Glossário

No mundo corporativo existem diversos tipos de jargões técnicos que são utilizados que fazem parte da realidade de quem vive neste universo. Entretanto, para pessoas que estão iniciando neste mundo estes termos ficam difíceis de serem entendidos. Por isso, nós trouxemos as definições de cada uma destas palavras de maneira descomplicada para você.

Escolha a categoria e termo respectivo que deseja obter o significado ou utilize o campo de busca para facilitar a pesquisa.

Escolha a categoria

Cibersegurança

3DES


Sistema de criptografia por blocos, também conhecido como Triplo DES, que repete três vezes a criptografia DES. Utiliza uma chave com um efetivo comprimento de 168 bits, da qual se obtém três chaves independentes para serem aplicadas em um processo de criptografia-descriptografia-criptografia sobre blocos de 64 bits.




AES (Rijndael)


Do inglês, “Advanced Encryption Standard” ou “Padrão de Criptografia Avançada”. Sistema de criptografia por blocos baseado em uma rede de substituição e permutação. Admite chaves de 128, 192 ou 256 bits de longitude, e um tamanho de bloco de 128 bits.




Adware


Junção das palavras “advertisement” (do inglês “anúncio”) e software. É qualquer software que reproduz, mostra ou baixa conteúdo publicitário para o equipamento de um usuário, normalmente sem o seu conhecimento, embora também seja instalado com autorização (no caso em que é realizado o download de aplicativos que o possuem). Tipicamente aparece na forma de pop-up ou mudanças nas configurações da página inicial e o motor de busca do navegador. O conteúdo costuma aparecer de forma inesperada e indesejada pelo usuário.




Antispam


Ferramenta que identifica e filtra emails não desejados, com o objetivo de evitar que cheguem ao usuário. Dessa forma, é possível impedir a perda de produtividade que esses emails ocasionam, além de minimizar os riscos com relação às ameaças que circulam por meio deles (como malware ou phishing). As técnicas de filtragem vão desde a detecção de palavras comuns do spam até listas de “emails lixo” definidas pelo usuário ou grandes listas localizadas nos servidores remotos.




APT (Advanced Persistent Threat)


Em português, Ameaça Persistente Avançada. Trata-se de um conjunto de ataques reiterados no tempo que tentam burlar a segurança de uma entidade específica. Essas ameaças normalmente utilizam complexas ferramentas e envolvem vários vetores de ataque, tirando proveito do elo mais fraco no sistema.




ARP (Address Resolution Protocol)


É um protocolo de camada de link no modelo OSI de comunicações, que é responsável por correlacionar (resolver) endereços IP e MAC. Os equipamentos que utilizam esse protocolo possuem tabelas onde armazenam essas relações, que podem estar sujeitas a ataques como ARP spoofing ou ARP poisoning.




ARP Spoofing


Ataque também conhecido como envenenamento das tabelas ARP, ou ARP poisoning, no qual o atacante inunda a rede com pacotes ARP que contém informação maliciosa, associando seu endereço MAC ao IP do equipamento da vítima e recebendo qualquer pacote direcionado para ele, podendo realizar modificações e novos envios praticamente sem ser detectado.




Backdoor


Tipo de trojan que permite o acesso ao sistema infectado e o seu controle remoto. O atacante pode enviar, eliminar ou modificar arquivos, executar programas e comandos, enviar emails de forma massiva, instalar ferramentas maliciosas e extrair informações da vítima para que sejam reenviadas a si mesmo. Normalmente é combinado com funcionalidades de registro de pulsações do teclado (key-logging) e captura de tela, com o propósito de espionar e roubar dados.

A diferença entre esse tipo de malware e um aplicativo legítimo com funcionalidades semelhantes encontra-se no processo de instalação sem o conhecimento do usuário.




Banker


Conhecido também como trojan bancário, tem como objetivo roubar dados privados das contas bancárias dos usuários. Permite coletar informações confidenciais por meio de diversos métodos como captura de tela, vídeo ou teclas, ou redirecionamento do tráfego web para, em seguida, enviar ao atacante pelo email ou hospedá-lo em um servidor.




BIOS


Do inglês, “Basic Input/Output System” ou “Sistema Básico de Entrada/Saída”. É o primeiro programa que é executado ao iniciar o computador. Sua função é inicializar os componentes de hardware e dar início ao sistema operacional. Além disso, com o seu carregamento, é possível inicializar outras funções de gestão importantes como a energia e a administração térmica.




BlackHat SEO


Conhecido também como envenenamento dos motores de busca (SEO Poisoning), se trata de um conjunto de técnicas utilizadas para posicionar intencionalmente a um site web malicioso entre os principais resultados alcançados por um buscador, com o objetivo de vincular os usuários a conteúdos nocivos. A ocorrência de eventos de grande interesse público, como desastres naturais ou esportivos, costuma gerar uma rápida contaminação nos resultados das buscas.




Bot


O termo vem de “robot”. É um programa informático cuja função é realizar tarefas automatizadas através da Internet, geralmente são funções simples que requerem certa repetição. Os cibercriminosos usam esse tipo de software para realizar ações maliciosas por meio de redes botnet como a distribuição de spam, download de malware ou outros ataques através dos computadores zumbis. Os comandos podem estar programados no bot ou serem executados por meio de scripts, para que sejam acionados durante a aplicação de certos critérios. O bot também pode receber instruções de forma dinâmica por meio da conexão com um ou mais servidores de Comando e Controle; nesse caso é normal usar IRC e HTTP nas comunicações, embora em algumas ocasiões também sejam utilizados protocolos peer-to-peer existentes ou personalizados. As botnets peer-to-peer (P2P) usam um modelo de comando e controle mais distribuídos, de forma que os computadores comprometidos se comunicam entre si em vez de através de servidores de C&C, dificultando a eliminação da botnet. O termo “bot” também pode ser usado para descrever computadores zumbis que foram infectados e controlados por um operador.




Botmaster


Pessoa que administra uma botnet, sendo responsável por manter os equipamentos zumbis online, enviar ordens e corrigir possíveis erros.




Botnet


Combinação das palavras “robot” e “network”. É um grupo de computadores infectados por códigos maliciosos (ver “bots”) que se comunicam entre si e/ou com o seu servidor(es) do C&C, controlados por um atacante de forma transparente ao usuário, dispondo dos seus recursos para que trabalhem de forma conjunta e distribuída. Cada sistema infectado (zumbi) interpreta e executa as ordens emitidas. Oferece aos criminosos uma importante fonte de recursos que podem trabalhar de forma conjunta e distribuída. Frequentemente são utilizadas para o envio de spam, a distribuição de malware, a hospedagem de material ilegal ou para a realização de ataques de negação de serviço distribuído.




Bootkit


Tipo de malware que é classificado dentro dos rootkit. É hospedado no início original do sistema operacional, afetando ao Master Boot Record ou Volume Boot Record, com a finalidade de ganhar acesso total às funções do computador antes do final do carregamento do mesmo. Dessa forma, garante que o código seja executado sempre que o computador for iniciado. Um exemplo dessa classe de malware é o Stoned, o primeiro bootkit capaz de afetar a versão preliminar do Windows 8. Os bootkits modernos, como Mebroot, TDL4 – Olmarik ou Rovnix, também usam essa técnica para escapar de certos mecanismos de segurança do sistema operacional carregando o código malicioso do bootkit antes que termine a inicialização.




Browser hijacking


Técnica com a qual um atacante consegue alterar a configuração de um navegador web em um equipamento infectado, podendo redirecioná-lo para sites maliciosos, propagar malware ou roubar informações, entre outras ações prejudiciais.




Buffer overflow


Em português, “transbordamento de dados”. Ocorre quando um programa informático excede o uso da quantidade de memória alocada pelo sistema operacional, escrevendo em um buffer. Essas falhas são utilizadas por atacantes para executar código arbitrário em um computador e, potencialmente tomar o controle do mesmo ou realizar um ataque de Negação de Serviço (DoS).




Bug


Defeito que pode ser encontrado na codificação de um software que altera o seu comportamento desejado. A ação de examinar o código para identificar essas falhas se denomina debugging ou depuração, e as ferramentas utilizadas são os debuggers ou depuradores.




Caesar Cipher (Cifra de César)


Sistema simples de criptografia por substituição que constrói o texto criptografado gerando cada símbolo no texto plano n posições no alfabeto, utilizando um esquema de substituição denominado chave. Originalmente, a Cifra de César utiliza uma chave fixa (não aleatória) conhecida, com n = 3.




Captcha


É um acrônimo da expressão em inglês: “Completely Automated Public Turing test to tell Computers and Humans Apart”. Teste que consiste em um desafio, onde é necessário responder certa pergunta ou realizar uma ação com o propósito de determinar se o usuário é uma máquina ou um ser humano. Normalmente é uma imagem distorcida onde a pessoa deve escrever os caracteres que visualiza corretamente, de modo que, na teoria, apenas um humano possa fazer. Alguns captcha têm sido vulnerados demonstrando a viabilidade de serem descriptografados por um computador ou sistema informático.




Blockchain


De forma resumida, blockchain é um sistema que permite rastrear o envio e recebimento de alguns tipos de informação pela internet. São pedaços de código gerados online que carregam informações conectadas – como blocos de dados que formam uma corrente – daí o nome. Este banco de dados que fica na internet é armazenado de forma pública, sem um controle central, onde usuários "emprestam" poder computacional em colaboração para processamento dos dados que estão trafegando pela rede.

Este banco de dados encadeados é caracterizado pela ausência de uma entidade reguladora. Em suma, qualquer pessoa consegue validar o registro histórico, ou solicitar a inclusão de novos dados. De qualquer modo, existem redes nas quais o usuário precisa de uma autorização para acessar as informações. Similarmente, existem blockchains onde somente entidades autorizadas podem efetuar novos registros.




Centro de Comando e Controle (C&C)


Servidor administrador por um botmaster que permite controlar e administrar os equipamentos zumbis infectados por um bot, rootkit, worm ou outro tipo de malware, que integram a botnet. Possibilita o envio remoto de ordens em forma de comandos aos mesmos, seja para baixar o código malicioso, a execução de determinados processos ou qualquer outra instrução. Não precisa contar com o mesmo sistema operacional que os computadores que controla. Normalmente, é executado em um servidor web que foi previamente comprometido ou adquirido usando cartões de crédito roubados.




Certificado digital


Arquivo com características de documento emitido por uma autoridade de certificação que associa uma entidade com uma chave pública. Garante a confidencialidade da comunicação realizada entre a mesma e os usuários. É utilizado, entre outras coisas, nos sites web que utilizam o protocolo HTTPS.




Ciberbullying


Utilização de meios de comunicação informáticos como email, sites web, redes sociais e fóruns, entre outros, com o intuito de assediar e incomodar de forma premeditada uma pessoa ou grupo. Se tornou muito frequente entre os menores que o utilizam para incomodar aos colegas de sala (no colégio).




Cibercrime


Atividade criminosa organizada que faz uso de ferramentas informáticas e se baseia na Internet para a sua execução. O objetivo é obter benefícios, que geralmente são financeiros. Crimes como o phishing, scam ou roubo de identidade são considerados cibercrime, assim como também todos os recursos e personagens que fazem parte desse circuito criminoso.




Ciberdelinquente


Pessoa que comete cibercrime. Para mais informações veja “cibercrime”.




Clickjacking


Em português, “sequestro de cliques”. Se refere a introdução de um código em páginas web com o propósito de capturar eventos de cliques para produzir o redirecionamento do usuário para páginas maliciosas. Normalmente, utilizam elementos web transparentes localizados sobre componentes de interesse.




Cloud Computing


Em português, “computação na nuvem”. Paradigma que oferece capacidade de processamento como um serviço através da Internet. A gestão de ativos fica nas mãos dos fornecedores, e o cliente pode acessá-los de forma eficiente e quando necessário. Os três modelos básicos são SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service).




Código malicioso


Também conhecido como malware, é um programa ou aplicativo projetado com a finalidade de causar algum dano. São considerados como malware os diferentes tipos de ameaças, cada uma com características particulares (trojans, worm, vírus, entre outros) e diversos métodos de propagação e instalação.




Comércio eletrônico


Também conhecido como e-commerce, conjunto de transações comerciais efetuadas por meios eletrônicos para a compra ou venda de produtos e/ou serviços.




Cookie


Arquivo guardado no disco rígido de um computador ao navegar em um site web. Armazena informações como nome do usuário, senha ou preferências, de modo que os dados não sejam introduzidos cada vez que se troca de página. Caso sejam obtidos por um atacante podem ser utilizadas para realizar o login do usuário em um site web.




Crack


Patche que modifica um aplicativo para ativar sua licença de forma gratuita e eliminar as restrições de uso, não respeitando o indicado em sua licença de utilização.




Crawler


Também conhecidas como “aranhas”, essas ferramentas permitem indexar de forma recursiva páginas web, explorando constantemente a Web.




Creepware


Acrônimo do inglês que define um subconjunto do software espião que permite acesso remoto aos dispositivos pessoais da vítima, particularmente autorizando o controle sobre a webcam e o microfone.




Crimepack


Kit de infecção e ataque pertencente a categoria de crimeware, malware que tem como objetivo realizar roubos econômicos. Os ciberdelinquentes criam e vendem esse tipo de kit para outras pessoas, que são responsáveis por instalar essas ferramentas em um servidor web e dessa forma podem realizar crimes informáticos de uma maneira bastante simples.




Crimeware


Malware projetado e desenvolvido para perpetrar um crime do tipo econômico ou financeiro. O termo foi criado pelo Secretário Geral do Anti-Phishing Working Group, Peter Cassidy, para diferenciar esse tipo de ameaça de outras classes de software malicioso.




Criptografia


Campo de estudo que, aplicado à informática, provê técnicas para a proteção dos dados com o intuito de evitar que sejam legíveis quando interceptados, resguardando a confidencialidade da informação.




Cross-Site scripting (XSS)


Vulnerabilidade que permite a inserção de código HTML em formulários web, alterando a aparência original. Também é possível a inserção de scripts nos campos que serão gravados na base de dados e, posteriormente, executados no navegador ao visitar o site web vulnerado.




DDoS


Ataque distribuido de negação de serviço, por suas siglas em inglês “Distributed Denial of Service”. Ampliação do ataque DoS que se realiza gerando um grande fluxo de informação nos vários pontos de conexão, geralmente através de uma botnet. O ataque é realizado por meio do envio de determinados pacotes de dados ao servidor para que sature a sua capacidade de trabalho, fazendo com que o serviço deixe de funcionar.




DD-WRT


Firmare de código livre para numerosos roteadores sem fio, baseado no sistema operacional Linux. Possui uma licença GNU GLP, e inclusive IPv6, Sistema de Distribuição Sem Fio (WDS: Wireless Distribution System, em inglês), RADIUS, e controles avançados de qualidade de serviço (QoS).




Debug


Processo de identificação e eliminação de erros de software ou bugs, usualmente por meio da execução de um programa que permite observar passo a passo ou de forma detalhada o estado do mesmo, facilitando sua compreensão e análise.




Deep Web


Conjunto de sites web e bases de dados que fazem parte da Internet, mas que fogem (de maneira deliberada ou não) da indexação dos motores de busca, e que, por isso, são difíceis de serem acessados.




Defacement


Tipo de ataque a sites web no qual o agressor acessa ao servidor e modifica o conteúdo da página, geralmente substituindo com o seu próprio código. Na maioria das vezes são motivados pelo orgulho ou causas hacktivistas, embora também permitam a disseminação do malware por meio, por exemplo, da inserção de scripts maliciosos.




Delito informático


Crime que utiliza meios eletrônicos ou comunicações baseadas na Internet ou outras tecnologias para ser realizado. Os delitos informáticos são um dos componentes que compõem o cibercrime.




DES


Do inglês, “Data Encryption Standard” ou “Padrão de Criptografia de Dados”. Sistema de criptografia por blocos que aplica sobre uma entrada de 64 bits duas camadas de permutação e uma rede Feistel de 16 interações, com uma chave de 56 bits de longitude efetiva. Foi provado como inseguro em 1997 por meio de um ataque de busca exaustiva, e atualmente pode ser quebrado em menos de 24 horas.




DNS hijacking


Técnica com a qual um atacante consegue o controle sobre a resolução de pedidos DNS de uma máquina, podendo direcionar domínios legítimos para endereços IP maliciosos. Usualmente, isso é possível através da configuração de um servidor DNS malicioso, ou a alteração fraudulenta de um genuíno.




DNS Spoofing


Ataque que altera os endereços correspondentes aos servidores DNS da vítima, ofuscados por endereços de servidores DNS malicioso, ganhando assim o controle sobre as buscas que são realizadas e redirecionando à vítima para os sites que o atacante deseja.




DoS


Ataque de negação de serviço (do inglês, Denial of Service) baseado no envio de pedidos “lixo” ao servidor com o objetivo de diminuir ou impossibilitar sua capacidade de resposta para solicitações de usuários legítimos, provocando a eventual saturação e a caída do serviço.




Downloader


Trojan cuja função é baixar e instalar arquivos maliciosos ou mais variantes de malware no sistema infectado da vítima.




Duplo fator de autenticação (2FA)


É uma medida de segurança extra que permite elevar o nível de proteção dos sistemas por meio da utilização de uma combinação de princípios de segurança. Esses são: algo que o usuário é; algo que o usuário sabe; algo que o usuário possui. A utilização de pelo menos dois desses fatores nos processos de autenticação busca proteger dos ataques nos quais as credenciais que se utilizam para legitimar as ações sobre o sistema tenham sido vulneradas.




Drive-by-download


Técnica de infecção que adiciona scripts maliciosos ao código-fonte de um site. Os scripts são executados após o usuário visitar uma página comprometida e executar exploits no equipamento da vítima para instalar códigos maliciosos. Dessa forma, o usuário é infectado enquanto navega por um site web.




EMV


Esse acrônimo de “Europay, MasterCard and Visa” se refere ao padrão que rege as transações com cartões de circuito integrado, também conhecidas como cartões inteligentes (smart card), que substituem o antigo sistema magnético por um microprocessador integrado que as transforma em substancialmente mais resistentes a réplicas ilegítimas.




Endereço MAC


Do inglês, “Media Access Control” ou “Controle de Acesso ao Meio”. Também denominado endereço físico, identifica univocamente a NIC (do inglês “Network Interface Card” ou “Cartão de Interface da Rede”) do dispositivo físico e se constitui por 48 bits normalmente apresentados em notação hexadecimal (12 caracteres agrupados em 6 blocos).




Engenharia Social


Conjunto de técnicas utilizadas para enganar o usuário através de uma ação ou comportamento social. Consiste na manipulação psicológica e persuasão para que voluntariamente a vítima forneça informações pessoais ou realize qualquer ação que ponha em risco o seu próprio sistema. Esse método é normalmente utilizado para obter senhas, números de cartão de crédito ou PIN, entre outros.




Exploit


Fragmento de código que permite ao atacante aproveitar uma falha no sistema para ganhar o controle sobre o mesmo. Uma vez que isso ocorre, o invasor pode escalar privilégios, roubar informações, ou instalar outros códigos maliciosos, entre outras ações prejudiciais.




Failover


O failover é a capacidade de determinado sistema/serviço migrar automaticamente para um outro servidor, sistema ou rede redundante ou que está em standby quando da ocorrência de falha ou término anormal do servidor, do sistema ou da rede que estava ativo até aquele instante. O Failover acontece sem intervenção humana e geralmente sem aviso prévio, diferente de switchover. Os projetistas de sistemas normalmente fornecem capacidade de failover em servidores, sistemas ou redes que exigem continua disponibilidade e um alto grau de confiabilidade. A automação é feita usando um cabo “Heartbeat” que é conectado aos dois servidores. Tão longo exista um “Pulso ou mensagem heartbeat” do servidor principal para o servidor secundário, o servidor secundário não iniciará seus sistemas. Pode haver também um terceiro servidor “Spare parts” que possui rodando componentes de reserva para comutação “no fogo” para evitar a interrupção durante o lapso de tempo da comutação. O segundo servidor imediatamente assumirá o trabalho do primeiro tão logo ele detecte alguma alteração na mensagem “heartbeat” da primeira máquina. Alguns sistemas possuem a habilidade de mandar uma mensagem via page ou enviar uma mensagem para um técnico pré-designado ou centro de monitoração. Em alguns sistemas, o failover é intencionalmente não automático por completo, que exige a intervenção humana. Isso é chamado “automatizado com aprovação manual“, porque a atividade fica automática uma vez que seja dada a aprovação. Reciprocamente, o Failback é o processo de restauração de um sistema/componente/serviço que se encontra em um estado de failover (ou seja, aquela máquina onde estava rodando o serviço que apresentou problrmas) de volta a seu estado original que estava antes da falha.




Firewall (parede de fogo)


Ferramenta de segurança que permite controlar o tráfico de uma rede ou um equipamento em particular, tendo como base as políticas predefinidas. Geralmente cumpre com a função de filtrar o tráfico de rede entre a Internet e um dispositivo em particular, e pode funcionar de duas formas diferentes: permitindo todos os pacotes de rede e apenas bloqueando alguns que possam ser considerados suspeitos; ou negando todos os pacotes e permitindo apenas aqueles considerados necessários.




Footprinting


Nas redes de informação, é o processo que acumula todos os dados possíveis sobre uma rede com o objetivo de compreender sua arquitetura, e identificar potenciais pontos de acesso. Essa atividade se realiza na etapa inicial de um ataque conhecida como reconhecimento, ou em testes de penetração.




Força bruta


Esses ataques permitem contrastar de forma automática uma lista de credenciais pertencentes a um dicionário contra aqueles armazenados no servidor, gerando tentativas massivas de login até encontrar a chave correta. Esses dicionários de credenciais incluem palavras secretas comumente usados, ​​ou expressões regulares que permitem a sua geração em tempo real.




Greyware


Aplicativo potencialmente indesejado ou PUA, pelas suas siglas em inglês de “Potentially Unwanted Application”. Apesar de não serem considerados maliciosos, são aplicativos que podem afetar sistemas, redes e a confidencialidade da informação. Não é necessariamente prejudicial, mas se caracteriza por instalar software não desejado, trocar o comportamento de um dispositivo digital ou executar atividades inesperadas ou não autorizadas pelo usuário. Um aplicativo potencialmente inseguro, um software legítimo (potencialmente comercial) que pode ser aproveitado por um atacante.




Grooming


Trata-se da persuasão de um adulto a uma criança com a finalidade de obter uma conexão emocional e criar um ambiente de confiança para conseguir satisfação sexual por meio de imagens eróticas ou pornográficas do menor. Muitas vezes os adultos se passam por crianças de sua idade e tentam estabelecer uma relação para, em seguida, procurar realizar encontros pessoais – em alguns casos – com finalidades sexuais.




Hacker


Pessoa que se aproveita de um profundo conhecimento sobre o funcionamento de um sistema, particularmente dos computadores e redes informáticas. Não possui intenções maliciosas. Suas ações estão guiadas pela aprendizagem e experimentação.




Hacking


Atividade que envolve o estudo da segurança e as vulnerabilidades dos sistemas informáticos. O hacking pode ter como objetivo fortalecer técnicas de segurança, corrigir brechas informáticas ou aproveitar as falhas dos sistemas para introduzir-se de forma ilegal.




Hacking ético


Atividade que consiste em testar os sistemas dos clientes que solicitam o serviço. A introdução nos equipamentos é realizada da mesma forma como atacantes fariam, mas sem intenções maliciosas sobre o sistema da vítima. Geralmente, ao final do processo, é entregue um relatório sobre as vulnerabilidades e os dados confidenciais que foram possíveis capturar.




Hacktivismo


Acrônimo de “hack” e “activismo”. É a utilização de técnicas de ataques informáticos por pessoas ou grupos com intenções ideológicas. Por exemplo, costumam realizar modificações paródicas de conteúdo web ou ataques de negação de serviço (DoS) com o intuito de realizar protestos referentes a temas sensíveis como a política, os direitos humanos ou a liberdade de expressão, entre outros.




Hash


Cadeia alfanumérica de longitude normalmente fixa obtida como saída de uma função hash. Essas funções unidirecionais, também chamadas de digest, geram um resumo da informação de entrada, de modo que tal saída apenas possa ser produzida por essa entrada e nenhuma outra mais. São utilizadas para obter a integridade dos dados, armazenar senhas ou assinar digitalmente documentos. Exemplos: SHA-1, RIPEMD-160 ou MD5 (menos utilizado).




Heurística


Conjunto de metodologias ou técnicas utilizadas pelos produtos antivírus para análise proativa de ameaças informáticas. A importância da heurística está no fato de que a única defesa automática possível contra o surgimento de novas assinaturas de códigos maliciosos que não possuem assinaturas. Existem três variantes que são as mais comuns em relação aos métodos de análise e que são utilizados nesse tipo de detecções heurísticas.




HIPS (Host-based Intrusion Prevention System)


É um sistema de prevenção de intrusão (IPS) que é implementado em estações terminais ou dispositivos individuais, monitorando o tráfego de entrada e saída desse equipamento em particular, e disparando ações previamente estabelecidas por trás da detecção de um comportamento malicioso. Dessa forma, protege o equipamento de malware e atividade indesejada que pode interferir em seu correto funcionamento.




Hoax


Em português, “engano”. Email ou mensagem em redes sociais com conteúdo falso ou enganoso que é distribuído em cadeia devido a impactante temática, porque parece vir de uma fonte confiável ou porque a mesma mensagem pode ser encaminhada. É muito comum que anunciem potentes ameaças informáticas, notícias chocantes, descontos, o fim de um serviço web ou solicite ajuda para pessoas doentes. O objetivo desse tipo de fraude costuma ser a coleta de endereços de email para o envio de spam, gerar incerteza entre os destinatários ou apenas para a diversão dos atacantes.




Honeypot


Sistema informática que finge ser vulnerável ​​a fim de atrair ataques e poder recolher informações sobre a forma como esses são realizados. Em ambientes corporativos, esses componentes permitem desviar a atenção dos atacantes de ativos valiosos para a empresa.




IDS


Do inglês “, Intrusion Detection System” ou “Sistema de Detecção de Intrusão”. Aplicativo que analisa o conteúdo, comportamento e o tipo de tráfego de rede. Seu objetivo é detectar e relatar o acesso não autorizado e atividades como a exploração de portos.




Iframe


Elemento html que pode ser utilizado no código de um site para exibir o conteúdo de outro. É implementado pelos atacantes para propagar malware através da inserção em uma web de um iframe de um site, que é apresentado de forma muito sútil para não despertar suspeitas e a partir do qual o download de um software malicioso é acionado.




IPv6


Do inglês, “Internet Protocol version 6” ou “Protocolo de Internet versão 6”. Protocolo de rede que utiliza endereços de 128 bits, expressadas em oito quartetos de caracteres hexadecimais. Supera as limitações do IPv4, oferecendo melhorias na administração de pacotes, eliminação de NAT, segurança integrada, e um maior espaço de endereços, ao redor de 340 sextiliões de endereços possíveis.




IPS


Do inglês, “Intrusion Prevention System” ou “Sistema de Prevenção de Intrusão”. Dispositivo que exerce o controle de acesso em uma rede informática para proteger aos sistemas computacionais de ataque e abusos. Apesar da semelhança com o IDS (do inglês, “Intrusion Detection System” ou “Sistema de Detecção de Intrusão”), a diferença está em que o IPS não apenas informa a detecção de uma intrusão como também estabelece políticas de prevenção e proteção que são executadas imediatamente após a detecção.




Keylogger


Em português, “registrador de teclas”. Tipo de software que registra as teclas pulsadas em um sistema para armazená-las em um arquivo ou enviá-las através da Internet. Costumam guardar senhas, números de cartão de crédito ou outros dados sensíveis. Hoje em dia podem ser encontrados em versões mais recentes dessa ferramenta fraudulenta capaz de realizar capturas de telas (tanto em fotos como em vídeos) quando se registra um clique, fazendo com que estratégias de segurança como o uso do teclado virtual sejam obsoletas. Os keyloggers podem ser usados com propósitos benéficos, como o monitoramento de funcionários em um setor regulado, ou com fins maliciosos, como o roubo de credenciais.




Kill Switch


Mecanismo de segurança que permite apagar ou desconectar um dispositivo ou rede de forma abrupta em situações de emergência, quando o procedimento normal para desligar ou desconectar não pode ser realizado.




LFI (Local File Inclusion)


Em português “incluso local de arquivos”. Técnica de ataque que aproveita uma vulnerabilidade nos aplicativos web com páginas dinâmicas para incluir nela mesma outros arquivos presentes no servidor, transformando entradas de usuários em comandos de inclusão, podendo ocasionar a divulgação de conteúdo privado (como arquivos de senhas e configurações) ou execução de código.




Malware


Acrônimo das palavras “malicious” (do inglês, “malicioso”) e “software”. Para mais informações, veja código malicioso.




Man In The Browser (MITB)


Do inglês “Man In The Browser” ou “Homem No Navegador”. Caso particular de ataque MITM que aproveita vulnerabilidades no navegador do equipamento da vítima para injetar código nas páginas navegadas, espionar o tráfego de rede e capturar dados na memória. As páginas alteradas não possuem diferença com as originais, tornando esse ataque praticamente indetectável pelo usuário.




Man In The Middle (MITM)


Do inglês “Man In The Middle” ou “Homem No Meio”. Tipo de ataque no qual o agressor intercepta uma comunicação assumindo o papel de intermediário entre as duas partes vítimas, mantendo vínculos independentes com cada uma delas e simulando uma conexão íntegra por meio da leitura, inserção e modificação de mensagens.




Metadados


Literalmente, “dados sobre dados”. Podem ser texto, voz ou imagem, e descrevem ou esclarecem os dados principais, facilitando sua análise, classificação, controle e gestão. Entre alguns exemplos se incluem data de criação, historial de modificação e usuários relacionados, ou localização geográfica de captura de imagens por meio de GPS.




NFC


Do inglês, “Near Field Communication” ou “Comunicação por Campo de Proximidade”. É uma tecnologia de conectividade sem fio de curto alcance que usa o campo magnético de indução para permitir a comunicação entre dispositivos quando estão em contato, ou muito próximos um do outro.




NIDS (Network Intrusion Detection System)


Em português, Sistema de Detecção de Intrusos na Rede. Sistemas que monitoram o tráfego de uma rede, seja interna ou as conexões de entrada e saída, tentando encontrar padrões de comportamento potencialmente perigosos (como ataques de negação de serviço ou análise de portas), e atuando consequentemente.




NoSQL


Não só SQL (do inglês, Not Only SQL) refere-se a uma vasta gama de tecnologias de bases de dados não-relacionais criadas para resolver problemas de escalabilidade em gestores tradicionais. Não utilizam SQL como linguagem de consultas e não incluem o conceito de segurança desde a concepção, ou seja, não oferecem nenhuma garantia ACID (atomicidade, consistência, isolamento e durabilidade).




Patche de segurança


Atualização que se aplica a um software com o intuito de resolver vulnerabilidades. Normalmente não modifica a funcionalidade, mas apenas corrige os problemas de segurança.




Payload


Efeitos secundários que podem possuir certas ameaças ou códigos maliciosos. Por exemplo, as mudanças na configuração do sistema, eliminação de arquivos e substituição do disco, entre outros.




Peer to peer (P2P)


Também conhecido como P2P, por sua sigla em inglês. Traduzido ao português, “ponto a ponto”. É uma rede descentralizada no qual cada nó (computador) funciona como cliente e servidor simultaneamente, conectando-se diretamente uns com os outros. Esses tipos de redes são utilizados para a troca de informação e arquivos entre os equipamentos interconectados. Alguns aplicativos P2P populares são: Ares, eMule e Kazaa.




Pentesting


É um ramo do hacking ético, através do qual tenta violar um sistema e ganhar o controle do mesmo para identificar seus pontos fracos e propor ações de melhoria. Os testes de penetração normalmente são realizados por meio de uma auditoria de segurança.




Pharming


Tipo de ataque que permite redirecionar um nome de domínio para um endereço IP diferente do original. O objetivo desse ataque é direcionar o usuário para um site falso mesmo que a URL correta seja digitada. O ataque é geralmente realizado sobre servidores DNS (em Inglês, “Domain Name System”) globais ou em um arquivo localizado na máquina da vítima (pharming local).




Phishing


Ataque cometido por meio do uso de Engenharia Social para fraudulentamente adquirir informações pessoais/confidenciais da vítima, tais como senhas ou detalhes do cartão de crédito, contas das redes sociais, corporativas ou de jogos online. Para efetuar o engano, o golpista conhecido como phisher– se faz passar por uma pessoa ou empresa de confiança, geralmente bancos, utilizando uma comunicação oficial aparente, tais como emails, sistemas de mensagens instantâneas ou até mesmo telefonemas.

O phishing acontece quando o usuário clica ou baixa um arquivo falso que rouba algum tipo de informação. Devido à popularização das criptomoedas, é cada vez mais comum a circulação de e-mails falsos, arquivos que modificam as configurações do roteador da vítima ou anúncios do Google para que a página fique em primeiro lugar.




PKI


Infraestrutura de chave pública (do inglês, Public Key Infrastructure) que permite que a diferentes usuários trocarem dados de forma segura e privada através de uma rede pública como a Internet, graças a utilização de algumas chaves públicas, compartilhadas através de uma autoridade certificada.




Proxy


Serviço de uma rede que permite configurar outro serviço através de um gateway remoto, sendo o representante das comunicações de toda a rede com o exterior. É frequentemente usado para controlar a navegação na web, sendo um único computador na rede que faz pedidos à Internet e distribui entre os computadores que tenham solicito o serviço. Permite maior desempenho da rede ao centralizar as comunicações externas a partir de um único sistema.




Ransomware


Código malicioso usado para extorquir dinheiro de suas vítimas. O ransomware de bloqueio de tela impede o acesso ao equipamento, enquanto que o ransomware criptografa a informação ali hospedas; em seguida, o cibercriminoso solicitado dinheiro para devolver ao usuário o poder sobre o seu equipamento ou dados. A senha para a descriptografia é entregue após o pagamento, de acordo com as instruções dadas pelo atacante. Na maioria dos casos, o ataque afeta a apenas determinados arquivos, danificando principalmente aos processadores de texto, planilhas ou slides, imagens e emails.




Remote Acces Tool (RAT)


Ferramenta de Acesso Remoto (do inglês Remote Access Tool o Remote Access Trojan) que permite obter privilégios de administrador em um computador remoto. Apesar de quase sempre serem associados a finalidades maliciosas, e instalados sem o consentimento do usuário, também podem ser usados ​para a administração legítima do sistema. O termo “TAR” pode ser considerado um sinônimo de “backdoor”, embora geralmente envolva um pacote completo que inclui um aplicativo cliente destinado à instalação no sistema alvo, e um componente de servidor que permite a gestão e o controle dos bots individuais ou sistemas comprometidos.




RFI (Remote File Inclusion)


Em português, “inclusão remota de arquivos”. Técnica de ataque que explora uma vulnerabilidade em aplicativos web com páginas dinâmicas para obter no servidor arquivos remotos com código malicioso, transformando entradas de usuários em comandos de inclusão.




Rogue


Programa que finge ser uma solução antivírus ou de segurança, geralmente gratuita, mas que na realidade é um programa malicioso. Esse tipo de ataque começa com a apresentação de janelas com mensagens de advertência, chamativas e exageradas, sobre a existência de software malicioso no sistema. Dessa forma, instiga ao usuário a baixar um aplicativo de segurança falso (com a finalidade de instalar malware no computador) ou a sua compra (obtendo o ganho financeiro correspondente).




Rootkit


Ferramenta desenhada para ocultar o acesso e controle de um atacante a um sistema informático, de forma que o malware seja invisível para os programas de segurança que usam métodos de detecção convencionais. Oculta arquivos, processos e portas abertas que permitem o uso arbitrário de equipamentos, violando diretamente as funções do sistema operacional. A ferramenta está programada para tentar contornar qualquer aplicativo de segurança, tornando-se imperceptíveis ao analisar os processos em execução. Inicialmente os rootkits apareceram no sistema operacional Unix e permitiam ao atacante ganhar e manter o acesso ao usuário do computador com mais privilégios de administração (nos sistemas Unix, esse usuário é chamado *root* e daí vem o seu nome).




RSA (Rivest, Shamir e Adleman)


Sistema de criptografia de chave pública que permite a criptografia e assinatura de dados, baseando a sua operação na fatorização de números, em particular, o produto de grandes números primos aleatoriamente escolhidos.




Scam


Golpe realizado através de meios tecnológicos como o email ou sites web falsos, que consistem em causar prejuízos financeiros por meio do engano e com intenções de obter lucro, usando a tecnologia para isso. As principais técnicas utilizadas são o anúncio de um ganho extraordinário, como loteria ou herança, ou pedidos de assistência através de doações de caridade. O email convida a vítima a fazer um depósito ou transferência de dinheiro para colaborar, informando também certos dados.




Scareware


Acrônimo das palavras inglesas “scare” (“medo”) e “software”. Tipo de malware que convence as vítimas a comprar ou baixar programas inúteis e potencialmente perigosas, usando Engenharia Social para causar alarme e paranoia entre os usuários desatentos. Muitas vezes se disfarçam de software de segurança, com o objetivo de obter lucro ou roubar informação.




Script


Pedaço de código que é inserido em um site web para executar instruções contra a ocorrência de um evento, como clicar em um botão ou durante o carregamento da página. Refere-se também a um arquivo formado por um conjunto de instruções que são executadas linha por linha.




Senha


Conjunto de caracteres utilizado para validar a identidade de um usuário em um sistema. Se supõe que seja conhecida unicamente pelo usuário ao que pertence.




Sessão hijacking


Ocorre quando um atacante consegue o controle ativo sobre uma sessão ativa de um usuário por meio do roubo do identificador do mesmo, resultando na violação dos mecanismos de autenticação do serviço, e permitindo que o invasor execute qualquer ação autorizada para essa determinada sessão.




Smishing


Acrônimo em inglês das palavras “SMS” (“Short Message Service“) e “phishing”. A variante desse último na qual se contata com a vítima através de falsas mensagens de texto de um contato de confiável. Normalmente está relacionada com uma suposta assinatura (não gratuita) que pode ser cancelada por meio de um endereço da web que conduzirá a vítima ao download de um código malicioso.




Sniffer


Ferramenta de espionagem que permite pacotes em uma rede onde o meio de comunicação é compartilhado.




Spam


Email não desejado ou “lixo”, maciçamente enviado por um remetente desconhecido, seja em formato de texto ou conteúdo HTML. Também existe spam que são enviados por meio de mensagens instantâneas, SMS, redes sociais ou correio de voz. É geralmente utilizado para enviar publicidade, embora também seja usado para espalhar códigos maliciosos. Além disso, também serve como um canal para propagar scams ou campanhas de phishing e, por sua vez, podem ser vistos em comentários de fóruns, blogs ou mensagens de texto.




Spoofing


Conjunto de técnicas que permitem a falsificação de alguma característica das partes intervenientes de uma comunicação informática. Existem inúmeros tipos de spoofing, segundo o dado que está sendo falsificado. Assim, temos o IP spoofing (geração de pacotes com endereços IP ilegítimos) MAC spoofing (geração de tramas com um endereço MAC diferente ao do cartão da rede emissora), ARP spoofing (emissão de pacotes ARP falsos para alterar a tabela ARP e beneficiar o atacante), DNS spoofing (respostas DNS que vinculam um domínio real a um IP malicioso, ou vice-versa), entre outros.




Spyware


Termo genérico para uma variedade de malware sigiloso como o keyloggers, o Remote Access Trojans e os backdoors, especialmente aqueles que permitem a vigilância remota de senhas e outras informações sensíveis. Quando é usado para atividades criminosas também pode ser chamado de crimeware. O termo também pode fazer referência a adware mais agressivo, que coleta dados pessoais dos usuários como sites web visitados ou aplicativos instalados. A informação adquirida pode ser explorada por meio do envio de anúncios publicitários direcionados, por exemplo.




SQL Injection


Técnica para a injeção de código SQL malicioso. Aproveita vulnerabilidades na validação das entradas de dados, com o intuito de realizar consultas ou modificações arbitrarias a uma base de dados.




SSH (Secure SHell)


Protocolo de administração remota que permite estabelecer uma conexão criptografada para o controle de dispositivos por meio da emissão de comandos. Se constitui como uma alternativa segura para a Telnet.




SSL (Secure Socket Layer)


Protocolo de camada de transporte que serve para a proteção dos dados por meio de segmentos de rede, utilizando túneis para a conexão e criptografando os dados. Sua evolução, TLS (do inglês, Transport Layer Security), incorpora características melhoradas que incrementam a segurança.




TOR


Sigla de The Onion Router, em português: O Roteador Cebola. É um protocolo de roteamento, usado por pessoas que querem manter sua privacidade na rede.




Two Man Rule


Mecanismo de acesso que requer a presença de duas pessoas autorizadas, usualmente desenvolvido em sistemas de informação críticos. Em nenhum momento apenas uma pessoa pode se encontrar com posse das chaves necessárias para ganhar acesso ao sistema por sua própria conta.




Virtualização


Tecnologia por meio da qual se cria uma camada de abstração sobre os recursos físicos da máquina host, sobre a qual podem ser executados sistemas operacionais de múltiplas máquinas virtuais, encapsulando a implementação de algum recurso informático.




Vírus


Programa malicioso que modifica outros para que hospedem uma versão possivelmente alterada de si mesmo. Um vírus é criado para produzir algum dano no computador, desde mensagens incomodas na tela e a modificação ou eliminação de arquivos até a negação completa de acesso ao sistema. Tem duas características particulares: pretende atuar de forma transparente ao usuário e tem a capacidade de reproduzir a si mesmo. Requer um anfitrião para hospedar-se, tal como um arquivo executável, o setor de início ou a memória do computador. Ao ser executado, produz o dano para o qual foi concebido e, em seguida, propaga-se para continuar a infecção de outros arquivos. Existem várias categorias de vírus, dependendo do tipo de arquivos que infectam e como.




Vishing


Acrônimo das palavras “VOIP” (“Voz sobre IP”) e “phishing”. Variante desse último na qual se contata a vítima por meio de comunicações VOIP. As chamadas são realizadas por meio do marcado automático e aleatório de número telefônicos até localizar um war dialing. Geralmente, se falsifica uma mensagem de uma empresa reconhecida e se solicita a inserção de informação confidencial por meio do telefone.




VPN (Virtual Private Network)


Tecnologia da rede que é utilizada para conectar um ou mais computadores a uma rede privada utilizando a Internet; busca proteger o tráfico adicionando camadas de criptografia e autenticação, fazendo com que a comunicação viaje através de um “túnel” de informação (do inglês “tunneling”). As empresas costumam utilizar essa rede para que os usuários possam acessar a recursos corporativos desde suas casas ou lugares públicos, o que não seria possível de outras formas.




Vulnerabilidades


Falha no desenvolvimento de um aplicativo que permite a realização de alguma ação indesejada ou incorreta. É uma característica de um sistema susceptível ou exposto a um ataque. Põe em risco a informação dos usuários.




Worm


Programa malicioso com a capacidade de autorreprodução, como os vírus, mas com a diferença de que não precisa de um arquivo anfitrião – arquivo que hospeda uma porção de forma maliciosa de código malicioso – para a infecção. Normalmente modifica o registro do sistema para ser carregado cada vez que é iniciado. Geralmente se propagam através de dispositivos USB, vulnerabilidades nos sistemas, mensagens instantâneas, emails ou redes sociais.




XOR


Operando que, para duas cadeias binárias, é definido como o módulo 2 da sima bit-a-bit de ambas. Na lógica booleana, esse operando é verdadeiro se uma e apenas uma de suas entradas é verdadeira. Sua importância criptográfica ocorre devido a capacidade de produzir uma variável aleatória uniforme quando uma das entradas é outra variável aleatória uniforme independente.




XSRF ou CSRF (Cross-Site Request Forgery)


Em português, “falsificação de solicitação entre sites”. Ataque que força ao navegador web da vítima, validado em algum serviço (como por exemplo, email ou home banking) para enviar uma solicitação a um aplicativo web vulnerável, que (em seguida) realize a ação maliciosa através da vítima, considerando que a atividade será processada em nome do usuários autenticado.




Zero-day (0-day)


Vulnerabilidade que tenha sido recentemente descoberta em um sistema ou protocolo, e para a qual ainda não exista um patche de segurança que resolva o problema. Esse tipo de falha pode ser aproveitada pelos atacantes para propagar outras ameaças informáticas como trojans, rootkits, vírus e worms.




Zumbi


Computador infectado e controlado de forma remota por um atacante. Uma rede formada por zumbis é conhecida como botnet.




Extranet


Rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais.




Trojan


Programa malicioso que simula ser um aplicativo inofensivo. É instalado e executa como um software legítimo, mas realiza tarefas maliciosas sem o conhecimento do usuário. Diferente dos worms e vírus, não possui a capacidade de autorreprodução ou de infectar arquivos por si só, por isso depende de outros meios para chegar aos sistemas das vítimas; por exemplo, ataques drive-by-download, exploração de vulnerabilidades, Engenharia Social ou outro malware que faça o seu download. Os trojans podem ser utilizados para muitos propósitos, como o acesso remoto do atacante ao equipamento, o registro de tudo que é escrito e o roubo de senhas e informações do sistema. O nome dessa ameaça provém da lenda do Cavalo de Tróia.




Fingerprinting


Nas redes de informação, é o processo de acumulação de dados sobre as características particulares dos equipamentos que se encontram na rede. Entre outras propriedades, se identificam modelos de componentes físicos ou sistemas operacionais em execução, permitindo que um atacante conheça as vulnerabilidades que se aplicam ao dispositivo.




Switchover


O switchover é a capacidade de um sistema de comutar manualmente para um computador servidor, sistema ou rede redundante ou em standby quando da ocorrência de falha ou término anormal do servidor, sistema, ou rede ativo anteriormente. Switchover acontece com a intervenção humana, diferentemente do Failover. Um switchover normalmente seria iniciado a fim de executar manutenção do sistema, como instalação de patches, atualização para uma nova release ou atualização do seu sistema. Em outros casos, o sistema inteiro é suficientemente complexo em que fazer o failover automático não é possível.





Startup

Angels


Também conhecidos como Investidores-Anjos, os Angels são pessoas físicas que investem em startups com grande potencial de crescimento, em troca de participação societária ou retorno financeiro;




Aporte


Investimento ou aplicação realizada em startups;




Bootstrap


Desenvolvimento de uma startup utilizando apenas o capital dos sócios do negócio;




Capital Social


Quantia que determinado acionista investiu na startup;




Captação de Recursos


Momento em que o empreendedor recebe um investimento após “vender seu projeto”;




Co-investimento


Quando um investimento é realizado de uma parceria entre diferentes fundos, como a associação de Venture Capital com Investidor Anjo;




Contrato de Vesting


Garantia de que o investidor terá participação nos lucros da empresa que recebeu o investimento;




Corporate Venture


Investimento realizado por grandes corporações em startups da mesma área de atuação;




Crowdfunding


Captação de recursos por meio da ligação entre pessoas e projetos com uma meta pré-definida;




Due Diligence


Processo em que o investidor averigua os riscos de transação da operação;




Early Stage Financing


O financiamento em estágio inicial, como o termo pode ser traduzido para o português, se refere ao investimento recebido por uma empresa que ainda não possui clientes;




Elevator pitch


Discurso rápido de apresentação da startup;




Funding


Também conhecido como financiamento de capital, esse conceito diz respeito ao investimento de credores e detentores de capital em uma empresa, em troca de títulos de dívida (obrigações) ou ativos (ações);




Growth Capital


Investimento feito em uma startup mais amadurecida, em estágio de escala, para contribuir com o crescimento da empresa;




Hurdle Rate


Taxa mínima de retorno esperada pelo investidor;




IPO


Abertura do capital de uma empresa e ingresso desta na bolsa de valores;




Joint Venture


União de duas ou mais empresas por prazo pré-determinado com o intuito de explorar determinada atividade econômica que gere lucro;




NDA (Non-Disclosure Agreement)


Acordo de confidencialidade entre startups e investidores sobre a negociação em andamento;




Pitch


Apresentação da startup para os principais players do ecossistema de empreendedorismo com o objetivo de captar investimento ou conquistar clientes e parceiros;




Pitch-deck


Material gráfico utilizado para ilustrar a apresentação de pitch;




Private Equity


Investimento realizado por fundos em empresas de capital fechado;




ROI


É uma sigla para a expressão em inglês “Return over Investment”, traduzido como “Retorno Sobre o Investimento”, o conceito se refere a uma métrica que calcula em porcentagem o rendimento do valor investido;




Round


Rodada de investimento. Ela pode gerar:

  • Investimento Série A: Com valor superior a 1 milhão;
  • Investimento Série B: Com valor superior a 5 milhões;
  • Investimento Série C: Com valor superior a 10 milhões.




Seed Capital


Investimento recebido por uma startup durante sua criação;




Smart Money


Capital investido que está associado a uma rede de mentores e parceiros que ajudam no desenvolvimento do negócio;




Valor de Mercado


Valor que os investidores atribuem a startup;




Valuation


Processo em que se determina o valor de uma startup;




Venture Capital


Também conhecido como “Capital de Risco”, é o investimento em empresas que têm faturamento expressivo e alto potencial de crescimento.





Contábil

Abono Anual


O Abono Anual é uma espécie de 14º salário com base no valor de um salário mínimo, pago anualmente aos trabalhadores. Recebem esse benefício apenas os trabalhadores que receberam a remuneração de até dois salários mínimos mensais, em média, durante o ano anterior; trabalharam no ano anterior pelo menos 30 dias com carteira registrada; sejam cadastrados no PIS/PASEP há pelo menos cinco anos.




Aceite Bancário


Se refere a uma espécie de contrato ou título, que determina que um banco concorda em pagar uma determinada quantia em uma data futura.




Aceite Comercial


O Aceite Comercial é um contrato que determina que uma empresa concorda em pagar uma certa quantia numa data futura.




Acordo de Crédito Rotativo


É um tipo de acordo em que o banco oferece ao cliente uma linha de crédito durante todo o período de duração desse mesmo acordo. No entanto, o banco cobra taxas mais elevadas por esse recurso, independentemente se o cliente está usando a linha de crédito ou não.




Alienação Fiduciária


Termo usado para se referir à transferência da posse de um bem para o credor. É usada como uma forma de garantia de pagamento da dívida. Portanto, quando a dívida é paga, o bem volta a ser do proprietário anterior.




Anuidade antecipada


Anuidade é uma série de pagamentos que o consumidor deve realizar de acordo com o contrato assumido. A anuidade antecipada determina que o fluxo de pagamentos a ser realizado pelo consumidor começa imediatamente, ou seja, é uma anuidade com fluxo de caixa de início imediato.




Anuidade vencida


Anuidade com fluxo de caixa que se inicia no período seguinte. O contrato assumido por este consumidor determina que o primeiro pagamento só deve se realizar no período seguinte.




Análise Financeira


É uma metodologia de análise que se baseia na avaliação dos demonstrativos financeiros (balanço patrimonial, demonstrativo de resultado e demonstração de origens e recursos) de uma empresa para determinar a sua posição financeira atual assim como desempenho futuro. A análise financeira é útil porque em geral o desempenho passado de uma empresa é um bom indicador de seu desempenho futuro, assim como a situação financeira atual é o suporte para o crescimento futuro.




Análise de crédito


A análise de crédito é um processo que as empresas e instituições financeiras realizam para determinar se o solicitante do crédito tem condições de honrar com o compromisso assumido. Com essa análise, é possível identificar o perfil, assim como as condições financeiras do cliente.




Atraso no pagamento


Nome usado para se referir a uma fatura que não foi paga na data de vencimento. Com isso, o cliente deverá arcar com o pagamento de multas e encargos.




Auditor Financeiro


Profissional responsável por fiscalizar as operações financeiras da empresa.




Autorização


No universo financeiro, essa palavra significa que o estabelecimento comercial solicita, ao banco emissor do cartão de crédito do cliente, autorização antes de concluir uma compra com esse produto financeiro.




Autorização de Faturamento


Nome que se refere a um documento que é capaz de autorizar o fornecedor do bem a emitir a Nota Fiscal e, posteriormente, entregar esse bem ao consorciado.




Aval


Recebe esse nome um tipo de garantia dada por uma Pessoa Jurídica (PJ) ou Pessoa Física (PF). Portanto, esse indivíduo se responsabiliza pelo pagamento da dívida, em casos onde o solicitante do crédito não pague o débito.




Bloqueio do cartão de crédito


O emissor do cartão de crédito pode bloquear o produto financeiro quando o titular exceder o limite de crédito concedido. Além disso, e emissor pode fazer isso também em casos de: não pagamento na data de vencimento, descumprir o contrato, dentre outras situações.




CCF


Sigla para Cadastro de Emitentes de Cheque sem Fundo. Um tipo de cadastrado que é administrado pelo Banco Central (BC), sendo que o mesmo armazena dados dos emitentes de cheques sem fundos.




CDB


É a sigla para Certificado de Depósito Bancário, um investimento de renda fixa emitido pelos bancos. Na prática, ele funciona como um empréstimo que você faz ao banco e ele te devolve com juros e correções.




CRF


O Certificado de Regularidade do FGTS (CRF) é um documento que comprova se a situação de uma empresa está ou não regular junto ao Fundo de Garantia por Tempo de Serviço (FGTS). Esse documento pode ser emitido na Caixa Econômica Federal e, para isso, você terá que ter o CNPJ ou CEI em mãos.




Cadastro Específico do INSS


Conhecido também pela sigla CEI, esse termo se refere ao cadastro de identificação do contribuinte junto ao INSS. Esse cadastramento é realizado simultaneamente com a inscrição no CNPJ ou diretamente no INSS, em até 30 dias a contar da data de início das atividades da empresa, quando ela não precisar se inscrever no CNPJ.




Cadastro Nacional de Pessoa Física (CPF)


O Cadastro Nacional de Pessoa Física (CPF) é um documento de identificação de contribuintes brasileiros, Ele é emitido pela Receita Federal e possui 11 dígitos. Esse documento é necessário para várias situações, como: abertura de conta em banco, solicitação de empréstimos, financiamentos e até para realizar investimentos.




Cadastro Nacional de Pessoa Jurídica (CNPJ)


O Cadastro Nacional de Pessoa Jurídica (CNPJ) é uma sequência de números utilizada pela Receita Federal para identificar empresas e organizações. Ele é composto por 14 números no seguinte formato: XX.XXX.XXX/0001-XX. Através do CNPJ é possível verificar dados de cadastro da empresa, descrição das atividades econômicas, natureza jurídica, endereço e contato.




Capex


Abreviação de “Capital expenditure”. Se refere às aplicações feitas em bens de capital, com o objetivo de dar continuidade ou ampliar as operações de uma empresa.




Carnê-Leão


O carnê-leão é o nome que se dá para o recolhimento mensal obrigatório do Imposto de Renda (IR). Ele deve ser entregue quando o contribuinte recebe rendimentos de outra Pessoa Física (PF) ou rendimentos que ela possua no exterior com o quais não mantenha nenhum tipo de vínculo empregatício.




Cartão adicional


O cartão adicional é um benefício concedido para o titular de um cartão de crédito. Esse cartão extra pode ser utilizado tanto pelo titular, como pelos seus dependentes (filho, mãe, pai e cônjuge, por exemplo).




Cartão de afinidade


Os cartões de afinidade são produtos financeiros emitidos com o logotipo ou símbolo de organizações não lucrativas. O principal objetivo desse tipo de cartão é mostrar que o titular contribui financeiramente com essas instituições, mesmo que seja de forma indireta.




Certidão Negativa de Débitos (CND)


A Certidão Negativa de Débitos (CND) é um documento que comprova se uma Pessoa Física ou Jurídica está ou não regular junto à Receita Federal, ou seja, se possui pendências financeiras ou processuais.




Cobertura de Juros Bruta


A Cobertura de Juros Bruta é um indicador utilizado em análises de crédito para medir a capacidade de uma empresa de pagar suas despesas com juros sem comprometer seu fluxo de caixa. Quanto maior o indicador, melhor a imagem financeira da empresa quanto ao pagamento de juros.




Cobertura de Juros Líquida


A cobertura de juros líquida é um indicador usado para medir a capacidade de uma empresa de arcar com suas dívidas com juros sem comprometer seu fluxo de caixa. Diferentemente da cobertura de juros bruta, a líquida calcula as despesas financeiras descontando as receitas de juros que a empresa possa a ter.




Cofins


A Contribuição para Financiamento da Seguridade Social (Cofins) é uma contribuição federal calculada a partir da receita bruta de uma determinada empresa. A Cofins deve ser paga pelas empresas de direito privado em geral, exceto microempresas e as empresas de pequeno porte optantes pelo regime do Simples, pois neste caso a contribuição já está embutida na alíquota unificada do imposto. A arrecadação dessa contribuição é destinada aos fundos de Previdência e Assistência Social e de saúde pública, ou seja, financia a Seguridade Social.




Colateral


O colateral é um tipo de ativo que é dado como garantia de pagamento por parte do devedor, ou seja, funciona como uma proteção ao crédito, uma garantia para o credor. Em caso de não pagamento, o credor tem o direito de pedir o colateral como retorno financeiro. Um exemplo de colateral é a hipoteca de imóveis.




Colocação privada


Também conhecida como emissão privada, o termo refere-se às transações de venda de ação, títulos de renda fixa ou outros ativos realizadas diretamente com um investidor institucional como, por exemplo, uma seguradora.




Comissão (cartão de crédito)


Esse termo serve para definir o valor, ou seja, a comissão paga pelo estabelecimento comercial à empresa administradora de cartão de crédito. A comissão é paga pelo uso do cartão como forma de pagamento por parte dos clientes. O valor da comissão paga à administradora dependerá de uma negociação entre as partes e também do volume de transações recebidas via cartão de crédito no estabelecimento.




Companhia Holding


Derivada da palavra em inglês to hold, que significa manter, companhia holding é um termo que se refere às empresas que possuem participação acionária em uma ou mais empresas, ou seja, exercem influência sobre outros negócios menores, que são suas subsidiárias. Portanto, o principal objetivo de uma companhia holding é a administração ou controle de uma ou mais empresas. Os ativos adquiridos e controlados podem ser ações, fundos de hedge, títulos, marcas registradas, imóveis, direitos autorais, patentes, dentre outros.




Comprovante de transação


É um documento emitido no momento em que alguém realiza uma transação financeira com um cartão de crédito ou débito. Esse comprovante é emitido em duas vias, uma para o vendedor e uma para o comprador. Nele contém informações como: o número do cartão, o valor, a data, a hora, o código e o nome do estabelecimento.




Cooperativa


Uma cooperativa é uma empresa constituída por membros de determinado grupo econômico ou social que tenham os mesmos interesses de mercado. Assim, esses membros, chamados de associados, desempenham determinada atividade em comum.




Credenciadoras


As credenciadoras ou adquirentes são empresas responsáveis pela filiação, gerenciamento e relacionamento com os estabelecimentos comerciais. Ou seja, são elas que fazem com que o dinheiro de uma compra com cartão de crédito ou débito vá do cliente ao lojista.




Crédito


No mercado financeiro, crédito significa dinheiro, ou seja, quando você faz um empréstimo, você está adquirindo um crédito, que deve ser pago no futuro.




Crédito duvidoso


O crédito duvidoso é uma análise de balanço patrimonial de instituições financeiras e empresas. Esse termo significa a soma das operações de crédito, ou recebíveis no caso das empresas, que se encontram em atraso.




Cupom não fiscal


O cupom não fiscal serve apenas para que a empresa realize o controle de pagamentos, como por exemplo, aqueles que são efetuados com cartão de débito. Assim, é emitido um cupom no valor da compra e nele consta a informação “Não é um documento fiscal”, portanto, não vale para comprovar a venda, e sim para o controle financeiro da empresa. No mercado de consórcio, o cupom não fiscal é um documento entregue para o consorciado contemplado. Nele constam informações sobre o produto adquirido, bem como a constituição da garantia da alienação fiduciária do produto.




Dedução de IR


A dedução do IR é o quanto um contribuinte pode abater pode abater da sua declaração do imposto de renda. Ou seja, esses gastos diminuem o valor que você terá que pagar de imposto. Vários itens podem ser deduzidos na hora de declarar o Imposto de Renda, como por exemplo: gastos relacionados à educação, saúde, doações, pensão, previdência privada.




Demonstrativo de Resultados do Exercício (DRE)


Trata-se de um documento contábil que detalha a formação do resultado líquido de um exercício pela confrontação das receitas, custos e despesas de uma empresa. Esses dados são apurados segundo o princípio contábil do regime de competência. De forma geral, o DRE apresenta um resumo financeiro dos resultados operacionais e não operacionais de uma companhia.




Demonstração de Origens e Aplicações de Recursos (DOAR)


Trata-se de um relatório contábil que indica alterações na posição financeira de uma empresa. O objetivo do DOAR é atingir um maior sucesso no planejamento da empresa e na tomada de decisões financeiras.




Depósitos


Termo que se refere ao ato de enviar uma valor em dinheiro ou cheque para uma conta bancária, podendo ser de empresas, Pessoas Físicas ou para a própria conta.




Despesa financeira bruta


A despesa financeira bruta são os gastos que as empresas tem com juros de suas obrigações financeiras.




Despesa financeira líquida


São as despesas de juros que uma empresa possui, referente a todas as suas obrigações financeiras, excluindo os gastos que ela pode ter de juros de aplicações financeiras, ou seja, investimentos.




Dívida líquida


Dívida líquida refere-se às obrigações financeiras que empresas adquirem para aumentar o capital. A dívida líquida revela o grau de endividamento das empresas e o quanto ela possui em relação ao seu patrimônio, para realizar a quitação de dívidas como, contas a pagar aos fornecedores, empréstimos e dívidas com investidores.




Dívida securitizada


A securitização existe para dar segurança à operação, para garantir a quitação da uma dívida. Portanto, é o processo de converter dívidas de um credor em dívidas com investidores por meio da venda de títulos. Assim, a securitização de uma dívida viabiliza o andamento de projetos através da antecipação do recebimento do capital necessário para colocá-los em prática.




Dívida total


Mais conhecida como dívida bruta, a dívida total é a soma de todas as obrigações financeiras de curto e longo prazo de uma empresa. Ou seja, tudo o que uma empresa precisa quitar. Isso envolve empréstimos, financiamentos, dívidas, dentre outros.




Emissor de cartão de crédito


O emissor do cartão de crédito, como o nome já diz, é quem emite o produto. Geralmente, o emissor é uma instituição bancária, mas pode ser outra empresa, como:

  • Supermercados;
  • Farmácias;
  • Livrarias;
  • Postos de gasolina;
  • Setores específicos da indústria;
  • Empresas aéreas.




Emolumentos


Nos cartórios, os emolumentos são as taxas cobradas para remunerar o custo de serviços prestados por órgãos de registro. Já no mercado financeiro, os emolumentos são taxas cobradas com o objetivo de remunerar a Bolsa de Valores (B3) pelos serviços prestados, como: registrar, catalogar e guardar informações de compra e venda.




Encargos contratuais


São encargos cobrados no cartão de crédito sobre uma dívida acumulada, estes encargos só são devidos a partir do dia seguinte ao do vencimento da fatura.




FGTS


O Fundo de Garantia por Tempo de Serviço (FGTS) é um fundo criado com o objetivo de amparar financeiramente o trabalhador que foi demitido sem justa causa, através de um valor pago na conta da Caixa Econômica Federal. Todo mês, os empregadores depositam em contas abertas na Caixa, em nome dos empregados, o valor correspondente a 8% do salário de cada funcionário. Então, o trabalhador pode sacar esse valor para a moradia, nos casos de aquisição de imóvel novo ou usado, construção, liquidação ou amortização de dívida vinculada a contrato de financiamento habitacional, dentre outros casos.




Fatura


A fatura é um tipo de documento que agrega todas as informações (gastos e parcelamentos) a respeito das compras feitas com o uso do cartão de crédito no período de um mês.




Fechamento


No mercado financeiro, o termo se refere à cotação de fechamento de um determinado título ou valor mobiliário em um determinado dia.




Fechamento anterior


No mercado financeiro, fechamento anterior se refere à cotação de fechamento de um determinado título ou valor mobiliário em um determinado dia.




Fechamento médio


É a média obtida da cotação de fechamento de determinada ação durante um período de tempo.




Fiança


Muito conhecido em contratos de locação de imóvel, o termo fiança é uma forma de garantia que podemos dar em nossas negociações. Ou seja, caso a pessoa deixe de cumprir com suas obrigações financeiras, uma ou mais pessoas se responsabilizam.




Financiamento


Trata-se de uma operação financeira, nas qual a parte financiadora, que geralmente é uma instituição financeira, fornece recursos para outra parte que está sendo financiada, com o objetivo de executar algum investimento específico previamente acordado. Geralmente bem adquirido pode ser pago em um longo período de tempo, em várias prestações. Exemplos de financiamento: de veículo e de imóvel.




Fluxo de Caixa Descontado (FCD)


O FCD é é uma técnica de orçamento de capital utilizada para determinar o valor atul de uma empresa, ativo ou projeto com base nos ganhos que eles podem gerar no futuro. Ao realizar esse cálculo é possível chegar à expectativa de geração de caixa futura da companhia para o presente utilizando uma taxa de desconto.




Fluxo de caixa disponível


Trata-se de um indicador de análise financeira cujo o objetivo é estimar a capacidade de geração de caixa de uma empresa.




Fluxo de caixa por ação


Indicador de análise que mede a relação entre o valor do fluxo de caixa da empresa pelo número total de ações da empresa, com o intuito de saber se a empresa está melhorando sua geração de caixa em termos de sua base de investimentos acionários.




Fundo de pensão instituído


Plano complementar de previdência patrocinado por sindicatos, associações de classe, conselhos de profissionais e cooperativas. Seu objetivo é garantir o pagamento de benefícios previdenciários complementares aos pagos pela previdência social.




Fundo previdenciário


Trata-se de um plano de previdência que permite o planejamento da aposentadoria sem depender do sistema público, ou seja, o INSS. Esse tipo de investimento funciona em duas fases: acumulação de recursos e recebimento de benefícios.




Ganho líquido


No mercado à vista, representa a diferença entre o valor da venda de um determinado ativo financeiro e o seu custo de compra. No mercado futuro, o ganho líquido é considerado como o resultado das somas dos ajustes diários ocorridos a cada mês.




Garantia


No universo financeiro, representa um ativo transferível que serve como garantia de pagamento de um empréstimo. Com ela, o banco assegura que o cliente quitará o empréstimo, dessa forma, consegue oferecer menores juros e maiores prazos para pagamento.




Garantia Mínima


Nos planos de Previdência Privada, a garantia mínima oferece ao beneficiário um rendimento fixo sob a taxa de 6% ao ano, acrescida da variação do IGPM.




Garantia Solidária


A garantia solidária ocorre quando pessoas de uma mesma comunidade avalizam mutuamente uma operação de crédito. Neste caso, se um participante do grupo não cumpre seus compromissos, todas as outras pessoas são solidariamente responsáveis.




Giro de Ativos


Indica a eficiência dos ativos de uma determinada empresa. O indicador é calculado como sendo a divisão da receita líquida de vendas pelo ativo total da empresa. Sendo assim, quanto maior for o índice, maior é a eficiência da organização no uso de seus ativos.




Giro de Caixa


Indicador financeiro que apresenta a quantidade de ciclos financeiros que o caixa de uma empresa tem por ano. Sendo assim, ele informa o número exato de vezes que o capital circula no caixa de uma empresa, em um período de 12 meses.




Giro de Estoque


Ferramenta responsável por avaliar e apresentar a saúde financeira do estoque de um empreendimento. Portanto, quanto mais alto é o Giro de Caixa, maiores são as chances da empresa ter um resultado sólido.




Inadimplência


Descumprimento de uma obrigação financeira, ou seja, quando não é efetuado um pagamento previsto em contrato até a sua data de vencimento.




Indicadores de Atividade


Ferramentas contábeis que servem para mensurar a performance de diversas etapas do ciclo operacional de uma determinada empresa.




Indicadores de Estrutura de Capital


Índices usados em análises financeiras, que permitem verificar a posição de endividamento e a capacidade de uma empresa gerar caixa para pagar juros e dívidas. Dentre os índices mais usados estão o de endividamento, retenção de lucro, entre outros.




Indicadores de Liquidez


Índices que calculam a capacidade de uma empresa em gerar fluxo de caixa para cobrir as despesas de curto e longo prazo.




Indicadores de Rentabilidade


Índices usados na análise financeira de empresas para avaliar os lucros da companhia em relação às vendas, ativos e capital investido.




Juro


Valor pago para usar um dinheiro que não é seu, por um determinado período de tempo. Ou seja, ele representa o preço que você paga por pegar um dinheiro emprestado.




Juro Composto


São aqueles nos quais os juros do mês são incorporados ao capital. Com essa taxa, o valor cresce muito mais rápido do que com juros simples. No caso de uma dívida, é perigoso. No caso de um investimento, é uma ótima opção.




Juro Composto


Previsto pelo Código Civil, o juro legal, autorizado por lei, é determinado de acordo com a taxa que estiver em vigor para a mora do pagamento de impostos devidos à Fazenda Nacional.




Juro Nominal


Taxa que está presente em contratos de empréstimo, financiamento e aplicações financeiras. Vale lembrar que, essa taxa pode não ser a taxa real de rentabilidade do investidor.




Juro Real


Retorno líquido obtido na transferência de uma quantia de capital ou dinheiro, uma vez que se tenha levado em consideração os efeitos da inflação. Melhor dizendo, é o rendimento do dinheiro na prática.




Juro Rotativo


Taxas aplicadas sobre o valor restante da fatura anterior do cartão de crédito, com mais um adicional a ser pago.




Juro Simples


Diferente do juro composto, o simples é pago apenas sobre o valor principal (ou montante) do empréstimo ou aplicação.




Juro de Mora


O juro de mora é aquele que aparece quando há atraso no pagamento de uma conta. Ele é cobrado sobre o valor em aberto e aumenta conforme o atraso no pagamento.




Juros por atraso


Juros cobrado sempre que há atraso no pagamento de alguma conta. Se for apresentado no contrato, ele deve ser de até 1% ao mês, caso contrário, não pode superar 0,5% ao mês. O juros por atraso é cobrado desde a data de vencimento da fatura até a data de seu pagamento.




Juros rotativos


Termo usado para determinar a taxa de juros pré-acordada entre o portador e o emissor para ser aplicada sobre o saldo devedor da fatura.




Juros sobre capital próprio


Forma de distribuição de lucro bastante comum entre empresas de capital aberto. Porém, diferente do dividendo, que é considerado como parte do lucro líquido da organização, os juros sobre capital aberto entram como despesa antes do lucro para a empresa, o que faz com que a organização não precise pagar Imposto de Renda sobre o valor.




Liquidez Corrente


Indicador usado na análise financeira de uma empresa. Ele determina o quanto essa companhia tem para receber no curto prazo em relação a cada unidade monetária que deve pagar no mesmo período. A determinação exata do índice depende do setor em que a empresa atua.




Liquidez Geral


Indicador de análise financeira usado para medir a liquidez de uma empresa. Diferente, do indicador de liquidez corrente, esse engloba os ativos e passivos de prazo, ou seja, aqueles que serão realizados em um prazo superior a um ano.




Liquidez Seca


Indicador financeiro que reflete a capacidade de uma empresa em cumprir com suas obrigações de curto prazo. A fórmula de cálculo é que os estoques são excluídos dos ativos circulantes da empresa.




Lucro Operacional


Lucro proveniente da operação de um negócio. Para obtê-lo, devem ser descontadas as despesas administrativas, operacionais e comerciais. Tal indicador pode ser encontrado no demonstrativo de resultado do exercício, também conhecido como DRE, que representa uma espécie de relatório dos resultados contábeis de uma empresa. O lucro operacional não pode ser confundido com o lucro bruto.




Lucro Patrimonial


Termo usado no mercado segurador para denominar o lucro bruto obtido das receitas financeiras derivadas da aplicação dos recursos da carteira de investimentos da seguradora.




Lucro Retido


Parte do lucro de uma empresa que não é dividido entre os acionistas e funciona como uma reserva para a organização. Em outras palavras, é uma parcela do lucro após o pagamento de impostos da empresa, que não é distribuída através do pagamento de dividendos.




MPE


Sigla que denomina Micro e Pequenas Empresas.




Malha Fina


Termo usado para denominar as declarações de Imposto de Renda que foram entregues com erros nas informações prestadas. Também pode ser chamada de malha fiscal.




Margem Financeira Líquida


Normalmente, a relação é calculada por meio da divisão do resultado da intermediação financeira menos a provisão para perdas com crédito duvidoso, pelo ativo médio total menos o ativo permanente médio.




Margem Operacional


Indicador que mede a eficiência operacional de uma determinada empresa, ou seja, o quanto de suas receitas líquidas provenientes de vendas e serviços vieram de suas atividades operacionais.




Margem de Contribuição


Indicador econômico-financeiro que mostra se a receita de uma empresa é suficiente para pagar os custos e as despesas fixas e, ainda assim, gerar lucro.




Margem de Intermediação Financeira


Indicador usado na análise financeira de balanço de bancos, que expressa a relação entre a receita bruta de intermediação financeira da instituição e a média dos ativos rentáveis. O cálculo é realizado da seguinte forma: MgIF = Receita Intermediação Financeira / Ativo Rentável Médio.




Margem de Serviços


Indicador usado na análise financeira de bancos, que expressa a relação entre a receita de prestação de serviços da instituição e a média dos ativos rentáveis. O cálculo deve ser realizado da seguinte forma: MgServ = Receita de Prestação de Serviços / Ativo Rentável Médio.




Microcrédito


Empréstimo de pequeno valor destinado a empreendedores formais, como MEIs e Pessoas Jurídicas, e informais, ou seja, aqueles que não têm fácil acesso a empréstimos e créditos convencionais.




Microempresa


Uma microempresa (ME) é um pequeno negócio ou uma Pessoa Jurídica (CNPJ) que tem como principais características: o rendimento bruto anual de até R$ 360 mil e contratação de até 19 funcionários.




Montépio


Denominação dada às entidades abertas de previdência privada, que comercializavam planos previdenciários de pecúlio ou renda anteriormente à regulamentação do setor através da Lei nº 6.435, de 1977.




Multa por atraso


Multa prevista por lei que é cobrada sempre que uma fatura é paga com atraso, não podendo superar 2% do valor da fatura, de acordo com o Código de Defesa do Consumidor (CDC).




Média Empresa


Termo que denomina todas as organizações e empresas que possuem entre 100 e 499 empregados e faturamento anual acima de R$ 1,2 milhão, de acordo com o Sebrae.




NPV


Também conhecido como Valor Presente Líquido, o Net Present Value (NPV) é um método que define se um investimento vale a pena ou não. Uma vez calculado, o NPV permite que os investidores saibam o valor atual de um determinado investimento pela diferença entre o Valor Presente das Entradas de Dinheiro e o Valor Presente das Saídas de Dinheiro.




Nota Fiscal


Documento oficial que registra as vendas de uma empresa. Sendo assim, sempre que o proprietário da empresa recebe algum pagamento, ele precisa emitir uma Nota Fiscal para seu cliente.




Número do Cartão


São os 16 dígitos impressos nos cartões de crédito, que identificam a administradora a que pertence, assim como a conta em que as operações são lançadas e a titularidade. Em todo o mundo, não existem dois cartões com números iguais.





Administração

ARPU


Sigla que vem do inglês “Average Revenue Per User”. Em português significa receita média por usuário, sendo que é um termo muito utilizado para medir o desempenho de operadoras de telecomunicações.




Acordo de Cooperação


Termo que se refere a uma das formas de se estabelecer vínculo cooperativo entre organizações. Neste caso, pode ser acordos financeiros, técnicos e até mesmo uma parceria, não envolvendo compartilhamento de responsabilidades e de recursos financeiros.




Alfa


A palavra alfa ou o termo “gerar alfa” significa adquirir lucros que superem o indicador de referência.




Aliança Estratégica


A Aliança Estratégica é um tipo de associação entre empresas. Com ela, essas empresas são capazes de reunir recursos físicos e humanos como uma forma estratégica de crescimento e desenvolvimento.




Alocação Eficiente


A Alocação Eficiente tem relação direta com a colocação dos recursos disponíveis em diferentes atividades, de modo a obter o maior ganho possível, além de estar sujeito ao menor risco.




Análise Marginal


Termo usado para se referir a uma técnica usada pelas empresas, para que elas consigam aumentar sua lucratividade. Portanto, essa análise permite que uma empresa compare os custos incorridos aos benefícios obtidos por estratégias financeiras.




Análise de Indicadores


Termo usado para se referir a uma análise do desempenho de determinada empresa, que usa como base o resultado de alguns indicadores, como os de atividade, estrutura de capital, liquidez e de rentabilidade.




Análise de Produtividade


A Análise de Produtividade é usada para avaliar a relação entre o nível de atividade dos colaboradores de uma empresa e o retorno desses esforços no que diz respeito à produção de bens e/ou prestação de serviços.




Análise de Risco


Termo usado para se referir a um tipo de avaliação contínua dos riscos (efeitos adversos) que têm a possibilidade de atingir uma empresa no mercado competitivo.




Análise de Sensitividade


Termo usado para se referir a um tipo de avaliação dos efeitos que a alteração de certas variáveis podem ter sobre a projeção de resultado de uma empresa. Com isso, a Análise de Sensitividade é capaz de medir o grau de variação dos resultados em relação às mudanças das variáveis.




Análise de Viabilidade


A Análise de Viabilidade é um tipo de avaliação que tem como objetivo apresentar as possibilidades de sucesso de um projeto. Para isso, ela faz uma análise das características e variáveis que possam afetar o sucesso desse projeto.




Análise do Ponto de Equilíbrio


Termo utilizado para se referir a uma técnica que tem como objetivo apresentar o quanto uma empresa deve vender para que o valor das suas receitas alcancem o valor dos custos. Ou seja, essa análise mostra o possível volume mínimo de faturamento da empresa para que ela não tenha prejuízos.




Aprendizado Organizacional


Esse nome se refere ao ato de adquirir conhecimento para o desenvolvimento profissional, seja de maneira formal ou informal. Ou seja, é a prática, avaliação e inovação no que diz respeito à gestão e padrões de trabalho.




Aquisição horizontal


Fusão de duas empresas que produzem os mesmos tipos de bens e serviços.




Aquisição vertical


Fusão de duas empresas que produzem bens de dois diferentes estágios da produção. Normalmente, entre uma empresa e sua fornecedora, onde a primeira passa a controlar mais etapas da produção do bem final. Pode ser considerada também como a flexibilização dos processos de produção com o objetivo de ampliar o mercado para alcançar setores específicos.




Arrendador


O arrendador é aquele que cede seus ativos para uso de terceiros através de um contrato. Seu objetivo principal é o de ganhar dinheiro.




Arrendamento


Contrato entre duas partes no qual uma cede ativos imobilizados (ativos permanentes) para a outra, mediante um pagamento fixo ou reajustável.




Ativo Imobilizado


São todos os bens tangíveis utilizados nas atividades operacionais da empresa e que não devem ser convertidos em dinheiro ou consumidos no curso das atividades da empresa, por exemplo: imóveis, maquinário, equipamento, terrenos, entre outros.




Ativo Rentável


Um termo que diz respeito à soma de todos os ativos que geram um retorno financeiro para a instituição. O retorno total desses ativos está incluído na receita bruta de intermediação financeira da instituição.




Ativos Intangíveis


Recebem esse nome os ativos de determinada empresa que não possuem uma forma de representação física como, por exemplo: patentes, franquias, nomes e marcas.




Ativos monetários


Os ativos monetários são aqueles que levam em consideração apenas a parte monetária do ativo circulante (constituído pelos ativos de curto prazo de uma empresa). Eles correspondem ao ativo circulante de uma empresa, menos seus estoques, de maneira que o valor residual esteja na forma de moeda.




Autocorrelação


Mede a correlação de uma variável cosigo mesma ao longo do tempo.




Ações em tesouraria


Ações próprias que a empresa mantém em seu poder, ou seja, elas são mantidas em tesouraria. Essas ações não têm direito a voto e nem a dividendos.




B2B


Esta sigla significa transação de empresa com empresa (em inglês: “Business to Business”). Termo usado para definir os negócios entre empresas, que são conduzidos através da internet.




B2C


Sigla em inglês que significa “Business to Consumer”, ou, em português, transação de empresa com consumidor. Este termo é usado para definir os negócios entre uma empresa e seus consumidores, que são conduzidos através da internet.




Backwardation


Recebe esse nome uma operação que revela que o preço atual de um ativo está abaixo do seu preço esperado no futuro, o que pode ser chamado de “preço spot”.




Balança de Serviços


A Balança de Serviços integra a conta do balanço de pagamentos de um país onde são registradas determinadas transações com o exterior. Ela pode ser dividida em Serviços de Fatores (onde são contabilizados os pagamentos efetuados e recebidos do exterior derivados dos fatores de produção) e Serviços de Não Fatores (onde são levados em conta os pagamentos e recebimentos de fretes e seguros dos produtos importados, dentre outros).




Balanço Patrimonial


Demonstração financeira que detalha e quantifica os ativos, passivos e patrimônio de uma empresa. Ele apresenta o que a empresa possui , o quanto deve, o quanto seus acionistas já investiram na empresa e o quanto ganhou ou perdeu desde sua abertura. O balanço mostra esses dados sempre em uma determinada data, por exemplo: último dia de um trimestre, semestre ou ano.




Balanço de Capitais


Termo que se refere a um dos itens que compõem o balanço de pagamentos de um país. A conta de balanço de capitais inclui os empréstimos, financiamentos, investimentos ou amortizações feitas no país.




Bem substituto


Um bem substituto pode ser entendido como um produto ou serviço que é escolhido pelo consumidor em substituição ao outro. Isso pode se aplicar, por exemplo, no setor de alimentos.




Bens de Consumo Duráveis


São aqueles bens de consumo que prestam serviço por um período de tempo relativamente longo, como é o caso das máquinas de lavar roupa, geladeiras e automóveis.




Building Permits


As Licenças de Construção nada mais são do que um tipo autorização que deve ser concedida por um governo, ou outro órgão regulador, antes que a construção de um edifício novo ou existente possa ocorrer legalmente.




CBO


Sigla para Classificação Brasileira de Ocupação. Nada mais é do que um sistema de classificação que atua na codificação dos títulos, nos conteúdos dos cargos e nas ocupações do mercado de trabalho brasileiro.




CEO


O termo CEO significa, em inglês, Chief Executive Officer. Ou seja, se refere ao diretor executivo de uma empresa. O responsável pela administração geral das atividades da companhia.




CFO


A sigla CFO representa, em inglês, “Chief Financial Officer”. Na tradução para o português, CFO significa Diretor Financeiro de uma empresa. Esse profissional fica encarregado do planejamento econômico e financeiro da companhia. Portanto, ele é o responsável pelo planejamento financeiro, financiamentos realizados pela empresa, política de dividendos, investimentos de capital, gerenciamento do fluxo de caixa, arquivamento de dados financeiros , bem como o controle de metas e objetivos.




CIO


A sigla CIO, em inglês, significa Chief Information Officer. Esse profissional é o responsável por toda a estratégia que envolve a Tecnologia da Informação (TI) e pelo funcionamento dos sistemas informáticos.




CNI


A Confederação Nacional das Indústrias (CNI) é a principal representante da indústria brasileira na defesa e na promoção de políticas públicas a favor do empreendedorismo e a produção industrial.




CPI


Consumer Price Index (CPI) é um índice de preços ao consumidor, divulgado mensalmente pelo Departamento de Trabalho dos Estados Unidos.




CTO


O termo em inglês Chief Technology Officer (CTO) é o profissional responsável pela gestão da tecnologia de uma empresa.




Cadeia Produtiva


A Cadeia Produtiva é um processo que envolve todas as etapas de produção e distribuição de uma organização. Pode ser considerada como um conjunto de etapas que se inter-relacionam ao longo da produção para que o insumo sofra algum tipo de transformação até a criação do produto final (bem ou serviço).




Cadeia de Valor


A Cadeia de Valor é uma espécie de ferramenta para gerenciar processos que foi criada em 1985. Ela é considerada como um conjunto das diversas etapas de produção, até a fase de distribuição e comercialização do produto final.




Call center


Termo que vem do inglês e denomina a central de atendimento aos clientes onde as chamadas são processadas ou recebidas. O call center tem como objetivo ajudar a promover o esforço de vendas, oferecer atendimento ao consumidor, suporte técnico e qualquer outra atividade administrativa especializada.




Capacidade Instalada


É a capacidade máxima de produção de uma empresa. Ou seja, a capacidade instalada de uma fábrica reflete o seu potencial total de produção, levando em conta os recursos de que dispõe (equipamentos, mão de obra, conhecimentos, estoque e muito mais).




Capacidade Ociosa


A Capacidade Ociosa é uma métrica utilizada para mensurar a atividade econômica de uma empresa. Ela representa o resultado da diferença entre a capacidade instalada e seu volume de produção.




Capacidade de Produção


A Capacidade de Produção diz respeito à quantidade máxima de produtos e serviços que uma empresa consegue produzir durante um período de trabalho pré-determinado.




Capacidade de Utilização


É um tipo de relatório, divulgado pelo Federal Reserve (Banco Central dos EUA), que apresenta informações sobre a capacidade industrial utilizada nesse país. Ele é capaz de medir atividades ligadas às indústrias de transformação, mineração, energia elétrica e gás.




Capital Circulante


O Capital Circulante diz respeito aos ativos que uma empresa precisa ter para manter o seu processo produtivo funcionando. É a parte do capital destinada para o custeio das despesas operacionais (matérias-primas, salários, materiais auxiliares, combustíveis, energia e muito mais).




Capital Circulante Líquido


Esse termo serve para indicar a diferença entre o ativo circulante e o passivo circulante apresentados no balanço patrimonial da empresa em uma data específica.




Capital Humano


É uma expressão que se refere ao conjunto de habilidades, hábitos, conhecimentos e experiências que o funcionário possui. Um conjunto de conhecimentos e informações incorporados na capacidade do colaborador em realizar suas atividades profissionais.




Capital Integralizado


O Capital Integralizado se refere à conta de capital de uma determinada empresa. Neste caso, o valor das ações subscritas já foi totalmente recebido.




Capital Intelectual


O Capital Intelectual de uma empresa representa o conjunto de ativos que correspondem ao conhecimento, habilidade, experiência dos colaboradores, patentes, tecnologias desenvolvidas, bancos de dados e informações da companhia.




Capital Social Subscrito e Realizado


Termo que se refere ao valor do capital social (montante) mais a parcela de subscrição paga pelo acionista da empresa.




Capital a Integralizar


O Capital a Integralizar é uma parcela do capital que o acionista de uma empresa ainda deverá pagar. Ou seja, essa quantia ainda não foi colocada na empresa.




Capitalista


O termo capitalista pode se referir ao indivíduo que tem como objetivo central ganhar rentabilidade (lucro) com o investimento em empresas emergentes que possuem potencial de crescimento no mercado. Geralmente, essa pessoa faz parte da gestão da empresa durante o período de investimento.




Centro de Pesquisa e Desenvolvimento


O Centro de Pesquisa e Desenvolvimento se refere a um modelo de organização que conta com laboratórios para o aperfeiçoamento de atividades de pesquisa e desenvolvimento.




Certificação


Produção e verificação de atestado formal de acordo com necessidades específicas aplicadas em cada empresa. A certificação é realizada por um especialista que verifica a presença de requisitos mínimos relacionados às qualificações pessoais, de procedimentos, processos ou itens.




Ciclo de vida do produto


Do ponto de vista mercadológico, o ciclo de vida do produto são as etapas que um determinado produto passa desde que quando é lançado no mercado, até o seu declínio. Existem quatro fases no ciclo de vida do produto, são elas: introdução, crescimento, maturidade e declínio. Do ponto de vista industrial, esse termo representa as etapas anteriores ao lançamento do produto, ou seja, a sua produção. Existem quatro fases relacionadas ao termo, são elas: concepção, desenvolvimento, confecção de protótipos e testes.




Circular de Oferta de Franquia (COF)


O Circular de Oferta de Franquia (COF) é um documento elaborado pelo franqueador destinado ao candidato a franqueado. Neste documento deve conter informações sobre as condições gerais do negócio, aspectos legais, obrigações, deveres e responsabilidades de ambas as partes do contrato.




Cliente


Cliente é um termo utilizado para referir-se à pessoa, que pode ser Física ou Jurídica, que compra e consome determinado produto ou serviço.




Clube de empreendedores


O clube de empreendedores é um grupo de pessoas que se associam para trocar informações, ideias e conhecimento para que, com essa parceria, possam gerar novos negócios, empreender com mais assertividade e reduzir os custos com consultorias.




Competitividade


Todas as empresas precisam saber lidar com a concorrência mantendo esforços para superar a concorrência. A competitividade diz respeito a isso, a capacidade de uma empresa de se manter na disputa de mercado diante da sua concorrência. Para aplicar a competitividade, a empresa deve entender o que seu público deseja e o que os concorrentes estão fazendo de inovador. Assim, com essas informações é possível traçar estratégias, boas práticas e produtos ou serviços de destaque.




Condomínio empresarial


Um grupo de empresas que se unem em um mesmo espaço físico, que geralmente são estruturas concebidas em módulos e em localização estratégica. Um condomínio empresarial pode ter vários escritórios. Assim, todas as empresas que fazem parte do grupo dividem o custo de manter toda a estrutura de maneira colaborativa e com todos os recursos necessários.




Construction spending


O termo em inglês construction spending significa gastos com construção. Mensalmente, o Departamento de Comércio dos Estados Unidos divulga uma média do valor gasto na construção de imóveis novos, residenciais, não residenciais, prédios públicos, de utilidade pública.




Consumer confidence


O termo consumer confidence, cujo o significado é confiança do consumidor, diz respeito a um indicador que mede o nível de confiança dos consumidores norte-americanos em relação à situação economia local no presente e no futuro. Os números são divulgados mensalmente através de uma pesquisa feita pela organização sem fins lucrativos Conference Board.




Consumer credit


O consumer credit é um índice que mede o volume total de crédito concedido aos consumidores norte-americanos. Esse índice é medido e divulgado mensalmente pelo banco central dos Estados Unidos, o Federal Reserve.




Controle de Recursos Produtivos (CRP)


O CRP é um processo que coleta dados a analisa fatos que acontecem nas fábricas, através do controle de produtividade. O processo envolve análise da qualidade do que foi produzido, defeitos e paradas de máquinas.




Controle de qualidade


Uma estratégia aplicada por empresas para satisfazer o cliente através de ofertas de produtos e serviços com uma qualidade superior.




Cooperação Universidade-Empresa


A cooperação unversidade-empresa é uma maneira de colaboração com intuito de contribuir para a formação de profissionais, oferecendo acesso a laboratórios, apoio à pesquisa, desenvolvimento tecnológico e outras ações incentivadoras.




Crescimento horizontal


O crescimento horizontal é um fenômeno no qual uma empresa aumenta sua base de clientes, assim, resultando em um maior número de vendas. As empresas que buscam atingir o crescimento horizontal geralmente expandem suas operações para diferentes regiões e novos setores comerciais.




Crescimento vertical


O crescimento vertical é uma estratégia adotada por empresas que buscam aumentar suas vendas no mercado atual em vez de buscar novos mercados. Ou seja, elas fazem investimentos e melhorias em seus produtos e serviços já existentes no lugar de criar novos.




Cultura organizacional


Cultura organizacional é o termo utilizado para se referir às práticas, normas e valores que caracterizam uma empresa e guiam os comportamentos e hábitos de seus colaboradores.




Curto prazo


Curto prazo é um termo utilizado, geralmente, para definir o período de duração de um investimento. Esse período é inferior a um ano.




Custo fixo


O custo fixo diz respeito aos gastos que sempre estarão presentes na empresa, independentemente de haver produção ou não. Podemos citar como custo fixo despesas como: luz, água, internet, aluguel, salários e encargos trabalhistas.




Custo ponderado de capital


O custo ponderado de capital é o custo de captação de recursos financeiros para financiar e operacionalizar um negócio. Esse recurso financeiro pode ser captado através de acionistas ou então de credores. Assim, a empresa paga um retorno mínimo, tanto para acionistas como para os credores, para terem uma garantia por investir dinheiro no negócio.




Custo semivariável


Os custos semivariáveis são as despesas fixas e variáveis de uma empresa. O custo semivariável pode alterar de acordo com o volume de vendas, mas não na mesma proporção do custo variável. Alguns exemplos de custo semivariável são gastos com: energia e mão de obra.




Custo variável


O custo variável é o valor que altera de acordo com a produção e o fluxo da empresa. Ou seja, variam diretamente com o volume de vendas da empresa. Por exemplo: se o nível de produção mensal de uma empresa for alto, o custos também irão aumentar.




Data de ingresso


A data de ingresso é quando um indivíduo começa a fazer parte de um plano que considera sua entrada a partir do pagamento da primeira contribuição. Um exemplo é a data de ingresso na academia, em que o valor deve ser pago antes de começar as atividades.




Desempenho relativo


O desempenho relativo trata-se de uma forma em que os investidores analisam o retorno de um investimento em relação ao retorno de um indicador, que pode ser o de referência, benchmark ou mesmo outro ativo.




Despesa de capital


Conhecido também como CAPEX, o termo despesa de capital se refere aos gastos de empresas para a aquisição ou manutenção de equipamentos, realização de abras e até investimento em ações ou outros ativos. Geralmente uma empresa opta por esses investimentos quando deseja atualizar ou aumentar sua área de atuação no mercado.




Despesas operacionais


São os custos que uma empresa tem que não se relacionam com a produção de seus produtos. Como por exemplo: aluguel, material de escritório, marketing, seguros, impostos, dentre outros.




Direct Response


Direct Response é um termo em inglês que se refere a uma resposta direta de um consumidor. Ou seja, é uma estratégia de marketing que visa fazer com que o cliente interaja com o anunciante diretamente. Isso pode ser feito através de campanhas interativas, com participação do público, formulários, dentre outras opções.




Direito de voto


No mercado, o direito de voto se refere ao direito que um acionista tem de participar e votar em uma assembleia geral da empresa na qual ele possui uma porcentagem de ações.




Disclaimer


O termo Disclaimer, em português, significa aviso legal. Ou seja, trata-se de uma ressalva, um aviso contido em sites, e-mails ou relatórios que aleta o leitor sobre uma condição específica. No mundo financeiro, o Disclaimer costuma aparecer em informes enviados pelos fundos de investimento.




Discount Bond


O termo em português significa bônus com desconto. Trata-se de um bônus com validade até 2024 que foi emitido como parte da renegociação da dívida brasileira do Plano Brady.




Disponibilidades


Também chamada de equivalentes de caixa, disponibilidades é um termo da contabilidade que representa o saldo de caixa livre de uma empresa, ou seja, a quantidade de recurso que uma companhia tem que está livre para a movimentação.




Dissolução


No mercado, o termo refere-se à dissolução de sociedade empresarial. Portanto, é a situação em que uma sociedade é extinta em caso de consenso unânime dos sócios ou por deliberação da maioria absoluta dos sócios.




Dividend payout


Quando o acionista compra ações de uma empresa, ele recebe dividendos. Portanto, o dividend payout é um termo em inglês que significa pagamento de dividendos. Trata-se de um indicador que mostra o quanto do lucro que uma empresa irá distribuir aos acionistas.




Dividend yield


Também conhecido como DY, trata-se de um dos principais indicadores financeiros utilizados por quem investe. Quando um investidor compra ações de uma empresa, ele recebe dividendos, que é parte do lucro que ela obteve. O dividend yield é justamente a relação entre esses valores pagos pelas empresas como dividendos e o preço que o investidor pagou nas ações.




Downside


Na tradução para o português, Downside significa desvantagem. O termo se refere ao movimento negativo no preço de uma ação, de um setor, segurança ou mercado.




Downsizing


Uma prática muito utilizada em períodos de crise econômica, Downsizing é uma estratégia para aumentar a produtividade e eficiência de uma empresa. Para isso, a empresa pode fazer redução de equipes, custos, mudar os processos de comunicação, dentre outras ações.




Durable Good Orders


Trata-se de um índice utilizado nos Estados Unidos para medir o volume de pedidos e entrega de bens duráveis na indústria.




Duration


Termo usado no mundo dos investimentos para referir-se ao prazo médio em que o investidor recolhe os rendimentos de qualquer investimento. Portando, quanto maior a duration, mais tempo o investidor terá que esperar para recuperar seu dinheiro com os juros.




E-business


É o uso da tecnologia web para negócios, com o intuito de contribuir para a produtividade e aumentar a eficiência das empresas. Em outras palavras, esse termo se refere aos negócios que são efetuados por meios eletrônicos, geralmente pela internet.




E-commerce


Termo que vem do inglês e significa comércio eletrônico. Sendo assim, o e-commerce nada mais é do que um tipo de negócio que realiza o seu processo de compra e venda pela internet. Ou seja, as transações comerciais são feitas por meio do ambiente digital.




E-procurement


O E-procurement nada mais é do que sistema que serve para a comercialização de produtos e serviços no ambiente digital. Com ele, portanto, as empresas conseguem automatizar a logística do negócio.




Eficiência


Termo que se refere à otimização dos recursos utilizados para a obtenção dos melhores resultados. Com a eficiência, portanto, é possível produzir corretamente e diminuir custos, tempo e muito mais.




Emenda


A emenda é um recurso que pode ser usado para alterar a forma ou o conteúdo de um Projeto de Lei (PL) ou de uma proposição normativa (tanto o todo, como apenas uma parte). Vale dizer ainda que ela só pode ser discutida ou votada pelo Plenário.




Emissão direta


Quanto um título público é emitido diretamente ao agente econômico. Geralmente, esses títulos são emitidos para securitização das dívidas da União, operações estruturadas, assunção e refinanciamento das dívidas de Estados, Municípios e empresas estatais.




Empowerment


O termo em inglês empowerment significa dar poder ou a autoridade para alguém realizar determinada tarefa. Em empresas, o termo serve para dar poder ao colaboradores, capacitando e desenvolvendo esses funcionários. Além disso, o termo empowerment também pode ser aplicado como um modelo de gestão de empresas descentralizado, onde o poder de decisão fica na mão de várias pessoas.




Empreendedor


O empreendedor é o profissional que toma a iniciativa de abrir o próprio negócio, ou seja, empreender. Essa pessoa geralmente é dedicada e criativa, além de enxergar, promover e aproveitar as novas oportunidades nos negócios, se arriscando para colocar em prática seus planos, estratégias e ideias de mercado.




Empreendedorismo


Empreendedorismo é um termo utilizado para se referir a criação de novas empresas e produtos. Porém, empreender também significa resolver uma situação complicada, inovar, identificar oportunidades e fazer com que elas se tornem novos negócios.




Empreendimento


Trata-se de uma organização que tem o objetivo de gerar lucros através da produção e/ou comercialização de bens e serviços. O empreendimento se diferencia de outras empresas por carregar o conceito da inovação e dinamismo. Por trás dessa empresa está o empreendedor, que teve a ideia de negócio.




Empreendimento em fase de lançamento


São construções imobiliárias que ficam a venda meses antes de seu lançamento. Podemos citar como exemplo os prédios de moradia popular.




Empreendimentos em fase de pós-lançamento


Imóveis do mercado imobiliário que ficam à venda desde o sétimo até o trigésimo sexto mês. Esse termo comumente é utilizado Termo para pesquisas de mercado imobiliário do Sindicato da Habitação.




Empresa


Termo que se refere à uma companhia, organização ou corporação que produz ou comercializa bens, processos e serviços com o objetivo de gerar lucro.




Empresa júnior


AS EJs são empresas sem fins lucrativos gerida exclusivamente por alunos de graduação, que presta serviços para empresas sob orientação de professores. O objetivo dessa ação é apenas educacional e de desenvolvimento para o mercado de trabalho.




Empresa patrocinadora


Empresas que patrocinam eventos como uma estratégia de marketing para potencializar a imagem da organização e relacioná-la com o evento.




Empresário


O profissional que exerce uma atividade econômica dentro de uma empresa de modo que implique na circulação de bens e serviços e que tenha por finalidade o lucro, ou seja, atividades voltadas para a produção de riquezas.




Envelope


Trata-se de um termo utilizado em análise técnica de gráfico de ações. Esse tipo de investimento oscila com frequência em torno de uma média de preços. Essa média possui um efeito atrator. Mas o que isso quer dizer? O efeito atrator diz respeito ao fenômeno de quando um ativo de afasta para cima ou para baixo, porém, depois de um tempo volta a equilibrar. Portanto, o indicador envelope foi criado para prover uma noção do grau do desequilíbrio nos preços dos ativos.




Equity


O equity é o patrimônio líquido de uma determinada empresa. Ele representa a participação acionária mantida pelos investidores e acionistas da companhia.




Estagflação


Trata-se de um fenômeno da macroeconomia que ocorre durante uma recessão, ou seja, quando há uma diminuição da atividade econômica empresarial em conjunto com o aumento das taxas de inflação a patamares acima dos desejados. Quando esse fenômeno acontece, as empresas têm dificuldades em realizar novos projetos e a população diminui a demanda por bens e serviços, além do aumento do desemprego.




Estrutura de capital


É a forma de composição do capital de uma empresa e sua divisão entre capital de terceiros e capital próprio. A estrutura de capital de uma empresa pode ser a mistura de dívida de longo prazo, dívida de curto prazo e patrimônio dos acionistas. Ou seja, é a forma em que uma companhia financia as suas operações gerais usando diferentes fontes de recursos.




Estudo de Viabilidade Técnica e Econômica (EVTE)


O EVTE é um tipo de plano de negócios utilizado para identificar as possibilidades de sucesso de um negócio ou produto e evitar riscos. Esse estudo avalia a viabilidade técnica, ou seja, a existência de recursos técnicos que possibilitam a obtenção do produto final e suas especificações, e a viabilidade econômica, que são as alternativas de investimento para verificar se o retorno valerá ou não a pena.




Euro certificates of deposit


O termo se refere aos títulos de curto prazo emitidos por instituições financeiras no Euromercado.




Euro commercial paper


São títulos de curto prazo emitidos por empresas de grande porte no euromercado.




Exclusão de direito de preferência


O estatuto de uma empresa que possuir autorização para aumento de capital pode antecipar sua emissão, sem direito de preferência, para antigos acionistas, de títulos ou partes beneficiárias que podem ser convertidos em ações.




Exigibilidades


O significado da palavra exigibilidade é tudo aquilo que é exigível, que se pode exigir. No mercado, refere-se às obrigações ou exigências financeiras que uma empresa tenha que arcar.




Existing home sales


Em português, o termo significa venda de imóveis existentes. Trata-se de uma pesquisa sobre a venda de casas usadas nos Estados Unidos. Os dados são divulgados mensalmente pela Associação Norte-Americana de Corretores de Imóveis.




Factory orders


Informações sobre o volume de pedidos de bens duráveis e não-duráveis feitos à indústria norte-americana. Esses dados são divulgados mensalmente pelo Departamento de Comércio dos EUA.




Farm-out


Farm-out é um termo que se refere ao processo de venda parcial ou total dos direitos de concessão detidos por uma companhia. O termo normalmente é utilizado nos setores de extração mineral, de gás e petrolíferas.




Fato relevante


De acordo com a própria instrução normativa da Comissão de Valores Mobiliários, os fundos de investimentos precisam divulgar aos seus cotistas, qualquer fato relevante que venha a acontecer com o fundo. Portanto, fatos relevantes são informações ou acontecimentos, que podem influenciar a decisão dos investidores com relação a um determinado investimento.




Flippers


É um tipo de investidor que lucra com a abertura de capital das empresas na bolsa. O papel do Flipper é adquirir ações de companhias em processo de IPO (abertura de capital) para vendê-las no primeiro dia de negociação e obter lucro rápido.




Fornecedor


Pessoa Física ou Jurídica que trabalha fornecendo bens e serviços para qualquer setor e estágio de produção. Alguns exemplos de fornecedores: distribuidores, revendedores e pessoas que suprem empresas com materiais e componentes.




Franqueado


Franqueado é quem investe e adquire o direito de uso de uma franquia para realizar as atividades que envolvem a empresa.




Franqueador


É o indivíduo que possui uma marca estabelecida no mercado (franquia) e que oferece ao franqueado a oportunidade de utilizar essa marca no se