Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aula 1 - Panorama geral e conceitos básicos de Tecnologia da Informação Introdução Informação e Tecnologia de Informação são dois temas de grande interesse, aos quais alguns denominam a Era da Informação. Quando imaginamos que tudo já foi inventado e que não cabem mais novidades somos surpreendidos com ideias impressionantes e que facilitam a nossa vida. No mundo do trabalho não é diferente, e as novas tecnologias estão permitindo mudanças na forma como realizamos as nossas tarefas e também o dia a dia das organizações. É fantástica a contribuição das novas tecnologias para a área de Gestão de Recursos Humanos. Existe, hoje, uma integração harmônica entre elementos como informação, tecnologia e recursos humanos. É nesse momento que o domínio da tecnologia nos afeta em cheio. Precisamos avançar tendo em vista os inúmeros desafios Dados Os dados em estado bruto são um conjunto de números, caracteres, imagens ou outros dispositivos de saídas para converter quantidades físicas em símbolos, em um sentido muito extenso. Dados são códigos que constituem a matéria-prima da informação, ou seja, é a informação não tratada. Os dados representam um ou mais significados que, isoladamente, não podem transmitir uma mensagem ou representar algum conhecimento. Informação É o resultado do processamento, da manipulação e da organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. A informação possui uma série de características tais como: Precisa: não tem erros, é exata para quem deseja; Completa: contém todos os fatos relevantes; Relevante: é importante para o tomador de decisão; Em tempo: enviada no momento necessário; Econômica: Custo x Benefício — O custo da informação não deve ser maior que o benefício. Conhecimento Segundo a Wikipédia, conhecimento é o ato ou o efeito de abstrair ideia ou noção de alguma coisa, como por exemplo: ▪ conhecimento das leis; ▪ conhecimento de um fato (obter informação); ▪ conhecimento de um documento; ▪ termo de recibo ou nota em que se declara o aceite de um produto ou serviço; ▪ saber, instrução ou cabedal científico (pessoa com grande conhecimento). As informações são valiosas, mas o conhecimento constitui um saber. Produz ideias e experiências que as informações por si só não serão capazes de mostrar. Se informação é dado trabalhado, então conhecimento é informação trabalhada. O hardware, material ou ferramental, é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunica através de barramentos (linhas de transmissão por onde trafegam as informações dentro do computador). É a parte lógica, ou seja, o conjunto de instruções e dados processado pelos circuitos eletrônicos do hardware. Toda interação dos usuários de computadores modernos é realizada através do software, que é a camada, colocada sobre o hardware, que transforma o computador em algo útil ao ser humano. É o conjunto de computadores ligados entre eles graças a linhas físicas, trocando informações sob a forma de dados numéricos. Existem infinitas formas de interligar computadores pelo mundo. As redes podem trocar informações de forma física através de cabos ou ainda sem a utilização de meios físicos como as redes wireless com tecnologia WiFi. As empresas estão cada vez mais necessitando de centralização das informações, métodos de comunicação interna para reduzir custos. A intranet possibilita tudo o que a própria internet dispõe. Porém, a principal diferença entre ambas é que a intranet é restrita a determinado público. Há restrição de acesso, por exemplo, por uma organização, ou seja, todos os colaboradores da empresa podem acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da empresa. Nesse espaço, normalmente, existe um portal mantido pela empresa onde são veiculados os mais diversos tipos de informações. A extranet seria uma extensão da intranet. Funciona como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e os parceiros, além de acumular uma base de conhecimento que possa ajudar os funcionários a criarem novas soluções organizacionais. O uso de extranets também é cada vez mais comum entre empresas que necessitam ampliar sua comunicação. Redes de Computadores e suas aplicações na área de Recursos Humanos A primeira coisa que devemos reconhecer ao começar a estudar redes é a sua definição. Quando falamos em redes de computadores, a maioria das pessoas pensam em uma série de computadores ligados entre si por meio de cabos para trocarem dados ou então pensa em grandes redes como a internet. A disciplina de Redes de Computadores de fato estuda essas coisas, mas ela também muito mais, pois o assunto de redes de computadores é algo bastante amplo e possui uma quantidade enorme de aplicações. Segundo a Wikipédia: “Uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, troca de mensagens) entre si, através de uma determinada conexão, podendo ser: por fio de cobre, fibra ótica, ondas de rádio e também via satélite.” Visão básica de uma rede de computadores: Exemplos de Redes e Componentes Como exemplo de redes, podemos citar: ▪ A internet; ▪ A intranet de uma empresa; ▪ Uma rede local doméstica; ▪ entre outras. Como exemplo de componentes conectados a uma rede, podemos citar: ▪ Terminais de computadores; ▪ Impressoras; ▪ Computadores; ▪ Repetidores; ▪ Pontes; ▪ Roteadores; ▪ Chaves; ▪ Switches; ▪ Hub. As possibilidades de utilização das redes de computadores, na área de Recursos Humanos, são infindáveis. A diminuição dos custos de equipamentos de um modo geral, das linhas de transmissão e dos serviços de internet permitirá uma ampliação significativa do uso das novas tecnologias em diversas áreas empresariais. A Gestão de Recursos Humanos, por meio de seus profissionais, pode se conectar instantaneamente a fontes de informações que costuma demorar semanas ou meses para acessar. Vantagens Atualmente, poucos departamentos de Recursos Humanos não possuem redes de computadores, e, além disso, existe uma infinidade de sistemas (software) disponíveis para cada aplicação de RH. Esses sistemas podem gerar relatórios, diversos tipos de análise de dados e simular uma série de cenários prováveis. Além de automatizar as tarefas repetitivas e burocráticas a possibilidade de consultas padronizadas diretamente, na tela do computador, permite inúmeras vantagens e economia de papel. Pode permitir ainda: • mais eficiência no armazenamento de dados; ▪ melhor relação custo x benefício; ▪ economia de tempo; ▪ dados mais precisos; ▪ manutenção da segurança dos dados; ▪ e melhor comunicação no local de trabalho. Mas as vantagens da utilização dos computadores e, especificamente, das redes de computadores não param por aí. Veja mais algumas aplicações importantes: • Análise do comparecimento (frequência, ausências, atrasos); • Análise de retenção e rotatividade; • Folha de pagamento; • Desenvolvimento de carreiras / promoções; • Custo da mão de obra por setor, departamento, diretorias; • Treinamento e aperfeiçoamento; • Gestão de desempenho (métricas, meritocracia, plano de sucessão); • Administração de benefícios. O planejamento eficaz de Recursos Humanos também exige um fornecimento impressionante de informações com qualidade. Os sistemas podem acompanharmelhor as pessoas, no plano sucessório, a fim de assegurar continuidade das posições que se tornam vagas, especialmente, dos cargos considerados estratégicos para as organizações. Os softwares de gerenciamento de programas de Treinamento & Desenvolvimento também podem ter uma conexão para programas de Avaliação de Desempenho e Planejamento Sucessório. Daí, começamos a entender como a rede de computadores e os vários sistemas podem se integrar fornecendo informações completas e precisas para a tomada de decisão dos diversos gerentes e gestores de RH. Cuidados O computador não tem como avaliar a qualidade dos dados que são fornecidos, por isso, algumas máximas devem ser destacadas nesse momento: “Se cadastrarmos lixo será processado lixo, e teremos lixo como saída.” Sem dúvida, se não houver o devido cuidado, no momento de alimentarmos os diversos sistemas, em TI, referentes, por exemplo, aos colaboradores de uma determinada organização não atingiremos os objetivos básicos e fundamentais do uso da tecnologia. “O computador não organiza a desordem.” Isso é uma verdade absoluta em se tratando de empresas e tecnologia. A aplicação e o desenvolvimento de sistemas destinados à área de Recursos Humanos não possuem a capacidade de organizar a desordem. Lembre-se que o computador é um dispositivo programável e não tem a capacidade de melhorar o setor de RH de uma empresa se esse não possuir um mínimo de organização. Os dados inseridos necessitam ser íntegros e fidedignos, caso contrário, teremos o pior dos mundos, e quando necessitarmos gerar relatórios vamos nos deparar com situações indesejáveis. É importante advertir que a área de RH está entre os segmentos mais influenciados pelas mudanças tecnológicas. Observamos que tarefas rotineiras passam a ser automatizadas e os profissionais acabam ganhando mais tempo para desenvolver suas habilidades e conhecimentos. Mas isso somente será possível se a utilização desses recursos for feita respeitando-se os critérios de qualidade exigidos na inserção dos respectivos dados nos diversos sistemas informatizados. Aula 2 - Aplicações de bancos de dados na área de recursos humanos Introdução A base de todo e qualquer sistema, em processamento de dados, é o banco de dados. Ele deve ser planejado de tal forma que o armazenamento das informações seja um processo simples e rápido. Os registros devem ser muito bem formatados, evitando desperdício de espaço, e ainda futuras inconsistências e redundâncias. Aliás, esses são os objetivos principais da implementação de um banco de dados em qualquer que seja a área da empresa. Podemos observar bancos organizados em arquivos que possuem seus dados agrupados de acordo com o assunto. Essas bases se comunicam através de um ou mais campos-chave que, normalmente, começa com a matrícula de um funcionário. Para serem transformados em informação, os dados precisam ser devidamente processados. Assim, o processamento de dados consiste em acumular, agrupar e cruzar os dados para obter informação segura e fidedigna para a tomada de decisão. A importância da Informação O sucesso da aplicação da Tecnologia da Informação, na área de Gestão de Recursos Humanos, depende de como os requisitos foram passados e desenhados. Inicialmente, os dados disponíveis eram primitivos, armazenados de forma rudimentar, com informações muitas vezes dispersas. A informação descentralizada, redundante e inconsistente marcou todo um período em que as redes de computadores ainda não estavam muito difundidas, meios de armazenamento de dados limitados, e ainda existiam as prioridades organizacionais que nunca privilegiavam a área de Pessoal. Com o avanço tecnológico não ganha mais quem é maior e sim quem tem mais agilidade nas decisões. O mercado exige respostas rápidas e, muitas vezes, em tempo real. Várias empresas ainda convivem com a burocracia e com muitas de suas atividades realizadas de forma manual. Naturalmente que isso se torna um tremendo entrave quando se deseja decidir, tendo em vista que as informações, quase sempre, são incompletas e inconsistentes. Ainda nos dias de hoje, a utilização de papel é intensa e onerosa. Mesmo com tecnologias disponíveis, a um custo relativamente baixo, falta exatamente capital intelectual e expertise para desenvolver soluções que resolvam as deficiências mencionadas. Somente com a tecnologia digital é possível avançar em termos de controle absoluto das informações e isso pode ser é a garantia da continuidade das empresas. Organizações pesadas e lentas perdem espaço rapidamente para empresas até menores e bem mais velozes. Possuem uma administração enxuta e utilizam, em larga escala, a tecnologia digital. Isso acaba se traduzindo em um tremendo diferencial competitivo, agregando enorme valor aos negócios e conquistando definitivamente o cliente interno. Isso tudo, é claro, permite imediatamente uma sobra significativa de tempo, de esforço e a um custo infinitamente maior. Se, no primeiro momento, o investimento com a tecnologia é alto, esse valor vai se diluindo com o tempo. Na verdade, é um investimento que retorna muito rapidamente em forma de eficiência administrativa. Sistema de Informações de Recursos Humanos (SIRH) Pode-se definir um Sistema de Informações de Recursos Humanos (SIRH) como a criação, o processamento, a produção, a distribuição e a atualização de relatórios gerenciais cujas informações são apresentadas de forma estruturada e correlacionada com os objetivos e as aplicações práticas exigidos pela administração dos Recursos Humanos da empresa. (LUCENA, 1995, p. 254). Importante lembrar que existem organizações mais abertas e menos conservadores com relação a certas informações da Administração de Recursos Humanos. As mais modernas e inovadoras permitem o acesso às informações a todos os funcionários. Exemplos: ▪ Acesso ao lançamento de suas frequências a partir da intranet da empresa. É permitida a consulta aos lançamentos do mês para efeito de pagamento a qualquer momento (horas extras, adicional noturno, atrasos e faltas); ▪ Informações sobre treinamentos realizados e com a possibilidade de imprimir certificados a qualquer momento; ▪ Impressão de alguns relatórios: avaliação, clima organizacional, dados pessoais, dados acadêmicos; ▪ Informações sobre depósitos em FGTS, situação previdenciária, depósitos no PIS; ▪ Informações importantes sobre seu desempenho pessoal e que treinamentos estão disponíveis; ▪ Detalhes sobre cargos já ocupados e posições que poderia almejar. Especificamente para os gestores da área de Recursos Humanos os acessos são liberados em função do nível hierárquico em que se encontram. Possuem um usuário e uma senha com mais liberdade de acesso. Informações que somente podem ser acessadas por líderes formais, isto é, um sistema específico ou algumas funcionalidades implementadas nos sistemas comuns permitindo acesso apenas a um grupo restrito de funcionários. Um Sistema de Informações Gerenciais (SIG) permite acesso ao banco de dados de uma forma ampla. O sistema pode gerar relatórios e permitir respostas aos seguintes questionamentos: • Quais as tarefas já executadas pelo funcionário? • Que tarefas poderia receber no futuro? • Qual o potencial de desenvolvimento? • Quanto ganha o funcionário? • Quando foi admitido na empresa? • Quando deverá entrar de férias? • Quais as metas e os objetivos a alcançar? • Quais os cargos já ocupados pelo funcionário? • Qual a sua experiência profissional? • Quais são suas habilidades e conhecimentos? • Quais os programas de treinamentos feitos? • Quais as suas avaliações de desempenho? • Quais as suas características pessoais? • Pode receber novas responsabilidades? • Deve receber supervisão mais estreita? • Que benefícios recebe da empresa? • Sofreu algum acidente de trabalho?• Já saiu de licença alguma vez? • Já recebeu algum prêmio por meritocracia? Os tempos mudaram, as organizações passaram a estimular e a valorizar cada vez mais o autodesenvolvimento de seus colaboradores, entrando assim na Era do Conhecimento. Surgiram as necessidades de distribuir, gerir e mensurar o conhecimento corporativo e, para isso, as ferramentas tecnológicas se tornaram indispensáveis. Tais sistemas de informações representam um investimento razoável em termos de software e de hardware, instalações de redes de computadores, treinamentos e custos de manutenção. Importante destacar que os sistemas de informação destinados à área de RH aumentam significativamente o valor da informação ao gerente, fornecendo informações rápidas e precisas através de terminais conectados às redes de computadores online (tempo de resposta quase instantâneo). Os investimentos, em tecnologia, podem se destinar simplesmente a automatizar funções de suporte e tarefas que estão no nível operacional. A folha de pagamento, o controle de frequência, o recolhimento de impostos são alguns dos exemplos. Outra forma, de investir em recursos, é desenvolver ou adquirir sistemas que permitam a gestão do conhecimento. As seguintes aplicações incluem essa possibilidade: • planejamento de carreira; • análise do plano de sucessão; • solução de problemas mais complexos que envolvem a tomada de decisão; • planejamento de RH. Aula 3 - Segurança da Informação Introdução A informação é um ativo que, como qualquer outro ativo importante aos negócios, tem um valor para a organização e que necessita ser adequadamente protegida. A Segurança da Informação protege os dados de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos e as oportunidades de novos negócios. Quando se trata de área de Recursos Humanos, observamos que existe uma gama de informações vitais e estratégicas devendo ser protegidas com bastante cuidado e critério. Isso exige um custo e um treinamento específico que falaremos adiante. Antes de implementar um programa de Segurança da Informação, no setor de Recursos Humanos, é aconselhável responder as seguintes perguntas: ▪ O que se quer proteger? ▪ Contra que ou quem? ▪ Quais as ameaças mais prováveis? ▪ Qual a importância de cada recurso? ▪ Qual o grau de proteção desejado? ▪ Quanto tempo, recursos financeiros e humanos se pretende gastar para atingir os objetivos de segurança desejada? ▪ Quais as consequências para a instituição se seus sistemas e informações forem corrompidos ou roubados? Comprometimento do Executivo da Empresa Por que a Segurança da Informação é necessária? Cada vez mais as organizações, os seus sistemas de informação e as suas redes de computadores são colocados à prova por diversos tipos de ameaças. A Segurança da Informação sofre várias ameaças de fontes distintas, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo. Fatores críticos de sucesso A experiência tem mostrado que os seguintes fatores são, geralmente, críticos ao sucesso da implementação da Segurança da Informação dentro de uma organização. Um enfoque para a implementação da segurança que seja consistente com a cultura organizacional; Comprometimento e apoio visível da direção; Um bom entendimento dos requisitos de segurança, avaliação de risco e gerenciamento de risco; Divulgação eficiente da segurança para todos os gestores e funcionários; Distribuição das diretrizes sobre as normas e a política de Segurança da Informação para todos os funcionários e fornecedores; Proporcionar educação e treinamentos adequados; Um abrangente e balanceado sistema de medição, que é usado para avaliar o desempenho da Gestão de Segurança da Informação e obtenção de sugestões para a melhoria. Plano de Continuidade de Negócios (PCN) O sonho de todo empresário é bem parecido com o de qualquer chefe de família: grande ou pequena, a empresa ou a família, não deseja ficar descoberta em situações desfavoráveis. Assim, o mesmo ocorre com o PCN, um novo conceito em segurança. Quando você fala sobre Planos de Contingência e Planejamento de Continuidade de Negócios, na sua empresa, a alta direção realmente "ouve" o que você está falando? Na maioria das empresas, infelizmente, não. E, mesmo após os acontecimentos de 11 de setembro de 2001, nos EUA, a situação pouco mudou para aqueles que não viveram de perto o drama de perder, ou estarem próximos de perder pessoas, ambientes e dados. Novo para o Brasil, pois em outras partes do mundo, notadamente, naqueles países com excelentes recursos tecnológicos e culturais, poderio financeiro e de marcante influência mundial — porém, com problemas igualmente marcantes de ordem natural —, o Business Continuity Plan (BCP), como os falantes da língua inglesa chamam o PCN, é utilizado constantemente por organizações, empresas, comunidades e governos. Trata-se dos: E aí? E agora? O que vamos fazer? Quando ocorrem situações desagradáveis, interrompendo o ciclo natural dos acontecimentos, desse ou daquele negócio, ou que influam na vida profissional ou pessoal dos envolvidos direta ou indiretamente com o evento, as coisas tomam um rumo descontrolado, totalmente absurdo! O Plano de Continuidade de Negócios é a resposta para essas questões, sintetizando a segurança em seu caráter mais amplo, ou seja, o seu planejamento. Trata-se de um planejamento adequado das ações de contingência, esse empírico conceito que norteia nossas cabeças desde pequenos. Fomos criados ouvindo: “— Não tome gelado no frio, pois vai pegar uma gripe!” (é a mamãe pensando em medidas preventivas quanto ao evento gripe); “— Depois terá que ir ao hospital, passar pelo médico!” (é o planejamento do que fazer pós-ocorrência do evento); “— Talvez fique internado e com certeza vai passar muito mal!” (é a mensuração do impacto); “— Se pegar uma pneumonia pode até morrer!” (é o planejamento que procura evitar um impacto maior, um desastre: a morte). Os procedimentos operacionais, do Plano de Continuidade de Negócios completo, estão separados por contingências, recuperação e gestão de crises. Para cada procedimento é utilizada a metodologia da ISO nos conceitos: O quê?, Quem?, Como? e Quando?, e descritos eventuais Pontos Críticos na elaboração das tarefas, possibilitando uma fácil compreensão dos procedimentos em uma situação de emergência. “Falar em Continuidade de Negócios é falar em sobrevivência empresarial, onde incidentes de qualquer tipo, grandes ou pequenos, podem desestruturar completamente empresas centenárias, com uma excelente imagem no mercado.” William Alevate São diversos procedimentos e providências a serem realizados, no âmbito preventivo ou corretivo, os quais são previamente planejados e têm, como objetivo, assegurar a continuidade dos negócios da empresa, diante de algum evento/desastre inesperado que comprometa os processos de negócios por interromper as atividades do componente que o suporta. O PCN é um conjunto sistematizado de análise, planejamento e operações que garantem a autonomia e a continuidade de seus negócios em ambientes em colapso. Vamos entender como funciona? Com o atendimento aos requisitos básicos para certificação, de acordo com a British Standard 7799 e a ISO/IEC 17799, os dirigentes de empresas, que possuem um PCN, têm a tranquilidade de estarem preparados para operar mesmo em situações de extrema adversidade. Ninguém, nem os maiores especialistasmundiais, no assunto, desejam que ele seja aplicado, mas, — em caso de necessidade, como um bom planejamento —, deve ser executado com maestria, trazendo os negócios ao seu prumo natural, rapidamente e com o menor custo possível. Avaliação preliminar do ambiente da empresa Efetua-se visando estabelecer adequado conhecimento das ameaças que possam afetar o negócio. Estudam-se: leis, normas, regionalidades, existência de particularidades naturais (incidência de intempéries como vento, chuva, tempestades magnéticas, marés etc.); particularidades humanas (características financeiras da região, nível de criminalidade); possibilidade de acidentes físicos (a empresa encontra-se em avenidas de alta velocidade e nela trafegam caminhões pesados? por exemplo); características tecnológicas que envolvam o negócio (trata-se de uma empresa com site de comercialização de produtos pela Internet?). Essas considerações serão utilizadas no decorrer do projeto para a determinação dos pontos de importância de criticidade e avaliação de risco. Estudo aprofundado do negócio da empresa Considera-se o negócio nunca se esquecendo de sua Missão, sua Visão, seus Valores e sua Crença. Avaliam-se, nos mínimos detalhes: as Unidades de Negócio (áreas com finalidade semelhante ao negócio, com receitas e despesas e que levem à consumação do objetivo da empresa); os seus Processos de Negócio ("instituições", às vezes, matriciais, onde se executam ações por tempo determinado ou não, e que podem envolver diversas Unidades de Negócio); os Componentes (tipos diferentes de recursos utilizados pelos processos e que os suportam, sem os quais o negócio pode ficar comprometido). Tendo os mapeamentos, como um "Norte", são discutidos com os gestores de Unidades, ou seja, as operacionalidades inerentes ao negócio e que possam comprometer o mesmo em caso de interrupção. Definem-se assim as Criticidades, descobrindo-se então quais Processos e Componentes são críticos e vitais à existência do negócio. Dessa forma, sabe-se adequadamente o que contingenciar, estabelecendo-se estratégias para continuidade dos Processos de Negócio e recuperação/restauração dos Componentes que os suportam. Análise de risco Logo após, realiza-se uma análise de risco, utilizando-se o conceito de BIA (Business Impact Analisys) ou AIN (Análise de Impacto no Negócio) onde avaliam-se, daqueles Processos e Componentes críticos e vitais, e que serão contingenciados, os valores financeiros que envolvem, direta e indiretamente, o negócio, definindo assim a ordem desse contingenciamento e os investimentos necessários a sua manutenção pós- ocorrência de um evento (consumação das ameaças em situações que causem interrupção aos Processos e Unidades de Negócio em função da perda ou comprometimento de Componentes). Também é definido o limite tolerável do tempo de indisponibilidade de cada atividade, sistema ou recurso, isto é, por quanto tempo a organização poderia ficar sem essa atividade, esse recurso ou esse sistema. Planos organizados por tipo Continuidade Operacional para Processos e Unidades de Negócio; Recuperação/Restauração para Componentes; Administração de Crise para o gerenciamento adequado da situação. Nunca devemos esquecer o retorno à normalidade. A definição adequada do que é normal para a empresa e o que será normal pós-interrupção é de fundamental importância ao bom termo do projeto, pois, assim como a vida, os negócios não são estáticos. Sendo assim, é importante preparar o Plano de Continuidade de Negócios (PCN) para que responda ao questionamento da normalidade e possa restabelecer, não a situação original, mas, a situação adequada do mercado e da empresa, no momento adequado. Plano de Contingência ou Disaster Recorver Esse plano contempla a contingência e a recuperação e prevenção de acidentes, backup, recuperação de dados, seguros e o tipo de contingência que a organização deverá adotar. Prevenção de Acidentes ▪ Equipamentos de detecção e extinção de fogo; ▪ Manutenção preventiva de equipamentos; ▪ Políticas de backup, armazenamento e recuperação de sistemas computacionais e dados; ▪ Controles de acesso ao prédio e sistemas de alarme para detecção de intrusos; ▪ Proteção aos documentos não magnéticos (papéis, microfichas, microfilmes); ▪ Política de pessoal adequada; ▪ Campanha de conscientização dos funcionários quanto à segurança de recursos materiais e informações. Treinamento Depois disso tudo, é só criar uma rotina de treinamento constante para que as pessoas respondam adequadamente ao Plano, não precisando conhecê- lo no momento que terão que utilizá-lo. Parece complicado! Mas é até intuitivo. Seguindo uma metodologia adequada, chega-se certamente ao produto final desejado, um plano que efetivamente atinja às expectativas de minimização de perdas frente ao desconhecido. Testes Os testes podem ser feitos em um conjunto predefinido de procedimentos de uma parte do plano ou utilizando o elemento surpresa de simulação de acidentes. Esses testes representam a garantia para a organização. Atualização do Plano Um plano como esse terá pouca ou nenhuma utilidade se for colocado em uma gaveta e nunca for testado ou atualizado. A maioria dos sistemas e funções de negócio muda com frequência, assim com seus procedimentos. Até as mudanças administrativas e computacionais acontecem como a fusão de empresas e a migração de sistemas de grande porte. Aula 4 - Definindo uma política de Segurança da Informação Introdução Nesta aula, você irá reconhecer a Política de Segurança de Informações. Devem-se estabelecer princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as informações por eles manipuladas. É importante que a política estabeleça ainda as responsabilidades das funções relacionadas com a segurança e descrimine as principais ameaças, riscos e impactos envolvidos. Processo de implantação de uma política de Segurança da Informação As principais fases desse processo são: Identificação dos Recursos: Classificação das informações e dos sistemas A classificação mais comum de informações é aquela que as divide em quatro níveis: Públicas ou de uso irrestrito As informações e os sistemas assim classificados podem ser divulgados a qualquer pessoa sem que haja implicações para a instituição. Exemplos: serviços de informação ao público em geral. Internas ou de uso interno As informações e os sistemas assim classificados não devem sair do âmbito da instituição, porém se isso ocorrer as consequências não são críticas. Ex.: documentos de trabalhos corriqueiros que só interessam aos funcionários. Confidenciais Informações e sistemas tratados como confidenciais dentro da instituição e protegidos contra acesso externo. O acesso a esses sistemas e informações é feito de acordo com sua estrita necessidade. Ex.: dados pessoais de funcionários, acessos e senhas, informações sobre folha de pagamento, remuneração estratégica e benefícios etc. Secretas O acesso interno ou externo de pessoas não autorizadas a esse tipo de informações é extremamente crítico para a instituição. É imprescindível que o número de pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informações seja total. Ex.: dados estratégicos, dados sobre segredos de produção industrial. Classificação dos Sistemas O que — define o processo a ser assegurado; Porque — minimiza o impacto nos negócios; Quem — define equipe / time responsável em manter o processo de segurança; Como — aponta as diretrizes que estabelecem o método de proteção e as métricas de verificação; Objetivos ▪ Identificar riscos de negócios; ▪ Prevenir riscos operacionais; ▪ Prevenir perdas financeiras; ▪ Assegurar a boa imagem. Aspectos ▪ Gerenciamentoda segurança da informação; ▪ Classificação da informação; ▪ Utilização de senhas, identificação e autenticação; ▪ Segurança física; ▪ Recursos humanos; ▪ Utilização do e-mail corporativo; ▪ Utilização da internet; ▪ Planejamento e gerenciamento da Tecnologia de Informação; ▪ Controles de segurança da rede; ▪ Identificação e autenticação de usuários; ▪ Manuseio das mídias de informação; ▪ Segurança do ambiente; ▪ Gerenciamento de incidentes de segurança. Dificuldades na implementação de uma política de Segurança da Informação ▪ Complexidade no controle e na monitoração; ▪ Resistência dos funcionários; ▪ Ausência de métricas e parâmetros reais; ▪ Falta de apoio dos executivos. “Para que a Política de Segurança seja efetiva, não basta tê-la, mas, sim exercê-la.” Conceito de risco “São perdas ou danos que um ativo possa sofrer comprometendo a continuidade das atividades de uma área de negócio ou até mesmo toda a organização.” O risco é uma combinação de componentes, tais como: ameaças, vulnerabilidades, impactos. A análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, a qual identifica os componentes críticos e o custo potencial ao usuário do sistema. A análise de risco é o ponto chave da Política de Segurança. Analisando ameaças Antes de decidir como proteger um sistema, é necessário saber contra que ele será protegido. A segurança pode, então, ser definida em termos de combate às ameaças identificadas. A análise das ameaças e das vulnerabilidades do ambiente de Informática deve levar em consideração todos os eventos adversos que podem explorar as fragilidades de segurança desse ambiente e acarretar danos. É claro que o custo de se proteger contra uma ameaça pode ser mais alto que o dano dessa ameaça pode provocar. É necessário fazer uma análise do custo- benefício antes de tomar qualquer medida. Para evitar qualquer confusão, em termos de conceitos, serão apresentadas suas definições técnicas: Recurso — componente de um sistema computacional, podendo ser recurso físico, software, hardware ou informação. Ameaça — evento ou atitude indesejável (roubo incêndio, vírus etc.) que potencialmente remove, desabilita, danifica ou destrói um recurso. Vulnerabilidade — fraqueza ou deficiência que pode ser explorada por uma ameaça. Pode ser associada à probabilidade da ameaça acontecer. Ataque — ameaça concretizada. Impacto — consequência de uma vulnerabilidade do sistema ter sido explorada por uma ameaça. É o resultado da concretização de uma ameaça. Probabilidade — chance de uma ameaça atacar com sucesso o sistema computacional ou rede. Risco — medida da exposição a qual o sistema computacional está sujeito. Depende da probabilidade de uma ameaça atacar o sistema e do impacto resultante desse ataque. Nesse contexto, o risco envolve três componentes: ameaça, vulnerabilidades associadas e impactos. As ameaças exploram as vulnerabilidades ou fragilidades do sistema para causar impactos. A análise dessas ameaças e vulnerabilidades tenta definir a probabilidade de ocorrência de cada evento adverso e as consequências da quebra de segurança. Já a análise de impactos identifica os recursos críticos do sistema, isto é, recursos que mais sofrerão impactos na ocorrência de uma quebra de segurança. A combinação desses dois tipos de análise compõe a chamada análise de riscos. Tipos de Impactos Controle de Segurança Identificados os impactos, as ameaças e calculados os riscos, são desenvolvidas estratégicas para controlar o ambiente vulnerável. Então, estabelecemos algumas ações para: • Eliminar o risco; • Reduzir o risco a um nível aceitável; • Limitar o dano, reduzindo o impacto; • Compensar o dano, por meio de seguros. Os chamados serviços de segurança são uma classe especial de medidas preventivas relacionadas com o ambiente lógico. No âmbito geral, existem outras medidas preventivas importantes que são: ▪ Segurança física: alarmes, chaves, câmeras; Segurança dos recursos computacionais: controles sobre os sistemas operacionais, base de dados; ▪ Segurança administrativa: treinamento de segurança, análise de trilhas de auditorias, procedimentos para investigar quebras de seguranças, resposta a incidentes; ▪ Segurança de meios magnéticos: proteção de dados armazenados, escaneamento de arquivos para detecção de vírus; ▪ Controle de desenvolvimento de aplicativos: padrões de desenvolvimento, controle de documentação e acesso aos aplicativos, projeto adequado. Mecanismos de Segurança Os principais mecanismos de segurança são os Sistemas Biométricos. Esses sistemas tiveram uma evolução muito grande nos últimos anos, eles são automáticos e uma evolução natural dos sistemas manuais de reconhecimento, amplamente difundidos há muito tempo, como por exemplo: análise grafológica de assinaturas, análises de impressões digitais e reconhecimento de voz. Hoje, já existem sistemas ainda mais sofisticados, como os de análise da confirmação dos vasos sanguíneos da retina. Veja a seguir a relação de autenticação biométrica: Impressões digitais: são características únicas e consistentes. Nos sistemas biométricos que utilizam essa opção, são armazenados de 40 a 60 pontos para verificar uma identificação. O sistema compara a impressão lida com uma base de dados de impressões digitais de pessoas autorizadas. Voz: os sistemas de reconhecimento de voz são usados para controle de acesso, porém não são confiáveis em função dos erros causados por ruídos no ambiente e problemas na garganta ou nas cordas vocais das pessoas a eles submetidas. Geometria da mão: também é usada em sistemas de controle de acesso, porém essa característica pode ser alterada por aumento ou diminuição de peso ou atrito. Configuração da íris e da retina: os sistemas que utilizam essas características se propõem a efetuar identificação mais confiável do que as impressões digitais. Entretanto, são sistemas invasivos, pois direcionam feixes de luz nos olhos das pessoas. Reconhecimento facial por meio de um termograma: o termograma facial é uma imagem tirada com uma câmera infravermelha que mostra os padrões térmicos de uma face. Essa imagem é única, e combinada com algoritmos sofisticados de comparação de diferentes níveis de temperatura, distribuídos pela face, constituem-se em uma técnica não invasiva, altamente confiável, não sendo afetada, por problemas de saúde, idade ou temperatura do corpo. São armazenados, ao todo, 19.000 pontos de identificação podendo distinguir gêmeos idênticos, mesmo no escuro. É um programa capaz de infectar outros programas e arquivos. Atualmente, não é mais necessário abrir um executável para pegar um vírus. A simples leitura do e-mail, em um software desatualizado, pode ser fatal. Como o computador é infectado por um vírus? • Ao abrir arquivos anexados aos e-mails; • Ao abrir arquivos do Word, Excel; Power Point, ou outros aplicativos; • Ao abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; • Ao instalar programas de procedência duvidosa ou desconhecida, obtidos pela internet, pen drive, cartões de memória ou de DVDs. Engenharia Social Nos ataques de Engenharia Social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações. Aula 5 - Interagindo Com Sistemas Externos (Parte I) Introdução Nesta aula, você irá reconhecer a importância de se interagir com os sistemas externos mantidos por entidades e instituições reguladoras. O ambiente empresarial vive em um contexto de profundas mudanças, com implicações importantes para a gestão de Recursos Humanos. Assim, podemos percebero desafiador papel que a área de RH tem que exercer nas organizações: o parceiro estratégico do Negócio. E esse movimento pede um sistema de gestão de Recursos Humanos efetivo e que traga resultados consistentes para a empresa. No dia a dia da área de RH as interações com sistemas externos se fazem necessárias e são importantes no sentido de respeitar os aspectos legais estabelecidos pelas instituições reguladoras. Além é claro de possuir o papel de intensificar as ações de RH dentro das instituições, independentemente, dos segmentos a que pertencem. Você sabe o que é o Cadastro Geral de Empregados e Desempregados (CAGED)? O Cadastro Geral de Empregados e Desempregados (CAGED) é um registro administrativo instituído pela Lei n° 4923, em dezembro de 1965, com o objetivo de acompanhar o processo de admissão e demissão dos empregados regidos pelo regime CLT, e dar assistência aos desempregados. Atualmente, é utilizado, dentre outras ações, para subsidiar os programas do Ministério do Trabalho, particularmente o do Seguro Desemprego, com vistas a evitar o pagamento de parcelas indevidas desse benefício, mediante o levantamento dos trabalhadores já inseridos no mercado de trabalho, e para gerar estatísticas conjunturais sobre o mercado de trabalho formal com carteira assinada. E, COFINS, você sabe o que é? É a sigla para indicar um tributo federal, a Contribuição para o Financiamento da Seguridade Social. Trata-se de uma contribuição social cujo objetivo é financiar a Seguridade Social, em suas áreas fundamentais, incluindo entre elas a Previdência Social, a Assistência Social e a Saúde Pública. É uma alíquota aplicada sobre o valor bruto de faturamento das empresas, que deve ser recolhido aos cofres públicos. Atualmente, são dois os regimes aplicados pela COFINS para recolhimento: ▪ o cumulativo: para as empresas que adotam o sistema de tributação pelo Lucro Presumido; ▪ o não cumulativo: cobrado das empresas que escolhem o sistema de tributação pelo Lucro Real, uma opção que permite que o valor da contribuição seja descontado da receita bruta obtida pela empresa. Como tributo federal, a COFINS atinge todos os contribuintes jurídicos, ou seja, as empresas legalmente constituídas, e também pessoas equiparadas às empresas, seguindo a regulamentação do Imposto de Renda. A exceção aplicada é para as empresas de pequeno porte e as microempresas, que fazem a opção de recolhimento de impostos pelo sistema Simples Federal, que reúne, em um só recolhimento, uma série de impostos aplicados às empresas. O Simples Federal reduz a carga tributária para facilitar a legalização dos microempreendedores. Ele isenta do recolhimento da COFINS, mas inclui os tributos federais IRPJ, CSLL, PIS, IPI, além dos estaduais e municipais, como ICMS e ISSQN, em um único código de arrecadação. Alíquotas O cálculo da COFINS é baseado nas receitas auferidas pelas pessoas jurídicas sobre as quais essa contribuição incide, e independe do tipo de atividade exercido pela empresa ou a classificação, segundo o Código Nacional de Atividade Econômica, em que a empresa se insere. A base de cálculo é o faturamento mensal, e as receitas eventuais conseguidas pela empresa, o que se denomina Receita Bruta em termos contábeis. Para as empresas que adotam o sistema de regime cumulativo da COFINS, a base de cálculo é de 3% sobre a Receita Bruta, enquanto que as empresas optantes pelo regime não cumulativo, o percentual pode chegar a 7,6% da Receita Presumida. Existem casos em que a alíquota da COFINS pode ser zerada, aplicado principalmente quando se tem como objetivo a compra de determinados produtos ou serviços, mas isso não implica na isenção da empresa, devendo ser apenas uma situação provisória. O que é INSS e para que serve? A sigla INSS significa Instituto Nacional do Seguro Social (órgão do Ministério da Previdência Social, ligado diretamente ao Governo), e é responsável pelos pagamentos das aposentadorias e demais benefícios dos trabalhadores brasileiros que contribuem com a Previdência Social (seguro que garante uma aposentadoria ao contribuinte quando ele para de trabalhar), com exceção dos servidores públicos. A principal vantagem da contribuição para o INSS é garantir o recebimento de um benefício mensal durante a aposentadoria. Outra vantagem é que o trabalhador que contribui para a Previdência tem direito de receber auxílio-doença em caso de afastamento do serviço por motivo de doença. A Previdência Social garante: • Aposentadoria por tempo de contribuição; • Aposentadoria por idade e invalidez; • Pensão por morte; • Auxílio-doença; • Auxílio-acidente; • Salário maternidade; • Salário família; • Reabilitação profissional; • 13º salário; • dentre outros benefícios. Observação: A contribuição é tanto do empregado quanto do empregador. O que é Conectividade Social? É um canal eletrônico de relacionamento, utilizado para troca de informações entre a CAIXA e as empresas, os escritórios de contabilidade, os sindicatos, as prefeituras, as Superintendências Regionais do Trabalho e Emprego (SRTE), as instituições financeiras e outros entes que se relacionam com o FGTS. É moderno, ágil, seguro e facilmente adaptável ao ambiente de trabalho. O canal dispõe de diversas funcionalidades para os usuários, como: ▪ a transmissão do arquivo do Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social – SEFIP; ▪ o envio das informações relativas ao CAIXA PIS/Empresa; ▪ o encaminhamento do arquivo da Guia de Recolhimento Rescisório do FGTS – GRRF; ▪ a obtenção de extrato da conta vinculada aos trabalhadores; ▪ entre muitos outros. Benefícios • Simplifica o processo de recolhimento do FGTS; • Reduz custos operacionais; • Pensão por morte; • Disponibiliza um canal direto de comunicação com a CAIXA (agente operador do FGTS); • Aumenta a comodidade, a segurança e o sigilo das transações com o FGTS; • Reduz a ocorrência de inconsistências e a necessidade de regularizações futuras; • Aumenta a proteção da empresa contra irregularidades; • Facilita o cumprimento das obrigações da empresa relativas ao FGTS e à Previdência Social. Como utilizá-lo? O uso do Conectividade Social é obrigatório para a transmissão do arquivo SEFIP e requer a certificação digital do usuário, no padrão ICP-Brasil. Desde 31 de dezembro de 2011, não é permitido acesso ao Conectividade Social com o uso dos certificados em mídias magnéticas não mais utilizadas, considerando a obrigatoriedade legal da substituição pelos certificados digitais. Aula 6 - Interagindo Com Sistemas Externos (Parte II) Introdução Aqui, nesta aula, vamos dar continuidade ao assunto que está relacionado com os sistemas externos. De forma obrigatória e regular, o pessoal ligado à área de Recursos Humanos necessita interagir com uma infinidade de informações que surgem do ambiente externo, tais como: atividade econômica, mercado de trabalho, tecnologia e legislação. Os sistemas externos, por sua vez, precisam ser alimentados de forma ininterrupta pelos profissionais da área de Gestão de pessoas com informações geradas pela própria organização e que diz respeito ao quadro de colaboradores efetivos na organização. A perfeita harmonia entre estes sistemas internos e externos permite uma série de realizações importantes, como: integração de RH ao negócio, força de trabalho motivada, aumento da produtividade, maior integração no trabalho e consecução dos objetivos de RH. Então, vamos reconhecer mais detalhes sobre o assunto. Mensagem via celular Este serviço permite ao trabalhador obter informações sobre as movimentações em sua conta vinculada ao FGTS. Os avisos SMS informam sobre o valor do depósito mensal feito pelo empregador, o saldo atualizado com juros e atualizações monetárias e, quando houver,a liberação de saque ou ajustes na conta. Para recebê- lo, basta informar o número do NIS (PIS/PASEP) e da “Senha Internet” cadastrada ou com o uso da “Senha Cidadão”. Um extrato anual do FGTS, com as informações consolidadas do período, continuará sendo enviado normalmente, via Correios. Quem tem direito ao benefício? Todo trabalhador brasileiro com contrato de trabalho formal, regido pela Consolidação das Leis do Trabalho (CLT), e, também, trabalhadores rurais, temporários, avulsos, safreiros (operários rurais que trabalham apenas no período de colheita) e atletas profissionais têm direito ao FGTS. O diretor não empregado e o empregado doméstico podem ser incluídos no sistema, a critério do empregador. Saiba como sacar o FGTS Documentação necessária: além de documento de identificação com foto, Carteira de Trabalho e número de inscrição no PIS/PASEP, são exigidos documentos específicos, dependendo da circunstância em que o trabalhador solicitar o saque do FGTS. Quando há rescisão de contrato, cabe ao empregador comunicar o ocorrido à Caixa, por meio do canal eletrônico Conectividade Social. Em até 5 dias úteis o trabalhador poderá sacar seu benefício. Nos demais casos, a solicitação de saque é feita pelo trabalhador ou seu representante, que comparece a uma agência da Caixa portando os documentos. Nas homologações deverá ser gerada uma chave de liberação junto ao órgão regulador para que o colaborador possa movimentar sua conta em caso de demissão sem justa causa. Vale-Transporte O Vale-Transporte constitui benefício que o empregador antecipará ao trabalhador para utilização efetiva em despesas de deslocamento residência-trabalho e vice-versa. Entende-se como deslocamento a soma dos segmentos componentes da viagem do beneficiário, por um ou mais meios de transporte, entre sua residência e o local de trabalho. Não existe determinação legal de distância mínima para que seja obrigatório o fornecimento do Vale-Transporte, então, o empregado utilizando-se de transporte coletivo por mínima que seja a distância, o empregador é obrigado a fornecê-los. Utilização O Vale-Transporte é utilizável em todas as formas de transporte coletivo público urbano ou, ainda, intermunicipal e interestadual com características semelhantes ao urbano, operado diretamente pelo poder público ou mediante delegação, em linhas regulares e com tarifas fixadas pela autoridade competente. Excluem-se das formas de transporte mencionadas os serviços seletivos e os especiais. Beneficiários São beneficiários do Vale-Transporte os trabalhadores em geral e os servidores públicos federais, estaduais e municipais. O empregado, para passar a receber o Vale-Transporte, deverá informar ao empregador, por escrito: ▪ seu endereço residencial; ▪ os serviços e meios de transporte mais adequados ao seu deslocamento residência-trabalho e vice-versa; ▪ número de vezes utilizados no dia para o deslocamento residência- trabalho-residência. Empregador — desobrigação O empregador que proporcionar, por meios próprios ou contratados, em veículos adequados ao transporte coletivo, o deslocamento, residência trabalho e vice-versa, de seus trabalhadores, está desobrigado do Vale- Transporte. Não cobertura de todo trajeto O empregador que fornece ao beneficiário transporte próprio ou fretado que não cubra integralmente todo o trajeto deverá fornecer Vale- Transporte para os segmentos da viagem que não foram abrangidos pelo transporte fornecido. Custeio O Vale-Transporte será custeado: ▪ pelo beneficiário, na parcela equivalente a 6% de seu salário básico ou vencimento, excluídos quaisquer adicionais ou vantagens; ▪ pelo empregador, no que exceder à parcela referida no item anterior. Quantidade e tipo de vale-transporte A concessão do benefício obriga o empregador a adquirir Vale-Transporte em montante necessário aos deslocamentos do trabalhador no percurso residência-trabalho e vice-versa, no serviço de transporte que melhor se adequar. Bilhete Único (intermunicipal) Vale-Transporte O sistema Bilhete Único é um benefício tarifário que possibilita a utilização de um segundo transporte, dentro de um período determinado, conforme o tipo de integração pretendida pelo passageiro. Bilhete Único RJ — Lei Estadual nº 5.628/2009 Para usufruir do benefício da tarifa reduzida, no sistema Bilhete Único, observe as seguintes regras: ▪ Cada usuário poderá ter apenas 1 cartão associado ao seu CPF; ▪ O tipo de personalização será somente ao usuário — apresentando o nome dele no verso; ▪ Intervalo entre os transbordos: 3 horas; ▪ Intervalo entre as integrações de ida e volta: a partir de 1 hora; ▪ O usuário poderá realizar apenas duas integrações diárias; ▪ Em linha ou serviço de transporte intermunicipal com valor superior à tarifa do sistema Bilhete Único, será debitado do cartão o valor máximo (valor da tarifa atual de Bilhete Único); ▪ Validade dos créditos: 1 ano a partir da data de aquisição. Após este período, os créditos expiram; ▪ O benefício da tarifa reduzida do Bilhete Único é válido nas viagens entre modais dentro da Região Metropolitana. PIS Por meio da Lei Complementar n° 7/1970, foi criado o Programa de Integração Social (PIS). O programa buscava a integração do empregado do setor privado com o desenvolvimento da empresa. O pagamento do PIS é de responsabilidade da Caixa. Muito mais que um número, com o Programa de Integração Social (PIS), o empregado da iniciativa privada tem acesso aos benefícios determinados por lei e ainda colabora para o desenvolvimento das empresas do setor. PIS-Empresa — pagamento pelo empregador Vantagens para empresa ▪ Permite que os empregados recebam os benefícios sem se ausentarem do local de trabalho; ▪ Reforço positivo na imagem da empresa junto aos seus empregados, uma vez que proporciona comodidade e antecipação no recebimento dos benefícios; ▪ Facilidade no acesso e simplicidade na utilização do serviço; ▪ Inexistência de custos adicionais. Vantagens para o empregado ▪ Recebimento antecipado dos benefícios do PIS, independente do escalonamento do Calendário de Pagamentos; ▪ Comodidade e facilidade no recebimento dos benefícios na folha de pagamento. Para baixar o programa completo ou de atualização e o manual de utilização, procure pelos links: Manual do CNS - Conectividade Social; Manual do SXPIS Empresa; Caixa Pis-Empresa (Programa Completo). Direito ao abono ou aos rendimentos do PIS Tem direito ao Abono Salarial, no valor de 1 salário mínimo, o trabalhador que: ▪ está cadastrado no PIS/PASEP há pelo menos 5 anos; ▪ tenha recebido, em média, até 2 salários mínimos mensais no ano- base que for considerado para a atribuição do benefício; ▪ tenha trabalhado, pelo menos 30 dias no ano-base considerado, consecutivos ou não, para empregador contribuinte do PIS/PASEP. Tem direito aos rendimentos do PIS os trabalhadores cadastrados no Programa de Integração Social (PIS) ou no Programa de Formação do Patrimônio do Servidor Público (PASEP) até 4/10/1988 e que possuem saldo de quotas. PIS-Empresa — pagamento pela CAIXA e Banco do Brasil O Abono Salarial assegurado aos participantes do Programa de Integração Social (PIS) e do Programa de Formação do Patrimônio do Servidor Público (PASEP) será pago, respectivamente, pela Caixa Econômica Federal e pelo Banco do Brasil S.A., na condição de agentes pagadores, de acordo com os anexos I e II da Resolução do Conselho Deliberativo do Fundo de Amparo ao Trabalhador (CODEFAT 731/2014). Pagamento do PIS nas casas lotéricas A Caixa Econômica Federal também realiza o pagamento do PIS através da rede de casas lotéricas disponibilizadas em todas as regiões do país. O objetivo da CAIXA é pulverizar a prestação deste serviço à população, proporcionando maior comodidade ao trabalhador, seja por meioda disponibilização do serviço mais próximo à sua residência ou por flexibilização de horário de atendimento, possibilitando mais qualidade e comodidade no serviço prestado. PASEP Paralelamente à criação do PIS, a Lei Complementar n° 8/1970 instituiu o Programa de Formação do Patrimônio do Servidor Público (PASEP), com o qual União, estados, municípios, Distrito Federal e territórios contribuíam com o fundo destinado aos empregados do setor público. O pagamento do PASEP é feito pelo Banco do Brasil. Como funciona? Até 04/10/1988 os empregadores fizeram contribuições recebidas pelo Fundo de Participação PIS/PASEP, que então distribuía valores aos empregados na forma de quotas proporcionais ao salário e tempo de serviço. Você sabe o que é Seguro desemprego? É uma assistência financeira temporária, garantida constitucionalmente ao trabalhador desempregado sem justa causa. Integra o sistema de seguridade social, garantido pelo art. 7º dos Direitos Sociais da Constituição Federal. Além de ajuda em dinheiro, há ainda a alternativa de transformá-la em um auxílio para a qualificação profissional, proposto pelo empregador ao trabalhador formal temporariamente suspenso. No período de suspensão, o trabalhador preserva o vínculo empregatício, porém não presta serviço e nem recebe salário. O Seguro-Desemprego não beneficia somente o trabalhador formal, com relação de emprego regida pela Consolidação das Leis Trabalhistas (CLT). O trabalhador formal desempregado por demissão indireta, o empregado doméstico, o pescador profissional e o trabalhador resgatado também estão protegidos. Cada tipo de trabalhador recebe o seu Seguro-Desemprego específico. Cabe esclarecer que, apesar de ser conhecida como “Lei das Domésticas”, a Lei Complementar nº 150/2015, aprovada em 1 de junho de 2015, equipara às domésticas todo trabalhador maior de 18 anos contratado para trabalhar em um ambiente residencial e familiar. São, por exemplo: • profissionais responsáveis pela limpeza da residência; • lavadeiras; • passadeiras; • babás; • cozinheiras; • jardineiros; • caseiros de residências na zona urbana e rural, motoristas particulares e até pilotos de aviões particulares. O Seguro-Desemprego é administrado pelo governo federal com recursos do Fundo de Amparo ao Trabalhador (FAT), vinculado ao Ministério do Trabalho e Emprego (MTE). No mercado de seguros privados, existe também cobertura de desemprego ou perda de renda, porém, menos abrangente que o Seguro-Desemprego referido (que é público). No setor privado, tais coberturas são contratadas em conjunto ou separadamente com outras coberturas no âmbito de alguns seguros de pessoas e de danos. CAT O que é? A sigla CAT significa Comunicação de Acidente do Trabalho. É um documento usado para comunicar o acidente ou a doença de trabalho ao INSS. Hoje em dia é emitida online. Após a emissão, vai imediatamente constar no banco de dados do INSS. CAT manual Existe também a CAT para digitar manualmente, mas essa está entrando em completo desuso. Muitas vezes, o próprio INSS não a aceita. Tipos de CAT Vejamos aqui os tipos e as finalidades de cada CAT. Inicial É usada quando acontece acidente de trabalho, doença ocupacional, acidente de trajeto (já que por força da Lei 8213/91 artigo 21 letra “d” foi equiparado ao acidente de trabalho) ou acidente com óbito imediato. Reabertura É usada quando há agravamento de lesões decorrentes de acidente ou doença do trabalho. Quando um trabalhador já estava recuperado e tem uma piora. Nesse caso, se usa a data do acidente inicial. O que muda nesse caso é: ▪ Afastamento; ▪ Último dia de trabalho; ▪ Atestado médico; ▪ Data de emissão: passa a ter ligação com a data de reabertura. Importante: Não pode ser considerado para fins de reabertura da CAT (Comunicado de Acidente de Trabalho) situações de assistência médica simples ou que gerem afastamento inferior a 15 dias consecutivos. Óbito É preenchida em caso de falecimento desde que tenha ligação com acidente de trabalho ou doença relacionada ao trabalho ou atividade exercida. Só vale para casos de óbito que ocorreram após o preenchimento da CAT inicial. Para que serve a CAT? Para comunicar ao INSS que determinada pessoa sofreu um acidente de trabalho ou doença ocupacional. É também a principal ferramenta de estatísticas de acidente de trabalho e de trajeto da Previdência Social. Só após comunicar o acidente que o INSS poderá dar seguimento ao amparo que é dado ao trabalhador acidentado ou vítima de doença ocupacional; ou no caso de morte, a família dele. (Artigos 22 e 23 da Lei 8.213/91) Como emitir a CAT? A emissão da CAT online, em primeiro momento, não é uma tarefa simples. A parte mais complicada é mesmo o preenchimento, mas, vamos lá. Para emitir a CAT: Quantidade e tipo de vale-transporte A concessão do benefício obriga o empregador a adquirir Vale-Transporte em montante necessário aos deslocamentos do trabalhador no percurso residência-trabalho e vice-versa, no serviço de transporte que melhor se adequar. Quando deve ser emitida? A CAT deve ser emitida logo após o acidente, mas pode ser emitida até o primeiro dia útil após o acidente. Se por acaso a empresa perder esse prazo, preenche-se assim mesmo. O que não pode é ficar sem emitir. Deve-se emitir CAT para acidentes leves ou sem afastamento? Sim. A CAT deve ser emitida para acidentes de qualquer gravidade, mesmo sem afastamento. A Lei nº 8.213/91 determina, no artigo 22, que todos os acidentes devem ser comunicados. Quem deve emiti-la? O empregador deverá emitir a CAT de preferência respeitando a data de emissão mencionada anteriormente. (Artigo 22 da Lei 8.213/91) Posso imprimir a CAT sem os dados do atestado médico? A Instrução Normativa / PRES Nº 45, de 06 de agosto de 2010 – DOU de 11/08/2010 – Alterada, no §3º nos mostra que: § 3º Para fins de cadastramento da CAT, caso o campo atestado médico do formulário desta não esteja preenchido e assinado pelo médico assistente, deverá ser apresentado atestado médico original, desde que nele conste a devida descrição do atendimento realizado ao acidente de trabalho, inclusive o diagnóstico com o CID, e o período provável para o tratamento, contendo assinatura, o número do Conselho Regional de Medicina, data e carimbo do profissional médico, seja particular, de convênio ou do SUS. Aula 7 - Novas Tecnologias (Parte I) Introdução Nesta aula, vamos dar uma ênfase às novas que estão transformando o dia a dia da tecnologias e a de Recursos Humanos nas empresas. É bom lembrar que o mundo está cada vez mais competitivo e o ambiente interno e externo muda com uma velocidade muito maior. Basta que coloquemos nossas cabeças no travesseiro à noite para uma tranquila noite de sono e, quando acordamos, uma nova tecnologia acaba de surgir, ou ainda novos processos ou novos métodos de fazer as coisas. A sobrevivência será daqueles que absorverem com mais rapidez as competências necessárias exigidas por esse novo mercado. Temos que aprender a aprender de uma forma muito mais eficiente do que antes. A informação e o conhecimento se tornam cada vez mais importantes para as corporações como um todo. Observa-se que a Educação cresce de forma contínua no interior das empresas sendo utilizada cada vez mais como uma ferramenta estratégica para alavancar os negócios. O mercado necessita de pessoas que compreendam que os prazos para o alcance das metas estão ficando cada vez mais curtos. Dentro desse contexto vamos abordar temas muito interessantes e especialmente atuais. Então, vamos mergulhar nesse fascinante universo. EAD — Ensino a Distância e Treinamento & Desenvolvimento na empresa Lembre-se: empresas que aprendem estarão mais preparadas para os desafios impostos pelo mercado, concorrência e mudanças que ocorrem no ambienteinterno e no ambiente externo. Neste contexto, a área de Recursos de Recursos Humanos de uma empresa deve ter destaque porque cabe a ela o papel fundamental, dentro da organização, de administrar, planejar, recrutar e selecionar pessoas, e principalmente treinar, objetivando o desenvolvimento das competências individuais e coletivas. Assim, o treinamento deve ser voltado para a eficiência das pessoas no desempenho de suas atribuições. Atualmente, é tido como peça-chave no processo de desenvolvimento organizacional. Novas maneiras de treinar surgem como uma fantástica solução para alguns segmentos da organização. De acordo com Chiavenato (2002), para que um treinamento possa atender ao objetivo de forma adequada e eficaz é necessário enfatizar o conteúdo e os objetivos. O conteúdo do treinamento deve envolver: ▪ Transmissão de informações; ▪ Desenvolvimento de aptidões; ▪ Desenvolvimento ou modificação de comportamentos e atitudes; ▪ Desenvolvimento de conceitos. Objetivos do treinamento precisam estar claros e com a finalidade de alcançar os seguintes resultados: ▪ Tornar os indivíduos aptos; ▪ Servir de ligação a um contínuo desenvolvimento; ▪ Transformar ações e atitudes. Uma das facilidades encontradas, no ensino a distância, é disponibilizar conteúdo de qualidade a um número de participantes muito maior e sem se preocupar com localização geográfica. Chiavenato (2002) relata que o ensino a distância está crescendo a ritmo acelerado, esse fato deve-se ao uso das novas tecnologias, como a internet, por exemplo, que possibilitou novas perspectivas na Educação. Nesse aspecto, podemos observar que muitas empresas utilizam-se dessa modalidade em seus processos. Hoje, já é possível para empresas criar parcerias com universidades permitindo aos seus colaboradores uma formação, inclusive superior, no próprio local de trabalho. A maior parte das instituições de ensino superior brasileiras mobilizou-se para a EAD com o uso de novas tecnologias da comunicação e da informação. No que se refere às empresas, o uso da tecnologia para treinamentos a distância passou a ser conhecido como e-learning, ou seja, a união do ensino com as novas tecnologias desenvolvidas para este fim. A web (World Wide Web) possibilitou este avanço permitindo que os treinamentos pudessem ser desenvolvidos baseados por completo na rede. Quanto mais empresas aderirem ao uso das tecnologias para treinar seus colaboradores, mais pessoas poderão ser incluídas e mais os resultados alcançados. É bom lembrar que as empresas precisam crescer e alcançar novos patamares de qualidade e produtividade. As metas são cada vez mais audaciosas e necessitam de um esforço cada vez maior para que possamos atingi-las. A implantação deve ser acompanhada de um encontro semanal, viabilizado através da tecnologia que permite a participação de professores ou dos próprios colaboradores responsáveis por um determinado treinamento. Tal encontro também poderá ser presencial. As possibilidades do e-learning são infinitas e nós podemos encontrar cursos nas mais diversas áreas do conhecimento humano tais como: • Curso de Novos Vendedores; • Curso de Candidatos; • Curso de Produtos; • Curso de Técnicas de Vendas; • Curso para a formação de Novos Líderes; • Curso para Atendimento a Clientes (Call Center); • E mais o que a imaginação e a necessidade da organização definirem como sendo importantes ao sucesso do negócio e ao desenvolvimento do capital intelectual da empresa. As vantagens da implantação do ensino a distância e do e-learning são bastante claras, tendo em vista que o Setor de Treinamento ganhará agilidade, reduzirá os gastos e o mais importante, continuará com o mesmo padrão de qualidade. Ambiente Virtual de Aprendizagem (AVA) Trata-se do local no qual são publicados os conteúdos dos cursos e os alunos podem realizar suas atividades. Na verdade, é a sala virtual dos alunos. Nesse espaço, os alunos poderão interagir com colegas e com professores de uma forma muitas vezes mais intensa do que seria em uma sala de aula convencional. Através desse ambiente, será possível realizar o controle de acesso dos participantes dos treinamentos oferecidos, bem como acompanhar o desenvolvimento das atividades previstas em cada um dos treinamentos. Muitas empresas preferem desenvolver suas próprias soluções tecnológicas. Mas existem outras organizações que desenvolvem sistemas adequados às necessidades de cada empresa. Organizar cursos e treinamentos a distância pode garantir um retorno maior, um prazo mais curto e também uma excelente economia. No caso da educação corporativa, podemos atrelar ainda outra característica da EAD, que valoriza esse tipo de curso: a sua grande capacidade de se moldar a situações diferentes (locais, ambientes e horários flexíveis). Gestão de Clima Organizacional e a internet O estudo do termo clima organizacional tem como missão principal a compreensão das necessidades, preocupações e percepções dos colaboradores de determinada empresa. O conceito de clima organizacional deu início a uma nova perspectiva da Administração, ao buscar explicações para o desempenho do trabalho humano, por meio de relações entre o clima organizacional e outros aspectos relevantes do cotidiano, como liderança, satisfação, ética, motivação, rotatividade, entre outros (OLIVEIRA,1996). Essa ferramenta permite à empresa uma visão geral de como está o ambiente organizacional e por meio da percepção dos empregados é possível identificar os pontos positivos e os negativos, com isso buscar o aperfeiçoamento para manter um bom nível de produtividade. Clima organizacional é a qualidade do ambiente percebida ou experimentada pelos participantes da empresa e que influencia o seu comportamento. É aquela "atmosfera psicológica" que todos nós percebemos quando entramos em um determinado ambiente e que nos faz sentir mais ou menos à vontade para ali permanecer, interagir e realizar. A forma como os colaboradores da empresa percebem o seu ambiente de trabalho. A Pesquisa de Clima Organizacional funciona como uma base sólida de dados que avalia todas as informações sobre o comportamento da organização, apontando todas as áreas que estão bem e todas aquelas onde é preciso realizar melhorias. São avaliados aspectos como: • A empresa é um bom local para se trabalhar? • Quais são os fatores de motivação e desmotivação? • Qual a percepção dos colaboradores quanto às políticas de Gestão de Pessoas? • Os gerentes delegam bem? • Todos estão trabalhando em função de um objetivo comum? • As pessoas conhecem a missão, os objetivos e as metas da empresa? • Os gestores têm as competências necessárias? • Como estão a motivação, os relacionamentos e o espírito de equipe? • O que o pessoal realmente pensa da organização? São levantadas informações como: a Pesquisa de Clima possibilita o desenvolvimento organizacional, tornando o ambiente de trabalho um lugar melhor para se trabalhar. Os prejuízos gerados por uma má gestão do clima organizacional são altos. A seguir, três dos principais impactos que geram custos, sendo ocasionados por um ambiente com índices de clima organizacional baixo: O interesse em desmistificar a visão das pessoas a respeito da organização na qual trabalham torna crescente a utilização de ferramentas de levantamento para a obtenção desse diagnóstico. Como fazer essa avaliação? A melhoria do clima organizacional é um desafio bastante complexo dado o alto grau de subjetividade envolvido nesse processo. As pesquisas de clima organizacional apenas trazem um mapeamento do ambiente psicológico, mas não têm o poder (nem a pretensão) de prover soluções efetivas para o problema. Talvez você esteja pensando que tudo isso é, no mínimo, complicado. As coisas eram realmente bem mais simplesnaquela época em que os problemas de produtividade podiam ser resolvidos com o aperto de alguns parafusos. Mas, a verdade é que o mercado evoluiu muito nesses últimos 30 anos e, se sua empresa deseja garantir seu lugar ao sol, neste novo cenário, uma saída para aumentar a produtividade é investir na melhoria do clima organizacional através da melhoria do clima das pessoas. A Pesquisa de Clima Organizacional é baseada em afirmações positivas de comportamentos desejáveis, tanto da organização como dos colaboradores que lá atuam. As afirmativas compõem um formulário, que pode ser aplicado via internet e cada participante pode se manifestar de forma facultativa, segura e confidencial, concordando ou discordando em determinados níveis de respostas. A resposta aos questionários, além de poder ser respondida via sistema, permite a tabulação e o monitoramento dos diversos aspectos da gestão a partir do público interno. Os sistemas podem agrupar as informações de várias maneiras para análise e posterior tomada de decisão. Os gráficos gerados são de fácil interpretação e análise como mostra o exemplo na figura: A Área de RH está efetivamente presente na vida profissional dos colaboradores com o papel de proporcionar melhorias, usando de transparência nos processos e atuando desde o recrutamento e a seleção até a demissão, passando pelos treinamentos, pelas avaliações e pelos planos de carreira, trabalhando o clima organizacional de forma efetiva e completa e dando posterior feedback aos colaboradores e demais interessados. A tecnologia veio para ficar e ocupar um espaço importante no dia a dia do profissional de Recursos Humanos. Aula 8 - Novas Tecnologias (Parte II) Introdução Nesta aula, vamos dar continuidade e uma ênfase às novas tecnologias que estão transformando o dia a dia da área de Recursos Humanos nas empresas. Demonstrar a viabilidade e utilização do e-Recrutamento, nas organizações, traduzindo os efeitos, sobre as mudanças do papel nas organizações diante da internet e seus recursos. Você irá identificar as possibilidades e os benefícios que o recrutamento online pode oferecer, destacando a economia, e agilidade no progresso de Recrutamento & Seleção. Além disso, irá também reconhecer as potencialidades do e- Recrutamento, do EAD, dos websites inteligentes desenvolvidos para a Gestão de Pessoas. Então está lançado o desafio! As empresas de alto desempenho já alertaram para o fato de que não é suficiente termos apenas empresas com tecnologia de ponta, produtos e/ou serviços atrativos, alta qualidade e preços convidativos. É preciso também, ter profissionais qualificados, bem treinados, motivados e comprometidos com os objetivos organizacionais. Assim sendo, a área de Recursos Humanos, ganha grande relevância. O RH possui três atividades básicas, são elas: ▪ Operacionais (ligadas a procedimentos básicos de controle e administração de pessoal, bem como execução de serviços, tais como recrutar, selecionar, treinar); ▪ Táticas (voltada para atividades de administração de processos e competências, entretanto não se volta para o desenvolvimento profissional como um todo); e ▪ Estratégicas (voltadas para ações macro, visando à integração entre o ambiente da organização com os profissionais que dela fazem parte, bem como com o segmento de atuação da empresa e a sociedade como um todo). Um dos papéis estratégicos da área de RH é preparar a empresa para lidar de forma positiva e produtiva frente às mudanças, aprendendo a viver um constante processo de aprendizagem contínua. Cabe ao RH auxiliar na busca de aperfeiçoamento contínuo dos trabalhadores, focado estrategicamente ao seu desenvolvimento, contribuindo assim para o crescimento da empresa. Nosso foco será o Recrutamento & Seleção que realiza a análise do mercado de trabalho e do mercado de recursos humanos, e analisar qual a melhor estratégia de R&S, bem como quais técnicas utilizarão para obter um resultado positivo. É importante ter uma compreensão geral sobre a estrutura de funcionamento da empresa, bem como suas políticas de remuneração e de benefícios sociais, para que possa munir os candidatos de informações precisas. • Lembre-se que o RH deve atuar em teia, sempre interligado com as demais áreas da organização. e-Recrutamento Através de nossas aulas estamos percebendo o avanço da Tecnologia da Informação nos Recursos Humanos. Nesta aula, vamos dar um destaque na utilização de uma nova ferramenta que vem revolucionando o processo de Recrutamento & Seleção denominado e-Recrutamento. Na verdade, esta nova técnica consiste no recrutamento e seleção pela internet. Isso permite às empresas recrutar e selecionar o candidato com rapidez, economia e garantindo a qualidade no procedimento. Atuando como ferramenta tecnológica útil, o e-Recrutamento envolve: ▪ Currículos; ▪ Filtro de candidatos; ▪ testes online; ▪ monitoramento de vagas; ▪ e até mesmo entrevistas utilizando o recurso de webcam. A internet atua como um canal de ligação entre as empresas e os candidatos. Os sites permitem a procura de emprego e a oferta de vagas, estes estão aumentando a cada dia, atualmente, muitas organizações desenvolvem seus próprios sites para que os candidatos conheçam melhor a organização, em termos de estrutura, oportunidades e criam e- mail para que os candidatos possam enviar o seu currículo. Isto se torna um verdadeiro mural eletrônico de vagas. Como funciona? O recrutamento online é uma poderosa ferramenta estratégica, pois da mesma forma que uma grande organização pode usufruir de seus benefícios, empresas de médio e pequeno porte também pode utilizar os mesmos recursos. Os portais desenvolvidos por algumas empresas, em suas páginas próprias e mantidas nas intranets, são extremamente úteis, e permitem que o colaborador possa se oferecer para uma determinada oportunidade surgida internamente. De forma automática, o sistema envia a autorização ao candidato e informa ao seu superior o interesse do funcionário em participar do processo seletivo interno. Outro ponto importante: os recrutadores que não possuem boa desenvoltura com a internet e suas ferramentas, precisam se atualizar, as empresas que não evoluíram em seus processos, passando, por exemplo, a utilizar uma ferramenta como o recrutamento online, pode apresentar desvantagens competitivas, perante as demais que utilizando conquistam benefícios e redução de custos. Entretanto, devemos destacar que as empresas e os profissionais devem utilizar a internet com ética, inteligência, responsabilidade e bom senso, em vista que os candidatos só irão inserir seus dados em sites de empresas que demonstram confiabilidade, privacidade e eficiência em seu sistema de recrutamento online. A criação de um website para esta finalidade deve realmente manter as informações dos candidatos em absoluto sigilo e as informações somente devem ser compartilhadas às pessoas envolvidas no processo de Recrutamento & Seleção. Cabe lembrar que a criação e implantação de um portal de vagas não tem um custo muito baixo, mas esse valor rapidamente se dilui com o tempo, tendo em vista permanecer no ar 7 dias por semana e 24 horas por dia com um custo fixo e relativamente baixo. O sistema de e-Recrutamento inicia-se com a divulgação da vaga em sites da própria empresa ou agências de consultoria, em seguida, ocorre a seleção de currículos, as entrevistas e a seleção do candidato que possui o perfil nos padrões da vaga existente. O processo que envolve a seleção recebe uma quantidade significativa de currículos, no recrutamento online, a necessidade de papel é totalmente extinta, antigamente necessitávamos de funcionários responsáveis para o arquivo e a organização desses documentos, agora profissional não existe mais. Lembre-se de que uma das possibilidades que mais chama a atenção no
Compartilhar