Buscar

AV APRENDIZADO AULA 3 SISTEMAS DE INF DE RH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIANDO APRENDIZADO - AULA 3 – SISTEMAS DE INFORMAÇÃO DE RH
		Ela é formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global, e está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
	
	
	
	
	
	Usernet.
	
	
	Extranet.
	
	
	Intranet
	
	 
	Internet
	
	
	Doublenet
	
	
	
		2.
		Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. Qual das características abaixo referente a informação não é verdadeira ?
	
	
	
	
	 
	Precisa: não tem erros, é exata para quem deseja.
	
	 
	Econômica: Custo x Benefício ¿ O custo da informação deve ser maior que os benefícios.
	
	
	Em tempo: Enviada no momento necessário.
	
	
	Relevante: É importante para o tomador de decisão.
	
	
	Completa: Contem todos os fatos relevantes.
	
	
	
		3.
		Administração de Recursos Humanos Moderna parte dos princípios de integração organizacional, de alto comprometimento, de flexibilidade dos empregados e de alta qualidade. Dentro do novo cenário organizacional a Administração de Recursos Humanos precisa atentar para os seguintes pontos, EXCETO:
	
	
	
	
	 
	Ignorar o aparecimento de novos líderes;
	
	
	Criar paixão por resultados;
	
	
	Administrar o presente enquanto cria o futuro;
	
	
	Transformar ameaças em oportunidades;
	
	
	Conhecer o negócio da empresa;
	
	
	
		4.
		A infraestrutura de TI está composta por cinco elementos principais. Um deles proporciona conectividade de dados, voz e vídeo a funcionários, clientes e fornecedores.
	
	
	
	
	
	Serviços
	
	
	Software
	
	
	Gerenciamento de dados.
	
	
	Hardware
	
	 
	Redes.
	
	
	
		5.
		As empresas as criam com o objetivo de centralizar suas informações e aperfeiçoar seus meios de comunicação. O nível de segurança das informações aumenta pois somente aqueles que tem um "nome de usuário" e "senha", devidamente especificados pelas empresas, podem efetuar o acesso.
	
	
	
	
	
	Usernet.
	
	
	Doublenet.
	
	
	Extranet.
	
	 
	Intranet.
	
	
	Internet.
	
	
	
		6.
		A infraestrutura de TI está composta por cinco elementos principais. Um deles abrange softwares de sistema e softwares aplicativos.
	
	
	
	
	
	Serviços
	
	
	Gerenciamento de dados.
	
	
	Redes.
	
	 
	Software
	
	
	Hardware.
	
	
	
		7.
		A infraestrutura de TI está composta por cinco elementos principais. Um deles abrange a tecnologia para operar sites e conectar-se com outros sistemas computacionais por meio da Internet.
	
	
	
	
	 
	Redes
	
	
	Software.
	
	 
	Serviços.
	
	
	Hardware.
	
	
	Gerenciamento de dados.
	
	
	
		8.
		o Vírus de Computador é um programa capaz de infectar outros programas e arquivos. Atualmente, não é mais necessário abrir um executável para pegar um vírus. A simples leitura do e-mail em um software desatualizado pode ser fatal. Um computador pode ser infectado por vírus através das seguintes ações, EXCETO:
	
	
	
	
	 
	abrir arquivos do Word, Excel; Power-point, ou outros aplicativos;
	
	
	instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, pen drive, cartões de memória ou de DVD´s.
	
	 
	Nos ataques de engenharia social
	
	
	abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
	
	
	abrir arquivos anexados aos e-mails;

Continue navegando