limpar filtros
Questões por página:
O processo de Gerenciamento de Mudanças pode ser melhor avaliado através de KPIs (Key Performance Indicators). Dentre os principais KPIs deste processo NÃO se inclui:

Considere: GP= Gerenciamento de Problemas, GM= Gerenciamento de Mudanças e GI= Gerenciamento de Incidentes.

O ...I..... garante que a operação normal de um serviço seja restaurada tão rapidamente quanto possível e que o impacto no negócio seja minimizado.

O banco de dados de erros conhecidos contém todos os registros de erros conhecidos. Este banco de dados é criado pelo ...II..... e é usado também pelo ...III... .

O ...IV...... previne proativamente a ocorrência de incidentes e minimiza o impacto dos incidentes que não podem ser evitados.

De acordo com a ITIL v3, as lacunas de I a IV são, correta e respectivamente, preenchidas por:

De acordo com a ITIL v3, prioridade é uma categoria usada para identificar a importância relativa de um incidente, problema ou mudança. O impacto e a urgência são usados para designar a prioridade. Considere que o TRT da 16ª Região, hipoteticamente, utiliza a seguinte classificação de prioridades:



Com base nesta classificação, a matriz Impacto x Urgência correta do TRT16R é:

Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado: