Escolar Documentos
Profissional Documentos
Cultura Documentos
CONSELHEIROS
EQUIPE DIATI
Álvaro Ramos de Medeiros Raposo
Weslei José de Paula
Mário Augusto Takumi Sato
TRIBUNAL DE CONTAS DO ESTADO DO AMAZONAS
Secretaria Geral de Controle Externo
Diretoria de Controle Externo em Tecnologia da Informação
SUMÁRIO
ÍNDICE DE ILUSTRAÇÕES
ÍNDICE DE TABELAS
LISTA DE ABREVIAÇÕES
PB - Projeto Básico
TI - Tecnologia da Informação
TR - Termo de Referência
7
INTRODUÇÃO
1.1.4 Controles de TI
1.2.3.2 Materialidade
1.5 RELATÓRIOS
2. GOVERNANÇA DE TI
2.5 OPERAÇÕES DE TI
julgamento, orçamento,
estimativa de impacto;
Consolidar informações dos
artefatos;
Gerar projeto básico ou
termo de referência
Tabela 1 - Etapas do Planejamento de Contratação
questões/impugnações
Analisar propostas
Realizar habilitação
Adjudicar e homologar
Etapas finais Assinar contrato Contrato assinado, gestores e
Distituir equipe de fiscais nomeados
planejamento, nomear gestor
e fiscais
Tabela 2 - Etapas do Procedimento Licitatório
4. OPERAÇÕES DE TI
5. TERCEIRIZAÇÃO
5.1.2 Solicitação
6.1.4.5 Treinamento
7. SEGURANÇA DA INFORMAÇÃO
potenciais ameaças para sua operação e para o alcance dos objetivos gerais o
que afetará sua credibilidade.
Enquanto cresce a complexidade e o papel da tecnologia da
informação, a segurança se torna um tópico cada vez mais importante em
Auditorias de TI sendo um fator crítico nas atividades organizacionais podendo
acarretar danos em áreas como (INTOSAI, 2013):
Lei – Violação de requisitos legais e regulatórios
Reputação – Danos à reputação organizacional, quebra na
confiabilidade perante outras organizações ou até dano à
imagem do governo ou unidade da federação.
Finanças – multas, desperdício de recursos.
Produtividade – Redução da efetividade e eficiência em um
projeto ou serviço ofertado pela organização.
Vulnerabilidade – Dados e sistemas acessados de maneira não-
autorizada propiciam o ingresso de softwares maliciosos que
podem abrir caminho para invasões.
Danos esses que podem ser causados por:
Falhas de segurança
Acesso não autorizado a sites externos
Exposição da informação – divulgação de bens organizacionais e
informações sensíveis
Procedimentos de backup
Procedimentos para lidar com softwares maliciosos
Elementos de educação e treinamento em segurança
Processo para relatos de suspeitas de incidentes em segurança
Planos de continuidade de negócio
Métodos de comunicação para a equipe política e procedimentos adotados para segurança
da informação.
Tabela 4 - Elementos de uma Política de Segurança em TI
7.3.7.5 Conformidade
8. CONTROLES DE APLICAÇÃO
9.1 WEBSITES/PORTAIS
Experiência do Usuário
Segurança, Privacidade
Tempo de Resposta
Questões relacionadas à terceirização
10. CONCLUSÃO
OBRAS CONSULTADAS
IT PEDIA. (17 de abril de 2017). Which audit can we do? Acesso em 17 de abril
de 2018, disponível em IT PEDIA:
https://www.itpedia.nl/en/2011/01/10/welke-audit-gaan-we-doen/