Baixe o app para aproveitar ainda mais
Prévia do material em texto
SISTEMA DE INFORMAÇÃO DE RH 1a Questão Por qual razão as empresas investem tanto na segurança de suas informações hoje em dia ? Quem detém a informação tem tudo. Por isso seja sempre o primeiro a ser informado e o primeiro a repassar as informações. As empresas estão buscando exatamente isso, quem tem as informações primeiro que a concorrência. A concorrência busca o tempo todo ter mais informações de sua organização, de seus colaboradores e de seus processos, afim de copia-las ou fazer melhor. Só assim é possível vencer a concorrência cruel do mercado atual. Para a organização a informação se faz tão importante para os negócios, quanto o valor de seus produtos. Estamos na era da informação, que consegue as informações primeiro detém o poder nos negócios. A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida da concorrência e de seus colaboradores que nem sempre são tão confiáveis. A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida. Explicação: AS INFORMAÇÕES SÃO DE IMPORTÂNCIA ESTRATÉGICA PARA AS EMPRESAS. SENDO ASSIM MANTÊ-LAS PROTEGIDAS TAMBÉM É MUITO IMPORTANTE. 2a Questão Quando se trata de área do RH, observamos que existe uma gama de informações vitais e estratégicas devendo ser protegidas com bastante cuidado e critério. Logo, estamos falando sobre _______________________. (Marque a opção que completa corretamente, o estudo presente.) a Oportunidade Profissional. a Segurança da Informação. o Avanço Tecnológico. o Plano Estratégico. o Planejamento Social. Explicação: A questão cita a proteção das informações. Logo, a opção correta está falando sobre a Segurança da Informação. 3a Questão A segurança de informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Marque nas alternativas abaixo, aquela que apresenta o conceito de Autenticidade de informações. Garantia da veracidade da fonte das informações. Conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Garantia de que as informações estejam acessíveis às pessoas e processos autorizados, a qualquer momento requerido. Garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas. Precisam ser processados para serem transformados em informação. Explicação: O conceito de Autencidade , diz sobre a Garantia da veracidade das informações, ofertadas, quando colocamos a Senha e o Login, a um determinado acesso na organização, por exemplo. 4a Questão Os investimentos em segurança são fundamentais para as empresas evitarem prejuízos com baixo desempenho dos computadores ou até mesmo roubo de informação. Analise as afirmações baixo sobre as medidas de segurança e marque a alternativa correta. Os spam são vírus e por isso um antivírus é suficiente para detectá-los e excluí-los. Instalar um antivírus é uma ação básica de segurança em sistemas. Como os servidores de e-mail possuem um rígido sistema de segurança eles são seguros e raramente transmitem vírus. O firewall funciona como um detector de malwares que coloca esses progrmas em quarentena. Os antivírus não precisam ser atualizados. Explicação: Para a segurança de qualquer computador, o antivírus é fundamental. 5a Questão Antes de Implantar um Programa de Segurança da Informação no setor de RH, é aconselhável responder, a qual pergunta abaixo? Devemos economizar Recursos Humanos e Materiais, para a Implantação do Sistema de Informação na área de RH? A Segurança da Informação não compete a cada funcionário? Os colaboradores vão ignorar as Mudanças, para a Implantação do Sistema de Informação na área de RH? A área de TI será dentro da área de RH, logo auxiliará esta Implantação, pois trabalharão juntos? Quais são as ameças mais prováveis, para que tenhamos a implantação do Sistema de Informação na área de RH? Explicação: Perceber as possíveis ameaças, é o início para Implantar um Programa, que visa a Segurança. 6a Questão Marque a opção que define o Plano de Contingência, logo abaixo. É uma avaliação do Plano de Continuidade de Negócios. É um conjunto sistematizado de análise, planejamento e operações que garantem a autonomia e a continuidade de seus negócios em ambientes. Podemos definir como Plano bimestral, para prever o próximo gasto da empresa. Contempla a contingência e a recuperação de acidentes com as informações da empresa, backup, recuperação de dados, seguros e o tipo de contingência que a Organização deverá adotar. Podemos definir o Plano de contingência, como Sistemas de Informação aplicado ao RH. Explicação: Podemos definir como a contingência e a recuperação necessária, backup, recuperação de dados, seguros e o tipo de contingência que a Organização deverá adotar. (A Questão é conceitual.) 7a Questão Constantemente surgem novas tecnologias para tentar "resolver" os problemas da Segurança da Informação. Marque nas alternativas abaixo, aquela que apresenta o conceito de Firewalls. Ferramentas de monitoração contínua que visam detectar e inibir invasores. Combinação de hardware e software para transformar dados em informação. Políticas e procedimentos que a empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas. Software projetado para verificar sistemas de informação e drives, a fim de detectar a presença de vírus. Combinação de hardware e software que controla o fluxo de tráfego que entra na rede ou sai dela. Explicação: A questão é conceitual. Utizamos a definição referente ao Firewall. 8a Questão A segurança de informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Marque nas alternativas abaixo, aquela que apresenta o conceito de Confidencialidade de informações. Garantia de que as informações estejam acessíveis às pessoas e processos autorizados, a qualquer momento requerido. Conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Precisam ser processados para serem transformados em informação. Garantia da veracidade da fonte das informações. Garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas. Explicação: Como a questão é conceitual, trata-se de uma propriedade da informação que pretende garantir o acesso unicamente às pessoas autorizadas. Logo, a opção está correta.
Compartilhar