ITIL é uma sigla relacionada a um conjunto de boas
práticas de gerenciamento de serviços de tecnologia de
informação. Na ITILv4, são 34 práticas divididas em 3
grandes categorias, denominadas Práticas Gerais de
Gerenciamento, Práticas de Gerenciamento de Serviços e Práticas de Gerenciamento Técnico.
Duas pertencentes às Práticas Gerais de Gerenciamento
são, respectivamente:
Sniffer é um analisador de protocolos para monitorar o
tráfego de uma rede local, tendo como funcionalidades
capturar, inspecionar e interpretar os pacotes de dados
que são transmitidos, visando identificar problemas,
monitorar desempenho, detectar intrusões e analisar o
tráfego. Existem vários analisadores de protocolos
disponíveis no mercado, cada um com suas próprias
características e recursos. Entre as principais
ferramentas, uma é um dos sniffers mais populares e
amplamente utilizados, disponível gratuitamente e de código aberto, sendo compatível com uma ampla
variedade de protocolos de rede e sistemas
operacionais, incluindo Windows, MacOS e Linux.
Esse sniffer é conhecido como:
A virtualização constitui uma tecnologia que permite criar
representações virtuais de recursos físicos, como
servidores, redes, armazenamento e máquinas. Entre os
tipos de virtualização, o primeiro possibilita que várias
máquinas virtuais sejam executadas em um único
servidor físico, o segundo é implementado por meio do
uso de um software para realizar operações de rede,
separando as redes virtuais do hardware de rede
principal, ao passo que um terceiro está relacionado ao
processo de agrupar o espaço de armazenamento físico,
usando um software que representa a aparência de um
único dispositivo de armazenamento virtual.
Esses três tipos são conhecidos, respectivamente, como
virtualização de:
O Microsoft 365 oferece a possibilidade de uso de
diversas ferramentas colaborativas, permitindo ajudar a
aumentar a produtividade e a eficiência da equipe, além
de facilitar a integração entre as pessoas. Uma delas é
uma ferramenta de chat, chamadas e reuniões que
permite compartilhar arquivos, editar conteúdo em
conjunto, salvar alterações automaticamente e
comunicar-se em tempo real, enquanto que outra é uma
tela digital que permite que pessoas, ideias e conteúdo
se reúnam, sendo possível trabalhar de forma
compartilhada, mesmo que a equipe esteja em locais
diferentes.
Essas ferramentas colaborativas são conhecidas,
respectivamente, como Microsoft:
Cluster é uma técnica de computação que agrupa
diversos computadores ou servidores em um mesmo
sistema para trabalharem em conjunto. Os equipamentos
agrupados compartilham recursos, como
armazenamento e memória, permitindo a troca de
informações e funções, em caso de erros ou sobrecarga.
Os recursos são conectados em rede e trabalham em
conjunto para executar tarefas, processar dados e
armazenar informações. Entre os tipos de cluster , um
engloba uma estrutura na qual todos os computadores
são responsáveis pela execução de uma determinada
tarefa, e caso um dos equipamentos apresente algum
problema, ele é automaticamente retirado do sistema e a
função inicial atribuída a ele é dividida entre os demais
nós. Outro tipo de cluster garante que uma rede
permaneça sempre ativa e, para isso, caso um
computador apresente falha e fique fora do ar, outro
continua mantendo a rede operante.
Os dois tipos descritos são conhecidos respectivamente,
como cluster:
Atualmente, as empresas têm executado um processo
administrativo, denominado gestão de dados, que
consiste em recolher, organizar, proteger e usar
informações, com o objetivo de utilizar os dados para
melhorar a eficiência, a produtividade e a tomada de
decisões. Nesse contexto, um termo, que tem por
significado a mineração de dados, consiste no uso de
processos para explorar grandes quantidades de dados
digitais à procura de padrões consistentes, como regras
de associação ou sequências temporais, visando
descobrir relacionamentos sistemáticos entre variáveis,
detectando assim novos subconjuntos de dados.
Paralelamente, outro termo, traduzido como armazém de
dados, é, basicamente, um depósito de dados digitais
para armazenar informações corporativas detalhadas.
Esses dois termos são conhecidos, respectivamente,
como:
No contexto das redes de computadores e da arquitetura
IP, sendo uma evolução natural do IPv4, o IPv6 emprega
uma sintaxe para o endereço contendo um total de N
bits, separados em blocos de X bits, sendo que cada
bloco destes é convertido em números hexadecimais de
Y dígitos, além do símbolo S.
Nesse contexto, os valores de N, X, Y e o símbolo S,
são, respectivamente:
De acordo com a ISO 31000, o propósito da estrutura da
gestão de riscos é apoiar a organização na integração da
gestão de riscos em atividades significativas e funções. A
eficácia da gestão de riscos dependerá da sua
integração na governança e em todas as atividades da
organização, incluindo a tomada de decisão. Entre os
componentes dessa estrutura, um estabelece o
desenvolvimento de um plano adequado, incluindo
prazos e recursos, a modificação dos processos de
tomada de decisão aplicáveis, quando necessário, além
da garantia de que os arranjos da organização para
gerenciar riscos sejam claramente compreendidos e
praticados. Outro componente envolve mensurar
periodicamente o desempenho da estrutura de gestão de
riscos em relação aos seus objetivos, indicadores e
comportamento esperado, além de determinar se
permanece adequada para apoiar o alcance das metas
da organização.
Esses componentes da gestão de riscos são conhecidos,
respectivamente, como:
No universo das redes de computadores, a Wi-Fi Alliance
criou as referências Wi-Fi 6 e Wi-Fi 6E como nomes
comerciais inclusos no padrão IEEE 802.11/ax de redes
sem fio. Entre as especificações desses padrões, três
são listadas a seguir:
I.O Wi-Fi 6 utiliza as frequências de 2,4 GHz e de 5 GHz,
ao passo que o Wi-Fi 6E suporta também uma terceira
frequência, permitindo maiores velocidades e menos
interferências.
II.Suportam uma velocidade máxima de transferência de
dados.
III.Operam com uma tecnologia que divide os canais de
frequência de redes sem fio em pequenas subportadoras, permitindo que pacotes de dados sejam
transmitidos em conjunto para otimizar a entrega.
Nesse contexto, os valores da terceira frequência e da
velocidade teórica máxima e a sigla pela qual é
conhecida a tecnologia, são, respectivamente: