






Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
ciencia do solo e a ciencia que se dedica ao estudo da estrutura do solo
Tipologia: Resumos
1 / 12
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Docente: Msc. Delfim da Silva
1
26 de Setembro de 2024 26 de Setembro de 2024
Uma actividade independente que tem como missão o
gerenciamento de risco operacional envolvido e avaliar a adequação
das tecnologias e sistemas de informação utilizados na organização
através da revisão e avaliação dos controles, desenvolvimento de
sistemas, procedimentos de TI, infra-estrutura, operação,
desempenho e segurança da informação que envolve o
processamento de informações críticas para a tomada de decisão.
Auditoria de Sistemas de Informação
Controle é a fiscalização exercida sobre as actividades
de pessoas, órgãos, departamentos ou produtos para
que as mesmas não se desviem das normas pre-
estabelecidas:
Preventivos : Previnem erros, omissões ou actos fraudulentos.
Detectivos : Detectam erros, omissões ou actos fraudulentos e
ainda relatam sua ocorrência.
Correctivos : Usados para reduzir impactos ou corrigir erros uma
vez detectados.
Controles
Classificação das Sub-áreas:
Auditoria da segurança de informações – determina a
postura da organização com relação à segurança.
Auditoria da tecnologia de informação – além dos demais
aspectos, esta abrange outros controles que podem influenciar a
segurança de informações e o bom funcionamento dos sistemas de
toda a organização.
Auditoria de aplicativos – esta voltada para a segurança e o
controle de aplicativos específicos. (Exemplo: Ms. Excel / COBIT 5 )
Auditoria de Sistema Vs Controles
Risco inerente : é a susceptibilidade de uma afirmação a
respeito de uma transacção, saldo Contábil ou divulgação, a
uma distorção que possa ser relevante, individualmente ou
em conjunto com outras distorções, antes de se considerar
qualquer controle preexistente;
Risco de controle: é o risco de que uma distorção não seja
prevenida, detectada e corrigida tempestivamente pelo
controle interno da entidade.
Risco de Distorção Relevante
A definição de segurança pode ser baseada pelos Métodos de
autenticação, autorização, criptografia, gestão de certificados digitais,
segurança de redes, gestão dos usuários, configuração de antivírus,
actualizações, políticas, normas, manuais operacionais.
Uma segurança informática adequada permite distinguir as acções em
duas categorias qualitativas “ boas ” e “ más ” e ainda dar resposta a
ameaças que visem a violação da segurança, satisfazer requisitos
legais e dar garantias aos agentes.
ConfidencialidadeConfidencialidade : Acesso permitido apenas a agentes autorizados;
IntegridadeIntegridade : Recursos apenas modificados de forma autorizada;
DisponibilidadeDisponibilidade : Acesso dentro de intervalos temporais adequados;
Controlo de AcessoControlo de Acesso : Formas de acesso definidas pelo gestor.
Segurança Informática
Ataques
É o Acto de tentar desviar dos controles de segurança de um sistema por
forma a quebrar os princípios e/ou politicas definidas na organização.
Vulnerabilidades
É o ponto onde qualquer sistema é susceptível a um ataque, ou seja, é uma
condição encontrada em determinados recursos, processos,
configurações, etc.
Mecanismos para Controles de Segurança
Autenticação e autorização;
Identificação positiva;
Identificação proprietária;
Identificação Biométrica;
Segurança Informática(Cont…)