top of page

Baixe gratuitamente o Relatório de Tendências & IAM Glossário 2025

IAM Glossário

AuthN (Authentication)

Authn é a sigla para o termo "Authentication", que é o processo de verificar a identidade de um usuário ou entidade antes de conceder acesso a um sistema ou recurso. Métodos de autenticação incluem senhas, tokens, biometria e certificados digitais.

AuthZ (Authorization)

AuthZ é a sigla para o termo "Authorization", que é o processo que determina os recursos que um usuário autenticado pode acessar e as ações que pode realizar. Baseia-se em políticas, regras e permissões definidas para controlar o acesso e garantir que os usuários tenham apenas os privilégios predefinidos.

Autorização

É o processo pelo qual um sistema ou aplicativo determina quais ações um usuário autenticado está autorizado a realizar em relação a recursos, informações ou funcionalidades específicas. Em outras palavras, a autorização controla o acesso de um usuário após sua identidade ter sido verificada pela autenticação.

BASE64

O BASE64 é um dos métodos de codificação que converte dados binários em um formato ASCII de 64 caracteres. É amplamente usado para transmitir dados binários em formatos que suportam apenas texto, como em e-mails ou dados incorporados em URLs, garantindo que os dados permaneçam intactos durante o transporte. Vale destacar que a variação do BASE64 chamada Base64URL é amplamente usado nos Tokens JWT, ou JSON Web Tokens, que define um método compacto e independente para transmitir informações de forma segura entre partes como um objeto JSON sendo comumente utilizados em sistemas de autenticação e autorização.

Bastion

É um termo que se originou do mundo militar e se refere a uma estrutura defensiva ou fortificada construída para proteger um território, fortaleza ou posição estratégica. No contexto de tecnologia e segurança da informação, o termo "Bastion" é frequentemente usado para se referir a um "Bastion Host" ou "Bastion Server", que é um servidor configurado de forma segura e isolada para proteger e controlar o acesso a sistemas internos ou recursos sensíveis.

Behavioral Biometrics

Técnicas que identificam usuários com base em padrões de comportamento, como forma de digitação, tempo de digitação, movimentos do mouse ou padrões de navegação.

Biometria

Se refere a uma tecnologia de identificação e autenticação baseada em características físicas e comportamentais únicas de um indivíduo. Essas características podem incluir traços físicos, como impressões digitais, íris, retina, formato do rosto, voz e até mesmo características comportamentais, como a maneira como uma pessoa digita no teclado.

Biometric Spoofing

Tentativas de enganar sistemas biométricos usando impressões digitais falsas, simuladores, fotos ou gravações para obter acesso não autorizado. Apesar do aumento da segurança, sistemas de reconhecimento facial são vulneráveis a ataques de morphing, onde amostras artificiais podem ser criadas a partir de imagens de diferentes indivíduos, comprometendo a ligação entre eles e seus dados biométricos. Para mitigar esses ataques, é necessária a detecção automática de morphs, considerada uma tarefa desafiadora. Existem duas tarefas de Detecção de Ataque de Morphing (MAD): (1) durante a inscrição, como no processo de solicitação de passaporte (S-MAD), e (2) na validação de identidade em portões de Controle de Fronteira Automatizado (D-MAD).

Blockchain

É um termo que se refere a uma tecnologia de registro distribuído que visa criar um sistema de armazenamento de informações seguro, transparente e imutável. A palavra "blockchain" é uma combinação de duas palavras em inglês: "block" (bloco) e "chain" (corrente), que descrevem a estrutura fundamental dessa tecnologia.

CER (Crossover Error Rate)

"Crossover Error Rate" (CER), em português "Taxa de Erro de Cruzamento", também conhecido como "EER" significa "Equal Error Rate, ,é uma métrica usada em sistemas biométricos para avaliar a eficácia e o equilíbrio entre as taxas de falsos positivos (aceitar alguém não autorizado como legítimo) e falsos negativos (não reconhecer alguém legítimo) em um sistema de autenticação biométrica.

Contribua com o IAM Glossário

Se você sentiu falta de algum termo de IAM aqui no nosso site IAM Glossário, clique abaixo e nos envie sua sugestão para que possamos avaliar. Após o envio de 3 ou mais termos ganhe o selo e torne-se um IAM Contributor Glossary.

bottom of page