UNIVERSIDADE DE BELAS FACULDADE DE ENGENHARIA Licenciatura Engenharia
UNIVERSIDADE DE BELAS FACULDADE DE ENGENHARIA Licenciatura : Engenharia Informática Disciplina : A. I Docente: Eng. º Jorge José 3º Ano Periodo: Manhã 2014 29 -09 -2014 A. I Engº Jorge Jose
Sistema de controlo interno controlo de supervisão São procedimentos utilizados pela direcção de topo para poder controlar a evolução empresarial e alcançar os objectivos do negócio. Estes tipos de controlos proporcionam à direcção e, portanto, aos auditores, segurança no que se refere à fiabilidade da informação financeira. Estes controlos podem estar incluídos, de um modo intrínseco, nas actividades habituais da empresa ou representar uma avaliação periódica independente, permitindo a detecção de erros significativos e um controlo contínuo da fiabilidade e da eficácia dos processos informáticos. A frequência destas avaliações depende das políticas de gestão 29 -09 -2014 P. A. I Engº Jorge Jose
Tipos controlo de supervisão �Controlo das aplicações � Controlo da tecnologia da informação � Controlo dos utilizadores 29 -09 -2014 P. A. I Engº Jorge Jose
Sistema de controlo interno controlo das aplicações Conjunto de procedimentos programados e manuais elaborados especialmente para cada aplicação, a fim de atingir objectivos específicos, utilizando uma ou mais técnicas. Podem ser classificados do seguinte modo 29 -09 -2014 P. A. I Engº Jorge Jose
� Controlos sobre a recolha de dados – incidem sobre modificações e movimentos de dados � Controlos de processamento de dados – normalmente estão incluídos nos programas. Servem para detectar ou prevenir os seguintes tipos de erros: Entrada de dados repetidos, processamento actualização de ficheiros equivocados, perda ou distorção de dados durante o processo � Controlos de saída e distribuição - os controlos de saída são utilizados para garantir que o resultado do processamento é exacto e que os relatório se outras saídas só são recebidos pelos utilizadores que estejam autorizados 29 -09 -2014 P. A. I Engº Jorge Jose
Totalidade das entradas As técnicas de controlo utilizadas para assegurar a totalidade das entradas são: � Conciliação de totais - um exemplo seria verificar se o saldo bancário apresentado pelo respectivo extracto coincide com o saldo de acordo com os cálculos da contabilidade e, se não for assim, procurara as formas de conciliação. �Verificação da sequência numérica – comprova que os documentos seguem a sequência numérica previamente estabelecida, de modo que não falte nenhum documento. 29 -09 -2014 P. A. I Engº Jorge Jose
Exactidão da entrada As técnicas de controlo utilizadas para assegurar a exactidão das entradas são: � Conciliação de totais. �Confrontação e/ou verificação de ficheiros. � Controlos de validação. 29 -09 -2014 P. A. I Engº Jorge Jose
Sistema de controlo interno controlo das aplicações � Prova de existência : Verifica se a informação introduzida concorda com a informação semelhante ou de referência existente num ficheiro-mestre. � Prova visual: Os pormenores que correspondem a um código ou a um número de partida podem ser vistos no monitor e confirmados pelo utilizador. � Prova de dependência: O programa que estiver em uso permite verificar se os dados introduzidos têm sentido, com base na comparação das suas inter relações com os requisitos pré-determinados. 29 -09 -2014 P. A. I Engº Jorge Jose
� Prova de sintaxe ou de formato Mostra que há uma relação correcta entre os dados e a natureza do campo em causa; por exemplo, os dados numéricos devem ser introduzidos apenas quando o campo for numérico. � Prova de razoabilidade Consiste em verificar se o valor de um dado está compreendido entre os limites lógicos previamente definidos. 29 -09 -2014 P. A. I Engº Jorge Jose
Sistema de controlo interno controlo da tecnologia da informação São conjuntos de normas e procedimentos que devem existir em todo o centro de processamento de dados para assegurar a confidencialidade, a integridade e a disponibilidade dos dados informatizados. Estes controlos garantem que os procedimentos programados dentro de um sistema informático sejam concebidos, implantados, e operem de forma adequada e que só se introduzam mudanças autorizadas nos programas e nos dados. 29 -09 -2014 P. A. I Engº Jorge Jose
Controlos de manutenção � Quando se introduz modificações nos programas, devem ser realizadas várias provas a fim de verificar a sua adequação ao funcionamento global do SI. � É necessário actualizar a documentação técnica para que isso evidencie as modificações dos programas. Os controlos de manutenção têm por finalidade reduzir os riscos inerentes às modificações das aplicações, como por exemplo: �o Duplicação das alterações, as mudanças não se ajustam aos requisitos dos utilizadores. �A Demasiada perda de tempo na resolução de problemas devido à falta de documentação técnica ou à existência de alterações não autorizadas aplicações que possam afectar negativamente as operações e/ou a integridade da informação 29 -09 -2014 P. A. I Engº Jorge Jose
Controlos de desenvolvimento e implantação de aplicações �A direcção do projecto deve garantir a adequação da concepção, desenvolvimento e implantação das novas aplicações. As aplicações devem ser concebidas de forma adequada para alcançar as exigências do seu controlo. No caso de ser adoptado um novo conjunto de aplicações informáticas é necessário confirmar que são cumpridas essas exigências. Se não forem efectuados estes controlos, podem surgir problemas como: 29 -09 -2014 P. A. I Engº Jorge Jose
� Os custos reais do projecto sejam superiores os custos previstos, � Os projectos não se ajustem aos requisitos do utilizador, �A possibilidade de haver erros nas aplicações, � A incorrecta utilização das aplicações devido à ausência de documentação técnica e de formação 29 -09 -2014 P. A. I Engº Jorge Jose
Controlo dos utilizadores �São os procedimentos manuais tradicionais que os utilizadores devem executar sobre os documentos e transacções, antes e depois do seu processo informático, para verificar adequado e contínuo funcionamento dos controlos das aplicações. 29 -09 -2014 P. A. I Engº Jorge Jose
Sistema de controlo interno controlos físicos e lógicos �Autenticação - possibilitam a identificação do utilizador a) Passwords b) Assinaturas digitais �Exactidão - estes controlos destinamse a garantir a coerência dos dados: a) Validação de campos b) Validação de excessos 29 -09 -2014 P. A. I Engº Jorge Jose
�Totalidade - impedem que os registos sejam omitidos e garantem a conclusão de um processo de envio: a) Contagem de registos b) Sinais de controlo �Redundância - são controlos que impedem que os dados apresentem duplicidade: a) Cancelamento de lotes b) Verificação de sequências 29 -09 -2014 P. A. I Engº Jorge Jose
�Privacidade - estes controlos garantem a protecção dos dados: a) compactação b) encriptação; �Existência - asseguram a disponibilidade dos dados e a manutenção dos activos; �Protecção de Activos - impedem a destruição ou corrupção da informação e/ou do hardware a) extintores contra incêndios b) passwords; �Efectividade - estes controlos garantem que objectivos sejam alcançados: a) inquéritos de satisfação b) quantificação dos níveis de serviço 29 -09 -2014 P. A. I Engº Jorge Jose
�Eficiência - asseguram que os recursos tenham uma utilização optimizada: a) programas específicos para tal fim b) análise custo-beneficio 29 -09 -2014 P. A. I Engº Jorge Jose
29 -09 -2014 P. A. I Engº Jorge Jose
- Slides: 19