Buscar

AV APRENDIZADO AULA 4 SISTEMAS DE INF DE RH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIANDO APREND. AULA 4 – SISTEMAS DE INFORMAÇÃO DE RH
		Manter uma rede eficiente e qualificada de contatos é fundamental tanto para quem está de olho em novas oportunidades de trabalho e crescimento na carreira quanto para quem está em busca de uma vaga. Qual das opções abaixo não reflete o bom uso da networking ?
	
	
	
	
	
	Apresente-se. Disponibilize um material atualizado (currículo, portfólio, folder) e bem apresentado.
	
	
	Corrija-se. Se você não tem domínio total da língua portuguesa, peça para algum profissional do ramo revisar o material para você. Erros de gramática são fatais para qualquer candidato, pois os eliminam imediatamente dos processos seletivos.
	
	
	Esteja atento. Esteja atento às oportunidades de trabalho divulgadas nas redes sociais de internet, por isso verifique diariamente as novidades de sites de vagas.
	
	 
	Seja coerente. Se você faz parte do LinkedIn, está procurando um emprego e se identifica como um profissional trabalhador e comprometido, faça parte de comunidades chamadas ¿odeio trabalhar¿ ou ¿odeio segundas-feiras¿ em outra rede social.
	
	
	Divulgue-se. Comunique a sua rede de contatos que você está buscando uma oportunidade.
	
	
	
		2.
		Assinaturas digitais desempenham um papel importante na segurança de sistemas computacionais. Sobre assinaturas digitais, é correto afirmar que comprovam:
	
	
	
	
	 
	a integridade, a autenticidade, o sigilo e a origem da informação
	
	
	a integridade, a autenticidade e o sigilo de uma informação.
	
	
	apenas a autenticidade de uma informação.
	
	 
	a integridade e a autenticidade de uma informação, mas não seu sigilo.
	
	
	apenas a integridade de uma informação.
	
	
	
		3.
		A infraestrutura de TI está composta por cinco elementos principais. Um deles trata dos grandes mainframes, servidores, computadores de médio porte, computadores pessoais e laptops, assistentes digitais pessoais (PDAs) de mão e dispositivos móveis que dão acesso a dados corporativos e à Internet.
	
	
	
	
	
	Gerenciamento de dados.
	
	
	Redes.
	
	 
	Hardware
	
	
	Software
	
	 
	Serviços.
	
	
	
		4.
		Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Nesse contexto, continuidade dos negócios significa:
	
	
	
	
	
	Autorização para dar continuidade aos processos usados no passado, desde que adequados atualmente às demandas da empresa;
	
	 
	A integridade dos dados e informações disponibilizados e necessários à continuidade das operações da empresa;
	
	
	Continuar o desenvolvimento dos sistemas, de acordo com o orçamento e o escopo aprovado do projeto;
	
	 
	Permissão para realização de horas extras, tanto pelos analistas de RH, quanto pelos gestores;
	
	
	Alongar os prazos para realização dos negócios, considerando-se a disponibilidade
	
	
	
		5.
		No ambiente de gestão de recursos humanos observamos diferentes aplicações da tecnologia da informação. Um elemento central dos diferentes sistemas, no entanto, trata:
	
	
	
	
	
	Da emissão dos relatórios e demais demonstrativos de apresentação dos dados;
	
	 
	Da segurança dos sistemas e dos controles de acesso;
	
	
	Da estética do sistema, o que permite maior prazer em usar as tecnologias;
	
	 
	Do treinamento dos profissionais de Recursos Humanos ou dos demais usuários de outras áreas;
	
	
	Da divulgação do sistema e dos aplicativos a ele relacionados;
	
	
	
		6.
		Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas conhecidos como "vírus de computador". Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma organização, uma medida de segurança indicada é:
	
	
	
	
	 
	instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas.
	
	
	restringir o uso dos sistemas à rede intranet.
	
	
	exigir o uso de senhas individuais para acesso aos sistemas.
	
	
	realizar auditorias que permitam saber o que foi modificado nos sistemas.
	
	
	configurar as senhas para que sejam privadas

Outros materiais