Buscar

A01a05_AuditoriaSistemas_WebAulas

Prévia do material em texto

Auditoria de Sistemas 
Prof. André Moura 
Com o processo da globalização e a velocidade dos avanços tecnológicos, a busca por informação se tornou alvo 
comum de toda a sociedade. As grandes empresas não mais sobrevivem sem o uso de um sistema bem formulado, e 
com eles podem surgir muitos problemas de vulnerabilidades, lentidão, falhas e distorções nas informações das 
empresas, em conseqüência de sistemas mal testados, documentação deficiente e, em certos casos, da pouca 
importância dada ao emprego da tecnologia de informação (TI). 
Para assegurar a integridade, confiabilidade, confidencialidade e disponibilidade das informações, tornam-se 
necessárias medidas de controle e segurança de sistemas de informação em operação. 
Cabe à auditoria de sistemas de informação validar e avaliar os resultados gerados pelos sistemas informatizados, a 
eficiência dos processos envolvidos e a segurança das informações. 
Nesse contexto, a disciplina apresenta os conceitos básicos que se aplicam a uma auditoria de sistemas de 
informação e destaca as etapas necessárias para realização da auditoria, bem como os controles a serem verificados 
em um processo real de trabalho. 
Ao final dessa disciplina você será capaz de: 
•Conhecer as principais definições e conceitos relacionados à auditoria de sistemas de informação 
•Saber preparar um plano de contingências 
•Saber definir uma política de segurança 
•Identificar e empregar ferramentas e técnicas que podem vir a ser utilizadas em um processo de auditoria. 
•Estabelecer as fases necessárias para realização da auditoria, bem como acompanhar a sua execução. 
•Analisar o tipo adequado de auditoria que será mais aderente aos negócios da organização 
•Realizar auditoria de sistemas de informação 
•Preparar o relatório final da auditoria. 
Aula 1: Auditoria De Sistemas De Informação – Abordagem Inicial 
Nesta aula, você irá: 
 
1 - Saber o que é Auditoria de Sistemas; 
2 - Conhecer o papel e o perfil do auditor de sistemas; 
3 - Identificar os tipos de auditorias da Tecnologia da Informação (TI); 
4 - Entender o comportamento e a ética de um auditor. 
 
 
 
 
Perfil do auditor de Sistemas 
O auditor de Sistemas deve ter conhecimento teórico e prático em Sistemas de Informação. Deve também ter visão 
abrangente da empresa, pois irá verificar se os sistemas que estará auditando suportam adequadamente os usuários 
do mesmo. Com isto não afirmo que o auditor de Sistemas deva conhecer tudo da empresa, mas o suficiente para 
saber o que perguntar a quem, quando no exercício de sua função, ou seja, consultar especialistas quando o assunto 
fugir de seu domínio tal como assuntos legais. 
Seu comportamento deve ser condizente com quem tem autoridade no assunto. 
E o auditor de Sistemas a tem, entretanto, não precisa apregoar isto a ninguém, as pessoas sabem do poder de um 
auditor!!! (as vulnerabilidades encontradas em um sistema, se não corrigidas a tempo, poderão retirar o sistema de 
operação gerando demissões dos responsáveis). Da mesma forma que o comportamento adequado, deve ser sua 
maneira de vestir. Nada de extravagâncias. O auditor não precisa chamar atenção com roupas de um colorido 
berrante, barba por fazer ou bijuterias parecendo árvore de natal. Seu domínio no assunto impressionará mais que 
qualquer adorno fora de contexto. E, principalmente, nada de gírias. Observe que elas não cairiam bem na figura de 
alguém em tão alto posto no organograma da empresa. 
Recomendação!!! Nada de Agradinhos. 
Lembro-me que quando comecei a trabalhar na auditoria do banco, meu chefe disse que eu não poderia aceitar 
presentes, almoços ou jantares dos auditados. Com certeza, isso poderia sugerir um agrado para eu não mencionar 
alguma vulnerabilidade encontrada nos sistemas. 
 
 
 
 
 
 
 
 
 
Biblioteca Técnica 
 
 
 
 
 
 
 
Abordagem ao redor do computador: 
 
Abordagem através do computador: 
 
Abordagem com o computador: 
 
Padrões e Código de Ética para a Auditoria de Sistemas de Informação 
Conforme padrões emitidos pelo Comitê de Padrões da Associação de Controle de tecnologia de Informação dos 
estados Unidos, os padrões são: 
 
 
 
 
 
 
 
Código De Ética Profissional (ISACA) 
A Associação de Auditores de Sistemas e Controles (ISACA, USA), estabeleceu o código de ética profissional para 
guiar seus membros na condução de suas atividades profissionais. De acordo com o disposto no Código, os membros 
da ISACA devem: 
Livro 1: Apoiar a implementação de padrões sugeridos para procedimentos e controles dos sistemas de 
informações e encorajar o seu cumprimento; 
Livro 2: Exercer suas funções com objetividade, diligência e zelo profissional de acordo com os padrões 
profissionais e melhores práticas; 
Livro 3: Servir aos interesses dos stakeholders (toda e qualquer pessoa que esteja de uma forma ou de outra 
ligada ao objeto da auditoria) de forma legal e honesta, atentando para a manutenção de alto padrão de conduta 
e caráter profissional, e não encorajar atos de descrédito à profissão; 
Livro 4: Manter a privacidade e a confidencialidade das informações obtidas no decurso de suas funções, exceto 
quando exigido legalmente. Tais informações não devem ser utilizadas em vantagem própria ou entregues a 
pessoas desautorizadas; 
 
Livro 5 : 
 
Livro 6: 
 
Livro 7: 
Qualificação Profissional 
Os auditores devem ser encorajados a obter qualificações profissionais que testem se seus 
conhecimentos estão atualizados e compatíveis com os padrões profissionais. Algumas 
organizações certificadoras: 
Information Systems Audit and Control Association (ISACA) - Certificado de Auditor de Sistemas 
de Informação (ISACA Certified Information Systems Auditor – CISA) 
British Computer Society – Exame da Sociedade Britânica de Informática 
Institute of Internal Auditors (IIA) – Qualificação em Auditoria Computacional (IIA Qualification 
in Computer Auditing). 
 
 
Nesta aula, você: - - - 
 Conheceu o que é Auditoria de Sistemas; 
 Distinguiu o papel e o perfil do auditor de sistemas; 
 Identificou tipos de auditorias da Tecnologia da Informação (TI); 
 Entendeu o comportamento e a ética de um auditor de sistemas. 
Na próxima aula, você estudará sobre Planos de Contingência (Atividades a serem executadas na eventualidade de 
ocorrência de um dano, a fim de manter a continuidade dos negócios da empresa), constituído de três subplanos: 
 Plano de backup; 
 Plano de emergência; 
 Plano de recuperação. 
 
 
Aula 2: Planos De Contingência – Gerenciar Mudanças Ou Surpresas? 
Nesta aula, você irá: 
1. Conhecer o que é um plano de contingência; 
2. Identificar ameaças e desenvolver suas respostas de risco; 
3. Desenvolver uma matriz de risco; 
4. Tomar ciência de processos/sistemas críticos de uma área/empresa. 
Gerenciando Mudanças 
Para quem observou a tragédia ocorrida em 11 de setembro de 2001 em Nova York, foi possível perceber que, 
poucos minutos após a explosão do segundo edifício, o trânsito na ilha estava liberado apenas para ambulâncias e o 
corpo de bombeiros. 
 Vocês pararam para pensar como eles conseguiram se organizar tão rapidamente? Posso jurar que havia um plano 
de contingência da prefeitura da cidade de Nova York para a evacuação das ruas, permitindo apenas o trânsito de 
ambulâncias e do corpo de bombeiros. Bastou que fosse decretado estado de emergência para trânsito nas ruas, 
que todas as pessoas envolvidas na organização para deixar as ruas livres atuassem como havia sido previamente 
planejado (só complementando o exemplo, na construção das duas torres gêmeas foi pensada a hipótese de choque 
aéreo, considerando um impacto com tanque cheio do maior avião existente na época). 
Isto é um plano de contingência: uma sequência de ações a serem seguidas em situações de emergência, 
previstas ou não, para assegurar a continuidade do serviço. 
Estas ações são definidas antes que os riscos ocorram.Na tranquilidade, podemos imaginar as consequências e o 
que será necessário fazer para restabelecermos a ordem. Teremos calma e tempo para contactarmos fornecedores, 
treinarmos pessoas a evacuarem locais e definirmos locais alternativos para trabalharmos na eventualidade de não 
podermos acessar nossos escritórios. 
Normalmente, as catástrofes têm baixa frequência de ocorrência, altos riscos de incerteza, mas, se ocorrem, suas 
consequências podem ser devastadoras. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Nesta aula, você: 
 Conheceu o que é um plano de contingência; 
 Tornou-se apto a identificar ameaças e a desenvolver suas respostas de risco; 
 Aprendeu como desenvolver uma matriz de risco; 
 Tomou ciência de processos/sistemas críticos de uma área/empresa. 
Na próxima aula, você estudará sobre as fases para a realização de uma auditoria: 
 Planejamento; 
 Execução; 
 Emissão e divulgação de relatórios; 
 Follow-up. 
 
 
 
1. 
 O Plano de Emergência: 
 1) provê recursos para sua execução, contém respostas de risco e provê meios de frear o dano. 
 2) provê recursos para frear o dano, contém informações que atualizam a biblioteca externa e é acionado após aprovação. 
 3) contém respostas de risco, provê recursos de backup e atualiza a biblioteca externa. 
 4) contém respostas de risco, é acionado quando ocorre uma ameaça e informa quem deve acionar o mesmo. 
 5) é acionado quando ocorre uma ameaça, provê recursos de back-up e contém respostas de risco. 
 
2. 
 Sistemas críticos são aqueles: 
 1) sujeitos à aprovação da crítica dos gerentes da área usuária. 
 2) essenciais para manter a continuidade do serviço. 
 3) opcionais para determinar o escore de risco. 
 4) definidos após brainstorming crítico do cliente. 
 5) elaborados para serem acionados em sistemas de emergência. 
 
3. 
 Um plano de contingência é necessário para: 
 1) gerenciar os sistemas do Departamento de Sistemas. 
 2) minimizar defeitos nos sistemas. 
 3) reduzir a descontinuidade de rotinas. 
 4) assegurar a documentação do schedule da produção. 
 5) dar manutenção aos sistemas críticos. 
 
4. 
 Ao se fazer um plano de backup devemos: 
 1) excluir os sistemas críticos. 
 2) identificar as respostas de risco. 
 3) identificar recursos necessários para o plano de emergência. 
 4) solicitar ordem de serviço para execução do plano de emergência. 
 5) contratar pessoas para executarem o plano de emergência. 
 
Aula 3: Realizando Uma Auditoria 
Nesta aula, você irá: 
1. Conhecer as fases de uma auditoria; 
2. Saber como planejar uma auditoria; 
3. Aprender como conduzir a execução de uma auditoria; 
4. Saber como comunicar as falhas encontradas para os auditados; 
5. Entender a importância do follow-up (acompanhamento). 
 
 
 
 
 
O cronograma é baseado na estimativa de tempo que será gasto em cada ponto de controle a ser trabalhado, além 
da confecção e emissão do relatório da auditoria. Um auditor trabalha em mais de um ponto de controle por dia, 
mas isto não significa que o terminará em um dia! A sugestão é que englobe pontos de controle de mesma 
pertinência para serem verificados ao mesmo tempo. 
Além das atividades pertinentes à auditoria em si (contatos, revisão de documentação, documentação, preparação 
de fluxos de sistemas, testes, execução de walkthroughs – representação gráfica de todo o ambiente computacional 
sob auditoria), planejamento, análise de risco, avaliação de ponto de controle, confecção de observações, viagem 
de projeto, familiarização com o projeto), devemos considerar atividades não específicas de auditoria (viagens, 
treinamento de auditoria, ausência, atividades administrativas, interface com auditoria externa, reuniões outras 
que não as do projeto) para efeito de determinação dos prazos. 
 
 
 
 
Saiba mais: 
Não deixe de verificar o conteúdo do link www.iso27001security.com onde você poderá encontrar todos os critérios 
solicitados na norma ISO 27000, Information Security Management Systems (Sistemas de Gerenciamento de 
Segurança da Informação), que visa proteger a confidencialidade, integridade e disponibilidade da informação. 
Nesta aula, você: 
 Conheceu as fases de uma auditoria: planejamento, execução, emissão e divulgação de relatórios e follow-
up dos acertos das falhas encontradas na auditoria; 
 Aprendeu a planejar uma auditoria; 
 Aprendeu como conduzir a execução de uma auditoria; 
 Aprendeu como comunicar as falhas encontradas para os auditados; 
 Entendeu a importância do follow-up (acompanhamento) dos acertos das falhas encontradas na auditoria. 
Na próxima aula, você estudará sobre ferramentas de auditoria. 
 
 
 
 
1. Um ponto de controle é: 
1) um ponto de auditoria recusado. 
2) uma unidade de controle a ser auditada. 
3) um processo a ser definido. 
4) um arquivo de dados. 
5) um controle de negócio inválido. 
 
2. Assim que o auditor descobre uma falha em um sistema ele: 
1) conserta a falha. 
2) a registra internamente para posterior uso no relatório de auditoria. 
3) informa-a verbalmente ao auditado para depois enviar comunicação por escrito. 
4) sugere modo de acerto da mesma. 
5) inclui a falha no relatório de auditoria. 
 
3. O relatório de auditoria: 
1) é emitido a cada falha encontrada. 
2) deve ser discutido previamente com os auditados. 
3) contém os dados testados na auditoria. 
4) não admite discordância dos auditados. 
5) considera, para efeito de nota, todas as fraquezas encontradas na auditoria. 
 
4. Um conjunto de rotinas e arquivos de controle que permitem a reconstrução de dados ou procedimentos é 
chamado de: 
1) controle interno. 
2) ponto de controle. 
3) ponto de auditoria. 
4) walkthrough. 
5) trilha de auditoria. 
 
 
Aula 4: Ferramentas E Algumas Técnicas De Auditoria 
Nesta aula, você será capaz de: 
 
1. Conhecer algumas ferramentas de auditoria; 
2. Aprender o que são hash total, header e trailler label; 
3. Aprender como preparar programas especializados para auditoria; 
4. Ser apresentado a algumas técnicas de auditoria (questionários, visita in loco e entrevistas). 
Fases de uma Auditoria de Sistemas 
Podemos realizar uma auditoria de sistemas, em sistemas, em desenvolvimento ou em operação. Quando estamos 
em auditorias de sistemas em desenvolvimento, nossa atenção é focada no que foi planejado em termos de 
controles internos, processos e controles de negócios a serem implementados nos sistemas. Já para sistemas em 
operação, além de vermos se tais pontos de controle foram implementados, devemos testá-los. Saber quantos 
registros serão testados é algo a ser definido, considerando-se os pontos de controle. 
 Para tanto, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação: 
 1. Softwares generalistas; 
2. Softwares especializados; 
3. Softwares utilitários. (saiba mais aula 04 consultar) 
 
 saiba mais aula04 
 
 
 
 
 
Programa De Computador Para Auditoria. 
São programas especializados, correlacionando dados e arquivos, tabulando e imprimindo seus conteúdos. Podem 
usar arquivos sequenciais, indexados, banco de dados, tanto para alta (mainframe) como para baixa plataforma 
(microcomputadores). 
 
Algumas funções que podem ser incluídas em programas para auditoria: 
Tabulação de campos: somatório de datas de vencimento de títulos, gerando hash total que deverá ser 
confrontado com o campo correspondente no header ou trailler label; somatório de campos quantitativos para 
efeito de confrontação ou acompanhamento de acumulados, inclusive controle de lote. 
Contagem de campos/registro: apuração de totais por tipo de registro ou campo. 
Análise do conteúdo de campos/registros: verificação da existência de campos ou registros em um arquivo; 
correlação entre campos de um arquivo para verificação da coerência e validade desses campos; cruzamentohorizontal entre campos em um registro com vistas à integridade do registro. 
Correlação de arquivos: confronto de campos entre registros com vistas à garantia de ambos os arquivos. 
Estatísticas dos campos dos arquivos: apuração de média, desvio-padrão, moda e/ou outras medidas estatísticas 
em um universo de registros e/ou campos de um arquivo para efetuarmos análises do comportamento desse 
universo. 
Questionários Para Auditoria (muito útil e importante) 
Para cada ponto de controle, deverá existir um questionário contendo perguntas relevantes ao ponto de controle e 
espaço para o auditor assinalar se o sistema satisfaz ou não aquele ponto de controle, além de local para que 
possam ser escritas observações e referências sobre papéis de trabalho. Para os quesitos que obtiverem resposta 
negativa, o auditor deverá agir no sentido de solicitar acertos. 
 Reconheço que fazer questionários para todos os possíveis pontos de controle é um trabalho árduo, mas pensem 
bem, só será feito uma vez! A Auditoria guardará os questionários em um banco de questionários e a cada 
auditoria, ao selecionar os pontos de controle, recuperará os respectivos questionários para o trabalho de campo. 
Programa De Computador Para Auditoria. 
Para auditorias em CPD´s, podemos ter questionários voltados para pontos de controle cujas perguntas guardarão 
características intrínsecas referentes à: 
Segurança de Rede de Computadores: - Segurança física dos equipamentos computacionais; - Segurança lógica e 
confidencialidade dos programas e informações que trafegam nos canais de comunicação. 
Segurança do centro de computação: - Controle de acesso físico e lógico às instalações de processamento de 
dados; - Segurança ambiental no tocante à infraestrutura de combate a incêndio, inundações, contra atentado e 
sabotagens, situações de greve, etc. 
Eficiência no uso de recursos computacionais: - Tempo médio de resposta em terminal; - Tempo de uso dos 
equipamentos a cada dia; - Quantidade existente de rotinas catalogadas 
Eficácia de sistemas de aplicativos: Quantidade de informações geradas pelo computador e consumidas pelos 
usuários; Prazo de atendimento de novos sistemas, aos usuários; Tempo médio de solução dos problemas dos 
usuários da rede de computação, provida pelo help-desk. 
A técnica de questionário é, normalmente, aplicada de forma casada a outras técnicas de auditoria, como 
entrevistas e visita in loco. Eu, pessoalmente, não aprovo o envio de questionários para serem preenchidos à 
distância, embora alguns autores mencionem sua validade. É importante verificar o comportamento do auditado ao 
ser questionado sobre algum ponto de controle... (exemplo em saiba mais) 
 
Visita in loco 
É a presença do auditor na área do auditado (ou do CPD) para verificação dos pontos de controle. Normalmente 
esta ferramenta é utilizada em conjunto com outras ferramentas, tais como entrevista semiestruturada e 
questionários. A visita do auditor é importante para que sejam esclarecidos pontos nebulosos. A visita deve ser 
marcada formalmente, com data e hora, com a pessoa responsável para responder às perguntas do auditor e/ou 
fornecer o que lhe for pedido. 
Nesta visita o auditor poderá obter dados, seja por observação, por teste, por documentação ou informação 
solicitada. Fará anotações sobre as informações obtidas para posterior documentação em seus papéis de trabalho. 
Caso seja encontrada uma fraqueza, o auditor informará verbalmente ao auditado na hora e, posteriormente, por 
escrito. 
Quando em realização de auditoria em CPD, a presença do auditor é fundamental para a constatação física da 
existência de ativos computacionais da empresa, bem como seu estado de conservação e eficiência dos 
procedimentos de uso, incluindo segurança física. Também são verificados: 
Inventário de volumes de arquivos magnéticos (discos, fitas, CD´s) armazenados na fitoteca, com respectivo 
período de retenção anotado em cada volume; 
Inventário de suprimentos armazenados (fitas de impressora, cartuchos de impressora, formulários contínuos, 
formulários pré-impressos, etiquetas gomadas, etc); 
Utilização dos computadores com o objetivo de verificação de controle de acesso, uso de Ordem de Serviço, 
arquivos magnéticos, schedule de produção, distribuição de relatórios; 
Acompanhamento das rotinas de back-up e atualização da biblioteca externa. 
Entrevista (conferir saiba mais aula 04) 
As entrevistas podem ser pessoais, por telefone ou vídeo conferência. Seja lá de que meio for, deverá ser feito 
previamente um roteiro do que se pretende abordar na mesma, preferencialmente classificado por ponto de 
controle. Este roteiro servirá como guia para o auditor. 
A entrevista visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está 
auditando, portanto, flexibilidade é sempre bem-vinda! 
 As entrevistas de campo podem ser de dois tipos: 
- Estruturada: aquela que utiliza formulários na coleta de dados; 
- Não estruturada: aquela que não utiliza formulários na coleta de dados. 
 A entrevista deve seguir uma sequência lógica, orientada pelo fluxo de eventos do processo. Esta estrutura é 
particularmente útil nas situações em que o auditor tem conhecimento limitado do processo a ser auditado ou 
quando não há procedimento documentado para esse processo. 
(conferir o saiba mais da aula 04). 
Para saber mais 
Leia o artigo Técnicas de entrevista do TCU (Tribunal de Contas da União), postado na biblioteca do curso. Nele 
vocês poderão aprimorar o conhecimento sobre entrevistas de auditoria e como elaborar questionários (de 
pesquisa) de uma forma mais completa.Bibliografia utilizada nesta aula:Auditoria de Sistemas de Informação, 
IMONIANA, Joshua Onome, Editora Atlas, Capítulo 5.Auditoria de Computadores, GIL, Antonio de Loureiro, Ed. 
Atlas, Capítulo 3. 
Nesta aula, você: 
 Conheceu algumas ferramentas de auditoria; 
 Aprendeu o que são hash total, header e trailler label; 
 Aprendeu como preparar programas especializados para auditoria; 
 Foi apresentado a algumas técnicas de auditoria (questionários, visita in loco e entrevistas). 
Na próxima aula, você estudará sobre mais técnicas de auditoria. 
1. 
 Somar os centavos de depósitos realizados no dia em um sistema de contas correntes seria um exemplo de: 
 1) header label 
 2) um ponto de auditoria 
 3) controle de acesso 
 4) trailler label 
 5) hash-total 
 
2. 
 Programas utilitários são usados para: 
 1) cálculos complexos 
 2) classificar registros 
 3) comparar cálculos entre arquivos 
 4) completar dados de registros incompletos 
 5) completar dados de registros omissos 
 
3. 
 Software generalista, guia para gestão de tecnologia da informação recomendado pelo ISACF: 
 1) Galileo 
 2) Audimation 
 3) Snort 
 4) CobiT 
 5) Nmap 
 
4. 
 Marque a afirmativa correta: 
 1) Questionários são importantes para visitas in loco. 
 2) Controles cruzados são gerados em programas utilitários. 
 3) As entrevistas devem ser apenas in loco. 
 4) Programas generalistas exigem que os auditores sejam experientes em tecnologia da informação. 
 5) Quando em entrevista, o auditor deve expressar suas opiniões, concordando sobre os pontos de controle verificados 
 
Aula 5: Mais Técnicas De Auditoria 
Nesta aula, você irá: 
 
1. Conhecer novas técnicas de teste de auditoria; 
2. Aprender como fazer uma simulação paralela; 
3. Ser apresentado à lógica de auditoria embutida nos sistemas; 
4. Aprender como fazer rastreamento e mapeamento; 
5. Conhecer a técnica de análise de log/accounting; 
6. Compreender a importância da análise do programa fonte. 
 
 
Teste substantivos 
 Este tipo de teste é empregado pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as 
transações, que lhe proporcionem fundamentação para a sua opinião sobre determinados fatos.Como objetivos 
fundamentais dos testes substantivos,destacam-se as seguintes constatações: 
 Existência real: que as transações comunicadas/registradas realmente tenham ocorrido; Integridade: que não 
existam transações além daquelas registradas/demonstradas e que as informações permaneçam inalteradas nos 
registros desde a sua gravação; Parte interessada: que os interessados naquele registro/comunicação tenham obtido 
as informações na sua totalidade; Avaliação e aferição: que os itens que compõem determinada transação/registro 
tenham sido avaliados e aferidos corretamente; Divulgação: que as/os transações/registros tenham sido 
corretamente divulgadas/divulgados. 
Os testes substantivos são imprescindíveis em trabalhos de auditoria, uma vez que é através da aplicação correta 
destes que o auditor obtém evidências sobre os saldos e/ou transações apresentadas pela empresa. 
Este tipo de teste é de fundamental importância na complementação dos testes de observância, considerando que 
são através dos testes substantivos que o auditor tem condições de constatar sobre a fidedignidade das transações e 
registros. 
Veremos agora mais algumas técnicas de auditoria. 
 
Dados De Teste 
Esta técnica, também conhecida como test data ou test deck, é aplicada em ambiente batch. O auditor prepara um 
conjunto de dados com o objetivo de testar os controles programados e os controles do sistema aplicativo para 
rotinas sistêmicas ou manuais. 
 Esta massa de dados deve contemplar um determinado número de transações, com dias (úteis) de processamento 
suficiente para que o resultado seja conclusivo. Após executar o sistema auditado com esta massa de dados, o 
auditor irá comparar o resultado com aquele predeterminado (elaborado na confecção da massa de dados de teste). 
 Para a efetividade do teste, esta massa de dados deve conter várias possibilidades de simulações do processamento 
real, cobrindo os controles internos que a auditoria pretende verificar. 
Os dados simulados de teste devem prever situações corretas e incorretas de natureza: 
Transações com campos incorretos 
Transações com valores ou quantidades nos limites de tabelas de cálculos 
Transações incompletas; 
Transações incompatíveis; 
Transações em duplicidade. 
Um teste que eu costumava fazer em relação a campos de controle numérico era testar o campo todo zerado. Se o 
algoritmo de cálculo do dígito verificador for o módulo 10 ou 11, o campo todo zerado passará como válido, embora 
não o seja. Vale a pena este teste... 
A mecânica de aplicação do test deck implica nas etapas: 
 
 
 
 
 
 
 
 
 
 
 
Facilidade De Teste Integrado 
Esta técnica, conhecida também por Integrated Test Facility (ITF), somente pode ser processada com maior eficiência 
em ambiente on-line e real time. Os dados de teste são integrados aos ambientes reais de processamento, 
utilizando-se de versões atuais da produção. 
A execução da técnica envolve aplicação de entidades fictícias (tais como funcionários fantasmas na folha de 
pagamento ou clientes inexistentes em saldos bancários). Confrontamos os dados no processamento de transações 
reais com esses dados e os resultados são comparados com aqueles predeterminados. 
Esta facilidade evita que se atualizem as bases reais da organização com os dados fictícios, mas criam-se arquivos de 
resultado em separado. Este procedimento é utilizado em ambiente de produção normal, sem o consentimento dos 
operadores de computador. 
Simulação Paralela 
Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema 
sob auditoria, com foco nos pontos de controle a serem verificados. 
Esta técnica utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do 
programa de computador para auditoria, simulado e elaborado pelo auditor. 
 Enquanto no test deck simulamos dados e os submetemos ao programa de computador que, normalmente, é 
processado na produção, na simulação paralela simulamos o programa e o processamos com a massa real. 
A estrutura de aplicação desta técnica corresponde a: 
 
 
 
Lógica de auditoria embutida nos sistemas 
Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos. 
Periodicamente os relatórios de auditoria são emitidos para a revisão e o acompanhamento dos procedimentos 
operacionais. 
 Nesta técnica poderiam ser incluídas as rotinas para gravação de arquivos logs (arquivo log: arquivo com dados 
históricos), principalmente no que se refere a acesso de sistema e arquivos. Cabe alertar para o fato de que devem 
ser incluídas as rotinas realmente necessárias, pois como estas farão parte dos procedimentos rotineiros do sistema, 
poderíamos ter um aumento de ineficiência do mesmo. 
Relatórios de exceção também podem ser incluídos nesta categoria. Por exemplo, em um sistema de cartão de 
crédito, como um dos controles de negócio, teríamos o desvio no comportamento do cliente. O sistema faria um 
monitoramento de como o cliente, possuidor do cartão, costuma comprar: em que cidades, que valores médios de 
compra, quantas compras por semana, mês. Sempre que houvesse um desvio neste sentido, o sistema geraria uma 
entrada no relatório de exceção que seria imediatamente direcionado ao responsável pela área de segurança do 
negócio. Este, analisando o fato, entraria ou não em contato com o cliente para apuração de fatos, podendo mesmo 
bloquear o cartão na hora e solicitar envio de um novo cartão ao cliente. 
 
Mapeamento Estatístico Dos Programas De Computador (Mapping) 
Técnica de computação que pode ser utilizada por auditores para efetuar verificações durante o processamento de 
programas, flagrando situações tais como: 
- Rotinas não utilizadas; 
- Quantidade de vezes que cada rotina foi utilizada quando submetida a processamento de uma quantidade de 
dados 
A análise dos relatórios emitidos pela aplicação do mapeamento estatístico permite a constatação de situações: 
- Rotinas existentes em programas já desativados ou de uso esporádico; 
- Rotinas mais utilizadas, normalmente a cada processamento do programa; 
- Rotinas fraudulentas e de uso em situações irregulares; 
- Rotinas de controle acionadas a cada processamento. 
Para a utilização do mapping, há a necessidade de ser processado um software de apoio em conjugação com o 
processamento do sistema aplicativo, ou rotinas específicas deverão ser embutidas no sistema operacional utilizado. 
Há a necessidade de inclusão de instruções especiais junto aos programas em processamento na produção. Além de 
um custo possivelmente alto, esta técnica pode degradar o desempenho do sistema. 
Esta técnica pode ser utilizada tanto em ambiente de teste como de produção, a exemplo da técnica de 
rastreamento, que veremos a seguir. 
Rastreamento Dos Programas De Computador 
 
 
Análise da lógica de programação 
 
 
 
 
Ppt diz bem mais sobre análise do LOG. 
Nesta aula, você: 
 Conheceu novas técnicas de teste de auditoria; 
 Aprendeu como fazer uma simulação paralela; 
 Foi apresentado à lógica de auditoria embutida nos sistemas; 
 Aprendeu como fazer rastreamento e mapeamento; 
 Conheceu a técnica de análise de log/accounting; 
 Compreendeu a importância da análise do programa fonte. 
Na próxima aula, você estudará sobre políticas organizacionais e estrutura administrativa em tecnologia da 
informação. 
1. 
 A técnica de auditoria em que o auditor prepara um programa de computador e usa a massa de dados real (de produção) para 
teste se chama: 
 1) test deck 
 2) teste integrado 
 3) simulação paralela 
 4) log/accounting 
 5) rastreamento 
 
2. 
 Marque a afirmativa correta: 
 1) A técnica Integrated Test Facility só pode ser processada na modalidade batch. 
 2) A técnica de mapeamento só pode ser utilizada em ambiente de teste. 
 3) A técnica de rastreamento só pode ser utilizada em ambiente de teste. 
 4) É através dos testes substantivos que o auditor possui evidências da validação de um ponto de controle.5) Através da técnica de análise lógica de programação podemos detectar rotinas não utilizadas. 
 
3. 
 Os testes que verificam a conformidade com a metodologia de desenvolvimento de sistemas são os testes: 
 1) de dados fictícios 
 2) integrados 
 3) substantivos 
 4) de dados aleatórios 
 5) de observância 
 
4. 
 Dentre outras funções, a análise do arquivo Log/accounting serve para: 
 1) identificar transações incompletas. 
 2) validar o uso de metodologia de desenvolvimento de sistemas. 
 3) assegurar que as/os transações/registros tenham sido corretamente divulgadas/divulgados. 
 4) verificar a análise e a qualidade da estrutura do programa. 
 5) mostrar quais usuários utilizaram quais programas e por quanto tempo.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes