Baixe o app para aproveitar ainda mais
Prévia do material em texto
SISTEMA DE INFORMAÇÃO DE RH GST1273_A4_201708281436_V1 Lupa Calc. Vídeo PPT MP3 Aluno: ELIANA COSTA MARTINS Matr.: 201708281436 Disc.: SIST. INFORM. DE RH 2019.2 (G) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Quais são as principais fases do processo de implantação, de uma política de Segurança da Informação? Definição do que será aplicado, desenvolvimento do projeto, correção e finalização. Aplicação do conhecimento prévio, reconhecimento dos pontos críticos e análise dos dados. Identificação dos recursos críticos, classificação das informações, definição em linhas gerais dos objetivos de Segurança da Informação, análise, implantação e Revisão. Chamada de Funcionários aplicados, projeto, análise e definições. Recursos Financeiros, Recurso material e Recursos Humanos. Explicação: De acordo com a opção correta, observamos que as principais fases devem conter a identificação dos recursos críticos, classificar as informações, definir, analisar e revisar. 2. Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Uma ameaça pode ser caracterizada, de forma mais imediata: Sempre que o acesso estiver lento, particularmente quando envolver folha de pagamento, cujos prazos normalmente não são flexíveis; No momento em que pessoas não treinadas perdem a eficiência no manuseio dos dados e informações; Na medida em que o profissional de RH observa que o sistema está desatualizado em função de uma legislação recente; Se o prazo de folha de pagamento não estiver sendo cumprido; Quando são observados intrusos e tentativas de acesso aos dados por pessoas não autorizadas; Explicação: A resposta deve pontuar a questão da Segurança dos dados. 3. Marque a opção incorreta, quanto a dificuldade na implementação de uma Política de Segurança da Informação, de acordo com as opções abaixo: Resistência dos Funcionários Complexidade no controle e na monitoração Ausência de métricas e parâmetros Reais Falta de apoio dos Executivos Otimismo imprevisível de vários setores da empresa. Explicação: O Otimismo não é uma dificuldade. Logo, esta é a incorreta. 4. Temos como medidas de segurança para os nossos colaboradores e empresa alguns métodos como sistemas os sistemas biométricos, entre eles o reconhecimento de voz, reconhecimento de impressão digital, facial, Iris, retina, geometria das mãos entre outros. A cada dia avançamos mais nesses métodos de segurança, porem existem meios de manter a segurança pessoal e da empresa? O risco pessoal é pequeno, já para a empresa é muito grande. Todos os colaboradores devem estar cientes de seus deveres, suas responsabilidades e arcar com as consequências de seus atos. A segurança se dá a partir de métodos pessoais e físicos de controle rigoroso. Qualquer coisa que fuja das regras da empresa e de seus métodos de segurança podem colocar a empresa em risco. Sim, métodos simples como não acessar sites desconhecidos, abrir e-mails suspeitos, não ser clicador compulsivo, atualizar os sistemas e antivírus são meios de se manter seguro e manter a empresa livre de possíveis invasores. A empresa deve sempre estar muito bem protegidas e os métodos de segurança mencionados acima são um pouco demais para assegurar informações. A segurança pessoal também não é algo de tantos alvos assim. Se assumirmos nossas responsabilidades e trabalho de forma correta não precisamos nos preocupar com isso. Sim, o melhor método é não acessar nada que seu gerente ou chefia direta tenha ordenado. Esta é a maneira mais segura de se proteger ou proteger seu emprego, ninguém melhor que o gerente ou chefia pra dizer o que pode ou não acessar. Explicação: MESMO COM TANTAS MEDIDAS FÍSICAS DE SEGURANÇA A MELHOR MANEIRA DE SER MANTER SEGURO, PESSOAL E PROFISSIONALMENTE AINDA É CONHECENDO MEDIDAS SIMPLES E APLICANDO SEMPRE. 5. sobre os conceitos básicos relacionados à Segurança da Informação e a sua importância para a área de R. H. Como se mantém segura as informações dos bancos de dados e de seus colaboradores? Criando senhas e permissões para determinadas áreas e restringindo o acesso a aspectos como informações de pagamentos somente a quem de direito, como a área de R.H. Criando senhas para cada usuário fazer suas alterações necessárias e não permitindo que ninguém mais tenha acesso a suas informações, uma vez que elas são pessoais. Mantendo as senhas e permissões de acessos somente aos gerentes e supervisores de área. Mais ninguém alem dos seus comandantes diretos devem ter acesso a suas informações pessoais. Senhas e permissões para acesso aos sistemas e informações da empresa sempre serão dadas apenas aos cargos de grande importância ou de chefia. Para acessar informações devemos estar com o aceso de um destes cargos. As senhas de acesso devem ser abertas e as permissões devem ser dadas a todos, não há como centralizar todas essas informações em um só setor ou profissional. Explicação: As senhas de acesso e permissões servem exatamente para manter os Bancos de Dados protegidos. Vale ressaltar, que todo acesso é registrado. 6. Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas conhecidos como "vírus de computador". Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma organização, uma medida de segurança indicada é: realizar auditorias que permitam saber o que foi modificado nos sistemas. instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas. exigir o uso de senhas individuais para acesso aos sistemas. restringir o uso dos sistemas à rede intranet. configurar as senhas para que sejam privadas Explicação: Devemos colocar Firewell, para termos um Sistema de Segurança. 7. Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seudesenvolvimento". Nesse contexto, continuidade dos negócios significa: Autorização para dar continuidade aos processos usados no passado, desde que adequados atualmente às demandas da empresa; Alongar os prazos para realização dos negócios, considerando-se a disponibilidade Continuar o desenvolvimento dos sistemas, de acordo com o orçamento e o escopo aprovado do projeto; Permissão para realização de horas extras, tanto pelos analistas de RH, quanto pelos gestores; A integridade dos dados e informações disponibilizados e necessários à continuidade das operações da empresa; Explicação: As informações precisas, disponibilizadas no site, ratificam as operações administrativas da empresa. 8. Marque a opção abaixo, que não é recurso para a implantação de uma política de Segurança da Informação. Dados Hardware Documentação Software Leis Explicação: A Lei não é um dos recuros para implantarmos a política de Segurança da Informação.
Compartilhar