Tópicos técnicos

O que é...

Mergulhe fundo em vários termos e tópicos de tecnologia escritos por especialistas do setor relacionados aos produtos e soluções do OpenText

Um ponto de interrogação destacado com produtos tecnológicos

Visão geral

Esta abrangente coleção de artigos explora uma ampla gama de tópicos de tecnologia de ponta relevantes para o cenário atual dos negócios. De inteligência artificial e análise de dados a gerenciamento de conteúdo e segurança cibernética, nossos especialistas do setor se aprofundam em todas as últimas tendências e inovações. Esses artigos também abrangem áreas essenciais de negócios, como DevOps, operações de TI e soluções de força de trabalho remota, fornecendo insights valiosos que se alinham aos produtos e soluções da OpenText .

Seja você um profissional de tecnologia ou um líder de negócios que deseja ficar à frente da curva, esses artigos detalhados oferecem o conhecimento e a compreensão de que você precisa para navegar no mundo da tecnologia em constante evolução.

  • Adaptive Access Management?

    Saiba como o gerenciamento de acesso adaptativo pode ajustar o nível de segurança de acesso de sua empresa e como ele ajusta essas proteções para corresponder ao risco em questão.

  • Desenvolvimento ágil?

    O desenvolvimento ágil de software refere-se a metodologias de gerenciamento de projetos que ajudam as equipes de desenvolvimento a fornecer resultados finais de alta qualidade.

  • Teste de software ágil?

    O teste ágil é um método de teste de software que segue os princípios do desenvolvimento ágil de software. Saiba mais sobre o processo e os benefícios.

  • AIOps?

    Saiba como a AIOps aplica a análise de big data, a IA e o aprendizado de máquina aos dados de operações de TI para identificar padrões, aprimorar processos comuns e automatizar tarefas.

  • Segurança da API?

    Saiba o que é a segurança de API e por que ela é essencial para a segurança de aplicativos e para evitar ataques mal-intencionados às interfaces de programas de aplicativos.

  • Application Modernization (AppMod)?

    A modernização de aplicativos é o processo de atualização de aplicativos COBOL, Mainframe e legados para adotar novas tecnologias e melhorar o desempenho, a segurança e a escalabilidade.

  • Segurança de aplicativos?

    A segurança de aplicativos inclui medidas de segurança no nível do aplicativo que visam a evitar violações de dados dentro dos aplicativos.

  • Artificial Intelligence (IA)?

    A inteligência artificial (IA) imita a inteligência humana com máquinas. Saiba mais sobre como a OpenText incorpora a inteligência artificial em suas soluções.

  • Integração B2B?

    Descubra o que é integração B2B, por que ela é importante para sua cadeia de suprimentos e como ela pode otimizar a colaboração com clientes, fornecedores e parceiros.

  • Acesso Federado B2B?

    O acesso federado entre empresas reforça os padrões e protocolos de segurança de identidade. Saiba mais sobre o acesso federado B2B.

  • Análise comportamental?

    O que são dados comportamentais, por que você deve coletá-los e como usá-los para proteger sua empresa.

  • Planejamento de capacidade?

    O planejamento de capacidade pode ajudar sua empresa a se planejar melhor para o futuro. Saiba mais sobre o planejamento de capacidade e por que ele é importante para a sua empresa.

  • CASB (Cloud Access Security Broker)?

    O CASB (Cloud Access Security Broker) é usado para monitorar a atividade relacionada à nuvem e aplicar regras de segurança, conformidade e governança aos recursos baseados na nuvem.

  • Engenharia do Caos?

    A engenharia do caos é uma abordagem de teste de desenvolvimento de software projetada para obter resiliência contra falhas inesperadas.

  • CI/CD?

    A integração contínua (CI) e a entrega contínua (CD) são métodos que as equipes de desenvolvimento usam para fornecer alterações frequentes no código.

  • Backup na nuvem?

    O backup na nuvem é um processo em que os dados do seu servidor são copiados e armazenados em outro local na nuvem para melhor proteção.

  • Gerenciamento de dados na nuvem?

    O gerenciamento de dados em nuvem refere-se à prática de armazenar, organizar, proteger e analisar dados usando serviços e infraestrutura de computação em nuvem.

  • Cloud Management?

    Os sistemas de gerenciamento de nuvem ajudam a manter o controle administrativo da computação em nuvem. Saiba como o gerenciamento de serviços em nuvem pode ajudar sua empresa.

  • Orquestração de nuvem?

    A orquestração de nuvem ajuda a gerenciar a interconexão de cargas de trabalho em infraestruturas de nuvem.

  • CMDB?

    Um banco de dados de gerenciamento de configuração (CMDB) é um banco de dados usado para facilitar o controle dos ativos e das configurações de TI.

  • COBOL?

    Entenda o que é COBOL, por que ele resistiu ao teste do tempo e por que ainda é uma das linguagens de programação mais importantes da atualidade.

  • Pesquisa cognitiva?

    A pesquisa cognitiva, com base na inteligência artificial (IA), fornece informações contextualmente conscientes que são altamente relevantes para a busca de informações do usuário, compreendendo a intenção do usuário e os padrões e relacionamentos dentro do corpus de dados.

  • Gerenciamento de conteúdo?

    O gerenciamento de conteúdo é o processo de gerenciamento de conteúdo desde a criação até a entrega. Saiba mais sobre gerenciamento de conteúdo e estruturas.

  • Resiliência cibernética?

    Saiba mais sobre a resiliência cibernética e por que ela é essencial para que sua organização se adapte a crises, ameaças, adversidades e desafios de segurança conhecidos e desconhecidos.

  • Cyber Threat Hunting?

    A caça a ameaças cibernéticas é um processo de segurança que busca atividades mal-intencionadas ou suspeitas que podem ter evitado a detecção anteriormente.

  • Segurança cibernética?

    A segurança cibernética ajuda a evitar ameaças à segurança e a proteger as organizações de forma eficaz. OpenText explica a importância da segurança cibernética nas organizações.

  • Data Access Governance?

    Saiba o que é o Data Access Governance e como ele pode ajudar sua empresa a identificar e lidar com ameaças de acesso não autorizado a seus dados não estruturados.

  • Coleta de dados?

    Saiba mais sobre a coleta de dados, começando pela definição do seu significado. Obtenha acesso a blogs de coleta de dados, recursos, conferências e muito mais hoje mesmo.

  • Governança de dados?

    A governança de dados é uma estrutura que ajuda as organizações a gerenciar melhor os ativos de dados.

  • Malha de dados e malha de dados?

    Saiba como a malha de dados e a malha de dados adotam abordagens diferentes para resolver o problema de dados díspares, a fim de ajudá-lo a obter mais valor dos dados.

  • Orquestração de dados?

    A orquestração de dados é o processo de organização, coordenação e gerenciamento de várias tarefas e fluxos de trabalho relacionados a dados em vários sistemas, aplicativos e locais de armazenamento.

  • Segurança de dados?

    Saiba tudo sobre segurança de dados, começando com uma definição especializada. Tenha acesso a recursos de segurança de dados, incluindo postagens em blogs, artigos, trabalhos de pesquisa e muito mais.

  • Banco de dados como serviço (DBaaS)?

    Saiba como o DBaaS (Database as a Service) fornece acesso ao banco de dados sem a necessidade de hardware físico, instalação de software ou configuração do banco de dados.

  • Auditoria e proteção centradas em dados (DCAP)?

    A auditoria e proteção centradas em dados (DCAP) é uma abordagem de proteção de informações que combina segurança de dados e funcionalidade de auditoria.

  • DevOps?

    O que é DevOps, quais são seus principais recursos e como ele pode permitir implementações de produção de aplicativos mais rápidas e bem-sucedidas?

  • DevSecOps?

    O DevSecOps, também conhecido como Secure DevOps ou SecDevOps, permite a segurança contínua dos aplicativos no início do ciclo de vida de desenvolvimento de software (SDLC).

  • Fábrica digital?

    Uma Digital Factory é um modelo organizacional para criar e manter um ou mais produtos, serviços ou experiências digitais.

  • Transformação digital?

    A transformação digital pode ter um grande impacto positivo em sua empresa. Saiba como começar a transformação digital de seus negócios.

  • Dynamic Application Security Testing (DAST)?

    Dynamic Application Security Testing (DAST) ajuda a detectar vulnerabilidades em um aplicativo antes que ele seja implantado. Saiba por que essa é uma parte importante do SDLC.

  • Criptografia?

    A criptografia ajuda a proteger seus dados, impedindo que eles sejam acessados por usuários não autorizados. Saiba mais sobre o que é criptografia e como ela funciona.

  • Empresa Service Management?

    Saiba por que o Enterprise Service Management (ESM) é essencial e por que as empresas devem repensar sua abordagem ao fornecimento de serviços para o local de trabalho dos funcionários.

  • Correlação de eventos?

    A correlação de eventos refere-se aos processos envolvidos na análise das relações entre eventos. Saiba mais sobre a correlação de eventos e suas ferramentas.

  • Análise de arquivos?

    Saiba o que é análise de arquivos e por que ela é importante para ajudar sua organização a lidar com o aumento do volume de dados e identificar quem tem acesso a quais dados.

  • FinOps?

    Saiba mais sobre o FinOps, suas principais áreas e como ele ajuda as equipes multifuncionais a colaborar e gerenciar os custos de computação em nuvem.

  • Functional Testing?

    OpenText explica os testes funcionais, os tipos de testes funcionais e como obter valor com os testes funcionais. Saiba mais sobre nosso software de teste funcional.

  • Estratégia de nuvem híbrida?

    Saiba o que é uma estratégia de nuvem híbrida e como as organizações implementam análises e serviços em nuvens públicas e privadas para obter maior flexibilidade e poder.

  • Nuvem híbrida?

    Saiba como a nuvem híbrida é usada como uma infraestrutura de TI que combina nuvens públicas e privadas e permite que os aplicativos sejam gerenciados e transferidos entre elas.

  • Gerenciamento de TI híbrido?

    Saiba o que é o gerenciamento de TI híbrida e como ele ajuda a gerenciar a infraestrutura na nuvem e no local para oferecer uma abordagem de baixo custo e baixo risco para as operações de TI.

  • Gerenciamento de informações?

    Saiba por que o gerenciamento de informações é uma disciplina essencial no atual mundo dos negócios orientado por informações.

  • Identity and Access Management?

    Saiba o que é Identity and Access Management e por que ele é essencial para proteger as informações e os sistemas confidenciais de sua empresa contra acesso não autorizado.

  • Identity Governance e Administração?

    Saiba como a governança e a administração de identidade (IGA) garantem que somente as pessoas certas tenham acesso a informações confidenciais em sua infraestrutura de TI.

  • Governança da informação?

    A governança da informação é uma estratégia definida para a informação em sua organização. Saiba mais sobre a governança de informações e por que ela é vital para seus negócios.

  • Insider Threat?

    As ameaças internas representam ameaças internas às empresas e aos seus dados. Saiba mais sobre os tipos de ameaças internas de segurança na segurança cibernética.

  • TI Service Management (ITSM)?

    A TI Service Management (ITSM) é o conjunto de políticas, processos e procedimentos para projetar, planejar, fornecer, operar, controlar e melhorar os serviços de TI voltados para o cliente.

  • Gerenciamento de chaves?

    Saiba por que o gerenciamento adequado de chaves criptográficas é essencial para a criptografia eficaz e por que o gerenciamento inadequado de chaves pode tornar inúteis algoritmos fortes.

  • Teste de carga?

    O teste de carga mede a velocidade ou a capacidade de um sistema ou componente. Saiba mais sobre o teste de carga e como ele funciona.

  • Aprendizado de máquina?

    O aprendizado de máquina é uma aplicação de IA que permite que os aplicativos aprendam com a experiência e melhorem com o tempo. Saiba mais sobre a funcionalidade de aprendizado de máquina.

  • Mainframe?

    Saiba o que é um mainframe, por que ele é essencial para os negócios e continua sendo essencial para o coração da computação corporativa.

  • Autenticação móvel?

    A autenticação móvel ajuda a verificar a identificação de um usuário com segurança. Saiba mais sobre a autenticação móvel e por que ela é vital para sua empresa.

  • Autenticação multifatorial?

    Saiba o que é a autenticação multifator e como sua empresa pode usar a MFA para proteger seus dados e evitar ataques de segurança cibernética.

  • NetIQ Advanced Authentication?

    Saiba como o site Advanced Authentication permite que as organizações implementem soluções sem senha para implementações de autenticação de dois fatores e de autenticação multifator.

  • Gerenciamento de rede?

    O gerenciamento de rede ajuda a gerenciar e manter com eficiência as redes de sua empresa.

  • Observabilidade nas operações de TI?

    Saiba mais sobre a observabilidade em ITOps e como ela difere do monitoramento tradicional ao fornecer uma compreensão abrangente do comportamento do sistema/aplicativo.

  • Segurança de código aberto?

    O Open Source Security oferece aos usuários melhor visibilidade do inventário de aplicativos de código aberto. Saiba mais sobre a segurança de código aberto.

  • Open-Source Intelligence (OSINT)?

    OSINT é o insight obtido com a análise de fontes de dados públicos, como transmissão de TV e rádio, mídia social e sites.

  • OWASP Top 10?

    Saiba mais sobre o OWASP Top 10 e como ele fornece diretrizes de segurança de aplicativos para ajudar os desenvolvedores a proteger os aplicativos que projetam e implantam.

  • Engenharia de desempenho?

    Saiba mais sobre a engenharia de desempenho e as diferenças entre a engenharia de desempenho e os testes de desempenho.

  • Teste de desempenho?

    Veja a seguir o que é teste de desempenho e como ele pode melhorar muito a qualidade dos aplicativos da sua organização.

  • Orquestração de políticas?

    Descubra como a orquestração de políticas oferece visibilidade e controle centralizados sobre direitos de acesso, alterações de políticas e controles de políticas nos ambientes de TI das organizações.

  • Manutenção preditiva?

    Saiba como a manutenção preditiva aplica a análise de dados para melhorar os modelos de serviço de manutenção programada e de reparo/quebra dispendiosos.

  • Princípio do menor privilégio?

    Saiba o que é o conceito de segurança de "acesso com privilégios mínimos" e por que os usuários devem ter acesso apenas ao que precisam para serem produtivos, mas não mais do que isso.

  • Gerenciamento de acesso privilegiado?

    Saiba como o Privileged Access Management (PAM) ajuda sua empresa a facilitar o acesso administrativo em sua infraestrutura complexa e híbrida.

  • Gerenciamento de versões?

    O que é gerenciamento de versões e quais são as principais etapas do processo de gerenciamento de versões? Encontre as respostas para essas e outras perguntas.

  • Autenticação baseada em risco (RBA)?

    A autenticação baseada em risco (RBA) ajuda sua empresa a calcular o risco do usuário que está solicitando acesso e a adaptar sua autenticação de acordo. Saiba mais sobre a autenticação baseada em risco.

  • Robótica Process Automation (RPA)?

    O que é RPA? Como a automação robótica de processos pode ajudar a automatizar processos para realizar tarefas cotidianas? Quais são os casos de uso da RPA?

  • Centro de operações de segurança (SOC)?

    OpenText explica o que é um centro de operações de segurança (SOC) e como um centro de operações de segurança pode beneficiar a estratégia de segurança cibernética da sua organização.

  • Ponto único de administração?

    O software Single Point of Administration ajuda a centralizar o controle de acesso a todos os sites, eliminando a necessidade de várias ferramentas de software.

  • Logon único?

    Saiba como funcionam os logins de logon único e a autenticação SSO e como um usuário pode fazer login em vários sistemas seguros relacionados, porém independentes, com um único ID.

  • Static Application Security Testing (SAST)?

    O teste estático de segurança de aplicativos examina os arquivos de origem de um aplicativo para identificar falhas de segurança no código. Saiba mais sobre SAST.

  • Gerenciamento de testes?

    O que é gerenciamento de testes e para que ele pode ser usado? Saiba mais sobre o gerenciamento de testes e os processos e ferramentas de gerenciamento de testes.

  • O SDLC ?

    O ciclo de vida de desenvolvimento de software (SDLC) é um processo usado para projetar, desenvolver e testar aplicativos de software.

  • Threat Intelligence?

    Threat A inteligência contra ameaças ajuda as equipes de segurança a evitar ataques cibernéticos. Saiba mais sobre como a inteligência e a detecção de ameaças podem proteger sua empresa.

  • Tokenização?

    Explicamos o que é tokenização e como funciona a tokenização de dados. Saiba mais sobre o processo de tokenização com exemplos fornecidos.

  • Trusted Internet Connection (TIC) 3.0?

    O Trusted Internet Connection (TIC) 3.0 ajuda a padronizar o processo de segurança de conexões de rede externas individuais. Saiba mais sobre o Zero Trust em OpenText.

  • Dados não estruturados?

    Dados não estruturados são conjuntos de dados que não estão organizados de uma maneira predefinida. É essencial conhecer os tipos de dados não estruturados e saber como gerenciá-los.

  • Análise de comportamento de usuários e entidades (UEBA)?

    A análise de comportamento de usuários e entidades (UEBA) ajuda a aprimorar ferramentas de segurança desatualizadas e a identificar ataques cibernéticos desconhecidos.

  • Gerenciamento do fluxo de valor?

    O que é gerenciamento de fluxo de valor e para que ele pode ser usado? Saiba mais sobre o ValueEdge- nosso software de gerenciamento de fluxo de valor.

  • Assistente virtual?

    Um assistente virtual é um sistema de computação cognitiva que atua como um operador humano, envolvendo, orientando e fornecendo aos usuários informações contextualmente relevantes.

  • Confiança zero?

    O que é uma segurança zero trust? Saiba o que é confiança zero, como implementar a segurança de confiança zero e os desafios enfrentados na implementação de um modelo de segurança de confiança zero.

Voltar ao topo ↑