Auditoria de Sistemas: Fraudes, Controles e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 3,15 KB

Auditor vs. Perito em Fraudes

Analise a seguinte afirmação:

"Auditoria de sistemas é uma atividade voltada à avaliação dos procedimentos de controle e segurança vinculados ao processamento das informações. Logo, ela deve ser capaz de determinar os autores de uma fraude e como ela foi realizada."

Essa afirmação está correta? Explique:

R: Não. A atividade de descoberta das causas e da autoria de atividades ilegais no sistema cabe ao perito, e não ao auditor. O auditor avalia se os processos estão ocorrendo de acordo com a política da empresa, focando na conformidade e na eficácia dos controles.

Objetivos da Auditoria de Sistemas

Analise a seguinte afirmação:

"A auditoria de sistemas visa certificar se:
  • As informações são corretas e oportunas;
  • Existe um processamento adequado das operações;
  • As informações estão protegidas contra fraudes;
  • Existe proteção das instalações e equipamentos;
  • Existe proteção contra situações de emergência (paralisação de processamento, perda de arquivos, inundações, incêndios, etc.), ou seja, avaliar a eficiência e a existência de um plano de continuidade de negócios."

Essa afirmação está correta? Explique:

R: Sim. A afirmação está correta porque todos os pontos listados envolvem a análise de processos e a verificação de sua conformidade com as políticas e boas práticas aplicadas pela organização, que são o escopo central da auditoria de sistemas.

Indícios de Fraude para Auditores

Toda ação deixa rastros. Uma fraude também, e há indícios, durante a verificação dos processos, aos quais o auditor deve estar atento para detectá-las. Cite alguns deles:

R:

  • Erros sistemáticos no processamento;
  • Omissão de verificação de controles;
  • Descumprimento de normas;
  • Totais de controle que não fecham;
  • Não cumprimento de padrões operacionais;
  • Uso excessivo de procedimentos de exceção;
  • Existência de transações integradas não correspondidas.

Vantagens do Uso de Hash em Senhas

Um sistema de login possui a seguinte tela e estrutura em seu banco de dados:

Nota-se que o campo "password" possui registros gravados que são hashes. Esses hashes são calculados previamente pelo código da página de acesso quando o usuário digita sua senha e clica no botão “Submit”. O acesso é liberado caso o hash gerado a partir da senha digitada seja igual ao hash armazenado no banco de dados.

Quais as vantagens desse artifício usado pelo analista nesse sistema?

R: A principal vantagem é a segurança. No caso de uma invasão do banco de dados, o atacante não saberá quais são as senhas dos usuários, pois o hash é uma função de mão única, ou seja, não é computacionalmente viável revertê-lo para descobrir a que string original ele se refere.

Entradas relacionadas: