Buscar

SISTEMA DE INFORMAÇÃO DE RH AULA

Prévia do material em texto

SISTEMA DE INFORMAÇÃO DE RH 4a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: GST1273_EX_A4_201512805181_V1 Matrícula: 201512805181
Aluno(a): JACKELINE MARIA DA SILVA Data: 17/09/2017 18:52:09 (Finalizada)
 1a Questão (Ref.: 201513861108) Fórum de Dúvidas (0) Saiba (0)
Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos
sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a
modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo,
inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das
comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais
ameaças a seu desenvolvimento". Nesse contexto, continuidade dos negócios significa:
Continuar o desenvolvimento dos sistemas, de acordo com o orçamento e o escopo aprovado do projeto;
Alongar os prazos para realização dos negócios, considerando-se a disponibilidade
Autorização para dar continuidade aos processos usados no passado, desde que adequados atualmente às
demandas da empresa;
Permissão para realização de horas extras, tanto pelos analistas de RH, quanto pelos gestores;
 A integridade dos dados e informações disponibilizados e necessários à continuidade das operações da
empresa;
 2a Questão (Ref.: 201513835704) Fórum de Dúvidas (0) Saiba (0)
Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas
conhecidos como "vírus de computador". Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma
organização, uma medida de segurança indicada é:
restringir o uso dos sistemas à rede intranet.
realizar auditorias que permitam saber o que foi modificado nos sistemas.
 instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas.
configurar as senhas para que sejam privadas
exigir o uso de senhas individuais para acesso aos sistemas.
 3a Questão (Ref.: 201513872141) Fórum de Dúvidas (0) Saiba (0)
Sabemos que os bancos de dados dos sistemas de informação de R.H. devem ser bem protegidos, uma vez que
guardam informações importantes sobre os colaboradores e logo, as estratégias da empresa. Sabendo disso quais
as formas de evitar erros e contaminações desnecessárias aos bancos de dados?
 Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não
instalar ou baixar programas sem a autorização dos sistemas de segurança dos programadores do banco de
dados.
Não cabe a um mero funcionário atualizar, baixar ou acessar e-mails dentro da organização, essas são
tarefas exclusivas do pessoal de apoio da área de tecnologia da empresa.
Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não
instalar ou baixar programas sem a autorização dos gerentes e/ou chefia direta.
Não acessar, instalar ou baixar programas sem a autorização gerentes e/ou chefia direta assim como não
fazer esses acessos ou instalações com suas senhas e sim com as senhas dos autorizados, assim evitando
que seu nome seja veiculado em caso de algum problema.
Manter tudo atualizado desde o sistema, anti-virus, aplicativos e senhas para que outros não tenham
acesso a sua conta ou a seus dados de e-mail pessoal e profissional , assim como suas redes sociais
internas e externas a empresa.
 4a Questão (Ref.: 201513861086) Fórum de Dúvidas (0) Saiba (0)
A política de segurança da informação tem como propósito:
 Salvaguardar a integridade dos dados e informações disponíveis na organização;
Disponibilizar relatórios com os usuários de cada um dos sistemas da organização;
Disponibilizar relatórios dentro da configuração necessária aos usuários;
Permitir que os dados e informações sejam de fácil acesso aos empregados, aos clientes e aos demais
interessados;
Permitir a eficiência dos sistemas integrados de gestão;
 5a Questão (Ref.: 201513872157) Fórum de Dúvidas (0) Saiba (0)
Temos como medidas de segurança para os nossos colaboradores e empresa alguns métodos como sistemas os
sistemas biométricos, entre eles o reconhecimento de voz, reconhecimento de impressão digital, facial, Iris, retina,
geometria das mãos entre outros. A cada dia avançamos mais nesses métodos de segurança, porem existem meios
de manter a segurança pessoal e da empresa?
 Sim, métodos simples como não acessar sites desconhecidos, abrir e-mails suspeitos, não ser clicador
compulsivo, atualizar os sistemas e antivírus são meios de se manter seguro e manter a empresa livre de
possíveis invasores.
O risco pessoal é pequeno, já para a empresa é muito grande. Todos os colaboradores devem estar cientes
de seus deveres, suas responsabilidades e arcar com as consequências de seus atos.
A segurança se dá a partir de métodos pessoais e físicos de controle rigoroso. Qualquer coisa que fuja das
regras da empresa e de seus métodos de segurança podem colocar a empresa em risco.
A empresa deve sempre estar muito bem protegidas e os métodos de segurança mencionados acima são
um pouco demais para assegurar informações. A segurança pessoal também não é algo de tantos alvos
assim. Se assumirmos nossas responsabilidades e trabalho de forma correta não precisamos nos preocupar
com isso.
Sim, o melhor método é não acessar nada que seu gerente ou chefia direta tenha ordenado. Esta é a
maneira mais segura de se proteger ou proteger seu emprego, ninguém melhor que o gerente ou chefia pra
dizer o que pode ou não acessar.
 6a Questão (Ref.: 201513861078) Fórum de Dúvidas (0) Saiba (0)
Normalmente aparece na forma de manual, físico ou virtual, com diretrizes, normas e procedimentos voltados à
segurança dos sistemas de informação de RH:
Manual de procedimentos para aquisição de produtos e serviços, inclusive de TI;
Política de autogestão do sistema integrado de gestão de Recursos Humanos;
Formulário para aquisição de serviços de TI ou desenvolvimento de novos aplicativos;
Manual de descrição dos cargos da área de Tecnologia da Informação (TI);
 Política de segurança dos sistemas;
 7a Questão (Ref.: 201513872147) Fórum de Dúvidas (0) Saiba (0)
Falando sobre segurança, nos deparamos com a questão da política de segurança. Como essa questão deve ser
elaborada dentro da empresa ?
O que se quer proteger é a única questão a ser respondida quando se criam as políticas de segurança da
empresa.
O que, quem, como, onde, para quem e quando são as questões a serem respondidas na criação de
políticas de segurança e acesso a informações dos colaboradores.
 O que, porque, quem, como e quando são as questões a serem respondidas na criação de senha de acesso
a cada área da empresa afim de saber quem utilizou o que.
 O que, porque, quem, como e quando são as questões a serem respondidas na criação de políticas de
segurança.
O que, quem, como, onde, para quem e quando são as questões a serem respondidas na criação de
políticas de segurança e acesso a informações da empresa.
 8a Questão (Ref.: 201513798440) Fórum de Dúvidas (0) Saiba (0)
Sistemas Biométricos: Esses sistemas tiveram uma evolução muito grande nos últimos anos. Os sistemas
biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento, amplamente
difundidos há muito tempo, como análise grafológica de assinaturas e análises de impressões digitais e
reconhecimento de voz. Hoje já existem sistemas ainda mais sofisticados. Qual das opções abaixo apresenta um
sistema biométrico inexistente ?
Configuração do íris e da retina ¿ os sistemas que utilizam essas características, se propõem a efetuar
identificação mais confiável do que as impressões digitais. Entretanto, são sistemas invasivos, pois
direcionam feixesde luz nos olhos das pessoas.
Geometria da mão ¿ também é usada em sistemas de controle de acesso, porém essa característica pode
ser alterada por aumento ou diminuição de peso ou atrito.
Impressões digitais ¿ são características únicas e consistentes. Nos sistemas biométricos que utilizam essa
opção, são armazenados de 40 a 60 pontos para verificar uma identificação. O sistema compara a
impressão lida com uma base de dados de impressões digitais de pessoas autorizadas.
 Reconhecimento facial por meio de uma contagem de hemácias ¿ o sensor reconhece o tipo de hemácia que
está sendo produzida por um determinado organismo vivo. Após a contagem compara com o padrão
humano. A utilização de uma câmara infravermelha que mostra os padrões se faz necessária.
Voz ¿ os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são confiáveis
em função dos erros causados por ruídos no ambiente e problemas na garganta ou nas cordas vocais das
pessoas a eles submetidas.

Continue navegando