Buscar

SaibaMaisAula04_softwaresgeneralistas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Podemos citar como softwares generalistas: 
 
a) ACL (Audit Command language): é um software para extração e análise de 
dados desenvolvido no Canadá (www.acl.com); 
 
b) IDEA (Interactive Data Extraction & Analysis): software para extração e 
análise de dados também desenvolvido no Canadá; 
 
c) Audimation: é a versão norte-americana do IDEA, da Caseware-IDEA 
(www.audimation.com); 
 
d) Galileo: é um software integrado de gestão de auditoria. Inclui gestão de risco 
de auditoria, documentação e emissão de relatórios para auditoria interna; 
 
e) Pentana: software de planejamento estratégico de auditoria, sistema de 
planejamento e monitoramento de recursos, controle de horas, registro de 
checklists e programas de auditoria. 
 
f) SE Audit (Gestão de Auditorias): software que realiza o gerenciamento de 
todas as etapas do processo de auditoria, desde o planejamento e aprovação, 
até o monitoramento, seja ela interna de fornecedores, e/ ou de organismos 
certificadores. 
O SE Audit é um sistema 100% web, multiusuário e multidepartamental, que 
incorpora ferramentas de: organização, classificação e pesquisa 
(www.softexpert.com.br); 
 
 
g) Snort: é uma ferramenta NIDS (Network Intrusion Detection System), 
"open-source" bastante popular por sua flexibilidade nas configurações de regras e 
constante atualização frente às novas ferramentas de invasão. Outro ponto forte 
desta ferramenta é o fato de ser leve, pequena, fazer escaneamento do micro e 
verificar anomalias dentro de toda a rede à qual seu computador pertence. A 
utilização do Snort é indicada para monitorar redes TCP/IP pequenas, onde pode 
detectar uma grande variedade do tráfego suspeito, assim como ataques 
 
 
externos, e então fornece argumento para as decisões dos administradores. Os 
módulos que compõe o Snort são ferramentas poderosas, capazes de produzir uma 
grande quantidade de informação sobre os ataques monitorados 
(www.snort.com.br/default.asp); 
 
h) Nessus: é uma ferramenta de auditoria muito usada para detectar e corrigir 
vulnerabilidades nos PCs da rede local. Ele realiza uma varredura de portas, 
detectando servidores ativos e simulando invasões para detectar 
vulnerabilidades. Foi um aplicativo open-source, hoje continua sendo de uso 
gratuito, mas o código fonte passou a ser fechado para evitar a concorrência 
predatória de outras empresas. Existem versões do Nessus para diversos sistemas, 
incluindo Linux, Windows, FreeBSD e MacOS X. Ao usar a versão Windows, é 
recomendável que você utilize o Windows 2003 ou outra versão server do sistema 
(www.nessus.org); 
 
i) Nmap (Network Mapper): é uma ferramenta de código aberto para 
exploração de rede e auditoria de segurança. Ela foi desenhada para escanear 
rapidamente redes amplas, embora também funcione muito bem contra hosts 
individuais. Determina quais hosts estão disponíveis na rede, quais serviços os 
hosts oferecem, quais sistemas operacionais eles estão executando e que 
tipos de filtro de pacotes/firewalls estão em uso. Normalmente é utilizado 
para auditorias de segurança, mas muitos administradores de sistemas e rede 
consideram-no útil para tarefas rotineiras como: 
• inventário de rede; 
• gerenciamento de serviços de atualização agendados; 
• monitoramento de host ou disponibilidade de serviço. 
(http://insecure.org/nmap); 
 
j) CobiT – Guia para gestão de tecnologia da informação recomendado pelo 
ISACF (Information Systems Audit and Control Foundation (www.isaca.org). O 
CobiT inclui recursos tais como: sumário executivo, um framework, controle 
de objetivos, mapas de auditoria, um conjunto de ferramentas de 
implementação e um guia com técnicas de gerenciamento. As práticas de 
gestão do CobiT são recomendadas pelos peritos em gestão de tecnologia da 
 
 
informação que ajudam a otimizar os investimentos de tecnologia da 
informação e fornecem métricas para avaliação dos resultados. O CobiT 
independe das plataformas de tecnologia da informação adotadas nas 
empresas.

Continue navegando