Considere as ocorrências abaixo. I. Tentativas de acesso nã...

Próximas questões
Com base no mesmo assunto
Q854143 Governança de TI

Considere as ocorrências abaixo.


I. Tentativas de acesso não autorizado, ocorrência de infecções, ataques e vírus, controle de uso de licença de softwares, erros em logs, limites de desempenho de aplicativos, servidores, elementos de rede, etc.

II. A memória de um servidor atinge 85% de uso e é emitido um aviso.

III. Um link de comunicação cai e é emitido um aviso.


De acordo com a ITIL v3 2011, I, II e III as ocorrências são exemplos, respectivamente, de

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a D: eventos que podem ser monitorados − monitoramento ativo − monitoramento reativo.

Vamos entender o porquê disso ao analisar cada declaração da questão e as respectivas alternativas.

Declaração I: "Tentativas de acesso não autorizado, ocorrência de infecções, ataques e vírus, controle de uso de licença de softwares, erros em logs, limites de desempenho de aplicativos, servidores, elementos de rede, etc."

Essas são situações que podem ser monitoradas por um sistema de gerenciamento, ou seja, são eventos que podem ser monitorados. Eles representam condições que devem ser observadas para garantir a segurança e desempenho do ambiente de TI.

Declaração II: "A memória de um servidor atinge 85% de uso e é emitido um aviso."

Isso descreve uma condição específica que é detectada automaticamente por um sistema de monitoramento. Esse tipo de monitoramento é conhecido como monitoramento ativo, onde o sistema está constantemente verificando métricas e emitindo alertas quando certos limiares são atingidos.

Declaração III: "Um link de comunicação cai e é emitido um aviso."

Este caso aponta para uma condição que foi detectada após a ocorrência de um problema. Isso é característico de monitoramento reativo, onde ações são tomadas em resposta a eventos já ocorridos.

Vamos agora analisar por que as outras alternativas estão incorretas:

A - incidentes que devem ser registrados − evento − alerta.

Esta alternativa está incorreta porque nem todos os itens descritos na Declaração I são incidentes. Além disso, a Declaração III não é um "alerta", mas sim um exemplo de monitoramento reativo.

B - problemas que devem ser registrados − alerta − evento.

Embora alguns itens da Declaração I possam ser considerados problemas, a Declaração II não é apenas um "alerta"; é um exemplo de monitoramento ativo. A Declaração III, como mencionado, é um caso de monitoramento reativo, não um simples evento.

C - causas-raiz de incidentes − solução de contorno − solução de contorno.

As causas-raiz de incidentes referem-se a problemas subjacentes que precisam ser resolvidos para evitar futuros incidentes, o que não é o foco da Declaração I. A Declaração II e III falam sobre monitoramento e alertas, não soluções de contorno.

E - avisos que devem ser emitidos − monitoramento reativo − monitoramento ativo.

Esta alternativa está incorreta porque a Declaração I não se refere a "avisos que devem ser emitidos", mas a eventos que podem ser monitorados. Além disso, as declarações II e III foram invertidas quanto a monitoramento ativo e reativo.

Por fim, a alternativa D se mostra correta ao identificar corretamente os tipos de eventos e as formas de monitoramento ativo e reativo, conforme descrito pela ITIL v3 2011.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Controle de uso de licença de softwares é um evento?

são "itens" que devem ser monitorados

nao entendi nem na prova e nem aqui

Gerenciamento de Evento

 

Tem como meta a habilidade de detectar eventos, entende-los e determinar ação de controle apropriada para eles é a meta principal do Gerenciamento de Evento.

 

Tem por objetivo:

 

Detectar e analisar eventos
Determinar ações de controle apropriadas
Automatizar atividades do Gerenciamento de Operações
Fornece um ponto de entrada para execução de processos e atividades
Comparar o desempenho atual e comportamento X padrões de desenho e ANOs e ANS.

 

Evento:

 

Um evento pode ser definido como qualquer ocorrência que tem significado para o gerenciamento da infraestrutura de TI ou entrega de serviço de TI e avaliação de impacto que um desvio pode causar aos serviços.
Eventos são tipicamente notificações criadas por serviço de TI, Item de Configuração (IC) ou ferramentas de monitoramento.

 

Tipo de Eventos;

 

Existem muitos tipos diferentes de eventos, tais como:

Eventos que indicam uma operação regular;

O usuário se logou na aplicação
O job agendado foi executado com sucesso
Eventos que indicam uma exceção;

O software de inventario identificou um software não autorizado no PC de um usuário
O usuário fez mais de 3 tentativas de acesso à aplicação
Eventos que indicam uma operação não usual, mas que não são uma exceção;

Uma transação levou o triplo de tempo para ser completada
A taxa de utilização de memória do servidor está acima do nível aceitável de desempenho

 

 

Alerta:

 

Um aviso de que um limite foi alcançado, alguma coisa mudou, ou uma falha ocorreu.
Alertas são normalmente criados por uma ferramenta de monitoramento.
Em escopo, o gerenciamento de evento pode ser aplicado a qualquer aspecto do Gerenciamento de Serviço que precisa ser controlado e o qual pode ser automatizado. Estes incluem:

Itens de Configuração (switch, link internet, impressora)
Condições ambientais (detecção de fogo e fumaça, temperatura, energia)
Monitoramento de licença de software ((verificar se existem mais copias instaladas do que licenciadas)
Segurança (detecção de invasão na rede, tentativas de acesso)
Atividades normais (rastrear o uso de um aplicativo ou desempenho de um servidor)

 

Fonte: https://gustavocanaver.wordpress.com/2014/11/30/itil_51/

 

REATIVO x PROATIVO

 

Gerenciamento de TI reativo
A gerência de TI reativa é definida pela resposta aos problemas diários após a sua detecção. Esse tipo de política não terá como principal objetivo o uso de políticas e programas que permitem a resolução de vulnerabilidades antes que elas se tornem grandes problemas.

 

Gerenciamento de Ti proativo
O departamento de TI com alta proatividade busca antecipar tendências, padrões de mal funcionamento e descobrir vulnerabilidades com alta agilidade. Para atingir esse objetivo, soluções de monitoria são adotadas para identificar mais facilmente qualquer tipo de problema e novos serviços são criados para antecipar as necessidades dos usuários.

 

Fonte: https://gdsolutions.com.br/gestao-de-ti/quais-as-diferencas-entre-gerenciamento-de-ti-proativo-e-reativo/

 

Tentando achar uma explicação pro item 1 depois de saber a resposta:

 

incidente

(Operação de Serviço da ITIL) Uma interrupção não planejada de um serviço de TI ou uma redução da qualidade de um serviço de TI. A falha de um item de configuração que ainda não afetou o serviço também é um incidente, por exemplo, a falha em um disco de um conjunto espelhado.

http://www.pmgacademy.com/pt/glossario-itil/253-incidente

 

evento

(Operação de Serviço da ITIL) Uma mudança de estado que possui significado para o gerenciamento de um item de configuração ou serviço de TI. Evento também é o termo usado para quando um alerta ou notificação é criado por qualquer serviço de TI, item de configuração ou ferramenta de monitoração. Eventos geralmente requerem uma ação da equipe de operações de TI e às vezes podem levar à geração e registro de incidentes.

http://www.pmgacademy.com/pt/glossario-itil

 

E também, Um incidente é qualquer evento que causa interrupção no serviço.

https://www.portalgsti.com.br/2013/01/gerenciamento-de-eventos-x-gerenciamento-de-incidentes-da-itil.html

 

Então, nesta lista, nada disso é único ou causou a interrupção do serviço. O controle do uso de licença vem, ou da detecção de uso de mais licença que o permitido, ou do software pirata. Controle da quantidade de licenças que entra no BDGC

 

1.Tentativas de acesso não autorizado, ocorrência de infecções, ataques e vírus, controle de uso de licença de softwares, erros em logs, limites de desempenho de aplicativos, servidores, elementos de rede, etc.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo