O documento é um termo de isenção de responsabilidade que autoriza o uso do conteúdo apresentado sobre governança de TI, desde que com responsabilidade. Apresenta também uma agenda sobre o Sarbanes-Oxley, incluindo seus objetivos, escopo e impactos na governança corporativa, controles internos e ambiente de negócios e TI.
Governança corporativa, Lei Sarbanes-Oxley e Controles InternosKarla Carioca
O documento discute conceitos e princípios de governança corporativa, incluindo sua origem e importância. Aborda iniciativas no Brasil para promover melhores práticas como a criação do IBGC e os níveis diferenciados da Bovespa.
O documento discute sistemas de informação, incluindo: (1) A importância crescente de sistemas de informação para apoiar decisões estratégicas, operacionais e de gestão; (2) Os principais tipos de sistemas, como sistemas de processamento de transações, sistemas de informação gerenciais e sistemas de apoio à decisão; (3) Aplicativos integrados como ERP que integram diferentes funções e processos de negócios.
Wireless permite a conexão sem fios através de ondas de rádio. O padrão IEEE 802.11 é usado para redes sem fio locais (WLAN) e Wi-Fi refere-se a produtos certificados compatíveis com esse padrão. Redes sem fio oferecem mobilidade e facilidade de implementação, mas podem sofrer interferência e ter velocidades menores em comparação com redes cabeadas.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
Este documento fornece um resumo de um livro sobre sistemas de informação. Ele inclui um capítulo sobre conceitos fundamentais de dados, informação e sistemas. Também discute as classificações e objetivos dos sistemas de informação.
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
O documento apresenta as informações sobre Daniel Brandão, professor de Sistemas de Informação. Ele descreve sua formação acadêmica e áreas de atuação, além de fornecer detalhes sobre a disciplina como ementa, metodologia de avaliação e objetivos.
O documento discute o impacto da lei Sarbanes-Oxley (SOX) para a segurança da informação. A lei SOX foi criada após grandes escândalos contábeis nos EUA no final dos anos 1990 para restaurar a credibilidade do mercado de capitais. A lei exige que empresas certifiquem relatórios financeiros e pode punir executivos por irregularidades. O documento analisa como a lei SOX afeta os controles internos de TI em termos de segurança da infraestrutura, controle de acesso e planos de contingência.
Governança corporativa, Lei Sarbanes-Oxley e Controles InternosKarla Carioca
O documento discute conceitos e princípios de governança corporativa, incluindo sua origem e importância. Aborda iniciativas no Brasil para promover melhores práticas como a criação do IBGC e os níveis diferenciados da Bovespa.
O documento discute sistemas de informação, incluindo: (1) A importância crescente de sistemas de informação para apoiar decisões estratégicas, operacionais e de gestão; (2) Os principais tipos de sistemas, como sistemas de processamento de transações, sistemas de informação gerenciais e sistemas de apoio à decisão; (3) Aplicativos integrados como ERP que integram diferentes funções e processos de negócios.
Wireless permite a conexão sem fios através de ondas de rádio. O padrão IEEE 802.11 é usado para redes sem fio locais (WLAN) e Wi-Fi refere-se a produtos certificados compatíveis com esse padrão. Redes sem fio oferecem mobilidade e facilidade de implementação, mas podem sofrer interferência e ter velocidades menores em comparação com redes cabeadas.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
Este documento fornece um resumo de um livro sobre sistemas de informação. Ele inclui um capítulo sobre conceitos fundamentais de dados, informação e sistemas. Também discute as classificações e objetivos dos sistemas de informação.
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
O documento apresenta as informações sobre Daniel Brandão, professor de Sistemas de Informação. Ele descreve sua formação acadêmica e áreas de atuação, além de fornecer detalhes sobre a disciplina como ementa, metodologia de avaliação e objetivos.
O documento discute o impacto da lei Sarbanes-Oxley (SOX) para a segurança da informação. A lei SOX foi criada após grandes escândalos contábeis nos EUA no final dos anos 1990 para restaurar a credibilidade do mercado de capitais. A lei exige que empresas certifiquem relatórios financeiros e pode punir executivos por irregularidades. O documento analisa como a lei SOX afeta os controles internos de TI em termos de segurança da infraestrutura, controle de acesso e planos de contingência.
O documento discute Big Data Analytics e fornece um resumo histórico do assunto. Apresenta Mauricio Purificação e seu trabalho com Business Intelligence, Data Warehousing e Business Analytics. Explora conceitos como Business Intelligence, os 3 V's do Big Data e oportunidades trazidas pela análise de grandes volumes de dados.
Este documento resume os principais conceitos sobre redes de computadores, incluindo a definição de redes, a diferença entre clientes e servidores, os tipos de redes ponto a ponto e multiponto, os meios de transmissão de dados, os hardwares utilizados e os objetivos e segurança em redes.
As Áreas de Atuação do Profissional de TIElvis Fusco
Este currículo resume as qualificações e experiência de Prof. Dr. Elvis Fusco. Ele possui doutorado e mestrado em Ciência da Informação e é coordenador dos cursos de Ciência da Computação e Sistemas de Informação no Centro Universitário Eurípides de Marília. Além disso, é empresário na área de TI e presidente da ASSERTI.
O documento discute os conceitos de segurança de dados, incluindo a tríade da segurança de dados (confidencialidade, integridade e disponibilidade), responsabilidades de segurança física e lógica, e soluções como criptografia, firewalls, backups e atitudes pró-ativas versus reativas para segurança.
O documento discute os tipos de redes de computadores. Explica o que são redes locais (LAN), redes metropolitanas (MAN) e redes de longa distância (WAN). Detalha como as WAN surgiram para atender às necessidades de empresas com unidades em diferentes locais e discute características e segurança dessas redes.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
Este documento resume uma pesquisa sobre implantes dentários realizada em cães. O estudo comparou implantes tratados com plasma após a instalação com implantes não tratados. Os resultados mostraram maiores valores de BIC e BAFO para os implantes tratados com plasma, indicando uma melhor osseointegração. O documento também discute a ética da pesquisa em animais e as leis que regulamentam o tema.
O documento discute conceitos sobre sistemas de informação, incluindo: (1) a definição de sistemas como conjuntos de elementos inter-relacionados que trabalham juntos para atingir um objetivo comum; (2) o ciclo de vida de um sistema, desde a concepção até a vida útil e eventual "morte"; (3) a distinção entre dados e informação, onde dados são fatos brutos e informação é o agrupamento organizado de dados para gerar significado.
O documento discute o conceito de inclusão digital e fornece informações sobre um curso de operador de computador. Em 3 frases:
O documento define inclusão digital como proporcionar acesso democrático às tecnologias da informação para incluir cidadãos na sociedade. Detalha o currículo de um curso de operador de computador, incluindo disciplinas, competências e avaliação. Fornece detalhes sobre unidades curriculares em operar, administrar e configurar sistemas e redes de computadores.
Apresentação baseada no artigo: Rede de Sensores Sem Fio
Antonio A.F. Loureiro, José Marcos S. Nogueira, Linnyer Beatrys Ruiz, Raquel Aparecida de Freitas Mini, Eduardo Freire Nakamura, Carlos Maurício Seródio Figueiredo
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
O documento descreve a anatomia, fisiologia e patologias do sistema cardiovascular, incluindo as estruturas do coração e vasos sanguíneos, além de condições como insuficiência cardíaca e suas causas. É apresentada a resposta do miocárdio à agressão, mecanismos compensatórios e padrões de lesões associados.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
1) O documento descreve os conceitos básicos de redes de computadores, incluindo definição, sistemas de comunicação, classificação, topologias e meios de transmissão.
2) As redes podem ser classificadas de acordo com o alcance, conexão e uso. Exemplos de topologias incluem barramento, anel e estrela. Cabos de par trançado e fibra ótica são comumente usados como meios de transmissão.
3) A configuração de dispositivos de rede como roteadores, switches, plac
O documento introduz conceitos básicos sobre informática, incluindo hardware, software e tipos de computadores. É explicado o que é um computador e como ele funciona, processando entradas para gerar saídas por meio de programas. São descritos componentes como processador, memória, periféricos de entrada, saída, armazenamento e comunicação.
O seguinte documento demostra na prático a planta baixa de um projeto de infraestrutura em redes de computadores, com todo detalhamento do projeto, termos e especificações técnicas que devem ser incluído em um projeto.
O documento discute a febre aftosa e o vírus da tristeza dos citros. A febre aftosa é uma doença viral que causa lesões na boca e cascos de animais, levando à salivação excessiva e fraqueza. O vírus da tristeza dos citros causa amarelecimento e queda de folhas em laranjeiras, podendo levar à morte da planta. Ambas as doenças podem causar grandes prejuízos econômicos.
O documento descreve os principais conceitos de software, incluindo que software é formado por algoritmos e programas que transformam dados em informações. Também discute os tipos de software como aplicativos e sistemas operacionais, e como esses softwares interagem com o hardware do computador.
Este documento fornece um resumo sobre bases de dados, incluindo:
1) Uma introdução sobre conceitos de bases de dados e modelos pré-relacionais e relacionais.
2) Breve menção dos principais SGBDs como Informix e Oracle.
3) Uma explicação sobre a linguagem SQL, suas cláusulas e operadores.
O documento introduz os conceitos de banco de dados, sistemas de informação e a evolução histórica do uso de bancos de dados, desde os primeiros sistemas de processamento de arquivos até sistemas hierárquicos e de rede nas décadas de 1960 a 1980.
Impacto da Lei Sarbanes Oxley (SOX) nas ações da empresas brasileiras listada...Victor Tubino
O documento discute o impacto da Lei Sarbanes-Oxley (SOX) nas ações de empresas brasileiras listadas na Bolsa de Valores de Nova York (NYSE) e na Bolsa de Valores de São Paulo (Bovespa). O autor analisa os riscos destes ativos após a implementação da lei por meio do cálculo da variância dos preços das ações. O objetivo é identificar se a SOX foi capaz de restaurar a confiança no mercado financeiro americano e se suas regulamentações também influenciaram o mercado brasileiro.
De volta à 2002, relembramos algumas características deste marco regulatório americano.
Introdução ao estudo de uma perspectiva em função dos legados e oportunidades no Brasil, visando o presente e o futuro.
O documento discute Big Data Analytics e fornece um resumo histórico do assunto. Apresenta Mauricio Purificação e seu trabalho com Business Intelligence, Data Warehousing e Business Analytics. Explora conceitos como Business Intelligence, os 3 V's do Big Data e oportunidades trazidas pela análise de grandes volumes de dados.
Este documento resume os principais conceitos sobre redes de computadores, incluindo a definição de redes, a diferença entre clientes e servidores, os tipos de redes ponto a ponto e multiponto, os meios de transmissão de dados, os hardwares utilizados e os objetivos e segurança em redes.
As Áreas de Atuação do Profissional de TIElvis Fusco
Este currículo resume as qualificações e experiência de Prof. Dr. Elvis Fusco. Ele possui doutorado e mestrado em Ciência da Informação e é coordenador dos cursos de Ciência da Computação e Sistemas de Informação no Centro Universitário Eurípides de Marília. Além disso, é empresário na área de TI e presidente da ASSERTI.
O documento discute os conceitos de segurança de dados, incluindo a tríade da segurança de dados (confidencialidade, integridade e disponibilidade), responsabilidades de segurança física e lógica, e soluções como criptografia, firewalls, backups e atitudes pró-ativas versus reativas para segurança.
O documento discute os tipos de redes de computadores. Explica o que são redes locais (LAN), redes metropolitanas (MAN) e redes de longa distância (WAN). Detalha como as WAN surgiram para atender às necessidades de empresas com unidades em diferentes locais e discute características e segurança dessas redes.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
Este documento resume uma pesquisa sobre implantes dentários realizada em cães. O estudo comparou implantes tratados com plasma após a instalação com implantes não tratados. Os resultados mostraram maiores valores de BIC e BAFO para os implantes tratados com plasma, indicando uma melhor osseointegração. O documento também discute a ética da pesquisa em animais e as leis que regulamentam o tema.
O documento discute conceitos sobre sistemas de informação, incluindo: (1) a definição de sistemas como conjuntos de elementos inter-relacionados que trabalham juntos para atingir um objetivo comum; (2) o ciclo de vida de um sistema, desde a concepção até a vida útil e eventual "morte"; (3) a distinção entre dados e informação, onde dados são fatos brutos e informação é o agrupamento organizado de dados para gerar significado.
O documento discute o conceito de inclusão digital e fornece informações sobre um curso de operador de computador. Em 3 frases:
O documento define inclusão digital como proporcionar acesso democrático às tecnologias da informação para incluir cidadãos na sociedade. Detalha o currículo de um curso de operador de computador, incluindo disciplinas, competências e avaliação. Fornece detalhes sobre unidades curriculares em operar, administrar e configurar sistemas e redes de computadores.
Apresentação baseada no artigo: Rede de Sensores Sem Fio
Antonio A.F. Loureiro, José Marcos S. Nogueira, Linnyer Beatrys Ruiz, Raquel Aparecida de Freitas Mini, Eduardo Freire Nakamura, Carlos Maurício Seródio Figueiredo
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
O documento descreve a anatomia, fisiologia e patologias do sistema cardiovascular, incluindo as estruturas do coração e vasos sanguíneos, além de condições como insuficiência cardíaca e suas causas. É apresentada a resposta do miocárdio à agressão, mecanismos compensatórios e padrões de lesões associados.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
1) O documento descreve os conceitos básicos de redes de computadores, incluindo definição, sistemas de comunicação, classificação, topologias e meios de transmissão.
2) As redes podem ser classificadas de acordo com o alcance, conexão e uso. Exemplos de topologias incluem barramento, anel e estrela. Cabos de par trançado e fibra ótica são comumente usados como meios de transmissão.
3) A configuração de dispositivos de rede como roteadores, switches, plac
O documento introduz conceitos básicos sobre informática, incluindo hardware, software e tipos de computadores. É explicado o que é um computador e como ele funciona, processando entradas para gerar saídas por meio de programas. São descritos componentes como processador, memória, periféricos de entrada, saída, armazenamento e comunicação.
O seguinte documento demostra na prático a planta baixa de um projeto de infraestrutura em redes de computadores, com todo detalhamento do projeto, termos e especificações técnicas que devem ser incluído em um projeto.
O documento discute a febre aftosa e o vírus da tristeza dos citros. A febre aftosa é uma doença viral que causa lesões na boca e cascos de animais, levando à salivação excessiva e fraqueza. O vírus da tristeza dos citros causa amarelecimento e queda de folhas em laranjeiras, podendo levar à morte da planta. Ambas as doenças podem causar grandes prejuízos econômicos.
O documento descreve os principais conceitos de software, incluindo que software é formado por algoritmos e programas que transformam dados em informações. Também discute os tipos de software como aplicativos e sistemas operacionais, e como esses softwares interagem com o hardware do computador.
Este documento fornece um resumo sobre bases de dados, incluindo:
1) Uma introdução sobre conceitos de bases de dados e modelos pré-relacionais e relacionais.
2) Breve menção dos principais SGBDs como Informix e Oracle.
3) Uma explicação sobre a linguagem SQL, suas cláusulas e operadores.
O documento introduz os conceitos de banco de dados, sistemas de informação e a evolução histórica do uso de bancos de dados, desde os primeiros sistemas de processamento de arquivos até sistemas hierárquicos e de rede nas décadas de 1960 a 1980.
Impacto da Lei Sarbanes Oxley (SOX) nas ações da empresas brasileiras listada...Victor Tubino
O documento discute o impacto da Lei Sarbanes-Oxley (SOX) nas ações de empresas brasileiras listadas na Bolsa de Valores de Nova York (NYSE) e na Bolsa de Valores de São Paulo (Bovespa). O autor analisa os riscos destes ativos após a implementação da lei por meio do cálculo da variância dos preços das ações. O objetivo é identificar se a SOX foi capaz de restaurar a confiança no mercado financeiro americano e se suas regulamentações também influenciaram o mercado brasileiro.
De volta à 2002, relembramos algumas características deste marco regulatório americano.
Introdução ao estudo de uma perspectiva em função dos legados e oportunidades no Brasil, visando o presente e o futuro.
Este documento apresenta um guia de orientação para o gerenciamento de riscos corporativos produzido pelo Instituto Brasileiro de Governança Corporativa (IBGC). O guia introduz conceitos sobre riscos corporativos e propõe uma metodologia para identificação, avaliação, tratamento e monitoramento de riscos nas organizações. O objetivo é auxiliar conselhos de administração a gerenciar os riscos aos quais a empresa está exposta de forma efetiva.
Gerenciamento de Riscos na Cosern - Lei Sarbanes Oxley (SOX)Marcus Vinícius
O documento descreve o histórico de escândalos contábeis nos EUA no início dos anos 2000 que levaram à aprovação da Lei Sarbanes-Oxley em 2002. A lei aumentou as responsabilidades da administração em relação aos controles internos e relatórios financeiros para prevenir fraudes. O texto também resume um caso no Brasil sobre como a empresa COSERN mapeou seus processos de negócio e riscos para se adequar aos requisitos da SOX.
Introdução a Governanca corporativa e Controles Internos nas Pequenas e Méid...HSCE Ltda.
O documento discute governança corporativa e controles internos em pequenas e médias empresas. Aborda conceitos como estrutura de governança, princípios e boas práticas, responsabilidades, desafios e a importância da adoção de controles internos para gerar valor e perenidade nas empresas.
Apostila sistema operacional cor capa ficha 2011 02 04MatheusRpz
Este documento fornece uma introdução aos sistemas operacionais, abordando:
1) O que é um sistema operacional e sua função de gerenciar os recursos do computador e permitir a execução de outros programas.
2) A evolução histórica dos principais sistemas operacionais.
3) Os tipos de sistemas operacionais, incluindo sistemas embarcados, de desktop e servidores.
4) Os principais componentes de um sistema operacional, como sistema de arquivos, gerenciamento de processos e memória, e interface de usuário.
O documento discute a importância da Lei Sarbanes-Oxley (SOX) para a empresa Amazonas Energia. A SOX exige que empresas sigam regulamentos de controles internos e governança corporativa. A Amazonas Energia está implementando controles internos em conformidade com a SOX para que possa ser certificada por uma auditoria externa.
O documento apresenta os principais conceitos de controles internos segundo o COSO, incluindo seus oito componentes e processos de identificação de riscos, com o objetivo de esclarecer as melhores práticas de gestão de riscos e controles internos.
O documento discute a Lei Sarbanes-Oxley (SOX), incluindo seus objetivos de garantir a transparência e segurança nas empresas. Também descreve como a EletroEnergia precisa estar em conformidade com a SOX para lançar títulos nos EUA, e os papéis de TI e controles internos no processo de conformidade da empresa.
Este documento discute a função de Compliance no mercado financeiro brasileiro. Ele fornece um histórico do desenvolvimento da função de Compliance desde os anos 1970 e descreve os desafios enfrentados pelas instituições financeiras brasileiras para implementar práticas de Compliance adequadas. O documento também destaca a importância dos controles internos e da governança corporativa para garantir que as instituições estejam em conformidade com as leis e regulamentos.
O documento discute a Lei Sarbanes-Oxley (SOX), que visa garantir a criação de mecanismos de auditoria e segurança confiáveis nas empresas para minimizar riscos e fraudes. A SOX exige que as empresas públicas mantenham documentos de auditoria por 5 anos e aumenta a responsabilidade da administração sobre os controles internos e relatórios financeiros. A lei teve um grande impacto nas áreas de tecnologia da informação das empresas.
O documento discute a importância da Lei Sarbanes-Oxley (SOX) para a empresa Amazonas Energia e seu departamento de TI. A empresa está implementando controles internos para estar em conformidade com a SOX até 2011, incluindo a designação de responsáveis, capacitação, desenvolvimento de projeto de implantação e auditorias internas e externas.
O documento discute a evolução da contabilidade e da auditoria, destacando:
1) A contabilidade teve origem há cerca de 4500 a.C. com as tábuas de Uruk, consideradas o primeiro "livro contábil".
2) A contabilidade é definida como a ciência da riqueza e da prosperidade e tem como objeto de estudo o patrimônio líquido de uma entidade.
3) A auditoria evoluiu para se adequar aos novos padrões contábeis internacionais (IFRS) e normas internacionais de auditor
Aula 9 final 2014.1 ucam - gestao contemp - govern corpAngelo Peres
O documento discute os conceitos e origens da governança corporativa, destacando a necessidade de proteger acionistas de abusos e assegurar que os interesses dos executivos estejam alinhados com os dos acionistas. Também aborda os principais atores e ferramentas da governança corporativa, como conselhos de administração e auditorias, e apresenta códigos de governança no Brasil elaborados pelo IBGC e CVM.
O documento apresenta um resumo de um curso de Administração Financeira, com cinco unidades temáticas. A primeira unidade trata do Mercado Financeiro, a segunda do Sistema Financeiro Brasileiro, a terceira de Orçamento Financeiro, a quarta de Captação de Recursos e a quinta de Aplicação de Recursos. Cada unidade contém tópicos como conceitos, princípios, estruturas de mercado e instrumentos financeiros.
O documento discute as partes relacionadas e as normas de divulgação de transações entre elas. Apresenta conceitos sobre partes relacionadas e transações entre elas, as principais normas contábeis sobre o tema e detalha os objetivos e requisitos do CPC 05 sobre divulgação de partes relacionadas.
O documento discute conceitos e objetivos da governança corporativa, incluindo a importância de conselheiros qualificados e sistemas de governança para evitar fracassos empresariais. Também aborda relatórios, leis e práticas de governança corporativa no Brasil e no mundo.
Análise de demonstrações contábeis_-_UNIDADE1 .pptxTaianeTeles
O documento apresenta uma introdução à disciplina de Análise das Demonstrações Contábeis, dividida em três unidades. A primeira unidade trata de Demonstrações Contábeis e Financeiras, incluindo a estrutura e elementos das demonstrações. A segunda unidade aborda indicadores para gestão empresarial. A terceira unidade estuda indicadores de gestão e as etapas de análise das demonstrações contábeis.
12º Seminário Controles Internos & Compliance, Auditoria e Gestão de Riscos -...CNseg
A apresentação discute a evolução da gestão de riscos, controles internos e governança corporativa no mercado segurador brasileiro sob a ótica do regulador. Apresenta a reestruturação do Sistema de Controles Internos (SCI) e a complementaridade com a Estrutura de Gestão de Riscos (EGR). Também aborda o fortalecimento das funções de controle, como o Gestor de Riscos, Gestor de Conformidade e Controle Atuarial, e da Auditoria Interna. Por fim, explica fatores como os Fatores
O documento discute governança corporativa e fornece informações sobre o que é governança, por que as empresas começaram a se preocupar com o assunto, e os princípios da boa governança como transparência, equidade e prestação de contas.
[1] O documento discute o conceito e objetivos de governança corporativa como forma de minimizar o risco moral e seleção adversa através da transparência e prestação de contas.
[2] Apresenta as recomendações da OCDE, UE e CMVM para promover a equidade, transparência e proteção dos acionistas e partes interessadas.
[3] Discutem-se os riscos da assimetria de informação e a importância da auditoria e gestão de riscos para assegurar a eficácia da governança corporativa
O documento discute o conceito de governança corporativa, fatores que levam a problemas de governança, regulamentações como a Lei Sarbanes-Oxley para melhorar a governança, e o papel de instituições como o IBGC no estabelecimento de melhores práticas de governança no Brasil.
O documento discute conceitos relacionados à governança de TI como compliance, Sarbanes-Oxley, Acordo da Basiléia II, Resolução BACEN 3380 e Decreto 3505. Compliance refere-se a cumprir normas e políticas estabelecidas. Sarbanes-Oxley e Basiléia II estabelecem requisitos para empresas e bancos respectivamente. Resolução BACEN 3380 e Decreto 3505 tratam de segurança da informação no Brasil. Todos esses conceitos são importantes para a governança de TI nas organizações
COMPLIANCE COMO INSTRUMENTO PARA MINIMIZAR RISCOS NA ATUAÇÃO DE ENTIDADES DO ...APF6
Este documento discute a implementação de programas de compliance em entidades do terceiro setor para minimizar riscos e custos de não conformidade. Ele explica o que é compliance, seus benefícios e pilares, incluindo códigos de conduta, avaliação de riscos, treinamento e canais de denúncia. Também fornece um exemplo prático de como a Fundação Salvador Arena desenvolveu colaborativamente seu programa de compliance.
Auditoria Interna e Auditoria Externa: Quais As Principais DiferençasMarlon de Freitas
- Tipos De Auditoria E Suas Particularidades
- O Que É Auditoria Externa
- As Big Four Empresas De Auditoria
- O Que É A Auditoria Interna
- Auditoria Baseada Em Processos Organizacionais
- Quais As Principais Diferenças Entre O Auditor Externo e o Auditor Interno
Semelhante a Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TI (20)
Inúmeras Razões para Migrar de Oracle 10g para 11g TI Infnet
Eduardo Terra Morelli é um especialista em bancos de dados Oracle com mais de 25 anos de experiência. Ele lecionou na PUC-Rio por 8 anos e atualmente leciona no Infnet. Morelli é autor de 4 livros sobre Oracle e apresenta as razões e benefícios para migrar de uma versão mais antiga do Oracle, como a 10g, para a versão mais recente 11g.
1) O documento compara os paralelos entre a engenharia de software e o Guia PMBOK do PMI, que é um guia de conhecimento e melhores práticas para gerenciamento de projetos.
2) Ambos compartilham áreas de conhecimento como requisitos, planejamento, execução e monitoramento. A engenharia de software também inclui construção de software e testes.
3) Eles também compartilham conceitos como backlogs no SCRUM e coleta de requisitos no PMBOK.
O documento discute o desenvolvimento de aplicações web ricas (RIA) com Java. Aborda antecedentes como aplicativos de desktop dos anos 90 e o surgimento da web, experiências iniciais com Applets Java e frameworks como DWR e JQuery, e perspectivas atuais como Google Web Toolkit e Vaadin, que permitem desenvolver interfaces completas em Java.
Palestra infnet cenário da terceirização de ti no setor público melhores p...TI Infnet
O documento apresenta um resumo sobre terceirização de TI no setor público brasileiro, destacando: 1) A terceirização de TI na APF é regulada pela Lei no 8.666/1993, que estabelece diretrizes para planejamento, execução e gestão dos contratos; 2) Relatórios do TCU apontaram diversas falhas nos processos de terceirização de órgãos públicos, como ausência de planejamento e controles inadequados; 3) Há carência de profissionais de TI qualificados na admin
Governança de TI e Segurança da InformaçãoTI Infnet
O documento discute a importância da governança de TI e segurança da informação, destacando que ambas lidam com pessoas, processos e tecnologias. A governança de TI alinha objetivos com o negócio e otimiza recursos, enquanto a segurança da informação protege ativos, gerencia riscos e atende requisitos legais. O documento também apresenta os frameworks Cobit e ISO 27000, que fornecem melhores práticas para governança e segurança.
O documento discute a gestão de carreira em TI, abordando tópicos como:
1) Escolher uma carreira em TI, ouvindo a si mesmo e o mercado;
2) A teoria da graduação versus a prática do mercado de trabalho;
3) Políticas de RH, cargos e salários na área de TI.
Entenda o contexto da modelagem de software e sistemas, descubra a importância e as principais características da orientação a objetos, incluindo discussão de um case.
O documento fornece um resumo da história e evolução da linguagem de programação Java, desde sua criação pela Sun Microsystems até os desafios atuais e futuras tendências. Aborda as principais características e aplicações de Java, assim como as diferentes plataformas (Standard Edition, Enterprise Edition e Mobile Edition).
Virtualização em Sistemas Computacionais - Palestra InfnetTI Infnet
Palestra sobre Virtualização em Sistemas Computacionais apresentada por Marcus Vinícius Azevedo no Ciclo de Palestras do Instituto Infnet.
Descubra as soluções para virtualização total e para-virtualização através de exemplos de aplicação e saiba como reduzir custos para sua organização, além de tornar o parque de TI mais “verde”.
Portaria No 1 398, De 18 De Setembro De 2009TI Infnet
Este documento contém 5 portarias do Ministério da Educação que reconhecem cursos de graduação em instituições de ensino superior no Brasil ou encerram a oferta de determinados cursos.
LIVRO MPARADIDATICO SOBRE BULLYING PARA TRABALHAR COM ALUNOS EM SALA DE AULA OU LEITURA EXTRA CLASSE, COM FOCO NUM PROBLEMA CRUCIAL E QUE ESTÁ TÃO PRESENTE NAS ESCOLAS BRASILEIRAS. OS ALUNOS PODEM LER EM SALA DE AULA. MATERIAL EXCELENTE PARA SER ADOTADO NAS ESCOLAS
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
Egito antigo resumo - aula de história.pdfsthefanydesr
O Egito Antigo foi formado a partir da mistura de diversos povos, a população era dividida em vários clãs, que se organizavam em comunidades chamadas nomos. Estes funcionavam como se fossem pequenos Estados independentes.
Por volta de 3500 a.C., os nomos se uniram formando dois reinos: o Baixo Egito, ao Norte e o Alto Egito, ao Sul. Posteriormente, em 3200 a.C., os dois reinos foram unificados por Menés, rei do alto Egito, que tornou-se o primeiro faraó, criando a primeira dinastia que deu origem ao Estado egípcio.
Começava um longo período de esplendor da civilização egípcia, também conhecida como a era dos grandes faraós.
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Os Impactos da Lei Sarbanes Oxley no Processo de Auditoria e Gestão de TI
1.
2. Termo de Isenção de
Responsabilidade
O autor não se responsabiliza pelo uso
inadequado, indevido e/ou desautorizado, em todo
ou em parte, do conteúdo e/ou informações aqui
apresentadas.
A utilização dessa mídia está condicionada a prévia
autorização.
Aproveite a apresentação para ampliar seus
conhecimentos em Governança de TI e usá-los
com responsabilidade.
3. Agenda Introdução: Sarbanes-Oxley
O que é
Contexto histórico
Objetivos
Amplitude
Governança Corporativa
Controles Interno
Ambiente de negócios
Ambiente de TI
O Gestor
A Auditoria
Executivos no Brasil
Sarbanes-Oxley
Seção 302
Seção 404
PCAOB Std 5
Metas do PCAOB
Regulamentações relacionadas com a Sox
SEC
Standard & Poor’s
Impactos da SOX
MW em TI
Novos processos
Conseqüências
9. Contexto histórico
• Descoberta de grandes companhias que manipulavam informações
financeiras (escândalos financeiros da Enron, Tyco, WorldCom...).
• Abalo na estrutura do mercado de capitais americano (fuga de
investidores, queda da captação de recursos).
• Necessidade de maior transparência na divulgação dessas informações
nos atos da alta administração das empresas.
10. Objetivos
• Elevar o nível de responsabilidade e comprometimento da
Direção das Companhias.
• Melhorar a Governança Corporativa das empresas e o ambiente
de controles internos.
• Aumentar a supervisão sobre as Demonstrações Financeiras
apresentadas pelas Companhias.
• Restituir a confiança do investidor no mercado de capital e nos
auditores independentes.
11. Objetivos
Busca, por meios tangíveis, “reparar” a perda da confiança pública nos
líderes empresariais norte-americanos e enfatizar mais uma vez a
importância dos padrões éticos na preparação das informações financeiras
reportadas aos investidores.
13. Sox
TÍTULO I - CONSELHO DE FISCALIZAÇÃO DAS NORMAS PÚBLICAS DE
CONTABILIDADE DAS EMPRESAS
TÍTULO II - AUDITORES INDEPENDENTES
TÍTULO III - RESPONSABILIDADE DAS EMPRESAS
TÍTULO IV - DIVULGAÇÕESFINANCEIRAS ADITADAS
TÍTULO V - CONFLITO DE INTERESSES DOS ANALISTAS
TÍTULO VI - RECURSOS E PODERES DAS COMISSÕES
TÍTULO IX - PENAS PARA CRIMES DE COLARINHO BRANCO
TÍTULO X - RESTITUIÇÃO DE IMPOSTOS PAGOS PELAS EMPRESAS
TÍTULO XI - FRAUDE DENTRO DO ÂMBITO EMPRESARIAL E NA CONTABILIDADE
14. E-Sox
A chamada E-SOx, ou Euro-SOx, na realidade não é uma única norma mas
um conjunto de normas aprovadas entre 2003 e 2006 e que dizem
respeito aos assuntos tratados de forma unitária pelas SOx dos EUA.
Diretiva 2003/6/CE sobre Abusos e Manipulações nos Mercados.
Diretiva 2004/109/CE sobre Transparência nas Demonstrações Financeiras.
Diretiva 2006/43/CE sobre Procedimentos Obrigatórios de Auditoria.
15. E-Sox
• A primeira norma a ser publicada foi, em 2003,
a Diretiva 2003/6/CE sobre Abusos e Manipulações nos Mercados.
Os pontos principais da Diretiva são:
– Abuso de informações
– Divulgação e controle de informações internas por parte de emissores
– Relatório de transações realizada por executivos
– Manipulação de mercado
– Relatório de transações suspeitas
– Recomendações de pesquisa
– Estabilização e Recompra de ações
• Em 2004 foi criada
a Diretiva 2004/109/CE sobre Transparência nas Demonstrações Financeiras. Os pontos principais da Diretiva
são:
– Divulgação de informações financeiras periódicas
– Critérios e Responsabilidades
– Atualização das informações sobre os principais acionistas
– Disseminação de Informações Regulamentadas
– Comunicação de emendas aos estatutos de incorporação
• Em 2006 foi criada
a Diretiva 2006/43/CE sobre Procedimentos Obrigatórios de Auditoria. Os pontos principais da Diretiva são:
– Educação e Qualificações
– Ética
– Standards (padrões) e Relatórios
– Supervisão Publica, Investigações, Disciplina e cooperação com outras autoridades da EEA
– Contratação e Demissão
– Auditores de Paises Terceiros
– Divulgação da remuneração dos Auditores
16. J-Sox
J-SOx é o nome informal dado a um conjunto de norma Japonesas relativas a
controles internos e divulgação de relatórios financeiros (ICFR) que fazem parte do
da Lei Japonesa sobre Instrumentos Financeiros e Bolsas (Japanese Financial
Instruments and Exchange Law).
Esta lei foi promulgada em Junho de 2006 na forma de uma emenda da Lei
Japonesa das Ações e Bolsas (Japanese Securities and Exchange Law), como
conseqüência de uma serie de fraudes contábeis e na divulgação de relatórios
financeiros.
Este conjunto de normas é chamado J-SOx porque foi modelado com base na SOx
(Lei Sarbanes-Oxley) dos EUA.
A J-SOx obriga todas as empresas listadas nas bolsas Japonesas a reforçar os
controles internos e a garantir uma completa e acurada divulgação das informações
financeiras.
O guia de implementação da J-SOx, publicado pela Japanese Financial Service
Agency (FSA), recomenda uma postura centrada nos riscos, foco em contas e
processos que sejam significativos.
17. J-Sox
A seção 1 estipula uma estrutura de controle:
• Ambiente de Controle
• Avaliação dos riscos
• Atividades de Controle
• Informação e Comunicação
• Monitoramento
• Resposta a IT
A seção 2 trata de:
• Definição de “Relatórios Financeiros”.
• Objetivos das avaliações da diretoria
• Estrutura e método para avaliação dos controles internos e uso de especialistas
• Avaliação dos níveis de controle da empresa
• Controles em nível de processos – avaliação da efetividade operacional
• Registro e Retenção dos procedimentos de avaliação
A Seção 3 trata da auditoria:
• O significado do “Relatório Indireto dos Auditores”
• Tamanho da amostra para testar a efetividade operacional
• Uso do trabalho dos auditores internos e/ou outros
• Reporte sobre fraquezas matérias e outras condições dignas de serem relatadas
20. Governança Corporativa
Governança Corporativa é o sistema pelo qual as sociedades são
dirigidas e monitoradas, envolvendo os relacionamentos entre
Acionistas/Cotistas, Conselho de Administração, Diretoria, Auditoria
Independente e Conselho Fiscal.
A preocupação da Governança Corporativa é criar um conjunto eficiente
de mecanismos, a fim de assegurar que o comportamento dos executivos
esteja sempre alinhado com o interesse dos acionistas (“agency cost”).
A boa Governança proporciona aos proprietários (acionistas ou cotistas) a
gestão estratégica de sua empresa e a monitoração da direção
executiva.
A empresa que opta pelas boas práticas de Governança Corporativa adota
como linhas mestras a transparência, a prestação de contas, a equidade
e a responsabilidade corporativa (princípios da governança do IBGC).
Fonte: Instituto Brasileiro de Governança Corporativa
22. O Controle Interno
O controle é um mecanismo manual ou sistêmico que minimiza ou elimina
a possibilidade de ocorrência dos riscos do negócio.
É desenvolvido para garantir, com razoável margem de segurança, que os
seguintes objetivos serão atingidos:
• Desempenho e eficiência das operações;
• Confiabilidade dos relatórios financeiros; e
• Conformidade com as leis e regulamentações aplicáveis.
O Ambiente de Controles Internos de uma organização deve considerar:
• O nível de Conscientização sobre controles – Geralmente considera a
avaliação dos controles no Nível da Entidade;
• Os Mecanismos de controle - geralmente considera a avaliação no nível
de processos, transações e aplicativos.
23. Estrutura de controle interno
• SOX requer que as empresas adotem um estrutura de controle (control
framework).
• COSO (Committee of Sponsoring Organizations of the Treadway Commission)
define uma estrutura:
– Controle do ambiente: disciplina e estrutura
– Avaliação de riscos: econômico, industrial, operacional
– Controle das atividades: aprovação, reconciliação, segregação
– Informação e comunicação
– Monitoração
24. Estrutura de controle interno
O primeiro objeto de estudo do COSO foi o controle interno, resultando na
publicação em 1992 do trabalho "Internal Control - Integrated
Framework" (Controles Internos – Um Modelo Integrado), que se tornou
referência mundial para o estudo e a aplicação dos controles internos
(COSO I).
Em setembro de 2004, foi publicada o “Enterprise Risk Management”
(Gerenciamento de Riscos Corporativos), que se tornou referência para o
gestão de riscos (COSO II).
COSO I COSO II
CONTROLE INTERNO GERENCIAMENTO DE
RISCO
Ambiente de controle.................................Ambiente internoAmbiente interno
FixaFixaççãoão dede objetivosobjetivos
IdentificaIdentificaççãoão dede eventoseventos
Avaliação de riscos....................................Avaliação de riscos
RespostaResposta ao riscoao risco
Atividades de controle................................Atividades de controle
Informação & comunicação.........................Informação & Comunicação
Monitoramento..........................................Monitoramento
25. Estrutura de controle interno
Componentesdo
gerenciamento
derisco
COSO II
2004
COSO I
1992
Ambiente de Controle
Avaliação de Riscos
Atividades de Controle
Informação e Comunicação
Monitoramento
29. Ambiente de TI
O Cobit (Control Objectives for Information and related Technology) é um
modelo estruturado de Governança em TI, que prevê objetivos em nível
corporativo e de atividades por meio de controles associados.
A utilização do COBIT é um dos padrões que permite uma organização
desenhar um sistema de controles de TI, aderentes à SOX 404.
30. Objetivos de controle de TI para
Sarbanes-Oxley - TIGC
Fonte: PCAOB Auditing Standard No. 2 and Control Objectives for Information and related Technology
31. Porque TI deve ser considerada no
escopo de um trabalho de SOX?
Ambiente Geral de TI
Sistemas e Aplicativos
Processos de negócios
Demonstrações Financeiras
Identificação do ambiente de TI
que processa os
sistemas/sistemas
Identificação dos aplicativos que
suportam os processos
Identificação dos processos que
afetam as contas
Identificação das contas
significativas das demostrações
32. Controles de TI – TICA e TIGC
PROCESSO I PROCESSO I I
PROCESSOS SIGNIFICATIVOS
PROCESSO I I I
SISTEMA D SISTEMA ESISTEMA CSISTEMA BSISTEMA A
BANCOS DE DADOS
SISTEMAS OPERACIONAIS
REDE
CONTROLES AUTOMÁTICOS DAS
APLICAÇÕES QUE GERAM IMPACTO
FINANCEIRO (TICA)
CONTROLES DOS
PROCESSOS GERAIS DA
ÁREA DE TECNOLOGIA QUE
SUPORTAM OS PROCESSOS
DE NEGÓCIO E AS
APLICAÇÕES FINANCEIRAS
(TIGC)
35. Controles de Aplicação
Podemos considerar que os controles na aplicação se resumem em 2
grupos:
– Perfis de acesso dos aplicativos / sistemas
– Controles Automatizados
36. Perfis de acesso dos
aplicativos / sistemas
• Direitos de acesso dos usuários às funcionalidades dos aplicativo/sistema
de acordo com suas responsabilidades funcionais
• Foco em segregação de funções
• Ex. Perfis de acesso são configurados na aplicação de forma a possibilitar
que, somente pessoas autorizadas possam executar determinadas
atividades e ter acesso a determinadas informações.
37. Controles Automatizados
• Controles internos que estão inseridos/implantados nos aplicativos e/ou
sistemas
• O nível de testes a serem executados deve ser suficiente para garantir que
os controles automatizados estão operando eficientemente.
38. Controles Automatizados
• 1 - Validação de entrada de dados
Ex. O sistema compara a informação inserida com dados pré-definidos, dados contidos em tabelas ou intervalos.
• 2 - Cálculo
Ex. O calculo se baseia em fórmula programada no sistema. O cálculo é suportado por tabelas contendo as
informações necessárias para serem empregadas na fórmula.
• 3 - Interface entre sistemas
Ex. Um sistema compara a informação proveniente de outro sistema e aponta eventuais problemas.
• 4 - Limite de tolerância
Ex. O sistema permite a entrada da informação com base em margem de tolerância previamente definida.
• 5 - Limite de aprovação
Ex. A aplicação é configurada para requerer aprovações de acordo com critérios previamente definidos no
sistema.
• 6 - Totais automatizados
Ex. A aplicação possui relatórios com totais e sub-totais que permitem a verificação de informações inseridas.
• 7 - Atualização de tabelas mestre
Ex. Uma tabela armazena as informações-chave, que serão utilizadas pelas aplicações durante a execução de
uma atividade
39. Controle humano
Teoria Clássica da Administração – Henry Fayol
Prever, Organizar, Comandar, Coordenar e Controlar
Teoria Neoclássica – Peter Drucker
Planejar, Organizar, Liderar e Controlar
40. O Gestor
• Promove a mudança na conduta de executivos, impondo
responsabilidade civil e criminal para Presidente (CEO) e Diretor
Financeiro (CFO) das empresas.
• Prevê penalidades criminais para o CEO e CFO, quando ficar caracterizado
o uso de má fé nas informações divulgadas nas demonstrações
financeiras (multa de 1 até U$ 5 milhões e de 10 até 20 anos de prisão).
• Prevê penalidades criminais em caso de alteração, destruição ou
falsificação de registros ou documentos com o objetivo de
dificultar/impedir um procedimento oficial.
41. O valor da Auditoria Interna para as
partes interessadas
A boa governança, gestão de riscos e controles internos são essenciais
para o sucesso de uma organização e sua longevidade.
A Auditoria Interna auxilia a administração e os órgãos de governo (por
exemplo, o conselho de administração, comitê de auditoria), no
cumprimento de suas responsabilidades, tranzendo uma abordagem
sistemática e disciplinada para avaliar a eficácia do desenho e da
execução do sistema de controles internos e processos de gestão de
riscos.
Fonte: Instituto dos Auditores Internos do Brasil
42. O que esperar da Auditoria Interna
Fonte: Instituto dos Auditores Internos do Brasil
43. O que esperar da Auditoria Interna
Fonte: Instituto dos Auditores Internos do Brasil
44. O que esperar da Auditoria Interna
Fonte: Instituto dos Auditores Internos do Brasil
45. O que esperar da Auditoria Interna
Fonte: Instituto dos Auditores Internos do Brasil
46. A Auditoria na Sox
• Determina avaliação anual, pelos auditores externos, dos controles e
procedimentos internos das empresas para emissão de seus relatórios
financeiros, atestando sua eficácia.
• Prevê penalidades para os auditores que deixarem de revelar fatos,
apresentar documentos ou cooperar com eventual investigação financeira.
47. Executivos no Brasil
• Não existe um tratado de extradição entre Brasil e Estados Unidos.
• O executivo brasileiro em falta:
– Não corre o risco de ser colocado em uma prisão americana, pelo
menos enquanto não desembarcar nos Estados Unidos.
– Pode ter de arcar como pessoa física com as pesadas multas.
– A CVM (Comissão de Valores Mobiliários) estabelece punições.
– O Ministério Público pode abrir um processo.
– A SEC pode solicitar às autoridades brasileiras que estabeleçam
punições adicionais (multas maiores e impedimento para atuar no
mercado).
49. Título III – Responsabilidade das empresas
Seção 302 - Responsabilidade Relatórios Financeiros
A Comissão exigirá, por meio de norma, que cada sociedade que faça
relatórios periódicos, de acordo com a seção 13(a) ou 15 (d) da lei da Bolsa
de Valores de 1934 (15 v.S.C. 78 m, 78 o(d)), que o principal executivo ou
executivos, e o diretor, ou diretores, financeiro principal, ou pessoas que
desempenhem funções semelhantes, certifiquem em cada relatório anual
ou trimestral preenchido ou apresentado sob cada seção de tal Lei que:
1) O executivo que estiver assinando, revisou o relatório;
2) Baseado no conhecimento do executivo, o relatório não contém
qualquer declaração falsa de um fato material ou omita a declaração de
um fato material necessário para efetuar as declarações realizadas, à vista
das circunstâncias sob as quais tais declarações foram realizadas, de forma
não-enganosa;
3) Baseado no conhecimento do executivo, as declarações financeiras, e
outras informações financeiras incluídas no relatório, razoavelmente
presente em todos os relatórios dizem respeito à condição financeira e
resultados de operações do emissor referentes, ou para, os períodos
apresentados no relatório;
50. Título III – Responsabilidade das empresas
Seção 302 - Responsabilidade Relatórios Financeiros
4) os executivos que assinam:
– A) são responsáveis pelo estabelecimento e manutenção de
controles internos;
– B) planejaram tais controles internos para assegurar que informações
importantes em relação ao emissor e suas subsidiárias consolidadas
sejam divulgadas para tais executivos através de outros dentro
daquelas entidades, particularmente durante o período no qual os
relatórios periódicos estão sendo preparados;
– C) avaliaram a vigência dos controles internos do emissor dentro do
prazo de 90 dias anteriores ao relatório; e
– D) apresentaram suas conclusões no relatório sobre a vigência dos
seus controles internos baseadas na avaliação em relação àquele
período;
51. Título III – Responsabilidade das empresas
Seção 302 - Responsabilidade Relatórios Financeiros
5) os executivos que assinam revelaram para os auditores do emissor e
para o comitê de auditoria do conselho de diretores (ou pessoas que
estejam desempenhando função equivalente):
– A) todas as deficiências significativas no planejamento ou operação
de controles internos que afetassem de forma adversa a capacidade do
emissor para registrar, processar, resumir e relatar dados financeiros e
identificaram para os auditores do emissor qualquer deficiência
importante nos controles internos; e
– B) qualquer fraude, significativa, ou não, que envolva a gerência ou
outros empregados que possuam um papel importante nos controles
internos do emissor; e
52. Título III – Responsabilidade das empresas
Seção 302 - Responsabilidade Relatórios Financeiros
6) os executivos que assinam indicaram no relatório se ocorreram, ou
não, mudanças significativas nos controles internos ou em outros
fatores que pudessem afetar de forma significativa os controles internos
após a data de sua avaliação, inclusive quaisquer medidas corretivas em
relação a deficiências significativas e fraquezas materiais.
b) REINCORPORAÇÕES ESTRANGEIRAS NÃO POSSUEM NENHUMA
VALIDADE.- Nenhuma parte desta seção 302 será interpretada ou utilizada
para, sob qualquer forma, permitir que um emissor diminua a validade
legal da declaração exigida, pela re-incorporação ou associação de
qualquer emissor em qualquer outra transação que tenha resultado na
transferência do domicílio da sociedade ou dos escritórios do emissor, dos
Estados Unidos para qualquer local fora do mesmo.
c) DATA FINAL: As normas exigidas por esta subseção (a) entrarão em
vigor em prazo não superior a 30 dias após a promulgação desta Lei.
53. Título IV – Divulgações financeiras aditadas
Seção 404 - Avaliação Gerencial dos Controles Internos
A Comissão determinará normas exigindo que cada relatório anual
exigido pela seção 13(a) ou 15(d) da Lei da Bolsa de Valores de 1934
(15 U.S.C. 78(m) ou 78(d)) contenha um relatório de controle interno,
que irá:
1) definir a responsabilidade de gerenciamento para estabelecer e
manter uma estrutura de controle interno adequado e procedimentos
para os relatórios financeiros; e
2) conter uma avaliação, em relação ao ano fiscal mais recente, do
emissor, da efetividade dos procedimentos e estruturas de controle
interno para os relatórios financeiros.
54. PCAOB Std 5
Principais tópicos:
• Abordagem Top-Down e Risk Based;
• Entity Level;
• Walkthroughs;
• Prevenção de fraudes;
• Flexibilidade para utilização dos
trabalhos da Administração;
• Avaliação e comunicação de
deficiências;
• Rotação de testes de controles.
Em 24 de maio de 2007, o Public Company Accounting Oversight Board
(PCAOB) aprovou o standard 5.
http://pcaobus.org
55. Abordagem Top-Down
Os auditores devem iniciar seus trabalhos identificando contas
contábeis significativas, assertivas relevantes e controles que
mitiguem riscos de inconsistências nas Demonstrações Financeiras.
Reforça a idéia de que uma abordagem quantitativa apenas para
identificar contas significativas não é suficiente, existindo sempre a
necessidade de efetuar análises qualitativas em conjunto.
Durante a identificação de controles, devem ser priorizados controles
no nível de entidade (Entity Level) que possam mitigar os riscos de
inconsistências nas Demonstrações Financeiras.
Áreas consideradas de baixo risco podem ser privilegiadas com a
redução de amostras e extensão de testes, desde que não tenham
apresentados controles deficientes em períodos anteriores.
56. Relevância dos Controles no Nível
de Entidade (Entity Level)
Os controles de nível de entidade (Entity Level) podem mitigar itens de
risco baixo e moderado sem a necessidade de testes detalhados no
nível de transação.
Independente da existência de Controles Diretos no nível de entidade,
controles no nível de processo para as áreas de risco elevado, que
requerem maior atenção, devem ser avaliados.
57. Flexibilidade para utilização dos
trabalhos da administração
O standard possibilita uma estrutura (framework) de trabalho única,
que permite ao auditor externo utilizar de forma mais abrangente os
trabalhos da administração das empresas na sua avaliação dos
Controles Internos que afetam as Demonstrações Financeiras.
Para utilização efetiva dos trabalhos da administração, os auditores
externos precisam ter confiança de que os trabalhos foram conduzidos
por equipes competentes e independentes, de forma que os
resultados não estejam comprometidos.
O novo standard busca prover flexibilidade para estender a
utilização do trabalhos de outros (Administração), incluindo o
ambiente geral de controles e performance dos walkthroughs.
O auditor sempre deve executar testes em áreas que representem
riscos elevados para as demonstrações financeiras.
58. Walkthroughs
O standard 2 anterior do PCAOB determinava que procedimentos de
“walkthrough” deveriam ser efetuados para todas as transações
relevantes dentro dos processos
O novo standard 5 do PCAOB determina que os procedimentos de
“walkthrough” devem ser efetuados no nível de processos, e não
de transações como era executado anteriormente.
Muitas empresas já estavam efetuando procedimentos de
“walkthrough” por processos e sub processos, de forma que essa
alteração apenas formalizou o que já estava sendo efetuado e pode
não trazer redução significativa de esforço
59. Ênfase em controles para
prevenção de fraudes
A administração das empresas e os auditores externos devem
considerar no início dos trabalhos os principais riscos de fraude e
identificar os controles que mitigam esses riscos.
A avaliação de riscos de fraude que é efetuada para a auditoria das
demonstrações financeiras, também deve ser considerada pela
administração e pelos auditores durante os trabalhos de avaliação do
ambiente de controles.
A avaliação dos controles que mitigam riscos de fraude deve considerar
fortemente a existência de controles que possam ser
desconsiderados ou anulados (override) pelos executivos das
empresas.
60. Mudança na avaliação e
comunicação de deficiências
Alinhamento das definições de deficiência material (Material Weakness)
com o novo guia de implementação da SEC
Alteração da definição de deficiência significativa (Significant
Deficiency)
Deficiência Significativa é menos importante que uma deficiência
material, mas deve ser sempre merecer atenção por parte das
pessoas responsáveis pelos controles que afetam as demonstrações
financeiras
Deficiências materiais e significativas devem ser sempre
reportadas ao Comitê de Auditoria (Conselho Fiscal Turbinado),
independente da inclusão ou não dessas deficiências na avaliação da
administração.
Todas as empresas que apresentarem uma ou mais deficiências
materiais (Material Weakness) terão seu ambiente de controle
considerado ineficaz.
61. Impossibilidade de efetuar rotação
de testes de controles
O standard não permite que sejam efetuadas rotações de testes para
os controles identificados como chaves para mitigar os riscos de
inconsistências nas demonstrações financeiras
Porém o standard prove flexibilidade para reduzir testes baseados
em conhecimento prévio de anos anteriores. Para alguns controles de
riscos baixos testados depois do primeiro ano, e que não tenham um
histórico de problemas, o walkthrough sozinho ou até um
procedimento de Control Self Assessment pode prover evidência
suficiente de efetividade.
62. Principais Metas dos Padrões de
Auditoria PCAOB
• Focar a Auditoria nos Assuntos mais Relevantes.
• Eliminar Procedimentos Desnecessários.
• Customizar Auditoria para Companhias Menores.
• Simplificar os Padrões e suas Exigências.
63. Focar a Auditoria nos Assuntos
mais Relevantes
Requer uma segurança razoável, que significa um alto nível de segurança
sobre a existência de deficiências materiais (Material Weakness)
durante o período especificado na avaliação da Administração.
Utilizar uma abordagem top-down, baseada em risco e consistente com o
guia do PCAOB de 16 de Maio de 2005.
Utilizar avaliação de risco durante a auditoria, considerando inclusive os
resultados de procedimentos de testes substanciais de auditoria.
Entretanto, para obter evidência sobre efetividade de um controle, o
mesmo deve ser testado diretamente (não pode ser inferido através da
auditoria das demonstrações financeiras).
64. Eliminar Procedimentos
Desnecessários
Eliminar requerimento do auditor dar uma opinião separada sobre a
avaliação da Administração.
Prover flexibilidade para reduzir testes baseados em conhecimento prévio
de anos anteriores. Ainda que rotação de testes para controles chaves
não seja permitida, para alguns controles de riscos baixos testados depois
do primeiro ano, o walkthrough sozinho pode prover evidência suficiente
de efetividade.
Eliminar requerimento de testar controles sobre a “grande parte” da
companhia.
Prover flexibilidade para estender a utilização do trabalhos de outros
(Administração), incluindo o ambiente geral de controles e performance
dos walkthroughs sobre nossa supervisão direta; eliminar em alguns casos
princípios de requerimento de evidência.
65. Customizar Auditoria para
Companhias Menores
Requer do auditor uma avaliação do tamanho e complexidade da
companhia no planejamento e performance da auditoria.
Incluir descrições de alguns atributos de companhias menores e menos
complexas, que as diferem das companhias maiores.
66. Simplificar os Padrões e suas
Exigências
Reduzir significativamente o Standard e reorganizá-lo para seguir o fluxo
seqüencial da auditoria.
Revisar as definições de Deficiência Material (Material Weakness) e
Deficiência Significativa (Significant Deficiency), substituindo
“possibilidades razoáveis” por “mais que remota” e “significante” por “mais
que inconseqüente”..
Esclarecer que fortes indicadores de Deficiência Material (Material
Weakness) não começam por ser ao menos uma Deficiência Significativa
(Significant Deficiency),
Medições anuais, e não provisórias, de materialidade devem ser usadas
para o escopo de auditoria. Materialidade para demonstrações financeiras
de interim são consideradas apenas na avaliação de deficiências.
68. Securities Exchange
Commission - SEC
Guia que demonstra como a
administração das empresas
poderá conduzir a avaliação
dos controles internos que
afetam as demonstrações
financeiras, assim como reduzir
custos.
http://www.sec.gov
69. Standard & Poor’s
O Standard & Poor’s estabelece
diretrizes de uma avaliação mais
estruturada e disciplinar dos
riscos para elaboração de um
Modelo de Gestão de Risco
Integrada.
http://www.standardandpoors.com
71. Principais Material Weaknesses
em TI reportados pelas empresas
• Competência e treinamento adequado dos funcionários
• Controles inadequados de TI para acesso aos sistemas contábil e
financeiro e recuperação de informações num eventual desastre.
• Falta de segregação de funções
72. Novos processos
Anualmente a empresa deve:
• Avaliar as contas significativas;
• Definir a estrutura de controle interno;
• Avaliar o controle interno no nível de entidade;
• Documentar os controles internos financeiros chave para cada processo ou
aplicação significativos e para as classes de transações que podem ter um
impacto material sobre os relatórios financeiros;
• Avaliar as ausências e/ou falhas de controles (Gap’s), corrigir (implementar);
e
• Testar os controles internos chaves sobre os relatórios financeiros para
cada processo significativo, aplicação ou categoria de transações.
73. Consequências da Sox em relação a
Governança Corporativa
• Maior transparência do ambiente de controle da empresa.
• Torna mandatório a formalização dos controles internos e a gestão de
riscos.
• Exige procedimentos para prevenção e detecção de fraudes.
• Maior credibilidade das divulgações ao mercado.
• Prestação de contas de fatos relevantes que afetem a situação
patrimonial da empresa.
• Aumento da responsabilidade do Board da empresa, em particular do
CEO e CFO.