Escolar Documentos
Profissional Documentos
Cultura Documentos
MODULO: GSAW
TURMA: 1
Resultado Da Avaliação
_______________________________________
Assinatura do avaliador:
Assinatura do Estudante:
Maputo
PARTE I
1b- Existem três tipos de autenticação que são comumente usados para garantir a segurança de
dados: autenticação baseada no conhecimento, autenticação baseada na propriedade e
autenticação baseada na característica.
1c- Autenticação baseada na propriedade: Este tipo de autenticação requer que o usuário possua
um dispositivo físico, como um token ou cartão inteligente, para autenticar sua identidade. A
autenticação baseada na propriedade é mais segura do que a autenticação baseada no
conhecimento, pois é difícil para um invasor obter acesso físico ao dispositivo. No entanto, ainda
pode haver riscos, como a possibilidade de roubo ou perda do dispositivo
PARTE II
2.1. Existem três mecanismos de garantia de confidencialidade que são comumente usados para
proteger dados e sistemas contra ameaças:
1. Erro humano: Erros cometidos por usuários, como inserção de informações incorretas ou
exclusão acidental de dados.
2. Malware, ameaças internas e ataques cibernéticos: Malware, ameaças internas e ataques
cibernéticos podem comprometer a integridade dos dados.
3. Configurações incorretas dos padrões de segurança: Configurações incorretas de
segurança podem permitir que usuários não autorizados acessem informações
confidenciais ou alterem dados
1. Faça backups regulares: Faça backups regulares dos seus dados para garantir que você
possa recuperá-los em caso de perda ou corrupção.
2. Mantenha o software atualizado: Mantenha o software do seu sistema operacional e
aplicativos atualizados para garantir que você tenha as correções de segurança mais
recentes.
3. Use senhas fortes: Use senhas fortes e altere-as regularmente para evitar que usuários não
autorizados acessem seus dados.
4. Use criptografia: Use criptografia para proteger seus dados durante a transferência e
armazenamento.
5. Controle o acesso aos dados: Controle o acesso aos seus dados por meio de autenticação
de dois fatores, autenticação biométrica e outras técnicas.
PARTE III
3.2 - As etapas de uma auditoria de sistemas podem variar dependendo do auditor e do escopo da
auditoria, mas geralmente incluem as seguintes etapas: Exploração, Planeamento, Supervisão,
Execução, Relatório e Seguimento.
3.3. - Relatório: O relatório é a etapa em que o auditor apresenta suas conclusões e recomendações
com base nas evidências coletadas durante a auditoria.
Relatório de Auditoria
1. Introdução
Este relatório apresenta os resultados da auditoria realizada na empresa NOLEDGE. O objetivo da
auditoria foi avaliar a eficácia do sistema de controle interno da empresa e identificar possíveis
áreas de melhoria.
2. Desenvolvimento
A auditoria foi realizada no período de 1º de janeiro de 2023 a 31 de dezembro de 2023. A auditoria
foi conduzida de acordo com as normas internacionais de auditoria e incluiu a revisão dos controles
internos da empresa, bem como a revisão das demonstrações financeiras da empresa.
3. Conclusões
Com base na auditoria realizada, concluímos que o sistema de controle interno da empresa é eficaz
e está em conformidade com as normas internacionais de auditoria. No entanto, identificamos
algumas áreas que precisam de melhorias, como a falta de documentação adequada em algumas
áreas do sistema de controle interno.
4. Recomendações
Com base nas conclusões da auditoria, recomendamos que a empresa implemente as seguintes
ações para melhorar seu sistema de controle interno:
- Melhorar a documentação do sistema de controle interno em todas as áreas.
- Realizar treinamentos regulares para os funcionários sobre o sistema de controle interno.
- Realizar auditorias internas regulares para garantir a eficácia contínua do sistema de controle
interno.
5. Agradecimentos
Gostaríamos de agradecer à equipe da empresa NOLEDGE por sua cooperação durante a auditoria.
Atenciosamente,
Edmar N. Dinis
Auditor