SlideShare uma empresa Scribd logo
Tecnologia da Informação
Parte 1
Auditoria de sistemas
Noções de Tecnologia da Informação
Gerencial. Noções de auditoria de
sistemas. Segurança de sistemas.
Análise de riscos em sistemas de
informação contábeis. Plano de
contingência. Técnicas de avaliação
de sistemas. Situações de
Vulnerabilidade: Virus, Fraudes,
Criptografia, Acesso não
autorizados, riscos de segurança em
geral.
Auditoria de sistemas                 Aula 1
Noções de Tecnologia da Informação
Gerencial. Noções de auditoria de
sistemas. Segurança de sistemas.
Análise de riscos em sistemas de
informação contábeis. Plano de
contingência. Técnicas de avaliação
de sistemas. Situações de
Vulnerabilidade: Vírus, Fraudes,
Criptografia, Acesso não
autorizados, riscos de segurança em
geral.
Auditoria de sistemas
Tecnologia da Informação e
Comunicação
O que é TI?
O termo Tecnologia da
Informação (TI) serve para
designar o conjunto de
recursos tecnológicos e
computacionais para geração
e uso da informação. (wiki)
Dado X Informação
DADO – Nome, cargo, idade, sexo...


INFORMAÇÃO – Maria é filha de
Joana.




Dados  informações
Dado X Informação
DADO – Nome, cargo, idade, sexo...


INFORMAÇÃO – Maria é filha de
Joana. Maria está sem namorado!


Uso no marketing, vendas, na
engenharia social e na comunicação.



Dados  informações  conhecimento
Tecnologia da Informação e
Comunicação
TIC é um conjunto de recursos
tecnológicos que, se
estiverem integrados entre si,
podem proporcionar a
automação e/ou a
comunicação de vários tipos
de processos existentes nos
negócios, no ensino e na
pesquisa científica, na área
bancária e financeira, etc.
Tecnologia da Informação e
Comunicação
são tecnologias usadas
para reunir, distribuir e
compartilhar
informações, como
exemplo: sites da Web,
equipamentos de
informática (hardware e
software), telefonia,
quiosques de informação
e balcões de serviços
automatizados.
Sistema de informação
Um Sistema de Informação
(SI) é um sistema cujo
elemento principal é a
informação. Seu objetivo é
armazenar, tratar e fornecer
informações de tal modo a
apoiar as funções ou
processos de uma
organização.
Tipos de Sistema de informação
1.Sistemas de Informação Rotineiros ou Transacionais - sofware simples, os mais usados,
      como folha de pagamento, cadastros de clientes...(operacional)


2.Sistemas de Gestão de Suprimentos: estoque (operacional)

3. Sistemas de Gestão Empresarial Integrada - ERP (Enterprise Resource Planning) :
      responsáveis por administrar, automatizar ou apoiar todos os processos de uma
      organização de forma integrada. (tático)

4. Sistemas de Informações Gerenciais (SIG’s ou MIS – Management Information Systems):
      (estratégico)

5.Sistemas de Apoio à Decisão (SAD’s ou DSS – Decision Support Systems) (estratégico)

6.Sistemas Especialistas: Objetivo: tomar decisões
Tipos de Sistema de informação
Sistemas de Simulação
Sistemas de Informações Distribuídas
Sistemas de Automação
Sistemas de Informações Geográficas (GIS)
Sistemas de Hipertextos, Hipermídia e Multimídia
Sistemas de Gestão Eletrônica de Documentos (GED)
Sistemas de Informações Textuais (Indexação e Recuperação de
Informações)
Sistemas de Workflow
Sistemas de Data Warehouse (Armazém de Dados)
Sistemas de Database Marketing
Sistemas de CRM (Customer Relationship Management)
Tipos de Sistema de informação
Sistemas de Data Mining (Mineração de Dados ou Descoberta de
Conhecimento)
Sistemas de Text Mining
Sistemas de Web Mining
Sistemas de Groupware
Sistemas de Intranet
Sistemas de Extranet
Sistemas de Portais Corporativos
Sistemas de E-business
Sistemas de Comércio Eletrônico (e-commerce)
Sistemas de Informações Pervasivos e Ubíquos
Sistemas de Business Intelligence
Sistemas de Inteligência Competitiva
Sistemas de Gestão do Conhecimento
O Poder da Informação
Na sociedade de infomação,
informação é poder!


Poder é desejado!


Se a informação pode ser roubada,
o poder pode ser conquistado!
Auditoria de sistemas
Vulnerabilidade da informação
devido aos modernos meios de
disponibilização da mesma...

Antigamente (meio papel) cofre
garantia as informações

Atualmente (computadores e
redes)
Auditoria de sistemas
Vulnerabilidade da informação
 1. Tecnologias:
       a) computadores sem proteção contra vírus;
       b) arquivos de aço sem controle de acesso;
       c) equipamentos em locais públicos (impressoras, fax)
      d) cabos de redes expostos;
      e) celulares sem senha;
      f) redes locais com senha padrão ou pública;
     g) sistemas sem controle de acesso lógico;
     h) falta de controle a áreas críticas;
     i) problemas de manutenção em equipamentos;
     j) problemas com energia elétrica.
Vulnerabilidade da informação
2. Pessoas e processos:
  a) ausência de política institucional de segurança na organização;
  b) inexistência de especialistas em segurança na organização;
  c) inexistência de regulamentação para acesso às informações da
  organização;
  d) procedimentos ineficientes para análise e conferência das
  informações;
  e) colaboradores não-treinados em segurança;
  f) ausência de procedimentos disciplinares para o tratamento das
  violações da política de segurança;
  g) ausência de planos de contingência;
Vulnerabilidade da informação
3. Ambiente:
   a) ausência de mecanismos contra incêndio;
   b) inexistência de mecanismos de prevenção à
   enchente;
   c) inexistência de proteção contra poluentes diversos
   que possam prejudicar mídias e equipamentos;
Ameaças
A ameaça é um agente externo ao
ativo de informação, que,
aproveitando-se das vulnerabilidades
desse ativo, poderá quebrar a
confidencialidade, integridade ou
disponibilidade da informação
suportada ou utilizada pelo agente.

Fraudes
Espiões
Sabotadores
Vândalos
Sobrecargas no sistema elétrico
Tempestades
Vírus, etc.
Probabilidade de uma falha de
segurança
ocorrer levando-se em conta o grau de
vulnerabilidade presente nos ativos
que sustentam o negócio e o grau das
ameaças que possam explorar essas
vulnerabilidades.
O impacto de um incidente são as
potenciais conseqüências que este
incidente possa causar ao negócio da
organização.
O impacto de um mesmo incidente
pode repercutir de maneira diferente
em organizações distintas.
Um site fora do ar?
      SUBMARINO X FMB
Quanto maior for a relevância do ativo
maior será o impacto de um incidente
de segurança.
Política de Segurança da Informação
Serve como base ao                   Para atender as principais
estabelecimento de normas e          necessidades da empresa, uma
procedimentos que garantem a         Política de Segurança da Informação
segurança da informação, bem         deve ser:
como determina as
responsabilidades relativas à        Clara e concisa
segurança dentro da empresa.
                                     De fácil compreensão
                                     Coerente com as ações da
A elaboração de uma Política de
                                     empresa
Segurança da Informação deve ser o
ponto de partida para o              Amplamente divulgada
gerenciamento dos riscos             Revisada periodicamente
associados aos sistemas de
informação.
Política de Segurança
A Política de Segurança da
Informação visa preservar a
confidencialidade, integridade e
disponibilidade das informações.
Descrevendo a conduta adequada
para o seu manuseio, controle,
proteção e descarte.
Política de Segurança
Diretrizes de Segurança da
Informação
Normas de segurança
Procedimentos Operacionais
Instruções Técnicas
Termo de Sigilo e Responsabilidade
Política de Segurança - Benefícios
                    •Comprometimento da alta direção,
                    com a continuidade dos negócios;
                    •Aumento da conscientização da
                    empresa quanto a segurança das
                    informações;
                    •Padronização nos processos
                    organizacionais;
                    •Definição das responsabilidades
                    pelos ativos da empresa;
                    •Conformidade com a Legislação e
                    obrigações contratuais.
Auditoria de sistemas
Agentes envolvidos na Segurança da
Informação
   GESTOR DA INFORMAÇÃO: O
    indivíduo responsável para fazer
    decisões em nome da organização
    no que diz respeito ao uso, à
    identificação, à classificação, e à
    proteção de um recurso específico
    da informação.
   CUSTODIANTE:Agente
    responsável pelo processamento,
    organização e guarda da
    informação.
   USUÁRIO: Alguma pessoa que
    interage diretamente com o
    sistema computadorizado. Um
    usuário autorizado com poderes
    de adicionar ou atualizar a
    informação. Em alguns ambientes,
    o usuário pode ser o proprietário
    da informação.
Classificação de Informações
   Classificar todas as
    informações críticas
    segundo o seu grau de
    criticidade e teor crítico:
     Informações Confidenciais:
      Devem ser disseminadas
      somente para empregados
      nomeados
     Informações Corporativas:
      Devem ser disseminadas
      somente dentro da Empresa
     Informações Públicas:
      Podem ser disseminadas
      dentro e fora da Empresa
Política de acessos externos à
Instituição
   Definição de Convênios
      para acesso às bases
      corporativas
     Criptografia
     Certificação
     Log de acessos
     Configuração de Firewall
Definição das Políticas
Política de acessos externos à
Instituição
     Criptografia
     Configuração de Firewall
Política de uso da Intranet
     Padrão de Gerenciamento de
      Rede
     Padrão de distribuição de
      versões de software
     Modelo de identificação de
      pirataria
Política de uso da Internet
Política de Backup
Política de Acesso físico
Política de Acesso Lógico
Auditoria de sistemas
Auditoria de sistemas
Auditoria de sistemas
Falhas comuns
De forma global, as ocorrências de
falha mais comuns são: Vírus, perda
de disco rígido, perda de um servidor
da rede ou de uma ligação de rede,
alteração/atualização de software,
falha de sistema de suporte (ar
condicionado e/ou de energia, por
exemplo), avarias mecânicas do
hardware, etc.
Auditoria de sistemas                 Aula 2
Noções de Tecnologia da Informação
Gerencial. Noções de auditoria de
sistemas. Segurança de sistemas.
Análise de riscos em sistemas de
informação contábeis. Plano de
contingência. Técnicas de avaliação
de sistemas. Situações de
Vulnerabilidade: Vírus, Fraudes,
Criptografia, Acesso não
autorizados, riscos de segurança em
geral.
Auditoria de sistemas

Mais conteúdo relacionado

Mais procurados

Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)
Ricardo Terra
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
Mauricio Uriona Maldonado PhD
 
07 Modelagem de banco de dados: Modelo Físico
07 Modelagem de banco de dados: Modelo Físico07 Modelagem de banco de dados: Modelo Físico
07 Modelagem de banco de dados: Modelo Físico
Centro Paula Souza
 
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Leinylson Fontinele
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
Wellington Oliveira
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
Cleber Ramos
 
Sistemas de Informação - Aula05 - cap5 bd e business intelligence
Sistemas de Informação - Aula05 - cap5 bd e business intelligenceSistemas de Informação - Aula05 - cap5 bd e business intelligence
Sistemas de Informação - Aula05 - cap5 bd e business intelligence
CEULJI/ULBRA Centro Universitário Luterano de Ji-Paraná
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
Fabio Moura Pereira
 
7487 sugestoes atividades
7487 sugestoes atividades7487 sugestoes atividades
7487 sugestoes atividades
Rosângela Duvale
 
Sistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SADSistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SAD
José Luiz Wollinger
 
Criação de formulários e tabelas com HTML
Criação de formulários e tabelas com HTMLCriação de formulários e tabelas com HTML
Criação de formulários e tabelas com HTML
Leonardo Soares
 
Introdução a JavaScript
Introdução a JavaScriptIntrodução a JavaScript
Introdução a JavaScript
Bruno Catão
 
Modelos de banco de dados
Modelos de banco de dadosModelos de banco de dados
Modelos de banco de dados
Edgar Stuart
 
Introdução à Análise de Sistemas
Introdução à Análise de SistemasIntrodução à Análise de Sistemas
Introdução à Análise de Sistemas
Nécio de Lima Veras
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadores
Joka Luiz
 
Aula UML - Unified Modeling Language
Aula UML - Unified Modeling LanguageAula UML - Unified Modeling Language
Aula UML - Unified Modeling Language
Cloves da Rocha
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidos
Gleydson Sousa
 
Treinamento PowerBI
Treinamento  PowerBITreinamento  PowerBI
Treinamento PowerBI
tiaquarius
 
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
Janynne Gomes
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 

Mais procurados (20)

Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)Apostila Tecnologia da Informação (TI)
Apostila Tecnologia da Informação (TI)
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
 
07 Modelagem de banco de dados: Modelo Físico
07 Modelagem de banco de dados: Modelo Físico07 Modelagem de banco de dados: Modelo Físico
07 Modelagem de banco de dados: Modelo Físico
 
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Banco de Dados Conceitos
Banco de Dados ConceitosBanco de Dados Conceitos
Banco de Dados Conceitos
 
Sistemas de Informação - Aula05 - cap5 bd e business intelligence
Sistemas de Informação - Aula05 - cap5 bd e business intelligenceSistemas de Informação - Aula05 - cap5 bd e business intelligence
Sistemas de Informação - Aula05 - cap5 bd e business intelligence
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
 
7487 sugestoes atividades
7487 sugestoes atividades7487 sugestoes atividades
7487 sugestoes atividades
 
Sistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SADSistemas de apoio à decisão - SAD
Sistemas de apoio à decisão - SAD
 
Criação de formulários e tabelas com HTML
Criação de formulários e tabelas com HTMLCriação de formulários e tabelas com HTML
Criação de formulários e tabelas com HTML
 
Introdução a JavaScript
Introdução a JavaScriptIntrodução a JavaScript
Introdução a JavaScript
 
Modelos de banco de dados
Modelos de banco de dadosModelos de banco de dados
Modelos de banco de dados
 
Introdução à Análise de Sistemas
Introdução à Análise de SistemasIntrodução à Análise de Sistemas
Introdução à Análise de Sistemas
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadores
 
Aula UML - Unified Modeling Language
Aula UML - Unified Modeling LanguageAula UML - Unified Modeling Language
Aula UML - Unified Modeling Language
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidos
 
Treinamento PowerBI
Treinamento  PowerBITreinamento  PowerBI
Treinamento PowerBI
 
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)Aula 4  - Diagrama Entidade Relacionamento (com exercício no final)
Aula 4 - Diagrama Entidade Relacionamento (com exercício no final)
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Destaque

Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
sorayaNadja
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Silvino Neto
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
ivanv40
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
Alves Albert
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
Capitu Tel
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
Jefferson Santana
 
Botnets
BotnetsBotnets
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
Maria José Rodrigues
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Fabíola Fernandes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Gerardo Escobar
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva
 
Trabalho De SASI
Trabalho De SASITrabalho De SASI
Trabalho De SASI
Cristiano Garcia
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
asoso2010
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
Luiz Sales Rabelo
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
NadaObvio!
 
Trabalho SASI
Trabalho SASITrabalho SASI
Trabalho SASI
Rodrigo Coimbra
 
Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting tool
Dhruv Seth
 

Destaque (20)

Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Botnets
BotnetsBotnets
Botnets
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Trabalho De SASI
Trabalho De SASITrabalho De SASI
Trabalho De SASI
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Trabalho SASI
Trabalho SASITrabalho SASI
Trabalho SASI
 
Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting tool
 

Semelhante a Auditoria de sistemas

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
Sthefanie Vieira
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
profandreson
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
asbgrodrigo
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
Guilherme Lima
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
IsraelCunha
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
Marco Guimarães
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
paulohunter8636
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
Alexandre Prata
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
ricardocapozzi1
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
Diego Souza
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
Bruno Luiz A. de Pai Paiva
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
luisjosemachadosousa
 
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Wander Sand
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
Diego BBahia
 

Semelhante a Auditoria de sistemas (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 

Mais de GrupoAlves - professor

Marketing digital
Marketing digitalMarketing digital
Marketing digital
GrupoAlves - professor
 
Palestra Criptomoedas
Palestra Criptomoedas Palestra Criptomoedas
Palestra Criptomoedas
GrupoAlves - professor
 
StartGames Android aula 2
StartGames Android aula 2 StartGames Android aula 2
StartGames Android aula 2
GrupoAlves - professor
 
StartGames Android instalar eclipse
StartGames Android instalar eclipseStartGames Android instalar eclipse
StartGames Android instalar eclipse
GrupoAlves - professor
 
StartGames Android aula 1
StartGames Android aula 1 StartGames Android aula 1
StartGames Android aula 1
GrupoAlves - professor
 
Sistema de produção fordismo e toyotismo
Sistema de produção   fordismo e toyotismoSistema de produção   fordismo e toyotismo
Sistema de produção fordismo e toyotismo
GrupoAlves - professor
 
Planejamento e gerência de risco de software
Planejamento e gerência de risco de softwarePlanejamento e gerência de risco de software
Planejamento e gerência de risco de software
GrupoAlves - professor
 
Métrica de softwares
Métrica de softwaresMétrica de softwares
Métrica de softwares
GrupoAlves - professor
 
Integração de software 2
Integração de software 2Integração de software 2
Integração de software 2
GrupoAlves - professor
 
Integração de software solucao e estilo
Integração de software   solucao e estiloIntegração de software   solucao e estilo
Integração de software solucao e estilo
GrupoAlves - professor
 
Gerência de configuração de softwares
Gerência de configuração de softwaresGerência de configuração de softwares
Gerência de configuração de softwares
GrupoAlves - professor
 
Computação de alta performance
Computação de alta performanceComputação de alta performance
Computação de alta performance
GrupoAlves - professor
 
Lean
LeanLean
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
GrupoAlves - professor
 
Eng de testes
Eng de testesEng de testes
Eng de testes
GrupoAlves - professor
 
Eng de testes dia 3
Eng de testes dia 3Eng de testes dia 3
Eng de testes dia 3
GrupoAlves - professor
 
Eng de testes aula2
Eng de testes   aula2Eng de testes   aula2
Eng de testes aula2
GrupoAlves - professor
 
Eng de testes dia 4
Eng de testes dia 4Eng de testes dia 4
Eng de testes dia 4
GrupoAlves - professor
 
Métodos ágeis de desenvolvimento2
Métodos ágeis de desenvolvimento2Métodos ágeis de desenvolvimento2
Métodos ágeis de desenvolvimento2
GrupoAlves - professor
 
Métodos ágeis de desenvolvimento
Métodos ágeis de desenvolvimentoMétodos ágeis de desenvolvimento
Métodos ágeis de desenvolvimento
GrupoAlves - professor
 

Mais de GrupoAlves - professor (20)

Marketing digital
Marketing digitalMarketing digital
Marketing digital
 
Palestra Criptomoedas
Palestra Criptomoedas Palestra Criptomoedas
Palestra Criptomoedas
 
StartGames Android aula 2
StartGames Android aula 2 StartGames Android aula 2
StartGames Android aula 2
 
StartGames Android instalar eclipse
StartGames Android instalar eclipseStartGames Android instalar eclipse
StartGames Android instalar eclipse
 
StartGames Android aula 1
StartGames Android aula 1 StartGames Android aula 1
StartGames Android aula 1
 
Sistema de produção fordismo e toyotismo
Sistema de produção   fordismo e toyotismoSistema de produção   fordismo e toyotismo
Sistema de produção fordismo e toyotismo
 
Planejamento e gerência de risco de software
Planejamento e gerência de risco de softwarePlanejamento e gerência de risco de software
Planejamento e gerência de risco de software
 
Métrica de softwares
Métrica de softwaresMétrica de softwares
Métrica de softwares
 
Integração de software 2
Integração de software 2Integração de software 2
Integração de software 2
 
Integração de software solucao e estilo
Integração de software   solucao e estiloIntegração de software   solucao e estilo
Integração de software solucao e estilo
 
Gerência de configuração de softwares
Gerência de configuração de softwaresGerência de configuração de softwares
Gerência de configuração de softwares
 
Computação de alta performance
Computação de alta performanceComputação de alta performance
Computação de alta performance
 
Lean
LeanLean
Lean
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Eng de testes
Eng de testesEng de testes
Eng de testes
 
Eng de testes dia 3
Eng de testes dia 3Eng de testes dia 3
Eng de testes dia 3
 
Eng de testes aula2
Eng de testes   aula2Eng de testes   aula2
Eng de testes aula2
 
Eng de testes dia 4
Eng de testes dia 4Eng de testes dia 4
Eng de testes dia 4
 
Métodos ágeis de desenvolvimento2
Métodos ágeis de desenvolvimento2Métodos ágeis de desenvolvimento2
Métodos ágeis de desenvolvimento2
 
Métodos ágeis de desenvolvimento
Métodos ágeis de desenvolvimentoMétodos ágeis de desenvolvimento
Métodos ágeis de desenvolvimento
 

Auditoria de sistemas

  • 2. Auditoria de sistemas Noções de Tecnologia da Informação Gerencial. Noções de auditoria de sistemas. Segurança de sistemas. Análise de riscos em sistemas de informação contábeis. Plano de contingência. Técnicas de avaliação de sistemas. Situações de Vulnerabilidade: Virus, Fraudes, Criptografia, Acesso não autorizados, riscos de segurança em geral.
  • 3. Auditoria de sistemas Aula 1 Noções de Tecnologia da Informação Gerencial. Noções de auditoria de sistemas. Segurança de sistemas. Análise de riscos em sistemas de informação contábeis. Plano de contingência. Técnicas de avaliação de sistemas. Situações de Vulnerabilidade: Vírus, Fraudes, Criptografia, Acesso não autorizados, riscos de segurança em geral.
  • 5. Tecnologia da Informação e Comunicação O que é TI? O termo Tecnologia da Informação (TI) serve para designar o conjunto de recursos tecnológicos e computacionais para geração e uso da informação. (wiki)
  • 6. Dado X Informação DADO – Nome, cargo, idade, sexo... INFORMAÇÃO – Maria é filha de Joana. Dados  informações
  • 7. Dado X Informação DADO – Nome, cargo, idade, sexo... INFORMAÇÃO – Maria é filha de Joana. Maria está sem namorado! Uso no marketing, vendas, na engenharia social e na comunicação. Dados  informações  conhecimento
  • 8. Tecnologia da Informação e Comunicação TIC é um conjunto de recursos tecnológicos que, se estiverem integrados entre si, podem proporcionar a automação e/ou a comunicação de vários tipos de processos existentes nos negócios, no ensino e na pesquisa científica, na área bancária e financeira, etc.
  • 9. Tecnologia da Informação e Comunicação são tecnologias usadas para reunir, distribuir e compartilhar informações, como exemplo: sites da Web, equipamentos de informática (hardware e software), telefonia, quiosques de informação e balcões de serviços automatizados.
  • 10. Sistema de informação Um Sistema de Informação (SI) é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou processos de uma organização.
  • 11. Tipos de Sistema de informação 1.Sistemas de Informação Rotineiros ou Transacionais - sofware simples, os mais usados, como folha de pagamento, cadastros de clientes...(operacional) 2.Sistemas de Gestão de Suprimentos: estoque (operacional) 3. Sistemas de Gestão Empresarial Integrada - ERP (Enterprise Resource Planning) : responsáveis por administrar, automatizar ou apoiar todos os processos de uma organização de forma integrada. (tático) 4. Sistemas de Informações Gerenciais (SIG’s ou MIS – Management Information Systems): (estratégico) 5.Sistemas de Apoio à Decisão (SAD’s ou DSS – Decision Support Systems) (estratégico) 6.Sistemas Especialistas: Objetivo: tomar decisões
  • 12. Tipos de Sistema de informação Sistemas de Simulação Sistemas de Informações Distribuídas Sistemas de Automação Sistemas de Informações Geográficas (GIS) Sistemas de Hipertextos, Hipermídia e Multimídia Sistemas de Gestão Eletrônica de Documentos (GED) Sistemas de Informações Textuais (Indexação e Recuperação de Informações) Sistemas de Workflow Sistemas de Data Warehouse (Armazém de Dados) Sistemas de Database Marketing Sistemas de CRM (Customer Relationship Management)
  • 13. Tipos de Sistema de informação Sistemas de Data Mining (Mineração de Dados ou Descoberta de Conhecimento) Sistemas de Text Mining Sistemas de Web Mining Sistemas de Groupware Sistemas de Intranet Sistemas de Extranet Sistemas de Portais Corporativos Sistemas de E-business Sistemas de Comércio Eletrônico (e-commerce) Sistemas de Informações Pervasivos e Ubíquos Sistemas de Business Intelligence Sistemas de Inteligência Competitiva Sistemas de Gestão do Conhecimento
  • 14. O Poder da Informação Na sociedade de infomação, informação é poder! Poder é desejado! Se a informação pode ser roubada, o poder pode ser conquistado!
  • 16. Vulnerabilidade da informação devido aos modernos meios de disponibilização da mesma... Antigamente (meio papel) cofre garantia as informações Atualmente (computadores e redes)
  • 18. Vulnerabilidade da informação 1. Tecnologias: a) computadores sem proteção contra vírus; b) arquivos de aço sem controle de acesso; c) equipamentos em locais públicos (impressoras, fax) d) cabos de redes expostos; e) celulares sem senha; f) redes locais com senha padrão ou pública; g) sistemas sem controle de acesso lógico; h) falta de controle a áreas críticas; i) problemas de manutenção em equipamentos; j) problemas com energia elétrica.
  • 19. Vulnerabilidade da informação 2. Pessoas e processos: a) ausência de política institucional de segurança na organização; b) inexistência de especialistas em segurança na organização; c) inexistência de regulamentação para acesso às informações da organização; d) procedimentos ineficientes para análise e conferência das informações; e) colaboradores não-treinados em segurança; f) ausência de procedimentos disciplinares para o tratamento das violações da política de segurança; g) ausência de planos de contingência;
  • 20. Vulnerabilidade da informação 3. Ambiente: a) ausência de mecanismos contra incêndio; b) inexistência de mecanismos de prevenção à enchente; c) inexistência de proteção contra poluentes diversos que possam prejudicar mídias e equipamentos;
  • 21. Ameaças A ameaça é um agente externo ao ativo de informação, que, aproveitando-se das vulnerabilidades desse ativo, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação suportada ou utilizada pelo agente. Fraudes Espiões Sabotadores Vândalos Sobrecargas no sistema elétrico Tempestades Vírus, etc.
  • 22. Probabilidade de uma falha de segurança ocorrer levando-se em conta o grau de vulnerabilidade presente nos ativos que sustentam o negócio e o grau das ameaças que possam explorar essas vulnerabilidades. O impacto de um incidente são as potenciais conseqüências que este incidente possa causar ao negócio da organização. O impacto de um mesmo incidente pode repercutir de maneira diferente em organizações distintas. Um site fora do ar? SUBMARINO X FMB Quanto maior for a relevância do ativo maior será o impacto de um incidente de segurança.
  • 23. Política de Segurança da Informação Serve como base ao Para atender as principais estabelecimento de normas e necessidades da empresa, uma procedimentos que garantem a Política de Segurança da Informação segurança da informação, bem deve ser: como determina as responsabilidades relativas à Clara e concisa segurança dentro da empresa. De fácil compreensão Coerente com as ações da A elaboração de uma Política de empresa Segurança da Informação deve ser o ponto de partida para o Amplamente divulgada gerenciamento dos riscos Revisada periodicamente associados aos sistemas de informação.
  • 24. Política de Segurança A Política de Segurança da Informação visa preservar a confidencialidade, integridade e disponibilidade das informações. Descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte.
  • 25. Política de Segurança Diretrizes de Segurança da Informação Normas de segurança Procedimentos Operacionais Instruções Técnicas Termo de Sigilo e Responsabilidade
  • 26. Política de Segurança - Benefícios •Comprometimento da alta direção, com a continuidade dos negócios; •Aumento da conscientização da empresa quanto a segurança das informações; •Padronização nos processos organizacionais; •Definição das responsabilidades pelos ativos da empresa; •Conformidade com a Legislação e obrigações contratuais.
  • 28. Agentes envolvidos na Segurança da Informação  GESTOR DA INFORMAÇÃO: O indivíduo responsável para fazer decisões em nome da organização no que diz respeito ao uso, à identificação, à classificação, e à proteção de um recurso específico da informação.  CUSTODIANTE:Agente responsável pelo processamento, organização e guarda da informação.  USUÁRIO: Alguma pessoa que interage diretamente com o sistema computadorizado. Um usuário autorizado com poderes de adicionar ou atualizar a informação. Em alguns ambientes, o usuário pode ser o proprietário da informação.
  • 29. Classificação de Informações  Classificar todas as informações críticas segundo o seu grau de criticidade e teor crítico:  Informações Confidenciais: Devem ser disseminadas somente para empregados nomeados  Informações Corporativas: Devem ser disseminadas somente dentro da Empresa  Informações Públicas: Podem ser disseminadas dentro e fora da Empresa
  • 30. Política de acessos externos à Instituição  Definição de Convênios para acesso às bases corporativas  Criptografia  Certificação  Log de acessos  Configuração de Firewall
  • 31. Definição das Políticas Política de acessos externos à Instituição  Criptografia  Configuração de Firewall Política de uso da Intranet  Padrão de Gerenciamento de Rede  Padrão de distribuição de versões de software  Modelo de identificação de pirataria Política de uso da Internet Política de Backup Política de Acesso físico Política de Acesso Lógico
  • 35. Falhas comuns De forma global, as ocorrências de falha mais comuns são: Vírus, perda de disco rígido, perda de um servidor da rede ou de uma ligação de rede, alteração/atualização de software, falha de sistema de suporte (ar condicionado e/ou de energia, por exemplo), avarias mecânicas do hardware, etc.
  • 36. Auditoria de sistemas Aula 2 Noções de Tecnologia da Informação Gerencial. Noções de auditoria de sistemas. Segurança de sistemas. Análise de riscos em sistemas de informação contábeis. Plano de contingência. Técnicas de avaliação de sistemas. Situações de Vulnerabilidade: Vírus, Fraudes, Criptografia, Acesso não autorizados, riscos de segurança em geral.