Buscar

Sistema de Informação de RH aula 1 a 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Sistemas de Informação de RH aulas 1 a 5
Software: softwares de sistema e softwares aplicativos.
Hardware: trata da tecnologia para processamento computacional, armazenamento, entrada e saída de dados. / trata dos grandes mainframes, servidores, computadores de médio porte, computadores pessoais e laptops, assistentes digitais pessoais (PDAs) de mão e dispositivos móveis que dão acesso a dados corporativos e à Internet. / trata dos equipamentos para reunir e registrar dados, meios físicos para armazenar os dados e dispositivos para a saída da informação processada.
As ferramentas de TI podem auxiliar em processos de gestão de pessoas, mas não podem ajudar na identificação das habilidades e competências dos funcionários.
Rede: proporciona conectividade de dados, voz e vídeo a funcionários, clientes e fornecedores. / tecnologia para operar sites e conectar-se com outros sistemas computacionais por meio da Internet.
Uma rede de computadores consiste de dois ou mais computadores (ou outros dispositivos) conectados.
 A utilização de múltiplos computadores conectados por uma rede é denominada processamento distribuído. 
Um formato amplamente usado de processamento distribuído é a computação cliente/servidor.
Informação: é o conjunto dos dados presentes em um contexto, carregado de significados e entregue à pessoa. Ela é:
Relevante: É importante para o tomador de decisão.
Em tempo: Enviada no momento necessário.
Completa: Contem todos os fatos relevantes.
Precisa: não tem erros, é exata para quem deseja.
Dados: correspondências de um atributo, característica ou propriedade que, sozinho, não tem significado.
Conhecimento: propriedade que não consegue atribuir significado aos dados e informações presentes no contexto.
Estamos na era da informação pelo fato da Informação e tecnologia de informação serem dois temas de grande interesse na atualidade.
Antivirus e antispyware: software projetado para verificar sistemas de informação e drives, a fim de detectar a presença de vírus. 
Intranet: as empresas as criam com o objetivo de centralizar suas informações e aperfeiçoar seus meios de comunicação. O nível de segurança das informações aumenta pois somente aqueles que tem um "nome de usuário" e "senha", devidamente especificados pelas empresas, podem efetuar o acesso.
Internet: formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global, e está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
Vantagens da utilização do computador e da rede:
Análise do comparecimento (frequência, ausências, atrasos)
Análise de Retenção e Rotatividade
Desenvolvimento de carreiras / promoções.
Custo da mão de obra por setor, departamento, diretorias.
SGBD:
Trata-se de um software específico usado para criar, armazenar, organizar e acessar dados a partir de um banco de dados. 
Libera seu usuário da tarefa de entender onde e como os dados estão realmente armazenados.
Separa as visões lógica e física dos dados
Banco de dados: conjunto integrado de arquivos relacionados logicamente, organizados de forma a melhorar e facilitar o acesso aos dados.
Os dados são os elementos que servem de base para a formação de juízos ou para a resolução de problemas.
A informação apresenta significado e intencionalidade, aspectos fundamentais que a diferenciam do dado simples.
O conhecimento é o que se adquire com a informação.
Deve ser alimentado uma vez por mês, semana ou até mesmo diariamente de acordo com as necessidades de alteração para toda a organização e seus colaboradores.
Deve ser planejado de tal forma que o armazenamento de dados seja um processo simples e rápido, através de um ou mais campos chave que normalmente começa com a matrícula ou número de documento do um funcionário.
Segurança no BD: criando senhas e permissões para determinadas áreas e restringindo o acesso a aspectos como informações de pagamentos somente a quem de direito, como a área de R.H.
Evitar contaminação ao BD: não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não instalar ou baixar programas sem a autorização dos sistemas de segurança dos programadores do banco de dados
Dados das pessoas nas organizações: dados sobre candidatos a emprego, sobre os funcionários de cada seção e sobre programas de treinamento.
Cadastro de pessoal, com dados pessoais sobre cada empregado
Cadastro de cargos, com dados sobre os ocupantes de cada cargo
Cadastro de remuneração, com dados sobre os salários e incentivos salariais
Cadastro de treinamento, com dados sobre programas de treinamento
Auxilio do SI de RH: sistema planejado para colher, processar, armazenar e disseminar informações relacionadas aos recursos humanos de modo a permitir a tomada de decisões eficazes pelos gerentes envolvidos.
SI de RH não analisa concorrência
Tem como objetivo: dotar o graduando de um amplo conhecimento sobre o uso da tecnologia da informação nas atividades relacionadas à gestão de Pessoas.
Segurança da Informação:
Integridade: salvaguarda da exatidão; o conceito está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas.
Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação aos ativos correspondentes sempre que necessário.
Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.
Autenticidade: garantia de que a informação é autêntica e de fonte fidedigna.
Para implementação da segurança da informação, fatores críticos:
Um bom entendimento dos requisitos de segurança, avaliação de risco e gerenciamento de risco;
Um enfoque para a implementação da segurança que seja consistente com a cultura organizacional;
 Comprometimento e apoio visível da direção
Divulgação eficiente da segurança para todos os gestores e funcionários;
Software aplicativo X Software de Sistema:
Softwares aplicativos aplicam o computador a uma tarefa específica solicitada pelo usuário final.
Softwares de sistema administram os recursos e as atividades do computador.
Hoje, na maioria das vezes os softwares aplicativos e de sistema são adquiridos de fornecedores externos.
Controle de acesso: políticas e procedimentos que a empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas.
Sistema de detecção e invasão: ferramentas de monitoração contínua que visam detectar e inibir invasores.
Plano de Continuidade de Negócios – PCN: garante que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre.
Assinaturas digitais: comprovam a integridade e a autenticidade de uma informação, mas não seu sigilo.
Confidencialidade de informações: garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas.
Disponibilidade de informações: garantia de que as informações estejam acessíveis às pessoas e processos autorizados, a qualquer momento requerido.
Copia de segurança: meios difundidos de armazenamento que incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança.
As informações são consideradas fatores de risco para a organização, como vivemos na era da informação sabemos que toda e qualquer informação se faz muito importante dentro da organização, possibilitando assim seu avanço, aumento dos negócios e continuidade de suas atividades de forma integra.
Firewall: combinação de hardware e software que controla o fluxo de tráfego que entra na rede ou sai dela.
Sistemas biométricos:
Voz: os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são confiáveis em função dos erros causados por ruídos no ambiente e problemas na garganta ou nas cordas vocais das pessoas a eles submetidas.Geometria da mão: também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por aumento ou diminuição de peso ou atrito.
Configuração do íris e da retina: os sistemas que utilizam essas características, se propõem a efetuar identificação mais confiável do que as impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de luz nos olhos das pessoas.
Impressões digitais: são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identificação. O sistema compara a impressão lida com uma base de dados de impressões digitais de pessoas autorizadas.
Ameaça imediata: quando são observados intrusos e tentativas de acesso aos dados por pessoas não autorizadas.
Politica de segurança dos sistemas: normalmente aparece na forma de manual, físico ou virtual, com diretrizes, normas e procedimentos voltados à segurança dos sistemas de informação de RH
Continuidade dos negócios: integridade dos dados e informações disponibilizados e necessários à continuidade das operações da empresa;
Computador pode ser infectado por vírus ao:
Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, pen drive, cartões de memória ou de DVD´s.
Abrir arquivos anexados aos e-mails;
Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
Abrir arquivos do Word, Excel; Power-point, ou outros aplicativos;
CAGED (Cadastro Geral de Empregados e Desempregados): criado como registro permanente de admissões e dispensa de empregados, sob o regime da Consolidação das Leis do Trabalho (CLT).
Teoria de Sistemas: teoria que funciona como analogia de um "relógio" ou "corpo", estudando cada elemento individualmente.
COFINS (Contribuição para o Financiamento da Seguridade Social): contribuição social que tem como objetivo financiar a Seguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Social, a Assistência Social e a Saúde Pública.
CLT: Consolidação das Leis do Trabalho.
Funções básicas de interação de um sistema: entrada, processamento e saída.
INSS (Instituto Nacional do Seguro Social): órgão do Ministério da Previdência Social, ligado diretamente ao Governo) e é responsável pelos pagamentos das aposentadorias e demais benefícios dos trabalhadores brasileiros que contribuem com a Previdência Social (seguro que garante uma aposentadoria ao contribuinte quando ele para de trabalhar).

Outros materiais