Buscar

SISTEMA DE INFORMAÇÃO DE RH aula 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE INFORMAÇÃO DE RH
GST1273_A4_201708281436_V1
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
		Aluno: ELIANA COSTA MARTINS
	Matr.: 201708281436
	Disc.: SIST. INFORM. DE RH 
	2019.2 (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Quais são as principais fases do processo de implantação, de uma política de Segurança da Informação?
	
	
	
	Definição do que será aplicado, desenvolvimento do projeto, correção e finalização.
	
	
	Aplicação do conhecimento prévio, reconhecimento dos pontos críticos e análise dos dados.
	
	
	Identificação dos recursos críticos, classificação das informações, definição em linhas gerais dos objetivos de Segurança da Informação, análise, implantação e Revisão.
	
	
	Chamada de Funcionários aplicados, projeto, análise e definições.
	
	
	Recursos Financeiros, Recurso material e Recursos Humanos.
	
Explicação:
De acordo com a opção correta, observamos que as principais fases devem conter  a identificação dos recursos críticos, classificar as informações, definir, analisar e revisar.
 
	
	
	
	 
		
	
		2.
		Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Uma ameaça pode ser caracterizada, de forma mais imediata:
	
	
	
	Sempre que o acesso estiver lento, particularmente quando envolver folha de pagamento, cujos prazos normalmente não são flexíveis;
	
	
	No momento em que pessoas não treinadas perdem a eficiência no manuseio dos dados e informações;
	
	
	Na medida em que o profissional de RH observa que o sistema está desatualizado em função de uma legislação recente;
	
	
	Se o prazo de folha de pagamento não estiver sendo cumprido;
	
	
	Quando são observados intrusos e tentativas de acesso aos dados por pessoas não autorizadas;
	
Explicação:
A resposta deve pontuar a questão da Segurança dos dados.
	
	
	
	 
		
	
		3.
		Marque a opção incorreta, quanto a dificuldade na implementação de uma Política de Segurança da Informação, de acordo com as opções abaixo:
	
	
	
	Resistência dos Funcionários
	
	
	Complexidade no controle e na monitoração
	
	
	Ausência de métricas e parâmetros Reais
	
	
	Falta de apoio dos Executivos
	
	
	Otimismo imprevisível de vários setores da empresa.
	
Explicação:
O Otimismo não é uma dificuldade. Logo, esta é a incorreta.
	
	
	
	 
		
	
		4.
		Temos como medidas de segurança para os nossos colaboradores e empresa alguns métodos como sistemas os sistemas biométricos, entre eles o reconhecimento de voz, reconhecimento de impressão digital, facial, Iris, retina, geometria das mãos entre outros. A cada dia avançamos mais nesses métodos de segurança, porem existem meios de manter a segurança pessoal e da empresa?
	
	
	
	O risco pessoal é pequeno, já para a empresa é muito grande. Todos os colaboradores devem estar cientes de seus deveres, suas responsabilidades e arcar com as consequências de seus atos.
	
	
	A segurança se dá a partir de métodos pessoais e físicos de controle rigoroso. Qualquer coisa que fuja das regras da empresa e de seus métodos de segurança podem colocar a empresa em risco.
	
	
	Sim, métodos simples como não acessar sites desconhecidos, abrir e-mails suspeitos, não ser clicador compulsivo, atualizar os sistemas e antivírus são meios de se manter seguro e manter a empresa livre de possíveis invasores.
	
	
	A empresa deve sempre estar muito bem protegidas e os métodos de segurança mencionados acima são um pouco demais para assegurar informações. A segurança pessoal também não é algo de tantos alvos assim. Se assumirmos nossas responsabilidades e trabalho de forma correta não precisamos nos preocupar com isso.
	
	
	Sim, o melhor método é não acessar nada que seu gerente ou chefia direta tenha ordenado. Esta é a maneira mais segura de se proteger ou proteger seu emprego, ninguém melhor que o gerente ou chefia pra dizer o que pode ou não acessar.
	
Explicação: MESMO COM TANTAS MEDIDAS FÍSICAS DE SEGURANÇA A MELHOR MANEIRA DE SER MANTER SEGURO, PESSOAL E PROFISSIONALMENTE AINDA É CONHECENDO MEDIDAS SIMPLES E APLICANDO SEMPRE.
	
	
	
	 
		
	
		5.
		sobre os conceitos básicos relacionados à Segurança da Informação e a sua importância para a área de R. H. Como se mantém segura as informações dos bancos de dados e de seus colaboradores?
	
	
	
	Criando senhas e permissões para determinadas áreas e restringindo o acesso a aspectos como informações de pagamentos somente a quem de direito, como a área de R.H.
	
	
	Criando senhas para cada usuário fazer suas alterações necessárias e não permitindo que ninguém mais tenha acesso a suas informações, uma vez que elas são pessoais.
	
	
	Mantendo as senhas e permissões de acessos somente aos gerentes e supervisores de área. Mais ninguém alem dos seus comandantes diretos devem ter acesso a suas informações pessoais.
	
	
	Senhas e permissões para acesso aos sistemas e informações da empresa sempre serão dadas apenas aos cargos de grande importância ou de chefia. Para acessar informações devemos estar com o aceso de um destes cargos.
	
	
	As senhas de acesso devem ser abertas e as permissões devem ser dadas a todos, não há como centralizar todas essas informações em um só setor ou profissional.
	
Explicação:
As senhas de acesso e permissões servem exatamente para manter os Bancos de Dados protegidos. Vale ressaltar, que todo acesso é registrado.
	
	
	
	 
		
	
		6.
		Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas conhecidos como "vírus de computador". Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma organização, uma medida de segurança indicada é:
	
	
	
	realizar auditorias que permitam saber o que foi modificado nos sistemas.
	
	
	instalar um sistema de firewall que bloqueie acessos indevidos aos sistemas.
	
	
	exigir o uso de senhas individuais para acesso aos sistemas.
	
	
	restringir o uso dos sistemas à rede intranet.
	
	
	configurar as senhas para que sejam privadas
	
Explicação:
Devemos colocar Firewell, para termos um Sistema de Segurança.  
	
	
	
	 
		
	
		7.
		Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seudesenvolvimento". Nesse contexto, continuidade dos negócios significa:
	
	
	
	Autorização para dar continuidade aos processos usados no passado, desde que adequados atualmente às demandas da empresa;
	
	
	Alongar os prazos para realização dos negócios, considerando-se a disponibilidade
	
	
	Continuar o desenvolvimento dos sistemas, de acordo com o orçamento e o escopo aprovado do projeto;
	
	
	Permissão para realização de horas extras, tanto pelos analistas de RH, quanto pelos gestores;
	
	
	A integridade dos dados e informações disponibilizados e necessários à continuidade das operações da empresa;
	
Explicação:
As informações precisas, disponibilizadas no site, ratificam as operações administrativas da empresa. 
	
	
	
	 
		
	
		8.
		Marque a opção abaixo, que não é recurso para a implantação de uma política de Segurança da Informação.
	
	
	
	Dados
	
	
	Hardware
	
	
	Documentação
	
	
	Software
	
	
	Leis
	
Explicação:
A Lei não é um dos recuros para implantarmos a política de Segurança da Informação.

Continue navegando