Renê Chiari
Quiz by , created more than 1 year ago

Quiz on Validando seu conhecimento no Módulo 6, created by Renê Chiari on 10/10/2014.

159
1
0
No tags specified
Renê Chiari
Created by Renê Chiari about 10 years ago
Close

Validando seu conhecimento no Módulo 6

Question 1 of 15

1

Um evento sempre gera um incidente

Select one of the following:

  • True
  • False

Explanation

Question 2 of 15

1

Dependendo do caso, um incidente pode virar um problema

Select one of the following:

  • True
  • False

Explanation

Question 3 of 15

1

Qual é o nome dado a qualquer ocorrência detectável ou discernível que tenha significância para o gerenciamento da infraestrutura de TI ou entrega dos serviços de TI

Select one of the following:

  • Evento

  • Incidente

  • Problema

  • Mudança

Explanation

Question 4 of 15

1

Uma ferramenta de monitoração dispara um evento com a seguinte mensagem: "O backup foi realizado com sucesso." Que tipo de evento é esse?

Select one of the following:

  • Operação Normal (Informational)

  • Operação não usual mas não exceção (Warning)

  • Exceção (Exception)

  • Nenhuma das opções

Explanation

Question 5 of 15

1

Uma ferramenta de monitoração dispara um evento com a seguinte mensagem: "O espaço em disco está próximo do limite". Que tipo de evento é esse?

Select one of the following:

  • Operação Normal (Informational)

  • Operação não usual mas não exceção (Warning)

  • Exceção (Exception)

  • Nenhuma das opções

Explanation

Question 6 of 15

1

Uma ferramenta de monitoração dispara um evento com a seguinte mensagem: "O link está indisponível (down)". Que tipo de evento é esse?

Select one of the following:

  • Operação Normal (Informational)

  • Operação não usual mas não exceção (Warning)

  • Exceção (Exception)

  • Nenhuma das opções

Explanation

Question 7 of 15

1

Um usuário liga para a Central de Serviços informando que sempre utilizou um determinado sistema mas agora ao tentar acessa-lo está obtendo uma mensagem de erro. Isto caracteriza um(a):

Select one of the following:

  • Incidente

  • Requisição de Serviço

  • Erro Conhecido

  • Problema

Explanation

Question 8 of 15

1

Quando um incidente é resolvido, automaticamente já pode ser encerrado.

Select one of the following:

  • True
  • False

Explanation

Question 9 of 15

1

A priorização de um incidente se da por meio da relação entre Impacto e Urgência.

Select one of the following:

  • True
  • False

Explanation

Question 10 of 15

1

Um usuário liga para a Central de Serviços informando que não tem acesso a um sistema específico e por isso precisa que este acesso seja concedido. Isto caracteriza um(a):

Select one of the following:

  • Incidente

  • Mudança

  • Requisição de Serviço

  • Problema

Explanation

Question 11 of 15

1

O disco rígido de um servidor importante queimou e ainda não se sabe qual é a causa raiz. Isto caracteriza um(a):

Select one of the following:

  • Incidente

  • Requisição de Serviço

  • Mudança

  • Problema

Explanation

Question 12 of 15

1

Já se sabe que a causa raiz de uma queda frequente de uma aplicação de negócio é devido a incompatibilidade de tecnologias. Porém a organização decidiu não investir em uma nova tecnologia e utilizar uma medida paliativa sempre que o caso ocorrer. Isso caracteriza um(a):

Select one of the following:

  • Incidente

  • Erro Conhecido

  • Mudança

  • Problema

Explanation

Question 13 of 15

1

Um especialista encontrou uma solução de contorno para um erro conhecido e criou uma documentação para auxiliar a Central de Serviços. Onde ele deveria inserir essa documentação?

Select one of the following:

  • Na Base de Erros Conhecidos (BDEC)

  • Na Base de Dados do Gerenciamento da Configuração (BDGC)

  • Na Biblioteca de Midia Definitiva (BMD)

  • No Plano de Continuidade de Serviços de TI

Explanation

Question 14 of 15

1

O Gerenciamento de Acesso é responsável por definir a Política de Segurança da Informação

Select one of the following:

  • True
  • False

Explanation

Question 15 of 15

1

O Gerenciamento de Acesso é responsável por implementar (fazer valer no dia a dia) a Política de Segurança da Informação.

Select one of the following:

  • True
  • False

Explanation