p ITIL 2 Conceitos e Dicionario

Published on May 2016 | Categories: Documents | Downloads: 23 | Comments: 0 | Views: 158
of 32
Download PDF   Embed   Report

Comments

Content

Elemento

Conceito

IT Service Management

Ciclo PDCA (Deming)

Níveis decisórios

Operacionais
Táticos
Estratégicos

Service Delivery
(tático)

Service Level Management
Financial Management for IT Services
Capacity Management
IT Service Continuity Management
Availability Management

Service Suporte
(operacional)

Service desk (function)
Incident Management
Problem Management
Configuration Management
Change Management
Release Management

Incident Management
(resolve incidentes)

Objetivos
Incident
Service Request
Escalação funcional (horizontal)
Escalação hierárquica (vertical)
Atividades

Problem Management
(encontra causa raiz)
(requisita as mudanças)
(avalia as mudanças)

Objetivos
Problem (problema)
Know error (erro conhecido)
Request For Change (RFC)
Atividades
Gestão reativa
Gestão proativa
Ciclo de vida de um evento
Problem database
Controle de problemas
Controle de erros

Configuration Management
(registra as mudanças)

Objetivos
Configuration Management DataBase (CMDB)
Asset (ativo)
Configuration Item (CI)
Configuration Item x Asset
Variant
Atividades
Base Level
Baseline

Change Management
(planeja as mudanças)

Objetivos
Mudança
Inputs das mudanças

Tipos de mudanças:
Innovation and improvement
Changes
Corrective measures
Prioridades
Categorias
Aspectos de aprovação
Change Advisory Board (CAB)
CAB/EC (CAB for Emergency Committee)
Atividades
Post Implementation Review (PIR)
Release Management
(executa as mudanças)

Objetivos
Atividades
Pacotes
Delta release
Full release
Package release
Emergency release
Definitive Software Library (DSL)
Definitive Hardware Store (DHS)
Ambientes das versões

Service Desk (function)
(serviço de suporte)

Objetivos da função
Atividades
Centralized Service Desk
Local Service Desk
Virtual Service Desk (follow the sun)
Service desk personnel (perfil das pessoas)

Capacity Management
(capacidade atual e futura)

Objetivos
Dilemas
Capacity DataBase (CDB)
Atividades
Business Capacity Management
Capacity Planning
Modeling
Application Sizing
Service Capacity Management
* Atividades abaixo
Resource Capacity Management
* Monitoring
Analisys
Tunning
Implementation
Demand Management
* Ciclo de atividades

Service Level Management
(gerencia o nível de serviço)

Objetivos
Service Level Requirements (SLR)
Service Specification Sheets (Spec Sheets)
Service Quality Plan (SQP)
Operational Level Agreements (OLA)
Underpinning Contracts (UC)

Service Level Agreements (SLA)
Service Improvement Program (SIP)
Atividades
Availability Management
(garantir disponibilidade)

Objetivos
Disponibilidade
Confiabilidade
Resiliência
Maintainability (sustentabilidade)
Serviceability (oficiosidade)
Atividades
Availability Management Database (AMDB)
Mean Time To Repair (MTTR)
Mean Time Between Failures (MTBF)
Mean Time Between System Incidents (MTBSI)
Component Failure Impact Analysis (CFIA)
Fault Tree Analysis (FTA)
% Avaliability = (Achieved / Agreed) Uptimes
CCTA Risk Analysis and Management Method
System Outage Analysis (SOA)
Technical Observation Post (TOP)

IT Service Continuity Management
(continuidade do serviço de TI)

Objetivos
Desastre
Desastre x Incidente
Business Continuity Management (BCM)
Atividades Fase 1 - Iniciação
Atividades Fase 2 - Requisitos e Estratégia
Atividades Fase 3 - Implementação
Atividades Fase 4 - Gerenciamento Operacional
Opções de Recuperação (recovery):
Stronghold/Fortress Approach
Do nothing
Return to a manual (paper-based) system
Reciprocal agreements
Gradual recovery (cold stand-by)
Intermediate recovery (warm stand-by)
Immediate recovery (hot start, hot stand-by)
Combinations of options
Testes do plano de recuperação
Papéis deste processo

Financial Management
(controle dos custos)

Objetivos
Total Cost of Ownership (TCO)
Atividades
Dilemas
Budgeting (Budgeting Planning)
Accounting (Target performance accounting)
Charging
Categorias de custos
Activity Based Costing (ABC)
Materials
Equipment Cost Unit (ECU)
Software Cost Unit (SCU)

Labor
Organization Cost Unit (OCU)
Overhead
Accommodation Cost Unit (ACU)
Transfer Cost Unit (TCU)
Cost Accounting (CA)
Políticas de cobrança
Políticas de preços
Security Management
(garantir a segurança)

Objetivos
Confidentiality (confidencialidade)
Integrity (integridade)
Availability (disponibilidade)
Atividades

Significado
Plan (planeje), Do (execute), Check (verifique) e Action (corrija)
Service support (serviços de suporte)
Service delivery (entrega de serviços)
Business IT alignment (alinhamento de TI e negócio)
Gestão do nível de serviço (planejar, acordar, monitorar e controlar os SLAs)
Gestão de preços e custos (gerir custos efetivos, suportar decisões e informar o TCO)
Gestão de capacidade (garantir capacidade para demanda atual e futura e determinar o ROI)
Gestão da continuidade dos serviços de TI após uma catastrofe no negócio
Gestão da disponibilidade (definir e garantir níveis eficientes de disponibilidade)
Serviço de suporte ao usuário
Gestão de incidentes (resolver os incidentes no menor tempo possível)
Gestão de prolemas (encontrar causa raiz, resolver, RFC e avaliar mudanças)
Gestão de configuração (controlar, verificar e registrar mudanças no CMDB)
Gestão de mudanças (planejar, aprovar, gerenciar e avaliar mudanças)
Gestão de liberações (planejar, executar, controlar e garantir a execução de mudanças)
Restaurar o nível de serviço o mais rápido possível, registrar os incidentes e os work-arounds
Evento não padrão que causa ou pode causar interrupção ou redução de qualidade dos serviços
Requisição de serviço do usuário
Precisamos de especialistas para resolver
Precisamos de apoio executivo para resolver
Registrar, classificar, suport nível 1, pesquisar, diagnosticar, resolver, recuperar, fechar e monitorar
Encontrar a causa raiz, resolve-la, requisitar e avaliar mudanças para manter a qualidade
Situação indesejada associada a um incidente com causa desconhecida
Problema cuja causa raiz foi identificada
Solitação de uma mudança para corrigir um erro conhecido
Gestão reativa (controle de problemas e de erros), proativa (proactive problem management) e relatórios
Controle de problemas e controle de erros (identifica, classifica e trata problemas e erros)
Medidas de prevenção (tendências e preparação de medidas)
Falha - (Incidente - Problema - Erro Conhecido - RFC) - Falha resolvida
Composta de: problemas (work-arounds) e erros (work-arounds, quick fixes e soluções)
Análise, identificação e registro, classificação e designação, investigação e diagnóstico e monitoramento
Identificar e registrar, investigar e selecionar a solução, avaliação (PIR), fechar e monitorar (rastrear)
Criar o modelo lógico de ICT, controlar, verificar e registrar os CI e seus relacionamentos
Base de dados dos itens de configuração do ambiente, contém relações entre os Cis
Processo de gestão do ativo de uma organização (mais preocupado com contabilização)
Itens de configuração: hardware, software, network, documentação (procedimentos, diagramas, etc) e staff
Além da gestão do ativo, gere a relação entre os itens deste ativo
Item de configuração baseado num CI padrão, mas com alguma diferença (ex: estação c/ HD diferente)
Planejar, identificar, status accounting, controle, verificação e auditoria
Nível até o qual os CIs serão controlados (até o que for relevante para o negócio)
Configuração padrão (testada e aprovada) do CMDB que pode ser replicada e distribuida para os usuários
Gerenciar (planejar, controlar, monitorar e avaliar) mudanças envolvendo todos os CI
Transição de um estado definido para outro, por: inclusão, exclusão ou alteração
Inovações, melhorias, mudanças e correções

Introdução de novos serviços ou novos CI. São responsáveis por novos erros na ICT
Qualquer modificação na configuração existente. Também introduz erros na ICT
Correção de alguns CI com erros. Também pode introduzir novos erros na ICT
Low (baixa), normal, high (alta) e highest (mais alta prioridade = crítica) = Impacto x Urgência
Crítica, maior, média, menor e informativa (ITIL: minor, substantial e major) = Função do Impacto
Financeiros, técnicos e de negócio
Comitê consultivo de mudanças (reune sempre que for necessário)
Comitê consultivo de mudanças urgentes de alto impacto (para Changes Emergenciais)
Submissão, aceitação, classificação, planejamento, coordenação e avaliação
Revisão pós-implementação (da Change)
Planejar, executar, controlar e garantir que a implementação de mudanças seja bem sucedida
Registro, aceitação, classificação, planejamento, construção e testes, implementação e avaliação
As mudanças são empacotadas para reduzir indisponibilidade e riscos durante a implementação
Contém apenas o módulo modificado e testado
Contém o módulo modificado e todos os demais módulos, todos devidamente testados
Contém todos os módulos (alterados ou não) e os itens de configuração (impactados ou não)
Contém módulos modificados por problemas de alta prioridade, não necessariamente testados
Local físico onde são armazenadas todas as mídias de softwares autorizados (livre de virus)
Local físico onde são armazenados os CIs reservados p/ clientes ou operação (spare itens)
Desenvolvimento, teste (desenvolvimento, funcional, instalação e aceite), produção e arquivo
Ponto central de contato com o cliente (e a gerência de serviços), qualidade e suporte de 1o nível
Atende, registra, monitoria (chamados e SLA), tria e conclui chamados. Coordena o 2o nível
Atendimento centralizado, suportado por equipes de especialistas (juntas ao service desk)
Cada local da empresa tem um service desk (que pode conter times locais de especialistas)
Atendimento centralizado, porém suportado por equipes ao redor do mundo (seguindo o sol)
Call center (ñ resolve), Unskilled (roteia ligações), Skilled (resolve alguns) e Expert (resolve a maioria)
Garantir a capacidade necessária hoje e no futuro. Determinar ROI e justificativa de investimentos
Custo x Capacidade e Fornecimento x Demanda
CI com informações de capacidade, uso, performance, financeiras, técnicas e de negócio
Gerir capacidade do negócio, gerir capacidade do serviço e de recursos
Gerenciamento de demanda (tendências, orçamento, tamanho e demandas futuras)
Plano de capacidade, analisando a carga atual, a demanda futura e os recursos necessários
Usa análises, modelos e simulações para determinar a melhor capacidade
Determina o hardware e a rede necessários para suportar uma aplicação
Gerenciamento de carga (monitoria, análise, relatórios e baselines de carga) dos serviços de TI
O service e o resource capacity management executam as mesmas atividades com foco diferente
Gerenciamento de recuros (sistemas e pessoas) e performance (ajustes e balanceamento de carga)
Monitora os CI para garantir que o SLA seja cumprido
Analisa os dados monitorados compreendendo a ICT e os processos de negócio
Defini os ajustes de capacidade
Implementa mudanças na capacidade passando RFCs para o Change Management
Defini os inputs para monitoria e ajustes no Plano de Capacidade e no SLA
Monitora - Analisa - Ajusta - Implementa - Monitora
Planejar, acordar, monitorar e controlar o nível de serviço e atributos de qualidade ao usuário
Detalhamento das necessidades e expectativas de negócio do cliente, usado para fazer o SLA
Tradução do SLR em termos de necessidades técnicas dos serviços
Define os parâmetros da gerência de serviços e qualidade (como os serviços serão entregues)
Acordos que definem os níveis de serviço que as áreas de suporte internas devem prover
Acordos que definem os níveis de serviço que os fornecedores externos devem prover

Acordo com o cliente definindo os serviços e os respectivos níveis de serviço que devem ser providos
Programa de melhorias contínuas dos processos de SLM
Identificar necessidades, definir serviços, finalizar contratos, monitorar, reportar e rever serviços
Definir e garantir (medir e melhorar) níveis de disponibilidade eficiente para atingir objetivos da empresa
Disponibilizar os serviços continuamente, reduzindo o downtime e aumentando o uptime
Serviços estarão disponíveis pelo tempo acordado sem interrupções
Habilidade dos serviços e compomentes operarem em caso de falhas (medidas de redundância, cluster, nlb)
Manter os serviços operando e restaurá-los em caso de falhas (manutenções preventivas e inspeções)
Relacionar obrigações contratuais de forncedores e terceiros com a disponibilidade do serviço
Planejar (definir e projetar disponibilidade e spare CI, restauração, manutenções) e monitorar (reportar)
Base de dados para gerenciamento de disponibilidades
Downtime: Tempo médio entre a ocorrência da falha e a restauração do serviço
Uptime: Tempo médio entre a restauração do serviço e a ocorrência do próximo incidente
Tempo médio entre a ocorrência de 2 incidentes consecutivos. MTBSI = MTTR + MTBF
Usa a matriz de disponibilidade dos componentes estratégicos e seus papéis em cada serviço
Utilizada para identificar a sucessão de eventos que conduziu à falha do serviço
% Disponibilidade = Uptime Conseguido (Real: combinado - downtime) / Uptime Combinado * 100
CRAMM: Análise de risco e método de gerenciamento da CCTA (Agência Central de Computador e Tele)
Técnica usada para identificar causa de falhas, investigar a eficácia da empresa e dos processos
Se as ferramentas não dão suporte suficiente, especialistas observam a disponibilidade do serviço
Suportar o BCM garantido a ICT necessária para o negócio operar (inclui Service Desk) no tempo ideal
Evento que afeta um serviço ou sistema e requer grande esforço para ser restaurado ao normal
Desastre é a interrupção do negócio e incidente é a interrupção de uma função ou de um serviço
Gestão da continuidade do negócio
Definição do escopo do ITSCM
Análise de impacto ao negócio, avaliação dos riscos e estratégia de continuidade do negócio
Planejar a implementação, implementar, desenvolver planos de recuperação e teste inicial
Treinamento, revisões e auditoria, testes (após mudanças grandes), gestão de mudanças e garantias
Construir uma fortaleza (bunk) com energia e fonte de água próprios. Mais seguro, mais caro e tem riscos
Não fazer nada, ou seja, o negócio não precisa da TI para sobreviver (pouquíssimo provável)
Voltar ao sistema manual: normalmente, não tem pessoal capaz nem estrutura para tal
Duas empresas possuem ICT semelhantes podem fazer contrato de reciprocidade de recuperação
Recuperação gradual após 72 horas. Prevê um cpd (fixo ou móvel) vazio c/ energia, ar e comunicação
Recuperação entre 24 e 72 horas. Prevê ambiente similiar ao crítico. Pode ser: interno, externo ou móvel
Recuperação em menos de 24 horas. Prevê ambiente igual ao de produção com replicação dos dados
Combina as estratégias das opções acima, de acordo com as necessidades da empresa
Logo após a confecção do plano, após grandes mudanças e pelo menos uma vez por ano
Board, Senior Management, Management, Team Leaders and Team Members (diferentes qdo em desastre)
Identificar custo dos serviços, prover custo efetivo, suportar a tomada de decisões e informar o TCO
Custo totral de propriedade. Quanto custa a infra-estrutura de TI (hardware, software, network, etc.)
Orçar, contabilizar, cobrar e reportar
Requisitos dos clientes x Qualidade operacional x Custo dos serviços
Controla gastos, prepara: objetivos, performance, estimativas de custos e planos de investimentos
Controla gastos da empresa até o nível de cliente. Compara previsões com realizações
Define preços, emite cobranças e influencia o comportamento do cliente na utilização dos serviços
Diretos x Indiretos, Fixos x Variáveis e de Capital x Operacionais (ativos de longo prazo x dia-a-dia)
Custo baseado em atividade, produtos e serviços necessários para executar uma atividade
Custos de materiais (equipamentos e software)
Custo de servidores, storage, comunicações, impressoras, etc.
Custo de softwares, sistemas, banco de dados, aplicações, ferramentas de adminstração, etc.

Custos com o trabalho
Salários, treinamentos, viagens, etc.
Custos extras
Custos de instalações: escritórios, CPD, salas de treinamento, ar condicionado, etc.
Custos internos transferidos de outras unidades
Custos associados com a atividade de gestão financeira em si
Communication of information, pricing flexibility e notational charging (fatura + ñ cobra)
Cost plus (custo + %), going rate e target return (preço fixo), market rate e negotiated contract price
Conhecer e prover requisitos de segurança dos SLAs, externos (leis, contratos, políticas) e internos
Proteger as informações contra acesso ou uso não autorizado
A precisão, completude e tempo de vida das informações devem ser protegidas
A informação deve estar sempre disponível nos tempos combinados
Analisar requisitos, planejar, implementar, avaliar, controlar, manter e reportar a segurança

Termo
Absorbed overhead
Absorption costing
Acceptance
Acceptance environment
Acceptance test
Access control
Accounting
Accuracy
Action lists
Activity Based Costing (ABC)
Adaptive maintenance
Additive maintenance
Adjustability
Agreed Service Time (AST)
Alert
Alert phase
Allocated cost
Application
Application maintenance
Application management
Application sizing
Application software
Apportioned cost
Architecture
Archive
Asset
Asset management
Assurance
Attributes
Audit
Auditability
Authentication
Authenticity
Authorisation
Automatic Call Distribution (ACD)
Availability
Availability management
Availability Management Database (AMDB)
Backup
Balanced Scorecard (BSC)
Baseline
Baseline security
Batch processing rate
Benchmark
Biometrics
BS7799
Budgeting
Bug
Build
Building environment
Business capacity management

Business Continuity Management (BCM)
Business function
Business Impact Analysis (BIA)
Business process
Business recovery objective
Business recovery plan framework
Business recovery plans
Business recovery team
Business Relationship Management (BRM)
Business request
Business Unit (BU)
Bypass
Call
Call center
Capacity Database (CDB)
Capacity management
Capacity plan
Capacity planning
Capital investment appraisal
Capitalization
Category
Central point of contact
Certificate
Certification Authority (CA)
Certify
Change
Change Advisory Board (CAB)
Change Advisory Board /Emergency Committee (CAB/EC)
Change authority
Change builder
Change control
Change document
Change history
Change log
Change management
Change manager
Change model
Change processing
Change record
Change request
Chargeable unit
Charging
CI level
Clarity
Classification
Clean desk
Client
Cold stand-by
Command, control and communications
Communication facility
Compatibility
Completeness
Complexity
Component Failure Impact Analysis (CFIA)

Compromise
Computer
Computer Aided Systems Engineering (CASE)
Computer center
Computer operations
Computer platform
Computer system
Computer Telephony Integration (CTI)
Confidentiality
Confidentiality, Integrity and Availability (CIA)
Configuration
Configuration baseline
Configuration control
Configuration documentation
Configuration identification
Configuration Item (CI)
Configuration management
Configuration Management Database (CMDB)
Configuration management plan
Configuration manager
Configuration structure
Configure
Connectivity
Contingency manager
Contingency plan
Contingency planning
Contingency planning and control
Continuity
Continuity manager
Continuous availability
Continuous operation
Contract
Control
Controllability
Cookie
Correctability
Corrective controls
Corrective maintenance
Corrective measures
Cost
Cost effectiveness
Cost management
Cost unit
Costing
Countermeasure
Cracker
Crisis
Crisis management
Cryptanalysis
Cryptography
Customer
Customer liaison
Customer Relationship Management (CRM)
Customer Satisfaction Survey (CSS)

Data
Data center
Data collection
Data infrastructure
Data mining
Data warehouse
Database
Decryption
Definitive Hardware Store (DHS)
Definitive Software Library (DSL)
Degradability
Degradation
Delta release
Demand management
Dependency
Depreciation
Detection controls
Detection measures
Detection time
Development environment
Differential charging
Digital signature
Direct cost
Disaster
Disaster recovery
Disaster recovery management
Disaster recovery plan
Disaster recovery planning
Discounted cash flow
Discounting
Distributed computing
Distributed system
Documentation
Domain
Downsizing
Downtime (DT)
EDP-audit
Effectiveness
Efficiency
Elapsed time
Elements of cost
Emergency release
Encipher
Encryption
End User
End User Availability (EUA)
End User Down Time (EUDT)
End User Processing Time (EUPT)
Environment
Equipment level
Error
Error control
Escalation
Escalation threshold

Escrow
Evaluation
Event
Exclusiveness
Expert system
Expert user
Exploitation
External audit
External target
Facilities (environmental)
Facilities management
Failure
Fall back
Fault
Fault tolerance
Fault Tree Analysis (FTA)
Financial management for IT services
Financial year
First Line Support
First time fix rate
Fix
Fix notes
Flexibility
Forward Schedule of Changes (FSC)
Full cost
Full release
Functional escalation
Functional maintenance
Functional management
Gradual recovery
Hacker
Hard charging
Hardware
Helpfulness
Hoax
Hot stand-by
ICT
Immediate recovery
Impact
Impact analysis
Impact code
Impact scenario
Incident
Incident call
Incident control
Incident lifecycle
Incident management
Incident processing
Indirect cost
Information
Information & Communication Technology (ICT)
Information function
Information security plan
Information security policy

Information system
Information technology (IT)
Information Technology Infrastructure Library (ITIL)
Informed customer
Infrastructure
Initiator
Install
Installability
Integrated lifecycle management (ILM)
Integration
Integrity
Intelligent customer
Interactive processing rate
Interconnectivity
Interface
Interfaceability
Intermediate recovery
International Organisation for Standardization (ISO)
Interoperability
Inventory management
Invocation (of business recovery plans)
Invocation (of stand by arrangements)
Invocation and recovery phase
ISO quality standards
ISO9001
IT
IT audit
IT Availability Metrics Model (ITAMM)
IT directorate
IT infrastructure
IT Infrastructure Library (ITIL)
IT manager
IT service
IT Service Continuity Management (ITSCM)
IT service continuity manager
IT service continuity plan
IT service continuity planning
IT Service Management (ITSM)
IT service provider
ITIL
Key Performance Indicator (KPI)
Key Success Factor (KSF)
Knowledge engineering
Knowledge-based system
Known Error (KE)
Known error database
Known Error Record (KER)
Learnability
Legacy system
Lifecycle
Lifecycle management
Live environment
Load
Logging

Logical control
Logical measure
Maintainability
Maintenance
Maintenance window
Major Incident Management (MIM)
Manageability
Management
Management information
Marginal cost
Matching
Maturity level
Mean Time Between Failures (MTBF)
Mean Time Between System Incidents (MTBSI)
Mean Time To Repair (MTTR)
Metric
Mission statement
Modeling
Modification
Monitoring
Network
Network administrator
Network management
Nonrepudiation
Observation point
Open Systems Interconnection (OSI)
Operational
Operational costs
Operational Level Agreement (OLA)
Operational process
Operational reliability
Operations
Operations department
Opportunity cost (or true cost)
Organisational control
Organisational measures
Outsourcing
Overheads
Owner
Package release
Password
Patch
Penalty clause
Percentage utilization
Performance
Performance Indicator (PI)
Performance management
Personal Computer (PC)
Physical control
Physical measures
Portability
Post Implementation Review (PIR)
Preventive controls
Preventive maintenance

Preventive measures
Pricing
Prime cost
PRINCE2
Priority
Private key
Proactive problem management
Problem
Problem analysis
Problem control
Problem diagnosis
Problem management
Problem manager
Problem processing
Problem record
Procedure
Process
Process control
Process improvement plan
Process manager
Process owner
Processing rate
Product
Production
Production plan
Program
Projected Service Availability (PSA)
Public key
Public Key Infrastructure (PKI)
Quality
Quality Assurance (QA)
Quality control
Quality level
Quality management
Quality plan
Quality policy
Quality surveillance
Quality system
Quality system review
Query
Reaction time
Recoverability
Recovery
Recovery time
Reference data
Registration
Registration Authority (RA)
Relationships
Release
Release management
Release notes
Release policy
Release unit
Reliability

Repair time
Repairability
Replaceability
Report
Repressive controls
Repressive measures
Request for Change (RFC)
Resilience
Resolution
Resolution time
Resource capacity management
Resource cost
Resource management
Resource requirements
Resource unit costs
Resources
Response rate
Response time
Restoration (of service)
Return On Capital Employment (ROCE)
Return On Investment (ROI)
Return to normal phase
Reusability
Review
Revision
Risk
Risk analysis
Risk management
Risk reduction measure
Robustness
Role
Rollout
Root cause
Safety
Scalability
Scope
Second line support
Secondment
Secret key
Securability
Security
Security awareness
Security incident
Security level
Security management
Security manager
Security plan
Security policy
Security section
Self-insurance
Serial number
Service
Service achievement
Service capacity management

Service catalog
Service contract
Service delivery
Service desk
Service Improvement Program (SIP)
Service level
Service Level Agreement (SLA)
Service level management
Service level manager
Service level report
Service Level Requirements (SLR)
Service maintenance objectives
Service management
Service opening hours
Service point
Service portfolio
Service profit chain
Service provider
Service provision
Service Quality Plan (SQP)
Service request
Service support
Service window
Serviceability
Signature
Single Point Of Contact (SPOC)
Single Point Of Failure (SPOF)
SLA Monitoring (SLAM)
Software
Software control and distribution
Software environment
Software item
Spamming
Specsheet
Spoofing
Standard
Standard cost
Standard costing
Standardisation
Stand-by arrangements
State
Steadiness
Storage occupancy
Strategic
Super user
Support
Support Center
Surcharging
Surveyability
System
System opening hours
System software
Systems Outage Analysis (SOA)
Tactical

Technical management
Technical Observation Post (TOP)
Telematics
Test environment
Test, testing
Testability
Third line support
Third-party supplier
Threat
Tier one support
Tier three support
Tier two support
Timeliness
Tool
Total Cost Of Ownership (TCO)
Total Quality Management (TQM)
Traceability
Transaction rate
Transferability
Transparency
Transportability
Tree structure
Trigger
Trojan horse
Trusted Third Party (TTP)
Tuning
Underpinning contract (UC)
Uninterruptible Power Supply (UPS)
Unit cost
Upgrade
Upgrade notes
Uptime
Urgency
Urgent change
User
User acceptance
User support
User-friendliness
Utility Cost Center (UCC)
Validity
Variance analysis
Verifiability
Verification
Version
Version control
Version identifier
Version number
Virtual service desk
Virus
Vital Business Function (VBF)
Vulnerability
Warm stand-by
Waterline
Work In Progress (WIP)

Work instruction
Workaround
Workflow Diagram (WFD)
Workflow position
Workload
Workload management
Workplace
Worm

Significado
Gasto adicional absorvido
Custo de absorção
Aceite
Ambiente de Aceite
Testes de Aceitação
Controle de acesso
Contabilidade
Precisão
Lista de ações
Contabilidade com base em atividades (CBA)
Manutenção adaptativa
Manutenção aditiva
Adaptabilidade
Tempo de Serviço Acordado (TSA)
Alerta
Fase de Alerta
Custo alocado
Aplicação
Manutenção em aplicação
Gerenciamento de Aplicação
Dimensionamento de Aplicação
Aplicatívos
Custo distribuído
Arquitetura
Arquivo
Ativo
Gerenciamento de Ativos
Garantia
Atributos
Auditoria
Auditabilidade
Autenticação
Autenticidade
Autorização
Distribuição Automática de Chamadas (DAC)
Disponibilidade
Gerenciamento da Disponibilidade
Base de Dados de Gerenciamento da Disponibilidade (BDGD)
Cópia de Segurança
Balanced Scorecard (BSC)
Referência
Referência de Segurança
Taxa de processamento em lotes
Benhmark
Biometria
BS7799
Elaboração do orçamento
Falha
Versão
Ambiente de Construção
Gerenciamento da Capacidade de Negócio

Gerenciamento da Continuidade de Negócio (GCN)
Função de Negócio
Análise de Impacto no Negócio (AIN)
Processo de Negócio
Objetivo na recuperação do negócio
Modo de Trabalho do plano de recuperação de negócio
Planos de recuperação de negócio
Equipe de recuperação do negócio
Gerenciamento das Relações com Negócio (GRN)
Requisição de Negócio
Unidade de Negócio (UN)
Contorno
Chamada
Central de Atendimento
Base de Dados da Capacidade (BDC)
Gerenciamento da Capacidade
Plano de Capacidade
Planejamento da Capacidade
Estimativas de investimentos em Capital
Capitalização
Categoria
Ponto Central de Contato
Certificado
Autoridade Certificadora (AC)
Certificar
Mudança
Comite de Controle de Mudanças
Comite de Controle de Mudanças/Comite de Emergência
Autoridade de Mudança
Construtor da Mudança
Controle de Mudanças
Documento de Mudança
Histórico da Mudança
Registro da Mudança
Gerenciamento de Mudanças
Gerente de Mudanças
Modelo da Mudança
Processamento da Mudança
Registro de Mudança
Requisição de Mudança
Unidade Contábil
Cobrança
Nível da IC
Claridade
Classificação
Mesa Limpa
Cliente
Recuperação Gradual
Comando, Controle e Comunicações
Instalações de Comunicação
Compatibilidade
Integridade
Complexidade
Análise de Impacto em Falhas de Componentes (AIFC)

Compromisso
Computador
Computer Aided Systems Engineering (CASE)
Centro de Processamento de Dados
Operações Informáticas
Plataforma Informática
Sistema Informático
Integração Telefônica - Computacional (ITC)
Confidencialidade
Confidencialidade, Integridade, Disponibilidade (CID)
Configuração
Configuração de Referência
Controle de Configuração
Documentação da Configuração
Identificação da Configuração
Item de Configuração
Gerenciamento da Configuração
Base de Dados do Gerenciamento da Configuração
Plano de Gerenciamento da Configuração
Gerente de Configuração
Estrutura da configuração
Configurar
Conectividade
Gerente da Contingência
Plano de Contingência
Planejamento da Contingência
Planejamento e controle da Contingência
Continuidade
Gerente de Continuidade
Disponibilidade contínua
Operação contínua
Contrato
Controle
Governabilidade
Cookie
Capacidade de correção
Controles corretivos
Manutenção corretiva
Medidas corretivas
Custo
Eficiência em custos
Gerenciamento de Custos
Unidade de Custo
Custeamento
Contramedida
Cracker
Crise
Gerenciamento de Crise
Criptoanálise
Criptografia
Cliente
Relação com cliente
Customer Relationship Management (CRM)
Pesquisa de Satisfação dos Clientes (PSC)

Dados
Central de dados
Coleção de dados
Infra-estrutura de dados
Data mining
Data warehouse
Banco de dados
Desencriptar
Depósito de Hardware Definitivo (DHD)
Biblioteca de Software Definitiva (BSD)
Degradabilidade
Degradação
Liberação Delta
Gerenciamento da Demanda
Dependência
Depreciação
Controles de detecção
Medidas para detecção
Tempo de detecção
Ambiente de desenvolvimento
Cobrança diferencial
Assinatura digital
Custo direto
Desastre
Recuperação em caso de desastre
Gerenciamento da Recuperação em caso de desastre
Plano de Recuperação em caso de desastre
Planejamento de Recuperação em caso de desastre
Fluxo de caixa descontado
Desconto
Compuração distribuída
Sistema Distribuído
Documentação
Domínio
Downsizing
Downtime (DT)
Auditoria-EDP
Eficácia
Eficiência
Tempo transcorrido
Elementos de custo
Liberação de Emergência
Cifrar
Encriptação
Usuário Final
Disponibilidade para o Usuário Final (DUF)
Downtime para o Usuário Final
Tempo de processament para o Usuário Final
Ambiente
Nível de equipamento
Erro
Controle de Erro
Encaminhamento
Limites de Encaminhamento

Procuração
Avaliação
Evento
Exclusividade
Sistema Especializado
Usuário Especialista
Exploração
Auditoria externa
Objetivo externo
Instalações
Gerenciamento das Instalações
Falha
Reserva
Defeito
Tolerância a falhas
Análise de Tolerância a falhas (ATF)
Gerenciamento Financeiro para Serviços em TI
Ano fiscal
Suporte de primeiro nível
Taxa de resolução inicial
Reparo
Anotações sobre o reparo
Flexibilidade
Programação das Futuras Mudanças (PFM)
Custo completo
Liberação Completa
Encaminhamento Funcional
Manutenção Funcional
Gerenciamento Funcional
Recuperação Gradual
Hacker
Cobrança efetíva
Hardware
Utilidade
Fraude
Recuperação Imediata
TIC
Recuperação imediata
Impacto
Análise de Impacto
Código do impacto
Cenário do impacto
Incidente
Notificação de incidentes
Controle de incidentes
Ciclo de vida do incidente
Gerenciamento de Incidentes
Processamento de incidentes
Custo indireto
Informação
Tecnologia da Informação e Comunicações (TIC)
Função da informação
Plano de segurança da informação
Políticas de segurança da informação

Sistemas de Informação
Tecnologia da Informação (TI)
Information Technology Infrastructure Library (ITIL)
Cliente informado
Infra-estrutura
Iniciador
Instalação
Capacidade de instalação
Gerenciamento do Ciclo de Vida integrado (GCVI)
Integração
Integridade
Cliente inteligente
Taxa de processamento interativa
Interconectividade
Interface
Capacidade de Interfacear
Recuperação Intermediária
International Organisation for Standardization (ISO)
Interoperabilidade
Gerenciamento de Inventário
Invocação
Invocação
Fase de invocação e recuperação
Padrões de qualidade ISO
ISO9001
TI
Auditoria em TI
Modelo de Métricas de Disponibilidade de TI (MMDTI)
Diretório de TI
Infra-estrutura de TI
IT Infrastructure Library (ITIL)
Gerente de TI
Serviço de TI
Gerenciamento da Continuidade dos Serviços em TI (GCSTI)
Gerente da Contingência dos Serviços em TI
Plano de Contingência dos Serviços em TI
Planejamento de Contingência dos Serviços em TI
Gerenciamento de Serviços em TI (GSTI)
Provedor de Serviço em TI
ITIL
Indicadores principais de desempenho (IPD)
Indicadores principais de sucesso (IPS)
Engenharia do conhecimento
Sistema baseado no conhecimento
Erro Conhecido (EC)
Banco de Dados de Erros Conhecidos (BDEC)
Registro de Erro Conhecido
Capacidade de aprendizado
Sistema Herdado
Ciclo de Vida
Gerenciamento do Ciclo de Vida
Ambiente de Produção
Carga
Registrar

Controle lógico
Medida lógica
Sustentabilidade
Manutenção
Janela de manutenção
Gerenciamento de Incidentes Graves (GIG)
Capacidade de mantenimento
Gerenciamento
Informação de gerenciamento
Custo marginal
Comparação
Nível de Maturidade
Tempo Médio entre Falhas (TMEF)
Tempo Médio entre Incidentes de Sistema (TMIS)
Tempo Métio para Reparos (TMPR)
Métrica
Declaração da Missão
Modelagem
Modificação
Monitoração
Rede
Administrador de Rede
Gerenciamento de Rede
Sem rejeição
Ponto de observação
Open Systems Interconnection (OSI)
Operacional
Custos operacionais
Acordo de Nível Operacional (ANO)
Processo operacional
Confiabilidade operacional
Operações
Departamentos operacionais
Custo de Oportunidade
Controle organizacional
Medidas organizacionais
Outsourcing
Excessos
Proprietário
Pacote de Liberação
Senha
Remendo
Clausula de penalização
Percentagem de utilização
Desempenho
Indicador de desempenho
Gerenciamento de Desempenho
Computador Pessoal (PC)
Controle físico
Medidas físicas
Portabilidade
Revisão pós implementação (RPI)
Controles preventivos
Manutenção preventiva

Medidas preventivas
Precificar
Custo principal
PRINCE2
Prioridade
Chave primária
Gerenciamento pró ativo de problemas
Problema
Análise de Problemas
Controle de Problemas
Diagnóstico de Problemas
Gerenciamento de Problemas
Gerente de Problemas
Processamento de Problemas
Registro de Problemas
Procedimento
Processo
Controle de processo
Plano de Aperfeiçoamento de Processo
Gerente de Processo
Proprietário do processo
Taxa de processamento
Produto
Produção
Plano de Produção
Programa
Disponibilidade projetada de serviço (DPS)
Chave pública
Infra-estrutura de Chaves Públicas (ICP)
Qualidade
Garantia de Qualidade (GQ)
Controle de Qualidade
Nível de Qualidade
Gerenciamento de Qualidade
Plano de Qualidade
Política de Qualidade
Vigilância da Qualidade
Sistema da Qualidade
Revisão do Sistema de Qualidade
Consulta
Tempo de reação
Capacidade de recuperação
Recuperação
Tempo de recuperação
Dados de referência
Registro
Autoridadede de Registro (AR)
Relacionamentos
Liberação
Gerenciamento de Liberação
Anotações da liberação
Políticas de liberação
unidade de liberação
Confiabilidade

Tempo de reparo
Capacidade de reparação
Capacidade de substituição
Relatório
Controles repressívos
Medidas repressívas
Requisição de Mudança (RDM)
Resiliência
Resolução
Tempo de resolução
Gerenciamento da Capacidade dos Recursos
Custo dos recursos
Gerenciamento de Recursos
Requerimentos dos recursos
Unidade de Custo dos Recursos
Recursos
Taxa de resposta
Tempo de resposta
Restauração
Retorno do Capital empregado (RDCE)
Retorno do Investimento (RDI)
Volta à fase normal
Reusabilidade
Rever
Revisão
Risco
Análise de Risco
Gerenciamento de Risco
Medida para redução de risco
Bobustez
Atribuição
Implementação
Causa Raiz
Segurança
Escalabilidade
Âmbito
Suporte de segundo nível
Desligamento temporário
Chave secreta
Capacidade de Segurança
Segurança
Concientização sobre segurança
Incidente de Segurança
Nível de Segurança
Gerenciamento da Segurança
Gerente de Segurança
Plano de Segurança
Políticas de segurança
Sessão de Segurança
Auto-seguro
Número de Série
Serviço
Realizações do Serviço
Gerenciamento da Capacidade de Serviços

Catálogo de Serviços
Contrato de Serviços
Entrega de Serviços
Central de Serviços
Programa de Aperfeiçoamento de Serviços (PAS)
Nível de Serviço
Acordo de Nível de Serviço (ANS)
Gerenciamento do Nível de Serviço
Gerente de Nível de Serviço
Relatório de Níveis de Serviço
Requisitos de Nível de Serviços (RNS)
Objetivos da manutenção de serviços
Gerenciamento de Serviços
Horário de início do serviço
Ponto de Serviço
Portifólio de Serviços
Cadeia de benefícios do serviço
Provedor de Serviço
Provisionamento de Serviços
Plano de Qualidade de Serviço
Requisição de Serviço
Suporte à Serviço
Janela de Serviço
Oficiosidade
Assinatura
Ponto único de contato (PUDC)
Ponto único de falhas (PUDF)
Monitoração do ANS
Software
Controle e distribuição de Software
Ambiente de Software
Elemento de Software
Inundação (envio de mensagens na Internet sobre um assunto irrelevante)
Especificação
Enganar
Padrão
Custeamento padrão
Custeio padrão
Padronização
Acomodações para Recuperação
Estado
Firmeza
Ocupação em armazenamento
Estratégico
Super usuário
Suporte
Centro de Suporte
Sobrecarregar
Capacidade de sobrevivência
Sistema
Horário de início do sistema
Sistema de Software
Análise de Interrupções de Sistemas (AIS)
Tático

Gerenciamento Técnico
Posto de Observação Técnico (TOP)
Telemática
Ambiente de Teste
Teste, testando
Capacidade de teste
Suporte de terceiro nível
Fornecedor
Ameaça
Camada primária de Suporte
Camada terciária de Suporte
Camada secundária de Suporte
Pontualidade
Ferramenta
Custo Total de Propriedade (CTP)
Gerenciamento da Qualidade Total (GQT)
Capacidade de restreamento
Taxa de transferência
Capacidade de ser transferido
Transparência
Transportabilidade
Estrutura em árvore
Gatilho
Cavalo de Tróia
Terceira parte confiável (TPC)
Ajuste
Contratos de Apoio (CA)
Uninterruptible Power Supply (UPS)
Unidade de Custo
Atualização
Anotações sobre a atualização
Uptime
Urgência
Mudança Urgente
Usuário
Aceite do usuário
Suporte ao usuário
Faciliade em usar
Centro de Custos de Instalações
Validade
Análise de variações
Capacidade de Verificação
Verificação
Versão
Controle de Versão
Identificador de Versão
Número de Versão
Central de Serviços Virtual
Vírus
Função Vital de Negócio (FVN)
Vulnerabilidade
Recuperação Intermediária
Marca d'agua
Trabalho em Curso (TEC)

Instrução de Trabalho
Solução de Contorno
Diagrama do fluxo de trabalho
Posição no fluxo de trabalho
Carga de Trabalho
Gerenciamento da Carga de Trabalho
Local de Trabalho
Worm

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close