Buscar

SISTEMA DE INFORMAÇÃO DE RH

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE INFORMAÇÃO DE RH
	1a Questão (Ref.: 201402341932)
	Acerto: 1,0  / 1,0
	Funcionários da própria empresa, banco de dados interno, indicações, escolas e universidades, mídia, entre outros, são:
		
	
	variáveis de tempo que determinam o treinamento de pessoas.
	
	orientadores para definir a necessidade de promoções.
	
	orientadores que determinam os custos de um processo.
	
	fontes para desenhar os cargos da empresa.
	 
	fontes a explorar na busca de recursos humanos.
		
	 2a Questão (Ref.: 201402341892)
	Acerto: 1,0  / 1,0
	Nos Sistemas de Informação, informação
		
	 
	é o conjunto dos dados presentes em um contexto, carregado de significados e entregue à pessoa
	
	é qualquer dado coletado e mantido por uma pessoa ou organização, de forma não contextualizada.
	
	é elemento cognitivo contextualizado por seres humanos na forma de conhecimento.
	
	não tem conexão com geração de conhecimento.
	
	tem o mesmo significado que dados.
		
	 3a Questão (Ref.: 201402378364)
	Acerto: 1,0  / 1,0
	Os bancos de dados dos sistemas de informação de R.H. são criados por profissionais específicos, porem sua alimentação se dá pelos usuários de área, ou seja pelos responsáveis pelo cadastro da área de R.H. De quanto em quanto tempo esses bancos de dados devem ser alimentados?
		
	
	Uma única vez quando o colaborador entra na empresa. Caso se faça necessário inclui-se algo, sem necessidades de alterações.
	
	Uma vez incluídas as informações nos bancos de dados não podem ser alteradas. Para inclusão, exclusão ou acrescentar qualquer informação é necessário autorização e acesso exclusivo dos altos cargos da empresa.
	
	Uma vez ao ano. Separa-se o dia D. uma vez ao ano os colaboradores devem enviar alterações ocorridas em seus cadastros e/ou informações adicionais.
	 
	Uma vez por mês, semana ou até mesmo diariamente de acordo com as necessidades de alteração para toda a organização e seus colaboradores.
	
	Uma vez ao mês já é mais que suficiente, não existem tantas alterações o suficiente para serem alteradas mais que isso 
	 4a Questão (Ref.: 201402348668)
	Acerto: 1,0  / 1,0
	A eficiência da informação é maior com o apoio de bancos de dados, não somente pela "memória" em arquivos, mas também porque os dados logicamente interligados permitem arranjo, disposição e processamento integrados e simultâneos, o que reduz inconsistências e erros ocorridos em razão de arquivos duplicados. No que diz respeito aos conceitos relacionados à bancos de dados de gestão de pessoas, avalie as informações a seguir. I. Os dados são os elementos que servem de base para a formação de juízos ou para a resolução de problemas. II. A informação apresenta significado e intencionalidade, aspectos fundamentais que a diferenciam do dado simples. III. O conhecimento é o que se adquire com a informação. IV. As informações são os elementos que servem de base para a formação de juízos ou para a resolução de problemas. V. Os dados apresentam significado e intencionalidade, aspectos fundamentais que os diferenciam da informação. É correto apenas o que se afirma em
		
	 
	I, II e III.
	
	III, IV e V.
	
	IV e V.
	
	III.
	
	I e II.
		
	 5a Questão (Ref.: 201402380778)
	Acerto: 1,0  / 1,0
	O Plano de Continuidade de Negócios - PCN (do inglês Business Continuity Plan - BCP), estabelecido pela norma ABNT NBR 15999 Parte 1, é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um:
		
	 
	Desastre
	
	Funcionário sem capacitação
	
	Treinamento e desenvolvimento
	
	Execução de ações sem resolução
	
	Ato inovador
		
	 6a Questão (Ref.: 201402378378)
	Acerto: 1,0  / 1,0
	Por qual razão as empresas investem tanto na segurança de suas informações hoje em dia ?
		
	
	Para a organização a informação se faz tão importante para os negócios, quanto o valor de seus produtos. Estamos na era da informação, que consegue as informações primeiro detém o poder nos negócios.
	 
	A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida.
	
	A concorrência busca o tempo todo ter mais informações de sua organização, de seus colaboradores e de seus processos, afim de copia-las ou fazer melhor. Só assim é possível vencer a concorrência cruel do mercado atual.
	
	A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida da concorrência e de seus colaboradores que nem sempre são tão confiáveis.
	
	Quem detém a informação tem tudo. Por isso seja sempre o primeiro a ser informado e o primeiro a repassar as informações. As empresas estão buscando exatamente isso, quem tem as informações primeiro que a concorrência.
		
	 7a Questão (Ref.: 201402341938)
	Acerto: 1,0  / 1,0
	Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas conhecidos como "vírus de computador". Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma organização, uma medida de segurança indicada é:
		
	
	exigir o uso de senhas individuais para acesso aos sistemas.
	
	realizar auditorias que permitam saber o que foi modificado nos sistemas.
	 
	instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas.
	
	restringir o uso dos sistemas à rede intranet.
	
	configurar as senhas para que sejam privadas
		
	 8a Questão (Ref.: 201402304674)
	Acerto: 1,0  / 1,0
	Sistemas Biométricos: Esses sistemas tiveram uma evolução muito grande nos últimos anos. Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento, amplamente difundidos há muito tempo, como análise grafológica de assinaturas e análises de impressões digitais e reconhecimento de voz. Hoje já existem sistemas ainda mais sofisticados. Qual das opções abaixo apresenta um sistema biométrico inexistente ?
		
	
	Configuração do íris e da retina ¿ os sistemas que utilizam essas características, se propõem a efetuar identificação mais confiável do que as impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de luz nos olhos das pessoas.
	
	Geometria da mão ¿ também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por aumento ou diminuição de peso ou atrito.
	
	Impressões digitais ¿ são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identificação. O sistema compara a impressão lida com uma base de dados de impressões digitais de pessoas autorizadas.
	 
	Reconhecimento facial por meio de uma contagem de hemácias ¿ o sensor reconhece o tipo de hemácia que está sendo produzida por um determinado organismo vivo. Após a contagem compara com o padrão humano. A utilização de uma câmara infravermelha que mostra os padrões se faz necessária.
	
	Voz ¿ os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são confiáveis em função dos erros causados por ruídos no ambiente e problemas na garganta ou nas cordas vocais das pessoas a eles submetidas.
		
	 9a Questão (Ref.: 201402378419)
	Acerto: 1,0  / 1,0
	Qual o objetivo do COFINS?
		
	
	Cofins é uma contribuição sindical que tem como objetivo financiar a Seguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Social, a Assistência Social.
	
	Cofins é uma contribuição social que tem como objetivo financiar aSeguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Sindical, a Assistência privada e a Saúde Pública.
	
	Cofins é uma contribuição social que tem como objetivo financiar a Seguridade Sindical, em suas áreas fundamentais, incluindo entre elas a Previdência privada, a Assistência Social.
	
	Cofins é uma contribuição privada que tem como objetivo financiar a Seguridade pessoal, em suas áreas fundamentais, incluindo entre elas a Previdência privada, a Saúde Particular.
	 
	Cofins é uma contribuição social que tem como objetivo financiar a Seguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Social, a Assistência Social e a Saúde Pública.
		
	 10a Questão (Ref.: 201402378421)
	Acerto: 0,0  / 1,0
	O que significa a sigla INSS?
		
	
	INSS significa - Instituto Nacional do Servidor Sindical
	 
	INSS significa - Instituto Nacional do Seguro Social
	 
	INSS significa - Instituto Nacional do Segurado Social
	
	INSS significa - Instituto Nacional do Serviço Social
	
	INSS significa - Instituto Nacional do Serviço Sindical
		1.
		Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. Qual das características abaixo referente a informação não é verdadeira ?
	
	
	
	
	 
	Em tempo: Enviada no momento necessário.
	
	
	Precisa: não tem erros, é exata para quem deseja.
	
	
	Completa: Contem todos os fatos relevantes.
	
	 
	Econômica: Custo x Benefício ¿ O custo da informação deve ser maior que os benefícios.
	
	
	Relevante: É importante para o tomador de decisão.
	
	
	
		2.
		A maior parte dos sistemas de informação de RH é computadorizada e procura atender objetivos administrativos e de suporte para decisão. Assinale a alternativa que apresenta a quem deve estar dedicado o sistema de informações de RH de uma empresa.
	
	
	
	
	 
	Aos especialistas de RH da empresa, à alta direção, aos gerentes de linha e aos funcionários em geral.
	
	
	Aos assessores organizacionais, aos caçadores de talentos, aos desenvolvedores de RH.
	
	
	Aos clientes da empresa, aos responsáveis por recrutamento e aos dirigentes da empresa.
	
	
	Aos acionistas em geral, aos dirigentes de RH de outras empresas e ao público em geral.
	
	
	Aos especialistas de RH em geral, aos gerentes de RH e aos funcionários de RH da empresa.
	
	
	
		3.
		Com relação aos conceitos de redes de computadores, avalie as informações a seguir. I. Uma rede de computadores consiste de dois ou mais computadores (ou outros dispositivos) conectados. II. A utilização de múltiplos computadores conectados por uma rede é denominada processamento distribuído. III. Um formato amplamente usado de processamento distribuído é a computação cliente/servidor. IV. Uma rede de computadores consiste de dois ou mais computadores (e somente computadores) conectados. V. A utilização de múltiplos computadores conectados por uma rede é denominada processamento em cascata. É correto apenas o que se afirma em
	
	
	
	
	
	III, IV e V.
	
	
	III.
	
	 
	I, II e III.
	
	
	I e II.
	
	
	IV e V.
	
	
	
		4.
		A infraestrutura de TI está composta por cinco elementos principais. Um deles proporciona conectividade de dados, voz e vídeo a funcionários, clientes e fornecedores.
	
	
	
	
	 
	Redes.
	
	
	Software
	
	 
	Hardware
	
	
	Serviços
	
	
	Gerenciamento de dados.
	
	
	
		5.
		Sobre a informatização na gestão de pessoas, assinale a alternativa incorreta:
	
	
	
	
	
	Uma das novas aplicações de TI, cujo potencial para a informatização pode transformar os processos de gestão de pessoas, são sistemas genericamente conhecidos por RH autoatendimento.
	
	
	O conceito de sistema de RH autoatendimento, parte de uma zona de interação, para a sua integração com mais três, em desenvolvimento nas organizações líderes.
	
	 
	Soluções de Business Intelligence como data warehouses, data marts e data mining são importantes ferramentas de suporte à decisão empresarial.
	
	 
	As ferramentas de TI podem auxiliar em processos de gestão de pessoas, mas não podem ajudar na identificação das habilidades e competências dos funcionários.
	
	
	Business Intelligence, autoatendimento e ERP são exemplos de soluções de Tecnologia da Informação (TI) para processos da gestão de pessoas.
	
	
	
		6.
		Ela é formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global, e está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.
	
	
	
	
	 
	Usernet.
	
	
	Extranet.
	
	 
	Internet
	
	
	Intranet
	
	
	Doublenet
	
	
	
		7.
		Funcionários da própria empresa, banco de dados interno, indicações, escolas e universidades, mídia, entre outros, são:
	
	
	
	
	 
	fontes a explorar na busca de recursos humanos.
	
	
	orientadores para definir a necessidade de promoções.
	
	
	fontes para desenhar os cargos da empresa.
	
	
	orientadores que determinam os custos de um processo.
	
	
	variáveis de tempo que determinam o treinamento de pessoas.
	
	
	
		8.
		Nos Sistemas de Informação, dados são
	
	
	
	
	
	representações do conhecimento contextualizado.
	
	
	Representações de conjuntos de sistemas integrados
	
	 
	correspondências de um atributo, característica ou propriedade que, sozinho, não tem significado.
	
	 
	definições do real sentido das coisas.
	
	
	informações que possuem significado isoladamente.
		1.
		Quais os tipos de informações que os bancos de dados em R.H. devem armazenar, alterar e/ou acrescentar?
	
	
	
	
	 
	Informações que vão desde uma mudança de endereço, estado civil, formações acadêmicas, estados físicos, avaliações percentuais de desempenho até cursos realizados dentro e/ou fora do país.
	
	
	Informações que vão desde uma mudança de endereço até cursos realizados dentro do país somente, fora do país entra em outro tipo de cadastro.
	
	
	Informações que vão desde uma mudança de endereço, estado civil, filhos, dados médicos, empregos simultâneos até cursos realizados dentro e/ou fora do país.
	
	
	Informações como uma mudança de endereço, estado civil até cursos realizados dentro e/ou fora do país, são banais e não há necessidade de se mexer em um banco de dados somente para isso. Alterações somente quando são de real relevância.
	
	 
	Informações que vão desde uma mudança de endereço, estado civil até cursos realizados dentro e/ou fora do país.
	
	
	
		2.
		A base de todo sistema de informações é o banco de dados ou base de dados. Marque nas alternativas abaixo, aquela que apresenta uma afirmação falsa sobre o conceito de "Dados".
	
	
	
	
	
	Em si mesmos, têm valor limitado, mas quando classificados, agrupados, armazenados e relacionados entre si, permitem a obtenção de informação que favorece a tomada de decisões.
	
	
	São os elementos que servem de base para a formação de juízos ou para a resolução de problemas.
	
	
	Precisam ser processados para serem transformados em informação.
	
	 
	Isolados, não são significativos e não constituem informação.
	
	 
	É a informação que produz conhecimento.
	
	
	
		3.
		Administração de Recursos Humanos Moderna parte dos princípios de integração organizacional, de alto comprometimento, de flexibilidadedos empregados e de alta qualidade. Dentro do novo cenário organizacional a Administração de Recursos Humanos precisa atentar para os seguintes pontos, EXCETO:
	
	
	
	
	
	Conhecer o negócio da empresa;
	
	
	Transformar ameaças em oportunidades;
	
	 
	Ignorar o aparecimento de novos líderes;
	
	
	Administrar o presente enquanto cria o futuro;
	
	 
	Criar paixão por resultados;
	
	
	
		4.
		Os bancos de dados dos sistemas de informação de R.H. são criados por profissionais específicos, porem sua alimentação se dá pelos usuários de área, ou seja pelos responsáveis pelo cadastro da área de R.H. De quanto em quanto tempo esses bancos de dados devem ser alimentados?
	
	
	
	
	 
	Uma vez por mês, semana ou até mesmo diariamente de acordo com as necessidades de alteração para toda a organização e seus colaboradores.
	
	 
	Uma vez ao mês já é mais que suficiente, não existem tantas alterações o suficiente para serem alteradas mais que isso .
	
	
	Uma vez incluídas as informações nos bancos de dados não podem ser alteradas. Para inclusão, exclusão ou acrescentar qualquer informação é necessário autorização e acesso exclusivo dos altos cargos da empresa.
	
	
	Uma única vez quando o colaborador entra na empresa. Caso se faça necessário inclui-se algo, sem necessidades de alterações.
	
	
	Uma vez ao ano. Separa-se o dia D. uma vez ao ano os colaboradores devem enviar alterações ocorridas em seus cadastros e/ou informações adicionais.
	
	
	
		5.
		A gestão de recursos humanos ou de pessoas requer a utilização de vários bancos de dados interligados que permitam obter e armazenar dados a respeito de diferentes estratos ou níveis de complexidade. Assinale a alternativa que apresenta alguns desses dados das pessoas nas organizações.
	
	
	
	
	 
	Dados sobre participação em grupos sociais, sobre atividades de lazer e sobre exames realizados.
	
	
	Dados sobre complemento de renda, sobre moradia da família do funcionário e sobre outras atividades.
	
	
	Dados sobre funcionários de outras empresas, sobre produtos e serviços da empresa e sobre vícios.
	
	 
	Dados sobre candidatos a emprego, sobre os funcionários de cada seção e sobre programas de treinamento.
	
	
	Dados sobre créditos utilizados, sobre vida social dos funcionários e sobre médicos consultados.
	
	
	
		6.
		A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócios. Quando se trata de área de Recursos Humanos, observamos que existe uma gama de informações vitais e estratégicas que devem ser protegidas com bastante cuidado e critério. Qual das opções abaixo NÃO é uma característica da segurança da informação ?
	
	
	
	
	
	Autenticidade: garantia de que a informação é autêntica e de fonte fidedigna.
	
	
	Integridade: salvaguarda da exatidão; o conceito está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas.
	
	 
	Liberdade: Garantia de que a informação estará livre para consulta das pessoas que atuam dentro e fora da organização.
	
	 
	Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.
	
	
	Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação aos ativos correspondentes sempre que necessário.
	
	
	
		7.
		Não pode ser considerado um Conceito válido de Sistemas de Informação em recursos Humanos:
	
	
	
	
	 
	Procedimento sistemático para coletar, armazenar, manter, combinar e validar dados necessários à organização a respeito de seus recursos humanos e suas respectivas atividades, além das características dos concorrentes.
	
	
	Sistema Utilizado para coletar, registrar, armazenar analisar e recuperar dados sobre recursos humanos da organização. A maior parte é computadorizada.
	
	
	Sistema planejado para colher, processar, armazenar e disseminar informações relacionadas aos recursos humanos de modo a permitir a tomada de decisões eficazes pelos gerentes envolvidos. A maior parte é computadorizada.
	
	
	Sistema planejado para colher, processar, armazenar e disseminar informações relacionadas aos recursos humanos de modo a permitir a tomada de decisões eficazes pelos gerentes envolvidos.
	
	 
	Procedimento sistemático para coletar, armazenar, manter, combinar e validar dados necessários à organização a respeito de seus recursos humanos e suas respectivas atividades, além das características das unidades organizacionais.
	
	
	
		8.
		Os sistemas de informação de R.H. tem como função o auxilio aos gerentes e gestores da organização. Qual o principal conceito desse auxilio ?
	
	
	
	
	 
	Sistema planejado para colher, processar, armazenar e disseminar informações relacionadas aos recursos humanos de modo a permitir a tomada de decisões eficazes pelos gerentes envolvidos.
	
	
	Sistema planejado para colher, armazenar e disseminar informações relacionadas aos recursos humanos de cada setor para outro afim de acabar com o fechamentos entre setores e fazer da organização portas abertas sobre cada colaborador.
	
	
	Sistema planejado para colher, processar, armazenar e disseminar informações relacionadas aos recursos humanos de modo a permitir que todos tenham essas informações de forma a auxiliar na tomada de decisões coletivas, principalmente de demissões.
	
	
	Sistema planejado para colher, processar, armazenar e disseminar informações relacionadas aos recursos humanos de modo a permitir a tomada de decisões eficazes pelos gerentes, sócios, diretores, colaboradores e pares envolvidos.
	
	
	Sistema planejado para colher, processar, armazenar e disseminar informações relacionadas ao banco de dados financeiro da organização, de modo a permitir a tomada de decisões eficazes pelos gerentes envolvidos.
		1.
		O Plano de Contingências consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a empresa (ou uma área) depara-se com determinados problemas. Marque nas alternativas abaixo, aquela que NÂO apresenta um objetivo do Plano de Contingência.
	
	
	
	
	 
	Garantir que o funcionamento dos sistemas informatizados seja restabelecido duas horas após o problema ter ocorrido.
	
	
	Garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível.
	
	
	Manter a disponibilidade dos dados da empresa.
	
	
	Manter a disponibilidade dos serviços da empresa, em situações que comprometam o bom andamento dos negócios.
	
	 
	Manter a integridade dos dados da empresa.
	
	
	
		2.
		O Plano de Continuidade de Negócios - PCN (do inglês Business Continuity Plan - BCP), estabelecido pela norma ABNT NBR 15999 Parte 1, é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um:
	
	
	
	
	
	Funcionário sem capacitação
	
	
	Execução de ações sem resolução
	
	
	Treinamento e desenvolvimento
	
	
	Ato inovador
	
	 
	Desastre
	
	
	
		3.
		A segurança de informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Marque nas alternativas abaixo, aquela que apresenta o conceito de Disponibilidade de informações.Conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
	
	 
	Garantia de que as informações estejam acessíveis às pessoas e processos autorizados, a qualquer momento requerido.
	
	 
	Garantia da veracidade da fonte das informações.
	
	
	Garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas.
	
	
	Precisam ser processados para serem transformados em informação.
	
	
	
		4.
		Constantemente surgem novas tecnologias para tentar "resolver" os problemas da Segurança da Informação. Marque nas alternativas abaixo, aquela que apresenta o conceito de Controle de acesso.
	
	
	
	
	
	Software projetado para verificar sistemas de informação e drives, a fim de detectar a presença de vírus.
	
	
	Combinação de hardware e software para transformar dados em informação.
	
	 
	Políticas e procedimentos que a empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas.
	
	
	Combinação de hardware e software que controla o fluxo de tráfego que entra na rede ou sai dela.
	
	 
	Ferramentas de monitoração contínua que visam detectar e inibir invasores.
	
	
	
		5.
		As cópias de segurança (ou backups) permitem proteger as informações (arquivos de documentos, fotos, vídeo, música etc.) em caso de perda acidental, de falhas, de consequências de um vírus ou de uma invasão. No que diz respeito aos conceitos relacionados à cópias de segurança, avalie as informações a seguir. I. As cópias de segurança devem ser guardadas num local longe do excesso de frio. II. As cópias de segurança devem ser guardadas num local longe do excesso de calor. III. As cópias de segurança devem ser guardadas no mesmo ambiente onde estão os dados copiados. IV. As cópias de segurança devem ser guardadas em ambiente diferente do ambiente onde estão os dados copiados. V. As cópias de segurança devem ser guardadas num local com bastante frio. É correto apenas o que se afirma em
	
	
	
	
	 
	II, IV e V.
	
	 
	I, II e IV.
	
	
	I, e II.
	
	
	II, III e V.
	
	
	I, II e III.
	
	
	
		6.
		Constantemente surgem novas tecnologias para tentar "resolver" os problemas da Segurança da Informação. Marque nas alternativas abaixo, aquela que apresenta o conceito de Sistemas de detecção de invasão.
	
	
	
	
	
	Políticas e procedimentos que a empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas.
	
	
	Combinação de hardware e software para transformar dados em informação.
	
	
	Combinação de hardware e software que controla o fluxo de tráfego que entra na rede ou sai dela.
	
	 
	Ferramentas de monitoração contínua que visam detectar e inibir invasores.
	
	 
	Software projetado para verificar sistemas de informação e drives, a fim de detectar a presença de vírus.
	
	
	
		7.
		Segundo o conceito de risco : São perdas ou danos que um ativo possa sofrer comprometendo a continuidade das atividades de uma área de negócio ou até mesmo toda a organização. As informações podem ser consideradas fatores de risco para a organização?
	
	
	
	
	
	Sim, uma vez que informações pessoais de colaboradores perdidas ou vazadas podem gerar processos para a empresa, logo perdas financeiras.
	
	
	Não, somente informações financeiras ou de segredo de fabricação são de muita importância e podem ser consideradas de risco afim de comprometer a empresa gerando perdas e/ou danos a mesma. O resto são informações irrelevantes .
	
	 
	Não, informações podem muito bem serem resgatadas e não entram neste critério de perda, danos e jamais impossibilitará a empresa a dar continuidade ao seu negócio.
	
	
	Sim, como vivemos na era da informação sabemos que toda e qualquer informação seja sobre um gerente, colaborador ou ate mesmo sobre o dono da empresa é muito importante dentro da organização, seja o primeiro, a saber, de tudo para repassar ou ganhar com tais informações.
	
	 
	Sim, como vivemos na era da informação sabemos que toda e qualquer informação se faz muito importante dentro da organização, possibilitando assim seu avanço, aumento dos negócios e continuidade de suas atividades de forma integra.
	
	
	
		8.
		Constantemente surgem novas tecnologias para tentar "resolver" os problemas da Segurança da Informação. Marque nas alternativas abaixo, aquela que apresenta o conceito de Firewalls.
	
	
	
	
	 
	Software projetado para verificar sistemas de informação e drives, a fim de detectar a presença de vírus.
	
	
	Combinação de hardware e software para transformar dados em informação.
	
	
	Políticas e procedimentos que a empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas.
	
	
	Ferramentas de monitoração contínua que visam detectar e inibir invasores.
	
	 
	Combinação de hardware e software que controla o fluxo de tráfego que entra na rede ou sai dela.
		1.
		A política de segurança da informação tem como propósito:
	
	
	
	
	 
	Permitir a eficiência dos sistemas integrados de gestão;
	
	
	Permitir que os dados e informações sejam de fácil acesso aos empregados, aos clientes e aos demais interessados;
	
	 
	Salvaguardar a integridade dos dados e informações disponíveis na organização;
	
	
	Disponibilizar relatórios dentro da configuração necessária aos usuários;
	
	
	Disponibilizar relatórios com os usuários de cada um dos sistemas da organização;
	
	
	
		2.
		Sabemos que os bancos de dados dos sistemas de informação de R.H. devem ser bem protegidos, uma vez que guardam informações importantes sobre os colaboradores e logo, as estratégias da empresa. Sabendo disso quais as formas de evitar erros e contaminações desnecessárias aos bancos de dados?
	
	
	
	
	
	Não acessar, instalar ou baixar programas sem a autorização gerentes e/ou chefia direta assim como não fazer esses acessos ou instalações com suas senhas e sim com as senhas dos autorizados, assim evitando que seu nome seja veiculado em caso de algum problema.
	
	
	Manter tudo atualizado desde o sistema, anti-virus, aplicativos e senhas para que outros não tenham acesso a sua conta ou a seus dados de e-mail pessoal e profissional , assim como suas redes sociais internas e externas a empresa.
	
	 
	Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não instalar ou baixar programas sem a autorização dos gerentes e/ou chefia direta.
	
	 
	Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não instalar ou baixar programas sem a autorização dos sistemas de segurança dos programadores do banco de dados.
	
	
	Não cabe a um mero funcionário atualizar, baixar ou acessar e-mails dentro da organização, essas são tarefas exclusivas do pessoal de apoio da área de tecnologia da empresa.
	
	
	
		3.
		Sistemas Biométricos: Esses sistemas tiveram uma evolução muito grande nos últimos anos. Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento, amplamente difundidos há muito tempo, como análise grafológica de assinaturas e análises de impressões digitais e reconhecimento de voz. Hoje já existem sistemas ainda mais sofisticados. Qual das opções abaixo apresenta um sistema biométrico inexistente ?
	
	
	
	
	 
	Reconhecimento facial por meio de uma contagem de hemácias ¿ o sensor reconhece o tipo de hemácia que está sendo produzida por um determinado organismo vivo. Após a contagem compara com o padrão humano. A utilização de uma câmara infravermelha que mostra os padrões se faz necessária.Impressões digitais ¿ são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identificação. O sistema compara a impressão lida com uma base de dados de impressões digitais de pessoas autorizadas.
	
	
	Voz ¿ os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são confiáveis em função dos erros causados por ruídos no ambiente e problemas na garganta ou nas cordas vocais das pessoas a eles submetidas.
	
	
	Geometria da mão ¿ também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por aumento ou diminuição de peso ou atrito.
	
	
	Configuração do íris e da retina ¿ os sistemas que utilizam essas características, se propõem a efetuar identificação mais confiável do que as impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de luz nos olhos das pessoas.
	
	
	
		4.
		Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas conhecidos como "vírus de computador". Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma organização, uma medida de segurança indicada é:
	
	
	
	
	 
	restringir o uso dos sistemas à rede intranet.
	
	
	exigir o uso de senhas individuais para acesso aos sistemas.
	
	 
	instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas.
	
	
	configurar as senhas para que sejam privadas
	
	
	realizar auditorias que permitam saber o que foi modificado nos sistemas.
	
	
	
		5.
		A disciplina Sistema de Informação de RH tem como propósito:
	
	
	
	
	 
	Permitir que os graduandos dominem a gestão de pessoas e as práticas envolvendo desenvolvimento de sistemas e aplicativos associados;
	
	
	Adotar critérios para classificação dos sistemas informatizados, particularmente aqueles envolvidos nos subsistemas de gestão de pessoas;
	
	
	Garantir amplo conhecimento dos pacotes implantados na área de Recursos Humanos das principais empresas brasileiras;
	
	 
	Dotar o graduando de um amplo conhecimento sobre o uso da tecnologia da informação nas atividades relacionadas à gestão de Pessoas;
	
	
	Assegurar que os graduandos tenham domínio do planejamento e desenvolvimento de sistemas voltados à gestão dos recursos humanos de uma organização, pública ou privada;
	
	
	
		6.
		o Vírus de Computador é um programa capaz de infectar outros programas e arquivos. Atualmente, não é mais necessário abrir um executável para pegar um vírus. A simples leitura do e-mail em um software desatualizado pode ser fatal. Um computador pode ser infectado por vírus através das seguintes ações, EXCETO:
	
	
	
	
	
	abrir arquivos anexados aos e-mails;
	
	 
	abrir arquivos do Word, Excel; Power-point, ou outros aplicativos;
	
	
	abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
	
	
	instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, pen drive, cartões de memória ou de DVD´s.
	
	 
	Nos ataques de engenharia social
	
	
	
		7.
		Temos como medidas de segurança para os nossos colaboradores e empresa alguns métodos como sistemas os sistemas biométricos, entre eles o reconhecimento de voz, reconhecimento de impressão digital, facial, Iris, retina, geometria das mãos entre outros. A cada dia avançamos mais nesses métodos de segurança, porem existem meios de manter a segurança pessoal e da empresa?
	
	
	
	
	
	A empresa deve sempre estar muito bem protegidas e os métodos de segurança mencionados acima são um pouco demais para assegurar informações. A segurança pessoal também não é algo de tantos alvos assim. Se assumirmos nossas responsabilidades e trabalho de forma correta não precisamos nos preocupar com isso.
	
	 
	Sim, métodos simples como não acessar sites desconhecidos, abrir e-mails suspeitos, não ser clicador compulsivo, atualizar os sistemas e antivírus são meios de se manter seguro e manter a empresa livre de possíveis invasores.
	
	
	Sim, o melhor método é não acessar nada que seu gerente ou chefia direta tenha ordenado. Esta é a maneira mais segura de se proteger ou proteger seu emprego, ninguém melhor que o gerente ou chefia pra dizer o que pode ou não acessar.
	
	
	O risco pessoal é pequeno, já para a empresa é muito grande. Todos os colaboradores devem estar cientes de seus deveres, suas responsabilidades e arcar com as consequências de seus atos.
	
	 
	A segurança se dá a partir de métodos pessoais e físicos de controle rigoroso. Qualquer coisa que fuja das regras da empresa e de seus métodos de segurança podem colocar a empresa em risco.
	
	
	
		8.
		Normalmente aparece na forma de manual, físico ou virtual, com diretrizes, normas e procedimentos voltados à segurança dos sistemas de informação de RH:
	
	
	
	
	 
	Manual de procedimentos para aquisição de produtos e serviços, inclusive de TI;
	
	
	Manual de descrição dos cargos da área de Tecnologia da Informação (TI);
	
	
	Formulário para aquisição de serviços de TI ou desenvolvimento de novos aplicativos;
	
	 
	Política de segurança dos sistemas;
	
	
	Política de autogestão do sistema integrado de gestão de Recursos Humanos;
		1.
		Qual o significado da sigla CAGED?
	
	
	
	
	
	Cadastro Governamental de Empregados e Desempregados
	
	
	Contagem Geral de Empregados e Desempregados
	
	 
	Cadastro Geral de Empregados e Desempregados
	
	
	Cadastro Gerencial de Empregados e Desempregados
	
	
	Contagem Governamental de Empregados e Desempregados
	
	
	
		2.
		Considera-se correta a teoria que funciona como analogia de um "relógio" ou "corpo", estudando cada elemento individualmente. Identifica-se como:
	
	
	
	
	
	Teorias Reducionistas
	
	 
	Teoria de Sistemas
	
	
	Todas as alternativas
	
	 
	Teoria do Caos
	
	
	Teoria Sistemática
	
	
	
		3.
		Qual o objetivo do COFINS?
	
	
	
	
	
	Cofins é uma contribuição social que tem como objetivo financiar a Seguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Sindical, a Assistência privada e a Saúde Pública.
	
	
	Cofins é uma contribuição sindical que tem como objetivo financiar a Seguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Social, a Assistência Social.
	
	
	Cofins é uma contribuição social que tem como objetivo financiar a Seguridade Sindical, em suas áreas fundamentais, incluindo entre elas a Previdência privada, a Assistência Social.
	
	 
	Cofins é uma contribuição privada que tem como objetivo financiar a Seguridade pessoal, em suas áreas fundamentais, incluindo entre elas a Previdência privada, a Saúde Particular.
	
	 
	Cofins é uma contribuição social que tem como objetivo financiar a Seguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Social, a Assistência Social e a Saúde Pública.
	
	
	
		4.
		O que significa a sigla COFINS?
	
	
	
	
	
	Contribuição Financeira do Seguro Sindical.
	
	 
	Contribuição Financeira do Segurado Social.
	
	
	Contribuição Financeira do Seguro Social.
	
	
	Contribuição para o Financiamento da Seguridade e Saúde.
	
	 
	Contribuição para o Financiamento da Seguridade Social.
	
	
	
		5.
		Sabemos que todos que trabalham de carteira assinada estamos sob o regime da famosa CLT. O que significa a tal sigla?
	
	
	
	
	
	Contrato Legal de Trabalho
	
	
	Consagração das Leis do TrabalhoContratação dentro das Leis do Trabalho
	
	 
	Consolidação das Leis do Trabalho
	
	
	Consolidação das Leis do Trabalhistas
	
	
	
		6.
		O conceito de SISTEMA é subjacente ao campo de sistemas de informação. Um sistema é um grupo de componentes interrelacionados que trabalham rumo a uma meta comum, recebendo insumos e produzindo resultados em um processo organizado de transformação. Um sistema dessa ordem (às vezes chamado sistema dinâmico) possui três componentes ou FUNÇÕES BÁSICAS em interação, quais sejam:
	
	
	
	
	
	Aplicações empresariais, administração e tecnologia.
	
	 
	Entrada, processamento e saída.
	
	
	Entrada, desenvolvimento e feedback.
	
	 
	Entrada, processamento e desenvolvimento.
	
	
	Tecnologia, administração e saída.
	
	
	
		7.
		Para que serve o INSS ?
	
	
	
	
	
	O INSS é um órgão do Ministério da Previdência Social, ligado diretamente ao Governo) e é responsável pelos pagamentos das prestações de serviços e demais benefícios dos trabalhadores brasileiros que contribuem com a Previdência Social (seguro que garante uma aposentadoria ao contribuinte quando ele para de trabalhar).
	
	
	O INSS é um órgão do Ministério da Previdência Social, não esta ligado diretamente ao Governo) e é responsável pelos pagamentos de benefícios dos trabalhadores brasileiros que contribuem ou não com a Previdência Social (seguro que garante uma aposentadoria ao contribuinte quando ele para de trabalhar).
	
	 
	O INSS é um órgão do Ministério da Previdência Social, ligado diretamente ao Governo) e é responsável pelos pagamentos das aposentados ainda ativos e dos trabalhadores brasileiros que contribuem com a Previdência Social (seguro que garante uma aposentadoria ao contribuinte quando ele para de trabalhar).
	
	 
	O INSS é um órgão do Ministério da Previdência Social, ligado diretamente ao Governo) e é responsável pelos pagamentos das aposentadorias e demais benefícios dos trabalhadores brasileiros que contribuem com a Previdência Social (seguro que garante uma aposentadoria ao contribuinte quando ele para de trabalhar).
	
	
	O INSS é um órgão do Ministério da Previdência Social, ligado diretamente ao Governo) e é responsável pelos pagamentos das aposentadorias e demais benefícios dos trabalhadores brasileiros que contribuem ou não com a Previdência Social (seguro que garante uma aposentadoria ao contribuinte quando ele para de trabalhar).
	
	
	
		8.
		Para qual finalidade foi criado o CAGED?
	
	
	
	
	
	Foi criado para controlar o numero de admissões e dispensa de cada empresa e se estão de fato fazendo o uso correto sob o regime da Consolidação das Leis do Trabalho (CLT).
	
	
	Foi criado como registro permanente de admissões de empregados, controlando assim quem age realmente sob o regime da Consolidação das Leis do Trabalho (CLT).
	
	 
	Foi criado como registro permanente de admissões e dispensa de empregados, sob o regime da Consolidação das Leis do Trabalho (CLT).
	
	
	Foi criado como registro permanente de dispensa de empregados, para controle de desempregados no pais sob o regime da Consolidação das Leis do Trabalho (CLT).
	
	
	Foi criado para cadastrar quem é admitido e demitido de cada empresa e se estão trabalhando sob o regime da Consolidação das Leis do Trabalho (CLT).
	
	
		1.
		Qual o objetivo do FGTS ?
	
	
	
	
	 
	O FGTS tem o objetivo de auxiliar o trabalhador, caso esse seja demitido, em qualquer hipótese de encerramento da relação de emprego, seja ela por motivo de doenças graves e até acidentes naturais.
	
	
	O FGTS tem o objetivo de auxiliar o trabalhador, caso esse seja admitido, em qualquer hipótese de encerramento da relação de emprego anterior, seja ela por motivo de doenças graves e até justa causa.
	
	
	O FGTS tem o objetivo de auxiliar o trabalhador, caso esse seja demitido, em qualquer hipótese de encerramento da relação de emprego, seja ela por motivo de doenças graves, morte ou acidentes naturais.
	
	 
	O FGTS tem o objetivo de auxiliar o trabalhador, caso esse seja demitido, em qualquer hipótese de encerramento da relação de emprego, seja ela por motivo de doenças graves e até catástrofes naturais.
	
	
	O FGTS tem o objetivo de auxiliar o trabalhador, caso esse seja demitido, em qualquer hipótese de encerramento da relação de emprego, seja ela por motivo de justa causa ou não.
	
	
	
		2.
		O que significa FGTS?
	
	
	
	
	
	É a sigla de Fundo de Gerador por Tempo de Serviço Prestado.
	
	
	É a sigla de Fundo de Garantidor do Termo de Serviço.
	
	
	É a sigla de Fundo de Garantia por Tempo de Serviço Prestado.
	
	 
	É a sigla de Fundo de Garantia por Trabalho Solicitado.
	
	 
	É a sigla de Fundo de Garantia por Tempo de Serviço.
	
	
	
		3.
		Em termos de Sistemas de Informação, a função de Entrada abrange:
	
	
	
	
	
	Monitoração e avaliação do feedback para determinar se um sistema está realizando a sua meta.
	
	
	Processos de transformação que convertem dados para a saída.
	
	 
	Captação e reunião de elementos que entram no sistema para serem processados.
	
	
	Acompanhamento do processo.
	
	
	Transferência de elementos que foram produzidos por um processo de transformação para seu destino final.
	
	
	
		4.
		Um dos objetivos centrais das políticas de segurança da informação é:
	
	
	
	
	
	Demonstrar que, uma vez observadas, as diretrizes e normas sejam capazes de impedir a inviolabilidade dos sistemas e o acesso dos dados por pessoas não autorizadas;
	
	 
	Assegurar que, uma vez observados, os procedimentos sejam capazes de permitir a violação dos sistemas e o acesso dos dados por pessoas não autorizadas;
	
	 
	Assegurar que, uma vez observados, os procedimentos sejam capazes de evitar a violação dos sistemas e o acesso dos dados por pessoas não autorizadas;
	
	
	Garantir que, uma vez observadas, as políticas sejam capazes de estimular o acesso por "hakers" e demais profissionais que promovem testes de acesso aos diferentes sistemas de RH;
	
	
	Permitir a continuidade dos negócios da empresa, através da permissão de acesso aos que precisam do acesso. As políticas de segurança da informação ampliam o acesso e, assim, contribuem que mais pessoas possam desfrutar dos dados disponibilizados;
	
	
	
		5.
		Assinale a alternativa onde estão listados corretamente as sequências da classificação dos recursos de Sistemas d e Informação
	
	
	
	
	 
	Recursos de Software
	
	
	Recursos de Humanos e Recursos de Rede
	
	 
	Todas as alternativas
	
	
	Recursos de Hardware
	
	
	Recursos de Dados
	
	
	
		6.
		Quem tem direito ao FGTS ?
	
	
	
	
	
	Trabalhadores que se encontram ou encontraram ¿se ao menos uma vez sob o regime da CLT (Consolidação das Leis do Trabalho)
	
	
	Trabalhadores urbanos e rurais, através do regime da CLT (Consolidação das Leis do Trabalho), trabalhadores individuais ou autônomos.
	
	 
	Trabalhadores urbanos, rurais, individuais ou autônomos que contribuíram financeiramente através do regime da CLT (Consolidação das Leis do Trabalho).
	
	
	Trabalhadores urbanos, rurais, individuais ou autônomos através do regime da CLT (Consolidação das Leis do Trabalho).
	
	 
	Trabalhadores urbanos e rurais, através do regime da CLT (Consolidação das Leis do Trabalho), trabalhadores avulsos, empregados domésticos.

Outros materiais