplicativo que não requer um cliente para ser executado.
Cloud Computing: Um modelo de computação que fornece recursos de TI como serviço, sob demanda.
Ramo da forense digital aplicado a ambientes em nuvem. Permite investigar incidentes mantendo conformidade legal e de privacidade.
Tecnologia que protege dados em uso por meio de enclaves seguros. Reduz riscos em processamento de informações sensíveis na nuvem.
Sistema que define permissões por atributos como horário, localização ou dispositivo. Proporciona maior granularidade em políticas de acesso.
Modelo de gestão que concede permissões conforme papéis definidos. Facilita escalabilidade e governança de acessos.
Cookie: Um pequeno arquivo que é armazenado no navegador do usuário e é usado para rastrear o uso do site.
COTS (Commercial off-the Shelf): Software ou hardware que está disponível comercialmente.
Programa automatizado criado para varrer e explorar sites. Diferente de crawlers legítimos, é usado para espionagem ou ataques.
Algoritmos resistentes a computadores quânticos. É a próxima fronteira na proteção de dados contra futuras ameaças.
Critical Infrastructure: Infraestrutura crítica, sistemas e ativos que são essenciais para o funcionamento de uma sociedade.
Cryptography: A ciência de proteger a informação por meio de técnicas como criptografia e descriptografia.
Cryptojacking: Um ataque que usa o poder de computação de um dispositivo para minerar criptomoedas sem o conhecimento do usuário.
Cryptomining: Processamento de transações de criptomoedas para ganhar recompensas.
Common Vulnerabilities and Exposures(CVEs): Uma lista de vulnerabilidades de software conhecidas.
Cyber attack: Ataque cibernético, um ataque a um sistema ou rede de computadores.
Ambiente simulado para treinamento em cibersegurança. Permite praticar resposta a incidentes em cenários realistas.
Cibercrime: é um crime cometido no mundo digital, por meio de computadores ou redes de computadores.
Cybersecurity: A disciplina que se concentra na proteção de sistemas, redes e dados contra ataques cibernéticos.
Dark Web: Parte da internet que não é indexada por mecanismos de busca e é usada para atividades ilícitas.
Data Breach: Violação de dados, um evento em que dados confidenciais são acidentalmente ou intencionalmente expostos a pessoas não autorizadas.
Transferência não autorizada de dados para fora da rede corporativa. Geralmente associada a ataques avançados e espionagem.
Data Integrity: Garantia de que os dados não foram modificados ou corrompidos.
Conjunto de ferramentas que previnem vazamento de informações sensíveis. Monitora e controla fluxos de dados em redes e dispositivos.
Data Theft: Roubo de dados, um crime no qual os dados confidenciais são roubados de um sistema ou rede.
Day Zero: Um ataque que ocorre no dia zero da descoberta de uma vulnerabilidade.
DDoS: Ataque de negação de serviço distribuído, um ataque que inunda um sistema ou rede com tráfego de rede para torná-lo indisponível.
Decryption: Processo de converter dados criptografados em texto legível.
Deep web: Parte da internet que não é indexada por mecanismos de busca, mas que pode ser acessada através de um navegador.
Tecnologia que identifica manipulações em imagens, áudios e vídeos gerados por IA. Essencial no combate a desinformação.
Integração da segurança no ciclo de vida DevOps. Promove cultura de desenvolvimento ágil com proteção contínua.
Digital Forensics: Processo de coleta, análise e preservação de dados digitais para fins de investigação.
Digital Transformation: Mudanças que são feitas nas organizações para aproveitar as tecnologias digitais.
Uso de gêmeos digitais para simular sistemas e prever riscos. Ajuda na antecipação de falhas e ataques.
Directory Traversal: Uma vulnerabilidade que permite que um atacante acesse arquivos e pastas que não deveriam ser acessíveis.
Data Loss Prevention (DLP): Um conjunto de tecnologias e processos que ajudam a proteger os dados contra perda, roubo ou acesso não autorizado.
Domain Name System (DNS): Um sistema que mapeia nomes de domínio para endereços IP.
Ataque que manipula respostas DNS para redirecionar tráfego. Comum em fraudes e roubo de credenciais.
Endpoint Detection and Response (EDR): Uma solução de segurança que monitora e detecta ameaças em endpoints, como computadores e dispositivos móveis.
Encryption: Processo de converter dados em texto não legível para proteger contra acesso não autorizado.
Solução de monitoramento em endpoints que detecta e responde a ameaças. Fornece visibilidade detalhada sobre ataques.
Endpoint Protection: Uma solução de segurança que protege endpoints contra malware e outras ameaças.
Processo de desmontar softwares para entender funcionamento e identificar vulnerabilidades. Usado tanto por pesquisadores quanto por atacantes.
Espelhamento: Processo de criar uma cópia de um sistema ou rede para fins de backup ou recuperação.
EternalBlue: Uma vulnerabilidade no software Windows que foi usada no ataque WannaCry.
Exploit: Uma vulnerabilidade que pode ser usada para executar código malicioso em um sistema.
Pacote de ferramentas usado para explorar vulnerabilidades. Geralmente automatiza ataques contra vítimas.
Fast Identity Online (FIDO): Um conjunto de padrões de autenticação que usam hardware físico para verificar a identidade do usuário.
Fileless Malware: Malware que não reside em um arquivo no sistema, mas é executado na memória.
Firewall: Um dispositivo de rede que controla o tráfego de rede e impede que o tráfego malicioso entre em um sistema.
Análise de dados em memória RAM para identificar malware e atividades suspeitas. Técnica essencial em investigações avançadas.
Aplicada em smartphones e tablets, coleta evidências digitais para investigações. Útil em crimes cibernéticos e perícias legais.
Ato de enganar ou manipular sistemas para obter vantagem ilícita. Engloba phishing, clonagem e manipulação de transações.
File Transfer Protocol (FTP): Um protocolo de rede que é usado para transferir arquivos entre sistemas.
Gateway: Um dispositivo de rede que atua como um ponto de entrada ou saída para um sistema ou rede.
Processos e tecnologias para gerenciar credenciais de usuários. Reduz riscos de acessos não autorizados.
Monitoramento contínuo dos ativos expostos na internet. Permite reduzir riscos exploráveis por atacantes.
Greylist: Uma técnica de filtragem de spam que coloca os emails de um remetente desconhecido em uma lista de espera antes de serem entregues.
Hacker: Uma pessoa que obtém acesso não autorizado a um sistema ou rede.
Prática de reforçar configurações de segurança de servidores e dispositivos. Minimiza pontos vulneráveis em ambientes críticos.
Rede armadilha projetada para atrair atacantes e registrar técnicas usadas. Suporta pesquisas de ameaças avançadas.
Honeypot: Uma armadilha de computador que é usada para atrair e capturar hackers.
HTTPS: Um protocolo de rede que usa criptografia para proteger a comunicação entre um cliente e um servidor.
Identity and Access Management (IAM): Um conjunto de processos e tecnologias que ajudam a gerenciar a identidade e o acesso de usuários e dispositivos a sistemas e recursos.
Modelo baseado em blockchain que devolve ao usuário o controle de sua identidade. Elimina intermediários na autenticação.
Identity: A identidade de um usuário ou dispositivo, que é composta de atributos como nome, endereço de e-mail e número de telefone.
Intrusion Detection System(IDS): Um sistema que monitora a rede para atividades suspeitas.
In-line Network Device: Um dispositivo de rede que está conectado à rede e pode monitorar e controlar o tráfego de rede.
Sinais de que um ataque está em andamento, antes do comprometimento efetivo. Auxiliam em respostas rápidas e preditivas.
Evidências de que um sistema foi invadido, como arquivos suspeitos ou tráfego anômalo. Suportam análises forenses e defesas.
Injeção XXE: Uma vulnerabilidade que permite que um atacante execute código malicioso em um sistema usando um documento XML malformado.
Injeções XSS: Ataques que injectam código malicioso em um site ou aplicativo web.
Insider Threat: Uma ameaça que vem de dentro de uma organização, como um funcionário ou ex-funcionário.
Dados sobre ameaças específicas de um país ou setor estratégico. Garante proteção contextualizada às organizações.
Análise de ameaças em escala geopolítica e setorial. Apoia decisões de alto nível em governos e empresas.
Indicators of Compromise (IOC): Sinais que indicam que um sistema ou rede foi comprometido, como endereços IP, URLs e malware.
Internet of Things (IoT): A rede de dispositivos físicos conectados à internet que podem coletar e compartilhar dados.
Intrusion Prevention System (IPS): Sistema de prevenção de intrusão, um dispositivo de rede que monitora o tráfego de rede e bloqueia atividades suspeitas.
Java Naming and Directory Interface(JNDI): Uma API que permite que os aplicativos Java acessem serviços de diretório.
Keylogger: Um programa que registra as teclas que são pressionadas no teclado.
Modelo que descreve as etapas de um ataque cibernético. Facilita a identificação de pontos de defesa.
Técnica em que invasores usam ferramentas legítimas já presentes no sistema. Dificulta a detecção por soluções tradicionais.
Log4Shell: Uma vulnerabilidade no software Log4j que pode ser usada para executar código malicioso em um sistema.
Malware: Software malicioso que pode danificar ou roubar dados.
Serviço no qual criminosos alugam malwares prontos. Reduz barreiras de entrada para ataques cibernéticos.
Man-in-the-Middle Attack: Um ataque que intercepta a comunicação entre dois sistemas.
Managed Detection and Response(MDR): Um serviço que fornece detecção e resposta a incidentes cibernéticos gerenciados.
Identificação de conexões ocultas usadas em crimes ou espionagem. Fornece visibilidade sobre atores maliciosos.
Área temporária usada por sistemas e aplicativos. Pode conter evidências cruciais em investigações.
Estratégia de dividir a rede em segmentos menores para conter ataques. Garante maior isolamento de ativos críticos.
Base de conhecimento global sobre táticas e técnicas de ataque. Usada em análises de defesa e hunting.
MITRE ATT&CK™ Framework: Um framework que descreve as técnicas que os atacantes usam para realizar ataques cibernéticos.
Modelo OSI: Um modelo que descreve as diferentes camadas da comunicação de rede.
Abordagem que elimina a confiança implícita em redes e dispositivos. Todo acesso deve ser verificado e monitorado.
Estratégias de proteção para ambientes com múltiplas nuvens. Evita dependência de fornecedor e falhas de segurança.
MySQL: Um sistema de gerenciamento de banco de dados relacional.
Network Detection and Response(NDR): É uma solução de monitoramento de tráfego de rede, que analisa comunicações sem impacto no desempenho. Usa IA e análise comportamental para detectar anomalias e responder a ameaças em tempo real.
Network-based (cyber) Security: Segurança cibernética baseada na rede.
Capacidade de correlacionar métricas e logs para entender o estado da segurança. Ajuda na detecção de incidentes complexos.
Plataforma colaborativa de inteligência de ameaças. Permite que empresas compartilhem IoCs em tempo real.
Registro bruto de pacotes de rede para análise forense. Base para investigações técnicas e reconstrução de ataques.
Parental Controls: Controles parentais que permitem aos pais controlar o acesso dos filhos à internet.
Patch: Uma atualização de software que corrige uma vulnerabilidade.
Payload: O código malicioso que é executado quando um exploit é bem-sucedido.
Peer-to-peer(P2P): Uma rede de computadores que permite que os usuários se comuniquem e compartilhem dados diretamente uns com os outros.
Pen Testing: Teste de penetração, um processo de simulação de um ataque cibernético a um sistema ou rede para identificar e corrigir vulnerabilidades.
Teste de penetração executado por ferramentas de automação. Acelera a identificação de vulnerabilidades.
Grupos de ataque que mantêm acesso prolongado e discreto em redes. Geralmente associados a espionagem.
Phishing: Um ataque que tenta enganar o usuário a fornecer informações pessoais ou financeiras.
Modelo em que criminosos oferecem kits de phishing prontos. Democratiza ataques para atores menos qualificados.
PII: Informações de identificação pessoal, como nome, endereço, número de telefone e número de cartão de crédito.
Port Scan: Um ataque que tenta determinar quais portas de um sistema estão abertas.
Gestão de contas privilegiadas para reduzir riscos de abuso. Inclui senhas rotativas e auditoria de acessos.
Process Hollowing: Uma técnica que permite que um atacante execute código malicioso em um sistema sem ser detectado.
Demonstração prática de que uma vulnerabilidade pode ser explorada. Frequentemente usada em pesquisas de segurança.
Mecanismo de priorização de tráfego em redes, usado também para garantir desempenho em sistemas críticos.
Método de transmissão de chaves criptográficas usando princípios quânticos. Garante segurança contra interceptação.
Isolamento de arquivos, dispositivos ou sistemas suspeitos para evitar a propagação de ameaças.
Ransomware: Um tipo de malware que criptografa os dados do sistema e exige um resgate para desbloqueá-los.
Mercado negro de ransomware disponível sob assinatura. Facilita ataques em larga escala.
Red Team: Uma equipe de segurança que se concentra no teste de penetração e na simulação de ataques cibernéticos.
Prática em que especialistas simulam ataques reais contra organizações. Avalia defesas e processos de resposta.
Remote Desktop Protocol (RDP): Um protocolo de rede que permite que um usuário se conecte a um computador remoto.
Uso de playbooks e ferramentas para responder rapidamente a ameaças. Reduz tempo de contenção e mitigação.
Risktool: Uma ferramenta que é usada para avaliar os riscos de segurança de um sistema ou rede.
Rootkit: Um tipo de malware que dá ao atacante controle total do sistema.
Sandbox: Um ambiente isolado que é usado para executar software desconhecido para fins de análise.
Scareware: Um tipo de malware que tenta assustar o usuário a comprar um produto ou serviço falso.
Software-Defined Wide Area Network: Redes de grande porte gerenciadas com software
SECaaS: Security as a Service, um modelo de serviço que fornece segurança cibernética como um serviço.
Arquitetura que une redes e segurança em um serviço baseado em nuvem. Proporciona acesso seguro e escalável.
Secure Shell (SSH): Um protocolo de rede seguro que é usado para acessar um computador remoto.
Secure Socket Layer (SSL): Um protocolo de rede que protege a comunicação entre um cliente e um servidor usando criptografia.
Repositório centralizado para armazenar dados de segurança em larga escala. Facilita análises avançadas com IA.
Security Incident Response: Resposta a incidentes de segurança, o processo de identificar, responder e remediar um incidente de segurança.
Security Operations Center (SOC): Um centro de operações de segurança que é responsável pela monitoração e resposta a incidentes de segurança.
Ferramenta que integra múltiplos sistemas de segurança e automatiza respostas. Aumenta a eficiência do SOC.
Security Perimeter: O perímetro de segurança de uma rede, que é a linha de defesa que separa a rede da internet.
Uso de aplicativos e dispositivos sem aprovação da TI corporativa. Gera riscos de conformidade e segurança.
SIEM (Security Information and Event Management): Um sistema que coleta, analisa e correlaciona logs de segurança para identificar e responder a incidentes de segurança.
SIM Swapping: Um ataque que envolve a clonagem do SIM card de um usuário para obter acesso à sua conta de telefone e, em alguns casos, à sua conta bancária.
Execução de cenários de ataque controlados para testar defesas. Identifica pontos fracos antes de invasões reais.
SMBv1: Uma versão antiga do protocolo de rede SMB que é vulnerável a ataques.
Sniffer: Um dispositivo ou software que captura dados de rede.
SOAR (Security Orchestration, Automation and Response): Uma plataforma que automatiza as tarefas de segurança
Social Engineering: Uma técnica que usa a psicologia humana para enganar as pessoas a fornecer informações pessoais ou financeiras ou a fazer algo que prejudique sua segurança.
Spam: Mensagens eletrônicas não solicitadas, geralmente de natureza comercial.
Spear Phishing: Um ataque de phishing que é direcionado a um indivíduo ou grupo específico.
Spoofing: Uma técnica que é usada para falsificar a identidade de um remetente ou de um sistema.
Spyware: Software que é instalado secretamente em um sistema para monitorar as atividades do usuário.
SQL Injection: Uma vulnerabilidade que permite que um atacante execute código malicioso em um sistema usando uma consulta SQL malformada.
Telnet: Um protocolo de rede que é usado para acessar um computador remoto.
Threat Assessment: Uma avaliação das ameaças de segurança que um sistema ou rede enfrenta.
Threat Hunting: O processo de identificar e investigar ameaças de segurança que não são detectadas por sistemas de segurança tradicionais.
Threat Intelligence: A coleta, análise e disseminação de informações sobre ameaças de segurança.
Plataforma que coleta e correlaciona informações de ameaças. Apoia decisões em SOCs e equipes de defesa.
Throughput: A taxa de dados que pode ser transmitida por um link de rede.
Processo de substituir dados sensíveis por tokens equivalentes. Comum no setor financeiro e em proteção de dados pessoais.
Tráfego: O movimento de dados em uma rede.
Traffic shaping é uma técnica que controla o fluxo de dados em uma rede, priorizando certos tipos de tráfego para melhorar o desempenho e a eficiência.
Trojan: Um tipo de malware que se disfarça de software legítimo para enganar o usuário a instalá-lo.
Conjunto de métodos usados por invasores em ataques. Serve como referência para analistas de segurança.
Tunnel: Um método para encapsular o tráfego de rede em outro protocolo de rede.
Two-factor Authentification (2FA): Um método de autenticação que requer dois fatores de autenticação, como uma senha e um código de verificação enviado por SMS.
Padrão de autenticação multifator com chaves físicas.
Técnica para restringir acesso a endereços da web conforme regras de segurança.
Técnica usada por atacantes para descobrir usuários válidos em um sistema.
Virtual Private Network (VPN): Uma rede privada virtual que é usada para criar uma conexão segura entre dois sistemas ou redes.
Virus: Um tipo de malware que se replica e se espalha de um sistema para outro.
Virtual Local Acess Network: Uma rede virtual que é criada dentro de uma rede física.
Virtual Private Network: Rede privada virtual.
Vulnerability: Uma fraqueza em um sistema ou rede que pode ser explorada por um atacante.
Classificação de vulnerabilidades conforme impacto e risco. Permite corrigir primeiro o que é mais crítico.
Web Application Firewall: Firewall de aplicação web, um dispositivo de rede que protege contra ataques de aplicações web.
WannaCry: Um ataque de ransomware que se espalhou por todo o mundo em 2017.
WebRoot: Uma solução de segurança que protege os sistemas contra malware e outras ameaças.
Whitelist, Allowlist: Uma lista de hosts ou endereços IP que são permitidos acessar um recurso de rede.
Worm: Um tipo de malware que se replica e se propaga de um sistema para outro sem a necessidade de um usuário.
Plataforma unificada para detecção e resposta a ameaças em múltiplos vetores.
Tipo de ataque que explora falhas em processadores de dados XML.
Linguagem usada para identificar e classificar malware com base em padrões.
Método criptográfico que prova posse de informação sem revelá-la. Tem aplicações em autenticação e blockchain.
Zero-day attack: Um ataque que explora uma vulnerabilidade que é desconhecida do público e para a qual não há patches disponíveis.
Zero-day Exploit: Um exploit que explora uma vulnerabilidade que é desconhecida do público e para a qual não há patches disponíveis.
Falha de segurança desconhecida pelos fabricantes. Altamente explorada em ataques antes do patch de correção.
Zero-touch Provisioning or Deployment: Um método de provisionamento ou implantação de sistemas que não requer intervenção humana.
Solução NDR da Zerum para monitoramento passivo de tráfego de rede, identificando comportamentos anômalos. Detecta ameaças avançadas e reduz o tempo de resposta a incidentes.
SIEM desenvolvido pela Zerum que coleta, correlaciona e analisa logs em larga escala. Oferece inteligência acionável para fortalecer a defesa das organizações.
Plataforma de IA que atua como agente SOC N1, atua como um conjunto de agentes inteligentes e autônomos, capazes de integrar, analisar, correlacionar e executar ações coordenadas com soluções como SIEMs, NDRs, Firewalls, EDRs, SOARs e bases de threat intelligence.
Banco de ameaças da Zerum com foco em inteligência local e contextualizada. Fornece indicadores para antecipar riscos e melhorar a resiliência digital.
ZML: A Zerum Multiprocessing Language foi desenvolvida para facilitar a criação de rotinas confiáveis voltadas à ingestão e ao tratamento de dados, com foco na automação de respostas.