Buscar

SISTEMA DE INFORMAÇÃO RH 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
          Questão
	
	
	Marque a opção incorreta, quanto a dificuldade na implementação de uma Política de Segurança da Informação, de acordo com as opções abaixo:
		
	
	Falta de apoio dos Executivos
	 
	Otimismo imprevisível de vários setores da empresa.
	
	Complexidade no controle e na monitoração
	
	Ausência de métricas e parâmetros Reais
	
	Resistência dos Funcionários
	Respondido em 16/04/2022 11:51:21
	
Explicação:
O Otimismo não é uma dificuldade. Logo, esta é a incorreta.
	
	
	 
		2
          Questão
	
	
	O cibervandalismo está cada vez mais comum na rede mundial o que aumenta a necessidade de segurança nos sistemas de informação torna-se cada vez mais primordial. Sobre este assunto analise as afirmações abaixo e marque a alternativa incorreta.
		
	 
	Os e-mails são muito utilizados para a transmissão de malwares.
	 
	Em média os vírus conseguem bloquear apenas metade dos malwares.
	 
	O cibervandalismo é a prática de interromper ou prejudicar um sistema.
	 
	Os hacker são indivíduos que prejudicam, modificam ou paralisam um sistema ao qual não possuem autorização para acessar.
	 
	Os Spoofing são as técnicas de farejar vulnerabilidades em sistemas.
	Respondido em 16/04/2022 11:51:41
	
Explicação:
IP Spoofing é um ataque que consiste mascarar pacotes IP utilizando endereços de remententes falsificados. 
	
	
	 
		3
          Questão
	
	
	Sabemos que os bancos de dados dos sistemas de informação de R.H. devem ser bem protegidos, uma vez que guardam informações importantes sobre os colaboradores e logo, as estratégias da empresa. Sabendo disso quais as formas de evitar erros e contaminações desnecessárias aos bancos de dados?
		
	 
	Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não instalar ou baixar programas sem a autorização dos sistemas de segurança dos programadores do banco de dados.
	 
	Manter tudo atualizado desde o sistema, anti-virus, aplicativos e senhas para que outros não tenham acesso a sua conta ou a seus dados de e-mail pessoal e profissional , assim como suas redes sociais internas e externas a empresa.
	
	Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não instalar ou baixar programas sem a autorização dos gerentes e/ou chefia direta.
	
	Não acessar, instalar ou baixar programas sem a autorização gerentes e/ou chefia direta assim como não fazer esses acessos ou instalações com suas senhas e sim com as senhas dos autorizados, assim evitando que seu nome seja veiculado em caso de algum problema.
	
	Não cabe a um mero funcionário atualizar, baixar ou acessar e-mails dentro da organização, essas são tarefas exclusivas do pessoal de apoio da área de tecnologia da empresa.
	Respondido em 16/04/2022 11:51:44
	
Explicação:
TODA E QUALQUER INFORMAÇÃO DA ORGANIZAÇÃO , DEVE SER BEM GUARDADA E PROTEGIDA.
O USO DE SENHAS DE ACESSO E MEDIDAS DE SEGURANÇA PARA MANTER OS BANCOS DE DADOS SEGUROS , SE FAZ MUITO IMPORTANTE PARA TODOS OS USUÁRIOS DA ORGANIZAÇÃO E O CONHECIMENTO DESSAS MEDIDAS TAMBÉM.
	
	
	 
		4
          Questão
	
	
	Marque a opção abaixo, que não é recurso para a implantação de uma política de Segurança da Informação.
		
	
	Software
	
	Dados
	 
	Leis
	
	Documentação
	
	Hardware
	Respondido em 16/04/2022 11:51:52
	
Explicação:
A Lei não é um dos recuros para implantarmos a política de Segurança da Informação.
	
	
	 
		5
          Questão
	
	
	A política de segurança da informação tem como propósito:
		
	
	Permitir que os dados e informações sejam de fácil acesso aos empregados, aos clientes e aos demais interessados;
	
	Permitir a eficiência dos sistemas integrados de gestão;
	
	Disponibilizar relatórios com os usuários de cada um dos sistemas da organização;
	 
	Salvaguardar a integridade dos dados e informações disponíveis na organização;
	
	Disponibilizar relatórios dentro da configuração necessária aos usuários;
	Respondido em 16/04/2022 11:52:38
	
Explicação:
A integridade dos dados, compete em termos uma política segurança dos dados na empresa.
	
	
	 
		6
          Questão
	
	
	Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Uma ameaça pode ser caracterizada, de forma mais imediata:
		
	 
	Quando são observados intrusos e tentativas de acesso aos dados por pessoas não autorizadas;
	 
	Na medida em que o profissional de RH observa que o sistema está desatualizado em função de uma legislação recente;
	
	Sempre que o acesso estiver lento, particularmente quando envolver folha de pagamento, cujos prazos normalmente não são flexíveis;
	
	Se o prazo de folha de pagamento não estiver sendo cumprido;
	
	No momento em que pessoas não treinadas perdem a eficiência no manuseio dos dados e informações;
	Respondido em 16/04/2022 11:52:45
	
Explicação:
A resposta deve pontuar a questão da Segurança dos dados.
	
	
	 
		7
          Questão
	
	
	Podemos compreender como Conceito de Risco, qual opção abaixo? (Lembrando que o conceito, é pautada em nossa disciplina.)
		
	 
	São Perdas ou danos que um ativo possa sofrer, comprometendo a continuidade das atividades de uma área de negócios, ou até mesmo toda a organização.
	
	São riscos inerentes aos comptadores velhos e cheios de vírus.
	
	Este conceito se refere ao uso indevido dos computadores.
	
	São os Vírus do computador o Risco apenas.
	
	São a ausência do conhecimento ao manipular os Sistemas de Informação, como por exemplo, não instalar o Office Profissional.
	Respondido em 16/04/2022 11:52:53
	
Explicação:
 De acordo com a opção correta, pertinente ao nosso gabarito, são perdas ou danos de uma ativo, que podem comprometer os negócios de uma empresa. 
	
	
	 
		8
          Questão
	
	
	Falando sobre segurança, nos deparamos com a questão da política de segurança. Como essa questão deve ser elaborada dentro da empresa ?
		
	 
	O que, porque, quem, como e quando são as questões a serem respondidas na criação de políticas de segurança.
	
	O que, quem, como, onde, para quem e quando são as questões a serem respondidas na criação de políticas de segurança e acesso a informações dos colaboradores.
	
	O que, porque, quem, como e quando são as questões a serem respondidas na criação de senha de acesso a cada área da empresa afim de saber quem utilizou o que.
	
	O que, quem, como, onde, para quem e quando são as questões a serem respondidas na criação de políticas de segurança e acesso a informações da empresa.
	
	O que se quer proteger é a única questão a ser respondida quando se criam as políticas de segurança da empresa.
	Respondido em 16/04/2022 11:53:00
	
Explicação:
AS POLÍTICAS DE SEGURANÇA,  SE FAZEM IMPORTANTES PARA QUE OS COLABORADORES COMPREENDAM OS MOTIVOS DE SE MANTER AS INFORMAÇÕES PROTEGIDAS, ASSIM COMO, O RESTANTE DA EMPRESA.

Continue navegando