Buscar

A auditoria dos sistemas de informação trata-se de uma atividade que visa a realizar o exame de operações, processos, sistemas e responsabilidades ...

A auditoria dos sistemas de informação trata-se de uma atividade que visa a realizar o exame de operações, processos, sistemas e responsabilidades gerenciais de uma organização, tendo por objetivo verificar a sua conformidade com a política de segurança, padrões ou normas. Esta auditoria pode assumir três abordagens distintas, ou seja, ao redor do computador, através do computador ou com o computador. Neste sentido, disserte sobre auditoria de sistemas de informação com foco na abordagem ao redor do computador.

💡 1 Resposta

User badge image

Ed Verified user icon

A abordagem "ao redor do computador" na auditoria de sistemas de informação envolve a análise dos controles físicos e de segurança que cercam o ambiente de tecnologia da informação de uma organização. Isso inclui a avaliação de medidas como acesso físico restrito às instalações, proteção contra incêndios, sistemas de energia de backup e controle de acesso aos servidores e equipamentos de rede. Nessa abordagem, os auditores examinam as políticas e procedimentos relacionados à segurança física dos ativos de tecnologia da informação, como servidores, roteadores, switches e outros dispositivos. Eles verificam se as medidas de segurança estão sendo implementadas adequadamente e se estão em conformidade com as políticas e padrões estabelecidos. Além disso, a abordagem ao redor do computador também envolve a revisão dos controles de acesso físico, como cartões de identificação, senhas e sistemas de vigilância. Os auditores verificam se esses controles estão sendo aplicados corretamente e se há registros adequados para rastrear o acesso físico aos recursos de tecnologia da informação. Em resumo, a abordagem ao redor do computador na auditoria de sistemas de informação se concentra na análise dos controles físicos e de segurança que protegem os ativos de tecnologia da informação de uma organização. Isso é feito para garantir a conformidade com as políticas e padrões estabelecidos, bem como para identificar possíveis vulnerabilidades e recomendar melhorias.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais