Prévia do material em texto
SISTEMA DE INFORMAÇÃO DE RH 1a Questão Podemos compreender como Conceito de Risco, qual opção abaixo? (Lembrando que o conceito, é pautada em nossa disciplina.) São riscos inerentes aos comptadores velhos e cheios de vírus. Este conceito se refere ao uso indevido dos computadores. São Perdas ou danos que um ativo possa sofrer, comprometendo a continuidade das atividades de uma área de negócios, ou até mesmo toda a organização. São a ausência do conhecimento ao manipular os Sistemas de Informação, como por exemplo, não instalar o Office Profissional. São os Vírus do computador o Risco apenas. Explicação: De acordo com a opção correta, pertinente ao nosso gabarito, são perdas ou danos de uma ativo, que podem comprometer os negócios de uma empresa. 2a Questão A política de segurança da informação tem como propósito: Permitir a eficiência dos sistemas integrados de gestão; Disponibilizar relatórios com os usuários de cada um dos sistemas da organização; Permitir que os dados e informações sejam de fácil acesso aos empregados, aos clientes e aos demais interessados; Disponibilizar relatórios dentro da configuração necessária aos usuários; Salvaguardar a integridade dos dados e informações disponíveis na organização; Explicação: A integridade dos dados, compete em termos uma política segurança dos dados na empresa. 3a Questão Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Uma ameaça pode ser caracterizada, de forma mais imediata: Se o prazo de folha de pagamento não estiver sendo cumprido; Na medida em que o profissional de RH observa que o sistema está desatualizado em função de uma legislação recente; Sempre que o acesso estiver lento, particularmente quando envolver folha de pagamento, cujos prazos normalmente não são flexíveis; Quando são observados intrusos e tentativas de acesso aos dados por pessoas não autorizadas; No momento em que pessoas não treinadas perdem a eficiência no manuseio dos dados e informações; Explicação: A resposta deve pontuar a questão da Segurança dos dados. 4a Questão Marque a opção incorreta, quanto a dificuldade na implementação de uma Política de Segurança da Informação, de acordo com as opções abaixo: Resistência dos Funcionários Falta de apoio dos Executivos Ausência de métricas e parâmetros Reais Complexidade no controle e na monitoração Otimismo imprevisível de vários setores da empresa. Explicação: O Otimismo não é uma dificuldade. Logo, esta é a incorreta. 5a Questão Temos como medidas de segurança para os nossos colaboradores e empresa alguns métodos como sistemas os sistemas biométricos, entre eles o reconhecimento de voz, reconhecimento de impressão digital, facial, Iris, retina, geometria das mãos entre outros. A cada dia avançamos mais nesses métodos de segurança, porem existem meios de manter a segurança pessoal e da empresa? Sim, o melhor método é não acessar nada que seu gerente ou chefia direta tenha ordenado. Esta é a maneira mais segura de se proteger ou proteger seu emprego, ninguém melhor que o gerente ou chefia pra dizer o que pode ou não acessar. O risco pessoal é pequeno, já para a empresa é muito grande. Todos os colaboradores devem estar cientes de seus deveres, suas responsabilidades e arcar com as consequências de seus atos. A segurança se dá a partir de métodos pessoais e físicos de controle rigoroso. Qualquer coisa que fuja das regras da empresa e de seus métodos de segurança podem colocar a empresa em risco. A empresa deve sempre estar muito bem protegidas e os métodos de segurança mencionados acima são um pouco demais para assegurar informações. A segurança pessoal também não é algo de tantos alvos assim. Se assumirmos nossas responsabilidades e trabalho de forma correta não precisamos nos preocupar com isso. Sim, métodos simples como não acessar sites desconhecidos, abrir e-mails suspeitos, não ser clicador compulsivo, atualizar os sistemas e antivírus são meios de se manter seguro e manter a empresa livre de possíveis invasores. Explicação: MESMO COM TANTAS MEDIDAS FÍSICAS DE SEGURANÇA A MELHOR MANEIRA DE SER MANTER SEGURO, PESSOAL E PROFISSIONALMENTE AINDA É CONHECENDO MEDIDAS SIMPLES E APLICANDO SEMPRE. 6a Questão Marque a opção abaixo, que não corresponde ao objetivo dos Sistemas de Informação. Identificar riscos de negócios Consultoria externa Identificar os Recursos materiais e Humanos. Previnir Perdas Financeiras Prevenir Riscos Operacionais. Explicação: A consultoria externa não é um dos objetivos. As demais opções são. 7a Questão o Vírus de Computador é um programa capaz de infectar outros programas e arquivos. Atualmente, não é mais necessário abrir um executável para pegar um vírus. A simples leitura do e-mail em um software desatualizado pode ser fatal. Um computador pode ser infectado por vírus através das seguintes ações, EXCETO: abrir arquivos do Word, Excel; Power-point, ou outros aplicativos; instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, pen drive, cartões de memória ou de DVD´s. abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; abrir arquivos anexados aos e-mails; Nos ataques de engenharia social Explicação: Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações, ou realizar determinadas ações. 8a Questão Quais são as principais fases do processo de implantação, de uma política de Segurança da Informação? Chamada de Funcionários aplicados, projeto, análise e definições. Definição do que será aplicado, desenvolvimento do projeto, correção e finalização. Identificação dos recursos críticos, classificação das informações, definição em linhas gerais dos objetivos de Segurança da Informação, análise, implantação e Revisão. Aplicação do conhecimento prévio, reconhecimento dos pontos críticos e análise dos dados. Recursos Financeiros, Recurso material e Recursos Humanos. Explicação: De acordo com a opção correta, observamos que as principais fases devem conter a identificação dos recursos críticos, classificar as informações, definir, analisar e revisar.