ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO LTDA
FACULDADE SETE DE SETEMBRO – FASETE
CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO
Luciana Kelly Menezes Lima
AUDITORIA DE SISTEMAS DE INFORMAÇÃO
APLICADA NA ADMINISTRAÇÃO PÚBLICA DA
PREFEITURA MUNICIPAL DE PAULO AFONSO
Paulo Afonso – BA
Novembro 2010
Luciana Kelly Menezes Lima
AUDITORIA DE SISTEMAS DE INFORMAÇÃO
APLICADA NA ADMINISTRAÇÃO PÚBLICA DA
PREFEITURA MUNICIPAL DE PAULO AFONSO
Monografia apresentada ao curso de
Bacharelado em Sistemas de Informação da
Faculdade Sete de Setembro – FASETE.
Orientador: Prof. Esp. Igor de Oliveira
Costa.
Co-orientador: Prof. Esp. Ricardo Azevedo
Porto.
Paulo Afonso – BA
Novembro de 2010
FACULDADE SETE DE SETEMBRO – FASETE
CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO
Ata de Defesa de Monografia do Curso de
Bacharelado em Sistemas de Informação da
Faculdade Sete de Setembro, 02 de dezembro
de 2010.
Ao segundo dia do mês de dezembro do ano de dois mil e dez, às dez horas, na Faculdade
Sete de Setembro, teve início a defesa de monografia do Curso de Bacharelado em Sistemas
de Informação intitulada “AUDITORIA DE SISTEMAS DE INFORMAÇÃO
APLICADA NA ADMINISTRAÇÃO PÚBLICA MUNICIPAL DE PAULO AFONSO”,
da aluna LUCIANA KELLY MENEZES LIMA, a qual já havia preenchido anteriormente
as demais condições para a referida defesa. A Banca Examinadora, composta pelos
professores Igor de Oliveira Costa, pertencente à Faculdade Sete de Setembro; Antônio
Henrique Pereira de Souza, pertencente à Faculdade Sete de Setembro; e Jackson Pires de
Oliveira Santos Júnior, pertencente à Faculdade Sete de Setembro; sendo o primeiro
Presidente da Banca e orientador do trabalho de monografia, considera a discente aprovada
e dá o prazo de quinze dias a contar desta data para entrega da versão final do trabalho
(impressa e em mídia digital). Caso a aluna não obedeça ao prazo estipulado para
entrega da versão final, a mesma não poderá colar grau. E para constar, lavra-se a
presente ata que vai assinada pelos membros da Banca Examinadora. Paulo Afonso, 02 de
dezembro de 2010.
_______________________________________
Prof. Esp. Igor de Oliveira Costa (Orientador).
_______________________________________
Prof. Antonio Henrique Pereira de Souza, Especialista.
_______________________________________
Prof. Jackson Pires de Oliveira Santos Júnior, Especialista.
Dedico esse trabalho a Deus, por Sua
benção constante em minha vida; a meus
pais, noivo, irmãos e filho pelo apoio e
dedicação durante toda essa jornada.
AGRADECIMENTOS
São tantas as pessoas que preciso agradecer que espero não esquecer ninguém...
Primeiramente agradeço a Deus, que com seu infinito amor nunca me abandonou e
restabeleceu os meus caminhos, e mesmo sem merecer, fez com que eu trilhasse o caminho
dos estudos.
A painho e a mainha, que foram e são imprescindíveis na minha vida, não tenho
palavras para demonstrar a minha gratidão, para falar o quanto vocês são importantes na
minha vida e o quanto sou grata por mais uma chance de realizar um grande sonho: o de
concluir essa etapa na minha vida acadêmica. A semente que foi proporcionada por vocês está
sendo cultivada e peço a Deus que eu possa mostrar os frutos de todo esse esforço e dedicação
que vocês me deram e continuam me dando. Amo vocês!
A André, meu companheiro, meu amor... Foi você que desde o início me deu forças
para voltar ao caminho correto dos estudos... Não sei como lhe agradecer! Espero que além do
amor que sinto por você eu possa retribuir toda a ajuda recebida, auxiliando e estando
presente na sua luta diária. Saiba que, enquanto vida Deus me der, estarei aqui, torcendo e
ajudando no que for necessário para, no que depender de mim, fazer você muito feliz!
Aos meus irmãos, Carmem e Carlinhos, que apesar de cada um ter suas vidas, suas
famílias, nunca deixaram de se preocupar e estar ao meu lado quando necessitei... Muitas
vezes me deixaram na frente da faculdade como se levassem uma criança para o colégio no
seu primeiro dia de aula, quando estava desmotivada e com dificuldades... Meus irmãos,
obrigada por existirem em minha vida!
A Pedrinho, meu amor, que mesmo na sua inocência, me auxiliou e me deu forças
para concluir mais essa etapa. Espero ter cultivado em seu coraçãozinho o que uma pessoa
pode ter de mais precioso na vida: Depois de Deus e a família; o estudo.
A minha Maria ( in memorian ), que mesmo com seu pouco conhecimento, sabia o
valor que o estudo tem na vida de uma pessoa. Que me esperava na porta de casa, preocupada,
quando demorava a chegar... Mas em tudo, Deus tem planos em nossas vidas e por isso, Ele
lhe chamou antes de você vir o fim de mais uma etapa concluída na minha vida. Você não
sabe a falta que você me faz e como eu queria que você estivesse comigo nesse momento...
Sinto muito a sua falta!
A Gilberto Sérgio que, concedeu-me uma oportunidade única para que fosse possível
o reinício da minha jornada acadêmica, e, mesmo na correria do seu dia-a-dia, não deixava de
me dá uma palavra de estímulo. Meu muito obrigada!
Ao professor Igor Costa, pelo acompanhamento e dedicação constantes para a
realização desse trabalho em todos os momentos que necessitei. Agradeço todo o seu
empenho que foi essencial para a conclusão desse trabalho.
Ao professor Ricardo Porto, que me auxiliou de forma constante, não só na
elaboração desse trabalho como também durante toda a minha permanência no curso de
Sistemas de Informação. Obrigada pelo exemplo de luta que você me deu!
A professora Julyana Motta, que, mesmo não pertencendo mais ao corpo docente da
Instituição, colaborou de forma significativa para conclusão desse estudo.
A todos os professores: Igor Medeiros, Eloy Lago, Fabiano Amorim, Jackson
Pires, Leobson, Henrique, Silas e demais professores do curso de Sistemas de Informação,
obrigada pela dedicação de todos vocês!
A Edson, Sandro, Daniel, Cleide, Tiago e demais profissionais do departamento de
Informática da Prefeitura Municipal de Paulo Afonso, que me auxiliaram na realização desse
trabalho de forma indispensável para a sua conclusão.
A minha amiga Paula, pelo incentivo constante, apoio e a paciência oferecidos.
Aos meus colegas de turma, que apesar de algumas desavenças e confusões,
permaneceram na luta até o fim...
LIMA, Luciana Kelly Menezes. Auditoria de Sistemas de Informação aplicada na
Administração Pública da Prefeitura Municipal de Paulo Afonso. 2010. 68 f.
Monografia. (Bacharelado em Sistemas de Informação). Faculdade Sete de Setembro,
FASETE. Paulo Afonso – BA.
A necessidade crescente de realizar um exame cuidadoso e sistemático nas atividades que são
desenvolvidas por diversos profissionais tem obtido cada vez mais importância. A auditoria
consiste em realizar essa verificação, independente da atividade a ser desenvolvida. Com
relação a realização de uma auditoria tecnológica, alguns aspectos devem ser considerados
como o software e o hardware utilizados, os usuários envolvidos no sistema a ser auditado, o
ambiente no qual encontram-se as informações armazenadas como também as políticas de
segurança adotadas. O objetivo desse trabalho de conclusão de curso é realizar uma auditoria
no Sistema de Compras da Prefeitura Municipal de Paulo Afonso, abordando os aspectos do
funcionamento do sistema, a segurança aplicada com relação às informações contidas no
Sistema de Compras, além de analisar os usuários cadastrados, propondo a realização de uma
auditoria contínua. A metodologia utilizada foi a pesquisa bibliográfica e a pesquisa de
campo, utilizando técnicas de observação e de aplicação de questionário. Os resultados
encontrados com a realização da auditoria permitiram constatar que há uma necessidade de
implantar uma auditoria de forma contínua para minimizar alguns erros encontrados e
principalmente realizar treinamentos constantes aos usuários do Sistema de Compras.
Palavras-chave: Auditoria. Sistemas de Compras. Prefeitura Municipal de Paulo Afonso.
LIMA, Luciana Kelly Menezes. Audit of Information Systems in Public Administration
applied the Municipality of Paulo Afonso. 2010. 68 f. Monograph. (Bacharelado em
Sistemas de Informação). Faculdade Sete de Setembro, FASETE. Paulo Afonso – BA.
The growing need to pesform a careful and systematic activities that are developed by various
professionals has gotten increasingly more important. The audit is to perform this check,
regardless of the activity to be developed. About and audit of technology, some aspects
should be considered as the software and used hadware, users involved in the system being
audited, the environment in which are stored information as well as security policies adopted.
The target of thid work of completion is to perform an audit on City Hall of Paulo Afonso,
addressing aspects os system operation, safety apply wich respect informations contained in
the Procurement System, to analyze the registered usrs proposing to carry out a continuous
audit. The methodology used was literature research and field research, using techniques of
observation and questionnaire. The results wich the audit revelaledd that there is a need to
establish and audit on a contibuous basis to minimize any erros found and mainly carry out
continuous training to users of the Procurement System.
Key words: Audit. Procurement System. City Hall of Paulo Afonso.
LISTA DE FIGURAS
Figura 1 - O firewall em uma rede de computadores .............................................................. 28
Figura 2 - Estrutura Organizacional da prefeitura Municipal de Paulo Afonso ...................... 39
Figura 3 - Ícone disponível na área de trabalho para acesso ao Sistema de Compras ............ 41
Figura 4 - Demonstrativo da tramitação das solicitações de despesa pelas secretarias da
prefeitura................................................................................................................................... 42
Figura 5 - Barra de Ferramentas do Sistema de Compras ....................................................... 43
Figura 6 - Parte representativa da rede que foi auditada ......................................................... 49
LISTA DE GRÁFICOS
Gráfico 1 - Treinamento antes de utilizar o Sistema de Compras ........................................... 52
Gráfico 2 - Acesso de terceiros ao login pessoal do usuário ................................................... 52
Gráfico 3 - Capacitação ou treinamento constante para utilizar o sistema .............................. 53
Gráfico 4 - Duplicidade de informações no Sistema de Compras ........................................... 54
Gráfico 5 - Dificuldade para utilizar o Sistema de Compras ................................................... 54
Gráfico 6 - Necessidade de obter um novo treinamento.......................................................... 55
LISTA DE ABREVIATURAS E SIGLAS
COBIT – Control Objectives for Information and related Tecnology
ISACA – Associação de Auditores de Sistemas e Controles
ITIL – Information Tecnology Infrastruture Library
PMPA – Prefeitura Municipal de Paulo Afonso
TI – Tecnologia da Informação
SUMÁRIO
1 CONSIDERAÇÕES INICIAIS ..................................................................... 13
1.1 CONTEXTUALIZAÇÃO ......................................................................... 13
1.2 JUSTIFICATIVA...................................................................................... 15
1.3 HIPÓTESES .............................................................................................. 17
1.4 PROBLEMAS DE PESQUISA ................................................................ 17
1.5 OBJETIVOS ............................................................................................. 17
1.5.1
1.5.2
Objetivo Geral ......................................................................................................... 17
Objetivos Específicos ............................................................................................... 18
1.6 METODOLOGIA ..................................................................................... 18
1.7 ORGANIZAÇÃO DO TRABALHO ........................................................ 19
2 CONCEITOS BÁSICOS ................................................................................ 21
2.1 A TECNOLOGIA DA INFORMAÇÃO .................................................. 21
2.2 A SEGURANÇA DA INFORMAÇÃO.................................................... 23
2.2.1
2.2.2
2.3
2.3.1
2.3.2
2.3.3
2.3.4
2.3.5
A Segurança no Ambiente Físico ........................................................................... 25
A Segurança no Ambiente Lógico .......................................................................... 26
AUDITORIA............................................................................................. 29
Auditoria de Sistemas de Informação .................................................................... 31
Objetivos da auditoria em sistemas de informação .............................................. 32
Competências do auditor ........................................................................................ 33
Metodologia de auditoria de sistemas .................................................................... 35
A utilização de ferramentas na realização da auditoria ...................................... 36
3 A PREFEITURA MUNICIPAL DE PAULO AFONSO E O SISTEMA DE
COMPRAS ......................................................................................................... 39
3.1 A PREFEITURA MUNICIPAL DE PAULO AFONSO ......................... 39
3.2 SISTEMA DE COMPRAS ....................................................................... 40
3.2.1
3.2.2
As Funcionalidades do Sistema de Compras ........................................................ 43
A Segurança no Sistema de Compras .................................................................... 44
4 AUDITORIA NO SISTEMA DE COMPRAS DA PREFEITURA
MUNICIPAL DE PAULO AFONSO .............................................................. 47
4.1 TÉCNICAS UTILIZADAS NA REALIZAÇÃO DA AUDITORIA NO
SISTEMA DE COMPRAS DA PMPA .............................................................. 47
4.2 CARACTERÍSTICAS DO AMBIENTE AUDITADO ........................... 49
4.3 A ANÁLISE DOS RESULTADOS ENCONTRADOS ........................... 50
4.3.1
4.3.2
4.3.3
Resultados encontrados na técnica de observação ............................................... 50
Resultados encontrados na aplicação do questionário ......................................... 51
Resultados encontrados com a utilização do Everest ........................................... 55
5 CONSIDERAÇÕES FINAIS ......................................................................... 57
5.1 CONTRIBUIÇÃO PARA TRABALHOS FUTUROS ............................ 58
REFERÊNCIAS ................................................................................................ 60
APÊNDICES ...................................................................................................... 64
CONSIDERAÇÕES INICIAIS
Considerações Iniciais
1
13
CONSIDERAÇÕES INICIAIS
Este capítulo apresenta na contextualização, a importância da informação nas empresas e a
necessidade de se obter uma gestão eficaz da informação, juntamente com a importância da
realização da auditoria. Em seguida, há a justificativa do tema apresentado, as hipóteses que
são levantadas e os problemas da pesquisa. Finalizando o capítulo, serão abordados o objetivo
geral e os objetivos específicos, a metodologia utilizada e a organização do trabalho.
1.1 CONTEXTUALIZAÇÃO
A informação tem obtido um papel cada vez mais relevante dentro das empresas,
principalmente, quando esta informação é bem gerida. Atualmente, as empresas que tem
focado seus objetivos em uma boa gestão da informação, têm obtido vantagens consideráveis
na obtenção da tomada de decisão.
Além disso, a gerência da informação também tem proporcionado para muitas empresas a
inclusão de novas tecnologias, permitindo assim, um aumento em sua produtividade.
Proporciona também, a diminuição das ameaças tecnológicas que são constantes, quando não
há um acompanhamento das demandas tecnológicas devido aos seus altos custos.
Segundo Reis (1993), para que haja uma gestão eficaz da informação, é preciso estabelecer
um conjunto de políticas coerentes, possibilitando o fornecimento de informações
importantes, de qualidade e que sejam transmitidas no local certo e no momento certo.
Essas informações, além de serem consideradas relevantes, necessitam ser seguras e
confiáveis, para que desse modo seja possível oferecer um apoio aos gestores na tomada de
decisão dentro da empresa.
Uma forma de procedimento para a verificação da segurança, confiabilidade e integridade da
informação é o uso da Auditoria. Essa ferramenta tem sido utilizada como um suporte para
atender os requisitos1 considerados importantes para um bom desempenho de um sistema.
Audibra ( 1991, p.33 ) conceitua a Auditoria como sendo:
1
Características, funcionalidades consideradas relevantes para o funcionamento de um sistema.
Considerações Iniciais
14
Uma atividade de avaliação independente e de assessoramento da administração,
voltada para o exame e avaliação da adequação, eficiência e eficácia dos sistemas de
controle, bem como da qualidade do desempenho das áreas em relação às atribuições
e aos planos, metas, objetivos e políticas definidos para as mesmas.
De forma geral, entende-se a Auditoria como sendo uma atividade sistemática e cuidadosa,
que pode ser realizada em empresas ou em diversos setores, com a finalidade de averiguação
e inspeção. Tem como objetivo verificar se as disposições que foram antecipadamente
planejadas e estabelecidas estão em seu devido cumprimento.
A auditoria realizada dentro do ambiente de tecnologia da informação acompanha os
princípios de uma auditoria convencional, porém, o que antes só estava disponível no papel,
agora é possível utilizar os meios eletrônicos para resguardar as informações.
Segundo Imoniana (2008), as atividades da auditoria tecnológica possuem recursos para
auditar o próprio computador, como também, oferecem recursos para a automatização dos
processos de auditoria. Esse mesmo autor enumera outros objetivos da auditoria em
tecnologia de informações, tais como:
Melhorar a eficiência e reduzir os custos;
Melhorar a qualidade do trabalho de auditoria, reduzindo, assim, os níveis de risco
de auditoria;
Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau
de automatização que utilizam em seu próprio negócio;
Preparar-se para globalização dos negócios, que vem exigindo uma globalização dos
auditores;
Manter-se entre as maiores e mais conhecidas pelo mercado. (2008, p.17)
A prática contínua da auditoria tem oferecido uma maior segurança no que diz respeito às
informações, nos processos realizados, como também, na realização de tomada de decisão por
parte de seus gerentes.
O processo contido na auditoria, também oferece às empresas um controle operacional dos
usuários dos sistemas em relação aos seus acessos às informações, permitindo assim, uma
diminuição quantitativa e qualitativa dos riscos que surgem no trânsito das informações, fator
este de grande importância no que diz respeito ao bom desempenho das atividades realizadas.
Considerações Iniciais
15
O presente projeto consiste no resultado de um estudo que terá como objetivo identificar os
possíveis erros no sistema da Prefeitura Municipal de Paulo Afonso (PMPA) no que diz
respeito à segurança das informações, especificamente no Sistema de Compras da prefeitura.
A identificação será possível com a realização de uma Auditoria tecnológica, utilizando como
suporte para a realização da mesma, uma ferramenta denominada Everest, um software que
faz a verificação das máquinas interligadas no sistema, fazendo o levantamento das
informações sobre o hardware e o software, resguardando as informações que serão
levantadas em um banco de dados, para que seja possível analisá-las posteriormente.
Além da utilização do software Everest como suporte à auditoria, será aplicada a técnica de
observação com relação ao usuário e sua forma de utilizar o sistema a ser auditado, como
também a aplicação de um questionário com perguntas relativas ao sistema especificado.
Durante a realização da pesquisa proposta, será feito o levantamento dos resultados
encontrados e, com base nesses resultados, será proposta a implantação de uma auditoria de
forma contínua, para que dessa forma, seja possível minimizar os prováveis erros e os riscos
encontrados, oferecendo uma maior segurança às informações.
1.2 JUSTIFICATIVA
Nas empresas, a informação torna-se um fator decisivo para que haja a realização de tomada
de decisão de forma coerente por parte de seus gestores. Utilizá-la de forma segura e correta
se torna fundamental para que seja possível oferecer melhorias nos procedimentos realizados
dentro de uma empresa.
Com o avanço da tecnologia, a informação tem obtido cada vez mais utilidade no ambiente
tecnológico, facilitando o seu armazenamento e sua transmissão às diversas pessoas
simultaneamente, desempenhando um papel essencial para a realização das tarefas e demais
atividades necessárias.
Ela está presente em todas as etapas da tomada de decisão de seus gerentes, servindo como
suporte necessário para o bom funcionamento de suas atividades. A informação tecnológica é
Considerações Iniciais
16
considerada uma ferramenta de grande influência no julgamento de negócios dos humanos.
(WANG, 1998).
Para Rezende (2009, p.75) “Atualmente, existem mais computadores, periféricos e
tecnologias gerando informações úteis, precisas, oportunas, a um custo menor, em menos
tempo, usando menos recursos e gerando mais riquezas.”
Com a geração dessas informações, existe a possibilidade de criar uma maneira pela qual seja
possível diagnosticar ameaças e combatê-las, de forma eficiente e que tragam bons resultados
aos seus gestores.
Para que seja possível utilizar posteriormente as informações consideradas importantes, elas
precisam ser armazenadas de forma prática e segura, pois, dessa forma, a informação pode ser
considerada um fator decisivo para que haja um diferencial na tomada de decisão dos gestores
da organização.
Em relação à segurança da informação, a auditoria tem sido utilizada como uma ferramenta de
suporte para a realização da análise dos procedimentos adotados, proporcionando, dessa
forma, benefícios para as empresas que prezam por uma segurança eficaz e um controle
efetivo das informações.
No entendimento de Dias (2000), a auditoria consiste numa atividade que engloba o exame de
operações, processos, sistemas e responsabilidades gerenciais, com o objetivo de analisar a
conformidade dessas operações com as normas ou padrões utilizados.
A realização de uma auditoria dentro de uma empresa pode ser considerada como um fator
importante para o seu crescimento. Ela pode proporcionar benefícios, principalmente na
questão da segurança das informações. Dispondo de informações seguras, os gestores podem
tomar decisões que favoreçam o crescimento da empresa, de forma geral.
A realização da pesquisa proposta terá uma importância significativa em relação ao
fornecimento de informações seguras para a administração pública da Prefeitura Municipal de
Paulo Afonso. A realização da Auditoria no Sistema de Compras da PMPA será relevante,
Considerações Iniciais
17
pois com base nas informações levantadas, será possível tomar decisões concretas e seguras,
favorecendo dessa forma, a otimização dos serviços prestados.
Além disso, os resultados encontrados com a realização de uma Auditoria em Sistemas de
Informação irão contribuir de forma significativa para o desenvolvimento e o aperfeiçoamento
de outras ferramentas destinadas a realização de uma Auditoria Tecnológica.
1.3 HIPÓTESES
A realização de uma auditoria no Sistema de Compras da Prefeitura Municipal de Paulo
Afonso será necessária para que seja possível a identificação das possíveis vulnerabilidades
no sistema e ajudar na identificação dos riscos mais freqüentes em relação à informação.
Com a implantação de uma auditoria contínua, os riscos serão minimizados, o controle ao
acesso ao sistema por parte de seus usuários será mais eficaz e as informações fornecidas pelo
sistema serão mais seguras.
1.4 PROBLEMAS DE PESQUISA
• Existe um controle ao acesso das informações no Sistema de Compras da Prefeitura
Municipal de Paulo Afonso?
• Existe segurança das informações no ambiente lógico do Sistema de Compras da
prefeitura?
• Quais são as informações que podem ser consideradas relevantes na realização de
auditoria de sistemas?
• Como a auditoria de sistemas pode melhorar a segurança e a confiabilidade das
informações no Sistema de Compras da Prefeitura Municipal de Paulo Afonso na
Bahia?
1.5 OBJETIVOS
1.5.1 Objetivo Geral
•
Realizar uma Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo
Afonso e propor uma realização contínua de Auditoria.
Considerações Iniciais
18
1.5.2 Objetivos Específicos
• Estudar o conceito de Auditoria e sua utilização;
• Detectar as possíveis vulnerabilidades encontradas no Sistema de Compras da
Prefeitura Municipal de Paulo Afonso;
• Realizar uma Auditoria no Sistema de Compras da Prefeitura utilizando um software a
ser implantado, fazendo um levantamento das informações encontradas;
• Relatar os aspectos relevantes da auditoria realizada na prefeitura.
1.6 METODOLOGIA
A metodologia que será adotada para a realização deste projeto de conclusão de curso será a
pesquisa bibliográfica, fazendo-se uso de artigos científicos, de livros voltados para o tema
proposto, de monografias e de trabalhos publicados na internet.
Com base no referencial teórico a ser utilizado, será realizado um estudo de caso na Prefeitura
Municipal de Paulo Afonso, especificamente no Sistema de Compras da Prefeitura, pelo fato
de ser um sistema que contém vários usuários em diferentes setores da prefeitura, que
possuem diferentes perfis de acesso e, principalmente, pelo fato do sistema conter uma
quantidade significativa de informações.
Nesse sistema, será implantado um software de Auditoria denominado Everest, que irá
auxiliar na realização da Auditoria, fazendo o levantamento de informações relativas ao
hardware e ao software e armazená-las por um período necessário para a conclusão do estudo
proposto, para que seja feita uma análise posterior das informações levantadas.
Utilizando essas informações, haverá uma proposta de uma realização contínua de Auditoria
nesse sistema, objetivando a manutenção da segurança das informações, como também propor
um controle efetivo das informações por parte de seus usuários.
A proposta da realização de uma auditoria contínua terá uma contribuição de forma
qualitativa no sistema da prefeitura, pois com base nas informações levantadas, será possível
identificar possíveis falhas no Sistema de Compras e propor melhorias para que seja possível
fornecer informações mais seguras aos seus gestores para tomada de decisões necessárias.
Considerações Iniciais
19
1.7 ORGANIZAÇÃO DO TRABALHO
O presente capítulo teve como objetivo fazer uma breve explanação sobre a definição de
auditoria, a sua importância e os problemas que provavelmente serão encontrados para a
realização do estudo proposto. Os objetivos gerais e os específicos foram mencionados como
forma de orientação ao estudo da auditoria aplicada na Prefeitura Municipal de Paulo Afonso.
No capítulo 2 será apresentada toda a base teórica e conceitual para o auxílio da realização do
estudo, abordando desde os aspectos da Tecnologia da Informação até as ferramentas
utilizadas para a realização da Auditoria.
No capítulo 3 será demonstrada a estrutura organizacional da Prefeitura Municipal de Paulo
Afonso de forma geral, juntamente com o Sistema de Compras, suas funcionalidades e a
segurança utilizada no sistema.
O capítulo 4 apresentará a realização da Auditoria no Sistema de Compras da PMPA. Com
base nas informações encontradas, será proposta a realização de uma Auditoria contínua no
Sistema de Compras, mencionando os aspectos relevantes na realização do estudo realizado.
No capítulo 5 serão apresentadas as considerações finais relativas ao estudo proposto
juntamente com a colaboração para trabalhos futuros.
Nas Referências será encontrado todo o material bibliográfico utilizado para a realização
desse estudo.
No Apêndice será demonstrado o questionário aplicado a alguns usuários do sistema como
forma de obtenção de dados como também o resultado da auditoria tecnológica realizada.
CONCEITOS BÁSICOS
Conceitos Básicos
2
21
CONCEITOS BÁSICOS
O objetivo do presente capítulo é abordar conceituações importantes para que seja possível
obter uma maior compreensão do estudo proposto. Serão abordados os conceitos de
Tecnologia da Informação, da Segurança da Informação tanto no seu ambiente físico quanto
no ambiente lógico, Auditoria, Auditoria em Sistemas de Informação, Objetivos da Auditoria
em Sistemas de Informação, as Competências do Auditor, Metodologias de Auditoria de
Sistemas e a utilização de Ferramentas na realização da Auditoria.
2.1 A TECNOLOGIA DA INFORMAÇÃO
A informação tem uma importância dentro da empresa que, em alguns momentos, pode fazer
diferença na tomada de decisão dentro das organizações. Quando ela é agregada ao uso de
recursos tecnológicos, pode ser considerada uma importante aliada no retorno de bons
resultados para a empresa.
A Tecnologia da Informação (TI), de forma geral, é considerada como uma ferramenta de
relevância para as organizações, seja para proporcionar um maior aproveitamento das
informações, como também para auxiliar na redução de custos.
Entender o conceito e a importância da Tecnologia de Informação se torna necessário para
que seja possível obter uma maior produtividade e qualidade nos serviços oferecidos,
aumentando dessa forma, a lucratividade das empresas.
Para Laudon (2004), a Tecnologia de Informação consiste em uma das muitas ferramentas
utilizadas pelos gerentes para enfrentar as mudanças.
Alecrim (2004, p.1) define:
A Tecnologia da Informação (TI) pode ser definida como um conjunto de todas as
atividades e soluções providas por recursos de computação. Na verdade, as
aplicações para TI são tantas – estão ligadas às mais diversas áreas – que existem
várias definições e nenhuma consegue determiná-la por completo.
No entendimento de Souza Júnior (2008), a Tecnologia da Informação é um conjunto de
atividades e soluções providas por recursos da computação, envolvendo o conhecimento
Conceitos Básicos
22
técnico, científico e ferramentas, como também materiais criados e / ou utilizados nos
recursos da computação.
Rezende (2009) conceitua a Tecnologia de Informação como sendo um conjunto de recursos
tecnológicos e computacionais usados para gerar e utilizar uma informação. Esse mesmo
autor afirma que complementando os conceitos adotados à Tecnologia da Informação, ela se
fundamenta nos seguintes componentes:
hardware, seus dispositivos e seus dispositivos e periféricos;
software e seus recursos;
os sistemas de telecomunicações;
gestão de dados e informações. (REZENDE, 2009, p.54)
Não basta compreender as várias definições encontradas para a Tecnologia de Informação
para que seja possível obter resultados positivos em TI. Vale enfatizar a importância de um
investimento adequado no setor tecnológico para o tratamento dos dados operacionais,
principalmente para que seja possível diminuir os riscos ocorridos.
O investimento tecnológico pode proporcionar resultados satisfatórios dentro das empresas,
que por sua vez, estão mais capacitadas a se antecipar as demandas de um mercado cada vez
mais competitivo.
No que diz respeito aos objetivos da Tecnologia da Informação, Beal (2001), afirma que a
Tecnologia da Informação (TI) traz para dentro das organizações, uma capacidade de
melhoria na qualidade e na disponibilidade das informações e conhecimentos que são
importantes para a empresa, estendendo essa importância aos seus clientes e fornecedores.
Outro fator a ser considerado é que a presença dos sistemas de informação mais modernos
dentro de uma empresa oferece oportunidades para a melhoria na realização dos processos e
dos serviços prestados ao seu consumidor final.
Essa melhoria na qualidade das informações dentro das empresas só se torna possível com
uma gestão tecnológica eficiente e uma estrutura organizacional bem definida. Boas práticas
adaptadas à estrutura organizacional da empresa são fundamentais para que haja uma eficiente
governança da Tecnologia da Informação.
Conceitos Básicos
23
Entende-se como Governança de Tecnologia da Informação ( IT governance ), como sendo
uma estrutura de relações e dos processos com a finalidade de dirigir e de controlar uma
organização e de adicionar valores a uma organização através do balanceamento do risco, que
pode ocorrer juntamente com o retorno do investimento de TI. ( FAGUNDES, 2009).
Segundo Giuliana (2009), o principal objetivo da Governança da Tecnologia da Informação é
o provimento de um conjunto de estruturas de processos para o auxilio para a área da
Tecnologia da Informação a fim de oferecer o devido suporte e aumento dos objetivos e
estratégias de negócio da organização, além de somar valores aos serviços que são entregues,
balanceando os riscos e obtendo o retorno necessário sobre os investimentos realizados em TI.
A Governança de TI utiliza algumas metodologias de gestão, como o Information Technology
Infrastructure Library ( ITIL) e o Control Objectives for Information and related Technology
(COBIT).
No conceito de Inácio (2009), o ITIL consiste em um modelo de referência para
gerenciamento de processos de TI mais aceito mundialmente. Segundo o mesmo autor, o ITIL
orienta processos, oferecendo um serviço de qualidade e garantia para os clientes na área de
TI.
Por sua vez, o COBIT consiste em uma ferramenta que tem como objetivo proporcionar aos
gestores e aos profissionais o controle e o gerenciamento dos processos de TI, de maneira
lógica e estruturada, tendo como objetivo o relacionamento entre os objetivos dos negócios
com os objetivos de TI. (COSTA, 2007).
Essas ferramentas, quando utilizadas adequadamente, podem proporcionar uma valoração nas
atividades realizadas na área de TI, e conseqüentemente, qualificam ainda mais as
organizações que desejam atender as demandas cada vez mais crescentes de um mercado
exigente por qualidade na prestação de serviços.
2.2 A SEGURANÇA DA INFORMAÇÃO
Devido à existência das inúmeras ameaças que podem causar danos às informações, a
preocupação com a segurança da informação tem aumentado diariamente, pois tem sido
Conceitos Básicos
24
crescente a presença de usuários mal intencionados se utilizando de técnicas invasivas, com a
intenção de capturar informações importantes dentro das empresas.
A Associação Brasileira de Normas Técnicas (ABNT-NBR ISO/IEC 17799, 2005) define a
Segurança da Informação como sendo uma proteção aos vários tipos de ameaças, com a
finalidade de garantir a continuidade do negócio, a minimização dos riscos que o envolve e
maximizar o retorno dos investimentos e as oportunidades do negócio.
Para Sêmola (2003), para obter a segurança de informação, é necessário implementar um
conjunto de controles adequados, que podem incluir políticas, processos, procedimentos,
estruturas organizacionais e funções de hardware e software.
Alguns aspectos são importantes e devem ser considerados em relação à Segurança de
Informação:
Confidencialidade: capacidade de um sistema de permitir que alguns usuários
acessem determinadas informações ao mesmo tempo em que impede que outros, não
autorizados, as vejam.
Integridade: a informação deve estar correta, ser verdadeira e não estar
corrompida.
Disponibilidade: a informação deve estar disponível para todos que precisarem
dela para a realização dos objetivos empresariais.
Autenticação: garantir que um usuário é de fato quem alega ser;
Não – repúdio: capacidade do sistema de provar que um usuário executou uma
determinada ação;
Legalidade: garantir que o sistema esteja aderente à legislação pertinente;
Privacidade: capacidade de um sistema de manter anônimo um usuário,
impossibilitando o relacionamento entre o usuário e suas ações ( por exemplo, o
sistema de voto eletrônico );
Auditoria: capacidade do sistema de auditar tudo o que foi realizado pelos
usuários, detectando fraudes ou tentativas de ataque. ( LYRA, 2008, p. 3-4 )
Além dos aspectos mencionados, deve-se observar na Segurança de Informação a análise dos
riscos mais propensos a ocorrência. Segundo Moreira (2008), a análise de riscos visa
identificar os pontos de riscos nos quais a informação está exposta e a partir da identificação
desses pontos, analisar quais necessitam de maior empenho em relação à proteção.
Segundo o Peltier (2001, p.1), alguns pontos devem ser considerados em relação à segurança
da informação:
Conceitos Básicos
25
A segurança da informação busca proteger a informação de diversos tipos de
ameaças para garantir a continuidade dos negócios, visando minimizar os danos aos
negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. O
sistema de proteção deve considerar aspectos ligados a: segurança física da
informação, segurança lógica, segurança das relações financeiras, garantia da
reputação e imagem da organização, os aspectos legais, comportamento dos
funcionários e para com os funcionários, e todos os ativos tangíveis e intangíveis.
Os riscos que ameaçam a Segurança da Informação nas empresas podem ser tanto a nível
lógico (software), a nível físico (hardware) ou a nível de usuário. Identificando o tipo de
risco, ferramentas podem ser desenvolvidas com o objetivo de combater as ameaças em
quaisquer desses níveis. Tais ferramentas utilizadas para a segurança de informação têm como
principal objetivo o combate aos ataques. (CHESWICK, 2005).
2.2.1 A Segurança no Ambiente Físico
A segurança de informação no ambiente físico envolve práticas e cuidados em todo o
ambiente em que está contida a informação. Toda a estrutura em torno dos equipamentos onde
a informação está armazenada deve ser observada, para que dessa forma seja possível
minimizar os riscos e as ameaças constantes.
Alguns fatores externos como incêndios, inundações, tempestades dentre outros, podem
colocar em risco toda a informação contida dentro de uma empresa. Por esse motivo, o
Código de Prática para a Gestão da Informação, normalizada pela NBR ISO / IEC 17799
( 2001 ), sugere práticas de segurança física e ambiental, dentre as quais, dizem respeito a:
Disposição física dos equipamentos e proteção: forma como os equipamentos estão
distribuídos no ambiente, reduzindo as ameaças que possam colocar em risco o bom
funcionamento do sistema;
Fornecimento de energia: verificar a forma adequada de alimentação de energia que
atenda as necessidades de todos os equipamentos;
Segurança para o cabeamento: fornecer uma estrutura adequada na distribuição do
cabeamento utilizado, para minimizar a deterioração dos mesmos;
Manutenção dos equipamentos: oferecer manutenções constantes e adequadas a cada
tipo de equipamento utilizado.
Conceitos Básicos
26
Outra prática adotada pelas empresas para assegurar suas informações é a realização de
backups ou cópias de segurança. Essa prática visa à realização de cópias periódicas de todas
as informações da empresa e armazená-las em um local distinto, preferencialmente longe do
ambiente de origem das informações e conhecido somente por seus administradores, por
questão de segurança.
Alguns sistemas já possuem uma programação de backups, com horário programado para a
sua realização, independente da existência de um usuário para monitorar a realização dessa
tarefa. A vantagem desse sistema é que o administrador não precisa se lembrar de fazer as
cópias de segurança, pois o sistema já está programado para isso, bastando apenas entregá-las
ao diretor da empresa para que o mesmo coloque-as no devido local.
Essas práticas adotadas para garantir a segurança de informação não são suficientes para
impedir as constantes ameaças que estão presentes no ambiente físico da informação. Porém,
essas práticas são consideradas relevantes e indicadas para as empresas que zelam por
segurança e pela adoção de boas práticas na manutenção dos dados de suas empresas.
2.2.2 A Segurança no Ambiente Lógico
Vista como um dos fatores mais preocupantes dentro de um sistema, a segurança do ambiente
lógico é essencial ao bom desempenho das atividades da empresa. A preocupação com a
segurança vai desde a identificação do tipo de ameaça sofrida pelo sistema até a autenticação
dos usuários e seus acessos.
Segundo Gil (apud CRUDO,1998, p.2):
Os princípios para o exercício da segurança lógica, organizacional e de
confidencialidade, nos momentos do ciclo administrativo ( planejamento, execução,
controle, auditoria ) e nível empresarial ( operacional, tático e estratégico ) são (i)
estabelecer autoridade aos recursos humanos engajados com as plataformas de
informática, (ii) assegurar lealdade e proporcionar confiabilidade aos profissionais e
usuários de informática da organização; (iii) viabilizar meios para o reconhecimento
de ações empresariais autorizadas; (iv) avaliar o grau de segurança que cada
informação requer.
Além das vulnerabilidades em que o ambiente lógico está exposto, existe também a presença
de ataques que podem ocorrer dentro de um sistema (PUPOLIN, 2007):
Conceitos Básicos
27
Ataques internos: há a ocorrência quando usuários que são reconhecidos pelo sistema
se comportam de maneira não autorizada;
Cavalos de tróia: quando um programa executa funções que não são autorizadas pelo
sistema;
Recusa ou impedimento de serviço: há a ocorrência quando o programa funciona de
maneira inadequada ou age de forma que impeça a execução de outros programas;
Sniffers: programas que permitem a monitoração das atividades registrando nomes e
senhas sempre que ocorre o acesso por parte dos usuários do sistema;
Spoffing: é uma técnica de autenticação que ocorre de uma máquina para outra,
fraudando pacotes de um endereço de origem confiável;
Vírus: é um programa executável que se propaga, gerando danos a outros
computadores.
Para combater esses e outros ataques, vários procedimentos e ferramentas são adotados no
sistema de uma empresa para preservar as suas informações. A identificação dos ataques
sofridos é importante para que sejam adotados métodos específicos de proteção as
informações.
A utilização de firewall é um dos recursos utilizados contra práticas invasoras aos sistemas
das empresas. Entende-se como firewall, como sendo uma coleção de hardware e software
utilizados no exame do tráfego e dos serviços requisitados em uma rede, impedindo acessos
externos não autorizados ( OPPLIGER, 1996 ).
Lyra (2008, p. 34) define firewall:
São recursos de segurança que têm o objetivo de controlar o acesso às redes de
computadores. Consistem basicamente numa barreira de proteção entre um
computador e seu ambiente externo. O tráfego de informações é examinado e
bloqueado quando não atende a critérios predefinidos pela política de segurança.
Conceitos Básicos
28
Figura 1 - O firewall em uma rede de computadores
Adaptado de: http://informatica.hsw.uol.com.br/firewall.htm.
A figura 1 faz a demonstração de uma rede de computadores que utiliza o firewall como
“barreira protetora”, impedindo que informações não autorizadas advindas da internet entrem
ou saiam da rede. O firewall é utilizado como um filtro de informações, permitindo apenas a
passagem das informações que se adaptem às regras que são previamente estabelecidas.
Outra ferramenta utilizada contra as práticas invasoras é o uso da criptografia de dados, que
consiste em um conjunto de conceitos e técnicas que visa codificar uma informação de forma
que somente o emissor e o receptor possam ter acesso a essa informação, evitando que
intrusos consigam decifrá-la. (ALECRIM, 2005, p.1). Existem dois tipos de criptografia: a
criptografia simétrica e a criptografia assimétrica.
Para Lyra (2008, p.37), entende-se como criptografia simétrica e assimétrica:
A criptografia simétrica ou tradicional utiliza uma única chave, que serve tanto para
cifrar como para decifrar a informação. Como as duas ou mais partes compartilham
a mesma chave para codificar e decodificar, qualquer descuido na preservação da
chave pode levar ao comprometimento da segurança do processo. A criptografia
assimétrica ou de chave pública trabalha com as duas chaves diferentes,
matematicamente relacionadas, para codificar e decodificar a mensagem. A chave
pública está disponível a todos que queiram criptografar informações e enviá-las ao
dono da chave privada. A chave privada, de uso exclusivo do proprietário para
assinar ou decodificar mensagens a ele destinadas, deve ser mantida em segredo para
garantir a confidencialidade deste processo.
O uso da criptografia é muito utilizado quando as mensagens são confidenciais e geralmente
destinadas a uma única pessoa. Tradicionalmente, uma mensagem criptografada é utilizada
tão somente para a manutenção de sua integridade e confidencialidade. Geralmente, bancos e
empresas de grande porte fazem uso da criptografia para manter informações fidedignas da
Conceitos Básicos
29
origem ao destino, principalmente quando se tratam do transporte de informações entre
matrizes e filiais.
A criptografia auxilia em outros procedimentos de segurança como assinatura digital e o
certificado digital. Na assinatura digital é possível garantir a integridade dos arquivos
eletrônicos e a sua autenticidade. O certificado digital funciona como um “verificador” na
assinatura digital, autenticando a mesma e mostrando que o signatário da mensagem
realmente possui determinada chave pública.
Mesmo utilizando diversas ferramentas de segurança como o uso de firewall e da criptografia,
as ameaças e ataques aos sistemas de segurança de informação têm aumentado a cada dia. Por
esse motivo, há a necessidade constante de desenvolver formas de proteção mais seguras, à
medida que aumentam e se diversificam os sistemas a serem protegidos.
2.3 AUDITORIA
A necessidade constante do homem em analisar todos os procedimentos adotados na
realização das suas tarefas é uma preocupação antiga. Essa análise, muitas vezes, objetiva a
inspeção de cada etapa realizada para a concretização correta ou esperada de uma atividade,
no seu sentido amplo.
A essa inspeção, de forma geral, consiste a Auditoria, que tem como objetivo verificar se as
atividades estão sendo realizadas adequadamente ou corrigi-las, caso estejam sendo praticadas
de forma incorreta.
Para Menegussi ( 2008, p.3), “ a Auditoria é um meio de obter informações sobre a
veracidade das demonstrações apresentadas pela empresa, como forma de controlar as áreas
essenciais e de evitar situações que propiciem fraudes e demais atos ilegais.”
No entendimento de Oriá Filho (2002), a Auditoria no seu sentido amplo, consiste em um
processo de confrontação entre a situação encontrada com um critério que foi pré estabelecido. No sentido restrito da palavra, a Auditoria restringe-se a área contábil /
Financeira, dando origem ao conceito de Auditoria Contábil.
Conceitos Básicos
30
A prática da Auditoria, muitas vezes, possui uma relação com a verificação das
demonstrações contábeis das empresas, devido à preocupação constante de analisar a
conformidade dos seus registros financeiros. Segundo Franco e Marra (2000):
Auditoria é a técnica que consiste no exame de documentos e registros, inspeções,
obtenção de informações e confirmações externas e internas, obedecendo a normas e
procedimentos apropriados, objetivando verificar se as demonstrações contábeis
representam adequadamente a situação nelas demonstrada de acordo com os
Princípios Fundamentais de Contabilidade e normas de contabilidade, de maneira
uniforme. (2000, p.24)
Porém, essa relação com a Contabilidade, não impede que a Auditoria seja aplicada em outras
áreas que necessitam da realização de constantes inspeções. Para cada finalidade ou objetivo fim da realização da Auditoria existe uma área específica para a sua realização.
Além das Auditorias Contábeis, existem Auditorias Trabalhistas, Auditorias Administrativas,
Auditorias em Sistemas de Informação, dentre outras. O que irá determinar qual o tipo de
Auditoria a ser realizada é a sua finalidade e o procedimento a ser adotado, pois independente
de qual seja a Auditoria realizada, é importante o uso correto da metodologia a ser aplicada
para a realização da Auditoria desejada.
A depender da necessidade da realização da Auditoria, esta pode ter classificações
específicas, a saber:
Em relação à extensão da realização da Auditoria: A Auditoria pode ser Geral, Parcial
ou de Revisão Limitada;
Em relação a sua profundidade: A Auditoria pode ser uma Revisão integral ou uma
Auditoria por testes;
Quanto à sua natureza: A Auditoria pode ser Permanente, Eventual ou uma Auditoria
Especial;
Referente ao processo de verificação da Auditoria: A Auditoria pode ser Direta, a
Distância ou uma Auditoria Indireta;
Em relação ao vínculo mantido com a empresa, a Auditoria pode ser: Externa ou
Interna. (PINHO, 2007, p.38)
Conceitos Básicos
31
Essas classificações são adotadas para que se possa obter uma maior compreensão em relação
à utilização da Auditoria, que, conforme já visto, pode ter diversas aplicações.
2.3.1 Auditoria de Sistemas de Informação
Devido à facilidade com que usuários mal intencionados nos ambientes computadorizados
têm encontrado para interceptar as informações que são consideradas importantes para
qualquer gestor, muitas empresas têm tomado providências em relação à segurança das
informações, principalmente investindo em recursos tecnológicos.
Além do investimento considerado essencial para qualquer empresa, a realização da Auditoria
na área de Sistemas de Informação tem colaborado no controle efetivo da informação,
verificando além dos aspectos físicos que envolvem o computador, a segurança no seu nível
lógico.
No conceito de Pinho (2007, p. 133), “a Auditoria consiste numa ação conjunta de revisão e
avaliação da qualidade de controle interno de sistemas informatizados, cobrindo os aspectos
de planejamento, iniciação, execução e registro das transações”.
Na concepção de Fontes (1991, p.3), existe uma necessidade da Auditoria de Sistemas de
assumir um posicionamento de alto nível dentro da empresa, com o intuito de retirar
diretamente as responsabilidades da administração, para que esta esteja em condições plenas
de melhorar a eficiência dos sistemas para que, desta forma, seja possível obter um maior
retorno em seus investimentos.
Com o crescimento das atividades tecnológicas nas empresas, a realização da Auditoria em
Sistemas tem oferecido uma atuação no processamento eletrônico dos dados, que envolvem
tanto a questão do nível lógico do computador (software), quanto do nível físico ( hardware ),
acompanhando todo o ambiente informatizado da empresa.
Na realização da Auditoria em Sistemas, além de ser relevante a verificação de uma atuação
direta dentro e fora do computador a ser auditado, existem alguns motivos que impulsionam a
sua realização, com o objetivo de atuar de forma preventiva em relação às constantes ameaças
sofridas. Alguns desses motivos são enumerados a seguir:
Conceitos Básicos
32
Falhas no desenvolvimento e implantação de sistemas;
Redução da evidência para auditoria;
Falhas na utilização de sistemas, tanto por parte de usuários, como de
processamento;
Fenômenos naturais e acidentes;
Fraudes; e
Sabotagem. (PINHO, 2007, p. 134)
Essas formas preventivas que impulsionam a realização da Auditoria de Sistemas não são
suficientes para garantir o sucesso de sua realização. Existem alguns aspectos importantes a
serem considerados em relação a sua realização, como por exemplo: a segurança física, a
segurança lógica, a fidelidade da informação em relação ao dado, a questão da
confidencialidade, a segurança ambiental, a obediência em relação à legislação em vigor, a
eficiência, a eficácia e a obediência em relação às políticas da alta administração (PINHO,
2007, p. 133).
Seguindo essa análise, é provável que seja possível minimizar os riscos e ameaças sofridas
dentro de um ambiente de Sistemas de Informação, porém, a realização da Auditoria envolve
outros procedimentos que são necessários, devido à complexidade do ambiente a ser auditado.
2.3.2 Objetivos da auditoria em sistemas de informação
A Auditoria em Sistemas de Informação prima por alguns objetivos considerados importantes
para um desempenho adequado e eficaz para a sua realização, de forma que priorize os
procedimentos das atividades que são desempenhadas.
Schmidt (2006, p.22) menciona a função dos objetivos para a realização da auditoria:
A função da auditoria de sistemas é promover adequação, revisão, avaliação e
recomendações para o aprimoramento dos controles internos nos sistemas de
informação da empresa, bem como avaliar a utilização dos recursos humanos,
materiais e tecnológicos envolvidos nos mesmos.
Independente da área escolhida a ser auditada dentro do ambiente tecnológico, existem
manuais de auditoria que possuem procedimentos a serem adotados para que sejam
alcançados os objetivos esperados, porém, para cada realidade apresentada diante do auditor,
que é o profissional responsável pela realização da auditoria, são adotados procedimentos
específicos para atender determinadas necessidades e para efetuar o controle de
irregularidades encontradas na instituição auditada.
Conceitos Básicos
33
O autor Pinho (2007, p 135) possui uma visão dos objetivos que norteiam a realização da
Auditoria de Sistemas de Informação. A saber:
garantir segurança dos registros;
assegurar a confiabilidade das transações;
verificar a eficiência e a eficácia dos sistemas;
prestar assessoria aos auditores contábeis no decorrer dos exames;
examinar os controles manuais, ou seja, a forma com que os usuários operam;
avaliar os controles automatizados;
testar detalhadamente as transações e balanços;
revisar o desenho dos sistemas e programas a fim de que se tenha controle do
caminho da auditoria e haja avaliação da eficiência das rotinas;
avaliar a confiabilidade e confidencialidade das informações;
examinar a segurança física;
verificar se está havendo obediência à legislação vigente;
detectar fraudes.
Os objetivos almejados durante a realização de uma Auditoria em Sistemas de Informação
vão além de uma inspeção para detectar as irregularidades de um sistema. Existe todo um
contexto que envolve a realização da auditoria, que diz respeito à necessidade de uma parceria
com toda a organização auditada como também a descoberta de soluções eficazes para os
problemas encontrados durante a realização da Auditoria. Desta forma, existe a possibilidade
de contribuir de maneira significativa para a organização, que, por sua vez, obterá uma
diminuição dos riscos costumeiramente presentes.
2.3.3 Competências do auditor
Qualquer desenvolvimento de uma atividade profissional exige, por parte de quem realiza,
uma qualificação mínima para que seja possível atingir os objetivos almejados por essas
atividades.
Em relação à atividade de Auditoria de Sistemas de Informação, há uma grande exigência em
relação ao auditor, pois cabe a ele a tarefa de analisar, inspecionar e fazer o levantamento de
todas as irregularidades encontradas nos sistemas, para que dessa forma sejam realizadas as
devidas correções.
A obtenção de conhecimentos específicos para a realização de uma Auditoria em Sistemas
não é suficiente para que o auditor desempenhe de forma satisfatória suas atividades. Há a
necessidade do mesmo de obter um perfil básico, a saber:
Conceitos Básicos
34
conhecimento do negócio;
perspicácia;
conhecimento específico e de áreas afins;
capacidade de análise e síntese;
habilidades de comunicação. ( PINHO, 2007,
p.136)
Além do perfil exigido a um auditor para a realização de suas atividades, existe um código de
ética destinado aos auditores de Sistemas estabelecido pela Associação de Auditores de
Sistemas e Controles (ISACA), utilizado como um guia de boas práticas que norteiam esses
profissionais na realização de suas atividades.
Imoniana ( 2008, p.31) menciona algumas das obrigações inerentes aos auditores contido no
Código de Ética:
apoiar a implementação e encorajar o cumprimento com padrões sugeridos
dos procedimentos e controles dos sistemas de informações;
exercer suas funções com objetividade, diligência e zelo profissional de
acordo com os padrões profissionais e as melhores práticas;
•
servir aos interesses dos stakeholders2 de forma legal e honesta, atentando
para a manutenção de alto padrão de conduta e caráter profissional, e não encorajar
atos de descrédito à profissão;
•
manter a privacidade e confidencialidade das informações obtidas no decurso
de suas funções, exceto quando exigido legalmente. Tais informações não devem ser
utilizadas em vantagem própria ou entregues a pessoas desautorizadas;
•
manter competência nas respectivas especialidades e assegurar que nos seus
exercícios somente atue nas atividades em que tenha razoável habilidade para
competir profissionalmente;
•
informar as partes envolvidas sobre os resultados de seus trabalhos, expondo
todos os fatos significativos que tiver em seu alcance;
•
apoiar a conscientização profissional dos stakeholders para auxiliar sua
compreensão dos sistemas de informações, segurança e controle.
Todas as competências destinadas ao auditor para o bom desempenho da Auditoria em
Sistemas de Informação podem ser consideradas de muita relevância, não deixando de
mencionar, principalmente, a importância da integridade do auditor e sua capacidade de
relacionamento com as demais pessoas envolvidas na realização da auditoria. Essas
características são consideradas essenciais para que o auditor possua capacidade suficiente
para desenvolver um processo satisfatório na realização da Auditoria em Sistemas de
Informação.
2
Pessoas que estão envolvidas de forma direta ou indireta no projeto.
Conceitos Básicos
35
2.3.4 Metodologia de auditoria de sistemas
A maneira como é realizada a Auditoria de Sistemas influencia de forma significativa nos
resultados que são almejados durante a sua execução. Para qualquer execução de atividades
que visem à melhoria no desempenho dos seus sistemas, há a necessidade contínua de adotar
uma metodologia adequada, dentro dos padrões exigidos e das técnicas específicas para a sua
realização.
Segundo Schmidt (2006, p. 31-32), existem algumas fases e etapas a serem obedecidas, que
são:
A primeira fase, que compreende a auditoria de posição, consiste em: levantamento
do ambiente e/ ou sistema a ser auditado; identificação e inventário dos pontos de
controle; priorização e seleção dos pontos de controle; priorização e seleção dos
pontos de controle do ambiente e/ ou sistema em auditoria; revisão dos pontos de
controle; conclusão. A segunda fase, referente à auditoria de acompanhamento,
consiste em: acompanhamento da auditoria.
A depender da etapa a ser realizada a Auditoria (Implantação dos sistemas, desenvolvimento
ou conclusão), existe um modo de realização mais adequado para uma determinada atividade.
Segundo Lyra (2008, p. 109), em relação a Auditoria em Sistemas de Informação no seu
sentido amplo, pode-se adotar uma metodologia que seja flexível e que atenda as melhores
práticas para a sua realização. Esse autor sugere que a metodologia seja composta das
seguintes fases:
Planejamento e controle do projeto de auditoria de Sistemas de Informação: nesta
etapa, considera-se a abrangência das ações, o enfoque desejado e a quantidade de
sistemas a serem auditados, para que seja possível estabelecer o planejamento inicial
para a execução da auditoria.
Levantamento do Sistema de Informação a ser auditado: fase em que é essencial a
delimitação do escopo de trabalho, para que seja possível iniciar o levantamento das
informações relevantes sobre o sistema a ser auditado.
Identificação e inventário dos pontos de controle: fase na qual ocorre a identificação
dos pontos de controle3 do sistema. O resultado desse levantamento é encaminhado ao
3
Pontos do sistema considerados importantes na auditoria. Podem ser documentos, arquivos etc.
Conceitos Básicos
36
grupo de coordenação, para que desta forma seja possível assegurar que o foco da
auditoria será alcançado.
Priorização e seleção dos pontos de controle do sistema auditado: fase em que se tem
como objetivo selecionar e priorizar os pontos de controle identificados na etapa
anterior, com o objetivo de verificar a sua utilização no decorrer da auditoria.
Avaliação dos pontos de controle: consiste na realização dos testes de validação dos
pontos de controle, conforme as especificações determinadas na fase de priorização e
seleção dos pontos de controle do sistema auditado.
Conclusão da Auditoria: Após a realização dos procedimentos que envolvem os
pontos de controle determinados, existe a elaboração de um relatório de auditoria,
onde é possível encontrar o resultado da auditoria realizado, qualquer que seja este
resultado.
Acompanhamento da auditoria: fase em que devem ser efetuadas todas as
recomendações necessárias para a melhoria do sistema auditado, até que seja possível
eliminar por completo todas as fraquezas existentes no sistema.
Todas as fases da realização da metodologia aplicada na Auditoria de Sistemas de Informação
devem ser observadas, considerando todos os procedimentos a serem executados, como
também nos resultados obtidos. Para alcançar resultados mais satisfatórios, a implantação de
uma Auditoria de forma contínua é vista como uma maneira de obter a minimização dos erros
encontrados nos sistemas e de exaurir riscos costumeiramente mais propensos a ocorrência.
2.3.5 A utilização de ferramentas na realização da auditoria
Para que uma tarefa seja realizada de uma maneira organizada e que atenda aos seus
interesses e objetivos, a utilização de ferramentas eficazes se torna necessária. Na realização
da Auditoria de Sistemas de Informação não seria diferente. Várias são as ferramentas
utilizadas para realizar a Auditoria, diferenciando somente em relação a suas características,
dados a serem avaliados e suas especificações.
No entendimento de Lyra (2008, p.117-118), o mercado disponibiliza de algumas ferramentas
que são categorizadas conforme a sua utilização:
Ferramentas Generalistas de Auditoria de Tecnologia da Informação: são
software utilizados para o processamento, simulação análise de amostras, geração de
Conceitos Básicos
37
dados e demais funções desejadas pelo auditor. Uma de suas vantagens é a
possibilidade de processamento de diversos arquivos ao mesmo tempo;
Ferramentas especializadas em Auditoria: uma ferramenta que tem a
possibilidade de ser desenvolvida pelo próprio auditor a depender da tarefa a ser
executada e da circunstância em que se encontra;
Programas utilitários em geral: são software destinados a executar funções
consideradas comuns como a ordenação de um arquivo, concatenação de textos e
geração de relatórios. Não possui recursos específicos para a realização de uma
auditoria.
A ferramenta a ser utilizada para auxiliar a realização da Auditoria na Prefeitura Municipal de
Paulo Afonso será o Everest, uma ferramenta que atua no levantamento de informações sobre
o hardware e software do ambiente auditado, possuindo um banco de dados para armazenar
as informações levantadas, além de emitir relatórios em formato texto ou em HTML.
Essa ferramenta irá auxiliar na verificação das configurações de hardware das máquinas que
utilizam o Sistema de Compras, além de contribuir de forma significativa na realização da
Auditoria, pois juntamente com as informações levantadas na implantação de técnicas de
observação e de entrevista com o usuário, será possível identificar possíveis vulnerabilidades,
propondo dessa forma, a realização contínua de uma Auditoria.
A PREFEITURA MUNICIPAL DE PAULO
AFONSO E O SISTEMA DE COMPRAS
A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras
3
39
A PREFEITURA MUNICIPAL DE PAULO AFONSO E O SISTEMA
DE COMPRAS
O presente capítulo descreve a Prefeitura Municipal de Paulo Afonso de forma geral,
juntamente com o Sistema de Compras usado na aquisição de materais e serviços, suas
funcionalidades, estendendo para a questão da segurança utilizada no sistema.
3.1 A PREFEITURA MUNICIPAL DE PAULO AFONSO
Na Administração Pública, os poderes do Estado são representados em três esferas de atuação.
No âmbito municipal, o poder atribuído a este é representado por um órgão público,
denominado Prefeitura, que consiste em exercer as atividades atribuídas, através dos agentes
públicos que o integram, com o objetivo de expressar a vontade do estado. ( DI PIETRO,
2005 ).
A Prefeitura é um órgão público do Poder Executivo, representada pelo prefeito e suas
secretarias. Segundo Meirelles apud Silva (2004) é o órgão executivo do Município,
independente, composto, central e unipessoal. Na cidade de Paulo Afonso, a prefeitura é
representada pelo prefeito Anilton Bastos Pereira juntamente com os representantes das
secretarias que compõem toda a estrutura organizacional. A figura 2, faz ilustração da
composição organizacional do órgão público do município:
Figura 2 - Estrutura Organizacional da prefeitura Municipal de Paulo Afonso
Fonte: LIMA, 2010
A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras
40
Todas as funções atribuídas à Prefeitura são devidamente distribuídas dentre as diversas
secretarias existentes, cada uma com funções específicas, distintas uma das outras. A maioria
das Secretarias desempenha suas atividades de forma mais eficiente, pois contam com a
automação de processos, que consiste em desenvolver suas tarefas de forma mais prática e
eficaz.
3.2 SISTEMA DE COMPRAS
Desenvolvido a partir dos princípios que regem a Lei dos Processos Licitatórios, Lei nº
8.666/93 e dos Contratos Administrativos, Lei nº 10.520/02, o Sistema de Compras da
Prefeitura Municipal de Paulo Afonso consiste em um programa que tem como objetivo
realizar aberturas de solicitação de despesa ( SD ), despesas essas que podem ser provenientes
de aquisições de materiais de diversos tipos ou para contratação de prestação de serviços.
Dependendo do valor da despesa a ser realizada, algumas aquisições podem obter dispensa de
licitação4, porém, na maioria dos casos, existe a necessidade da realização da licitação,
utilizando suas diversas modalidades que podem ser em forma de Concorrência, Tomada de
Preços, Convite dentre outras, sendo escolhido, na maioria das vezes, o fornecedor que
oferecer o menor preço.
Para que seja possível acompanhar todos os processos que consistem numa abertura de
solicitação de despesa (SD), o sistema permite uma integração on-line dentre diversas
secretárias solicitantes, favorecendo com isso uma maior integração e consequentemente, um
melhor desempenho dos processos que são executados no sistema.
4
Procedimento administrativo no qual a Administração seleciona a proposta mais vantajosa para o contrato de
seu interesse. A maioria das vezes a licitação é escolhida através da proposta que oferece o menor preço.
A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras
41
Figura 3 - Ícone disponível na área de trabalho para acesso ao Sistema de Compras
Fonte: Manual do Sistemas de Compras da PMPA
A figura 3 ilustra o ícone que fica disponível na área de trabalho dos computadores dos
usuários que possuem acesso ao Sistema de Compras. O sistema é multiusuário5, porém só
tem acesso ao sistema os usuários previamente cadastrados.
Para se ter acesso ao sistema, existem alguns requisitos que são essenciais para o devido
funcionamento do sistema, a saber:
O usuário deve ser previamente cadastrado pelo administrador do sistema, o que
permitirá que este usuário tenha um cadastro com “usuário” e senha” e
Para efetuar o acesso ao sistema, o usuário não poderá efetuar três tentativas erradas
em seu login6, pois, caso isso ocorra, o sistema será bloqueado e somente o
administrador poderá desbloqueá-lo.
5
Várias pessoas utilizando o sistema ao mesmo tempo.
Conjunto de caracteres solicitados na abertura de um sistema computacional para que os usuários devidamente
cadastrados tenham a liberação do acesso.
6
A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras
42
Figura 4 - Demonstrativo da tramitação das solicitações de despesa pelas secretarias da prefeitura
Fonte: LIMA, 2010
A figura 4 ilustra o procedimento adotado quando uma solicitação de despesa é aberta.
Qualquer que seja a solicitação de despesa, a secretaria solicitante tem como obrigação
verificar junto ao Setor de Contabilidade se existem recursos orçamentários para a aquisição
em questão. Caso exista recurso suficiente para a aquisição, o usuário da secretaria recebe um
código que é transmitido pelo Setor de Contabilidade, para que seja possível cadastrar esse
código juntamente com a solicitação de despesa no sistema. Esse código repassado pela
Contabilidade representa os dados do orçamento levantado.
Com o códido recebido pela Contabilidade juntamente com a descrição do material ou serviço
desejado, uma SD é cadastrada e encaminhada para o setor de Compras, para que esta possa
fazer a análise. Essa análise consiste na verificação do valor do material, que conforme a Lei
de Licitação, Lei 8.666 ( 1993), existem modalidades que não necessitam de licitação, devido
o seu baixo valor ( dispensa ) ou pelo fato de possuir fornecedores que são “exclusivos”
( inexibilidade ) para determinado fornecimento de material.
Caso a aquisição do material desejado caracterize a necessidade de Licitação, a SD será
encaminhada ao Setor de Licitação, onde o mesmo será responsável pela verificação da
modalidade de licitação a ser utilizada ( Concorrência, Pregão, Convite ou Tomada de Preços
) e em seguida dará abertura ao processo para análise das propostas enviadas pelos
A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras
43
concorrentes. Será considerado o fornecedor do produto ou serviço solicitado, aquele que
atender aos requisitos exigidos no edital de abertura de licitação, além de oferecer o menor
valor em relação aos demais concorrentes.
Finalizado o processo licitatório, a SD retorna ao Setor de Controladoria juntamente com as
informações do concorrente vencedor. A Controladoria fica responsável em verificar se todos
os procedimentos foram realizados dentro dos princípios que regem a legalidade de um
processo licitatório e, caso afirmativo, envia toda a documentação do fornecedor juntamente
com a descrição do material a ser adquirido ao Setor Jurídico, para que desta forma, seja
possível efetuar a realização do contrato de fornecimento. Logo após a formalização do
contrato de fornecimento de material, a documentação é enviada ao Setor de Contabilidade,
para que esta, efetue o respectivo pagamento ao fornecedor e este, por sua vez, efetue o
fornecimento do material contratado.
3.2.1 As Funcionalidades do Sistema de Compras
Dependendo do perfil do usuário, as funcionalidades do Sistema de Compras serão diferentes,
tanto em relação ao nível de acesso a tela quanto ao nível de funcionalidade. A definição do
perfil de cada usuário é feita no momento do seu cadastro realizado pelo administrador do
sistema. Porém, o cadastro de um usuário é totalmente flexível, podendo posteriormente
restringir algumas funcionalidades do sistema ou até mesmo liberar todas as funcionalidades
do Sistema de Compras.
A figura 5 ilustra a barra de ferramentas da tela do Sistema de Compras e suas respectivas
teclas de atalho:
Figura 5 - Barra de Ferramentas do Sistema de Compras
Fonte: Manual do Sistemas de Compras da PMPA
A maioria
dos “menus” existentes no programa possuem teclas de atalho que são
representadas pelos ícones localizados abaixo da barra de menus. O usuário tem a
possibilidade de, antes de efetuar qualquer tipo de tarefa, optar pelo ano no qual deseja fazer
qualquer procedimento necessário.
A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras
44
Optando pelo ano no qual o usuário deseja desenvolver algum procedimento, o sistema
disponibiliza várias funcionalidades, como por exemplo, os cadastros de fornecedor e de
material. Essa funcionalidade permite a execução do cadastro dos fornecedores ( razão social,
CNPJ etc. ) e do material que já foi adquirido, possibilitando consultas posteriores quando
necessário.
Além dos cadastros, existe a possibilidade dos usuários acompanharem todos os trâmites de
uma SD aberta até seu processo de conclusão. Essas consultas oferecem ao usuário solicitante
do material desejado, a pespectiva de quanto tempo levará até o fornecimento do material em
questão. Outros tipos de consulta disponíveis no sistema são de andamento de processos, de
contratos efetuados, de cotações de preço pelo material especificado dentre outras
funcionalidades.
A emissão de relatórios é outra funcionalidade disponível no sistema que possibilita uma
visão ampla, por parte de seus usuários, de toda movimentação gerada. A depender da
movimentação realizada no sistema, existem uma variedade de relatórios que podem ser
gerados, como por exemplo o relatório de registros de informações cadastrais, que emite um
relatório de conferência de dados cadastrais, separado por fornecedor.
Outro relatório que pode ser gerado é o de fomalização dos processos de compra, que consiste
em um relatório destinado a conferência das formalizações dos processos, possibilitando a
realização de buscas por processos que possuem um parecer jurídico, dando a possibilidade ao
usuário de conhecer se esse parecer foi favorável ou não em relação a cada processo aberto.
Além das principais funcionalidades do Sistema de Compras como cadastrar, consultar, emitir
relatórios, consultar SD, existem outras funcionalidades que possibilitam ao usuário uma
maior capacidade de usabilidade do sistema, oferecendo uma maior demanda por parte de
seus usuários, além de satisfazer seus objetivos de forma simples e eficiente. ,
3.2.2 A Segurança no Sistema de Compras
Em relação a segurança no Sistema de Compras, alguns aspectos devem ser observados,
principalmente em relação a sua usabilidade, as políticas de segurança que são adotadas como
também os aspectos físicos e lógicos em que se encontra o sistema.
A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras
45
Existem alguns procedimentos adotados no Sistema de compras que proporcionam um certa
segurança em relação ao acesso às informações. Um desses procedimentos se refere ao nível
de autenticação do sistema. Para que um usuário tenha acesso ao sistema, é necessário
primeiramente o seu devido cadastro, que é realizado somente pelo administrador do sistema.
Essa autenticação exige que o usuário, no momento do cadastro, tenha um login e uma senha
que deve ser pessoal e intransferível, favorecendo um maior controle de acesso ao programa.
Esse procedimento, de certa forma, proporciona uma maior segurança ao sistema, pois esse
acesso fica restrito somente para aquelas pessoas que são anteriormente autorizadas.
Além da autenticação do usuário, existe a possibilidade de determinar o nível de autorização
deste para com o sistema. Através de grupos de usuários que são previamente configurados
pelo administrador do sistema, é possível determinar quais as funcionalidades disponíveis a
cada grupo de forma distinta. Exemplificando, um usuário pertencente a um determinado
grupo só terá a permissão de consultar SD, porém outro tipo de usuário, a depender do seu
perfil, terá a possíbilidade de cadastrar uma SD, além de remover, listar e inserir. A
autorização utilizando diferentes grupos de usuários, cada um com um perfil distinto,
proporciona um maior controle em relação as atividades realizadas dentro do sistema, o que
favorece um controle mais eficiente por parte de seu administrador.
Outra forma de segurança utilizada em relação ao sistema diz respeito a base de dados do
Sistema de Compras. O acesso ao banco de dados está disponível através de dois perfis de
acesso: um perfil que só permite a realização de consultas ao banco de dados e a existência de
um outro perfil, destinado apenas aos administradores do sistema, que tem a permissão de
além de efetuar consultas, também realizar qualquer tipo de manipulação dos dados
armazenados no banco de dados.
AUDITORIA NO SISTEMA DE COMPRAS DA
PREFEITURA MUNICIPAL DE PAULO AFONSO
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
4
47
AUDITORIA NO SISTEMA DE COMPRAS DA PREFEITURA
MUNICIPAL DE PAULO AFONSO
Fará parte da abordagem deste capítulo, a realização da Auditoria do Sistema de Compras da
PMPA. Além da auditoria serão mencionadas as técnicas utilizadas para a realização do
estudo proposto, o ambiente auditado, como também os resultados encontrados após a
realização da auditoria proposta.
4.1 TÉCNICAS UTILIZADAS NA REALIZAÇÃO DA AUDITORIA NO
SISTEMA DE COMPRAS DA PMPA
Para realizar a auditoria no Sistema de Compras de forma que fosse possível obter uma
quantidade relevante de informações sobre o sistema, algumas técnicas foram utilizadas como
forma de obtenção de dados mais precisos. Foi adotado a técnica de observação, a aplicação
de um questionário aos usuários do sistema, testes de segurança, a utilização de uma técnica
conhecida como as 10 heurísticas de Nielsem7, além da utilização de um software para
verificar as configurações dos computadores que utilizam o Sistema de Compras.
A técnica de observação é uma forma de obtenção de informações, aplicada ao estudo
proposto como meio de obter um maior conhecimento do sistema, dos seus usuários e a forma
como utilizam o Sistema de Compras. A sua aplicação se desenvolveu através de visitas às
respectivas secretarias que utilizam o sistema, observando, principalmente, os usuários
durante a abertura das solicitações de despesa no programa.
Além de verificar os usuários durante a execução de suas atividades, a técnica de observação
também proporcionou examinar os administradores do sistema durante as diversas
solicitações de manutenção, controle, alteração de dados, cadastro de usuários e demais
atividades inerentes ao administrador do sistema.
Finalizando o processo de observação, foi possível verificar a interface do sistema. Nessa
avaliação foram observadas algumas características consideradas relevantes, como a questão
7
Características que devem ser observadas com o objetivo de melhoria em um sistema
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
48
da clareza do sistema, da atratividade da interface em relação aos seus usuários, como
também, a questão da eficiência no desenvolvimento de suas atividades.
A aplicação de um questionário com perguntas relativas ao Sistema de Compras e a sua
utilização, foi destinado aos usuários com o objetivo de conhecer a forma de utilização do
sistema. O intuito do questionário foi observar as dificuldades encontradas pelo usuário,
conhecer as falhas observadas pelos mesmos durante a utilização do sistema, além de
conhecer o nível de capacitação de cada usuário em relação ao Sistema de Compras.
Além da aplicação do questionário, foram feitos alguns testes de segurança durante a
utilização do sistema. Esses testes consistem em verificar os campos destinados ao
preenchimento dos dados, com o intuito de analisar a consistência das informações a serem
cadastradas durante a sua utilização.
As 10 heurísticas de Nielsem também foram observadas no sistema, que consistem em
averiguar as características inerentes ao sistema, sendo verificada cada característica
considerada importante para obter uma melhoria no funcionamento do sistema, a saber:
A capacidade de informar o que o usuário está executando durante a utilização do
sistema (feedback ) ;
O sistema utiliza uma linguagem de fácil compreensão para o usuário;
Existem no sistema, saídas que são claramente identificadas;
Existe consistência nos comandos executados;
O sistema evita possíveis erros;
Demonstração de elementos de diálogo para facilitar as escolhas do usuário;
Presença de atalhos para executar comandos de forma mais rápida;
Presença de informações precisas e de fácil compreensão;
Mensagens de erros claras para auxiliar o usuário e
Presença de documentação do sistema para auxiliar a sua utilização.
Concluindo o processo da realização da auditoria, foi utilizado um software denominado
Everest. A utilização dessa ferramenta objetivou o levantamento das configurações de
hardware e software de todas as máquinas utilitárias do sistema, para que dessa forma fosse
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
49
possível saber se as configurações existentes são adequadas para suportar o Sistema de
Compras.
4.2 CARACTERÍSTICAS DO AMBIENTE AUDITADO
Para obter maior compreensão da auditoria realizada, foi feito um levantamento das
características do ambiente auditado, levando-se em consideração a sua parte física, como
também, os usuários que utilizam o Sistema de Compras.
Figura 6 - Parte representativa da rede que foi auditada
Fonte: LIMA, 2010
A auditoria realizada abordou uma parte representativa dos usuários do Sistema de Compras,
ilustrados na figura 5, que representa os usuários entrevistados. Esses usuários são
interligados na rede através do switch8, que por sua vez está ligado ao servidor do Sistema de
Compras, onde todos os usuários têm acesso para efetuar consultas ao banco de dados do
sistema.
Além dos usuários, o ambiente físico no qual está localizado o Sistema de Compras é
considerado relevante para a realização da auditoria. A forma com que estão distribuídas as
máquinas utilitárias do sistema é um quesito importante no que diz respeito à manutenção e
8
Equipamento utilizado nas redes de computadores para conectar os diversos computadores e distribuir as
informações entre eles.
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
50
utilização do sistema. A estrutura física é definida de tal forma que seja possível identificar
cada máquina que faz uso do sistema, qual a secretaria em que está alocada, quem utiliza o
sistema e qual o perfil desse usuário.
O servidor juntamente com o banco de dados do Sistema de Compras está localizado no setor
de Informática da PMPA. Essa localização é previamente justificada, pois sua localização
dificulta o acesso de pessoas não autorizadas façam uso do sistema, permitindo apenas o
acesso dos seus administradores.
4.3 A ANÁLISE DOS RESULTADOS ENCONTRADOS
A realização da Auditoria no Sistema de Compras consistiu em um conjunto de técnicas
aplicadas, cada uma delas objetivando encontrar um resultado específico. Para que seja
possível analisar os resultados encontrados, há a necessidade de examinar cada processo de
forma individualizada, pois, dessa forma, será possível detalhar com maior clareza os
resultados encontrados.
4.3.1 Resultados encontrados na técnica de observação
A técnica de observação aplicada permitiu constatar algumas dificuldades com relação ao
usuário e a utilização do sistema. A maioria dos observados possui algum tipo de dificuldade
para utilizar o sistema, seja em relação ao cadastramento de solicitações de despesa ou em
qualquer outra funcionalidade do sistema.
Outra constatação obtida através da técnica de observação foi com relação à interface do
sistema. Foi verificado que o programa é intuitivo, que existe clareza nas informações e que
possui teclas de atalho que favorecem a agilidade na sua utilização.
Foram observados também, os testes de segurança no Sistema de Compras. Durante a
execução do teste, foi constatado que os campos disponíveis ao preenchimento estão em
conformidade com as técnicas de segurança utilizadas, atendendo de forma adequada as
necessidades dos usuários.
O teste de segurança também auxiliou na verificação das 10 heurísticas de Nielsem, onde foi
constatado que o Sistema de Compras atende as seguintes características, a saber:
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
51
A capacidade de informar o que o usuário está executando durante a utilização do
sistema (feedback ) ;
O sistema utiliza uma linguagem de fácil compreensão para o usuário;
Existem no sistema, saídas que são claramente identificadas;
Existe consistência nos comandos executados;
O sistema evita possíveis erros;
Presença de atalhos para executar comandos de forma mais rápida;
Mensagens de erros claras para auxiliar o usuário e
Presença de documentação do sistema para auxiliar a sua utilização.
4.3.2 Resultados encontrados na aplicação do questionário
A aplicação do questionário favoreceu uma visão mais ampla com relação aos usuários e suas
dificuldades com relação ao Sistema de Compras. Apesar de haver alguns tipos de
contradições nas informações fornecidas pelos usuários, foi possível constatar a necessidade
de nivelar o conhecimento dos usuários através do emprego de treinamentos periódicos.
Outra constatação observada foi que muitos usuários verificaram a duplicidade de
informações no sistema, o que por sua vez geram dúvidas no momento de utilizar o sistema.
Como conseqüência dessa realidade, muitas vezes as solicitações de despesa são cadastradas
de forma errada, sendo o erro perceptível na maioria das vezes apenas na fase final do
processo.
Os resultados encontrados na aplicação do questionário foram representados graficamente,
como forma de apresentar com maior objetividade e clareza a real situação dos usuários,
como também, as suas necessidades com relação ao Sistema de Compras. Os resultados
podem ser observados a seguir:
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
52
Gráfico 1 - Treinamento antes de utilizar o Sistema de Compras
Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras
De acordo com o gráfico 1, 69% dos entrevistados responderam ter obtido algum tipo de
treinamento antes de utilizar o Sistema de Compras, enquanto 31% disseram que não
obtiveram nenhum tipo de treinamento.
Gráfico 2 - Acesso de terceiros ao login pessoal do usuário
Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
53
Segundo o gráfico 2, 92% dos entrevistados negaram disponibilizar seu login pessoal para que
terceiros utilizem o sistema enquanto 8% afirmaram que disponibilizam seu login pessoal
para que outros tenham acesso ao Sistema de Compras.
Gráfico 3 - Capacitação ou treinamento constante para utilizar o sistema
Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras
Fazendo uma abordagem sobre a questão de treinamento ou capacitação constante para
utilizar o Sistema de Compras, o gráfico 3 ilustra que 69% dos usuários afirmaram não obter
nenhum tipo de capacitação ou treinamento constante, enquanto apenas 31% disseram que
possuem constantes reciclagens em relação ao sistema.
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
54
Gráfico 4 - Duplicidade de informações no Sistema de Compras
Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras
A duplicidade de informações contidas no sistema é ilustrada no gráfico 4, que mostra que
85% dos usuários do sistema confirmam haver duplicidade de informações enquanto apenas
15% disseram não haver esse tipo de problema.
Gráfico 5 - Dificuldade para utilizar o Sistema de Compras
Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras
Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso
55
No gráfico 5 existe uma demonstração do nível de dificuldade dos usuários em relação ao
sistema analisado. Os usuários representados pelos 77% do gráfico acima confirmaram obter
algum tipo de dificuldade para utilizar o Sistema de Compras, enquanto apenas 23% dos
entrevistados afirmaram que não tem nenhuma dificuldade em relação ao sistema.
Gráfico 6 - Necessidade de obter um novo treinamento
Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras
O gráfico 6 ilustra a necessidade dos usuários com relação a obtenção de novos treinamentos.
Os usuários representados pelos 85% do gráfico confirmaram a necessidade de novos
treinamentos, enquanto 15% disseram não haver necessidade de novos treinamentos.
4.3.3 Resultados encontrados com a utilização do Everest
Com relação à auditoria aplicada no Sistema de Compras utilizando o software Everest como
ferramenta de suporte, constatou-se que as configurações de todas as máquinas, tanto em
relação ao hardware quanto ao software são suficientemente capazes de suportar o Sistema de
Compras. Além dessa constatação, foi possível verificar que todas as máquinas interligadas ao
sistema possuem uma configuração padrão, o que favorece o desempenho do sistema a todos
os usuários que utilizam o Sistema de Compras. Essa constatação poderá ser observada no
relatório gerado e anexado ao presente trabalho.
CONSIDERAÇÕES FINAIS
Considerações Finais
5
57
CONSIDERAÇÕES FINAIS
O presente trabalho de conclusão de curso apresentou, baseado no emprego do estudo e das
técnicas utilizadas, a importância da realização de uma auditoria em um sistema utilizado por
diversos usuários e com uma grande quantidade de informações significativas para auxiliar o
desempenho das atividades realizadas dentro dos setores de uma prefeitura.
O Sistema de Compras da Prefeitura Municipal de Paulo Afonso possui uma ampla
diversidade de funcionalidades, um ambiente físico e lógico adequados para suportar o
sistema e um suporte eficiente de administradores do sistema. Porém, na aplicação da
auditoria proposta por esse estudo, foram detectadas algumas vulnerabilidades com relação
aos seus usuários e ao próprio sistema.
Com relação ao sistema foram detectadas algumas falhas relativas à duplicidade de
informações contidas, um controle pouco eficaz com relação aos acessos de terceiros usando
senhas de usuários já cadastrados e a falta de um método de controle de segurança em relação
ao tempo que determinado usuário fica logado no sistema sem desenvolver nenhuma
atividade.
Porém, a maior vulnerabilidade encontrada foi com relação aos seus usuários. Esse aspecto
aborda a falta de capacitação de um usuário em um simples procedimento no sistema, onde,
na maioria das vezes, tem comprometido a segurança do sistema como um todo. Existe uma
necessidade de oferecer treinamentos com o objetivo de nivelar o conhecimento dos usuários
do sistema, para que dessa forma, seja possível minimizar os erros cometidos pelos mesmos.
Portanto, baseado nos resultados encontrados nesse estudo, fica a proposta de uma realização
contínua de auditoria, pois dessa forma, será possível minimizar os erros encontrados,
desenvolver melhorias no sistema auditado, auxiliar aos administradores no desenvolvimento
de políticas de segurança de informação mais eficazes, obter um controle mais efetivo com
relação aos usuários durante a utilização do sistema, além de oferecer treinamentos contínuos
aos usuários conforme as necessidades encontradas.
Na proposta da realização da auditoria contínua, devem ser observados todos os
procedimentos adotados nessa auditoria, desde a aplicação da técnica de observação até a
Considerações Finais
58
utilização de uma ferramenta que auxilie o levantamento das informações relativas ao
hardware e ao software dos sistemas a serem auditados.
5.1
CONTRIBUIÇÃO PARA TRABALHOS FUTUROS
Como forma de colaboração na realização de trabalhos futuros baseado no tema abordado, são
sugeridas as seguintes pesquisas:
Pesquisar sobre ferramentas open source que auxiliem na realização de auditorias de
forma mais ampla e completa;
Pesquisar sobre ferramentas free que, além de realizar auditorias a nível de hardware e
de software, façam auditoria de todos os procedimentos realizados pelos usuários dos
sistemas;
Realizar auditorias em outros sistemas da prefeitura fazendo uma análise dos
resultados encontrados, com o objetivo de verificar se os possíveis problemas
identificados são semelhantes aos encontrados nesse estudo ou se cada sistema possui
suas particularidades.
REFERÊNCIAS
Referências
60
REFERÊNCIAS
ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurança no desenvolvimento de
software.- Rio de Janeiro: Campus, 2002.
ALECRIM, Emerson. O que é Tecnologia da Informação (TI)?Publicado dia 15 de Agosto
de 2004. Disponível em: http://www.infowester.com/coll50804.php. Acesso 27/08/2010 .
ALECRIM, Emerson. Criptografia. Publicado em 12 de Agosto de 2005. Disponível em:
http://www.infowester.com/criptografia.php. Acesso dia 21/10/2010.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS – ABNT. NBR ISSO/IEC
17799:2005: Tecnologia da informação – código de prática para gestão da segurança da
informação, 2005.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS – ABNT. NBR ISSO/IEC
17799:2005: Tecnologia da Informação – Código de prática para a gestão da segurança
da informação. NBR ISSO / IEC 17799: 2001. Rio de Janeiro. ABNT, 2001. Disponível em:
http://xa.yimg.com/kq/groups/17891631/1092604472/name/NBR+17799+Tecnologia+da+inf
orma%C3%A7%C3%A3o+c%C3%B3digo+de+pratica+para+a+gest%C3%A3o+da+seguran
%C3%A7a+da+informa%C3%A7%C3%A3o.pdf. Acesso dia 14/09/2010.
ATTIE, William. Auditoria: conceitos e aplicações. 2. Ed. São Paulo: Atlas, 2006.
AUDIBRA – Câmara Brasileira de Informática. Procedimentos de auditoria informática.
São Paulo:1993.
BEAL, Adriana.2001. Introdução à Gestão da Tecnologia da Informação. Disponível em:
http://www.2beal.org/ti/manuais/GTI_INTRO.PDF. Acesso em: 4/06/2010.
BRASIL. Normas para licitações e contratos da Administração Pública. Decreto – lei nº
8.666, de 21 de Junho de 1993. Regulamenta o art. 37, inciso XXI, da Constituição Federal,
institui normas para licitações e contratos da Administração Pública e dá outras providências.
Disponível em: http://www.planalto.gov.br/ccivil_03/Leis/L8666cons.htm. Acesso dia
27/10/2010.
CHESWICK, Wilian R.; BELLOBEN, Steven M.; RUBIN, Avil D. Firewalls e Segurança
na Internet – Repelindo o Hacker Ardiloso – 2° Ed: Editora Bookman, 2005.
COSTA, Luciana. O COBIT como modelo de gestão de TI. Publicado dia 05 de Fevereiro
de 2007. Disponível em
http://imasters.uol.com.br/artigo/5388/gerencia/o_cobit_como_modelo_de_gestao_da_ti/ .
Acesso dia 29/08/2010.
CRUDO, Adriana Proença e outros. Auditoria de Segurança Lógica e da
Confidencialidade em Computação. Disponível em:
http://www.ead.fea.usp.br/Semead/7semead/paginas/artigos%20recebidos/PGT/PGT03_Auditoria_seg_logica.PDF. Acesso dia 03/09/2010.
CRUZ, Flávio da. Auditoria Governamental. São Paulo: Atlas, 1997.
DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 18 ed. São Paulo: Atlas, 2005.
Referências
61
DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro:
Editora Axcel Books, 2000.
FAGUNDES, Eduardo M. COBIT – Um Kit de Ferramentas para a excelência em TI.
Disponível em: http://www.efagundes.com/artigos/cobit.htm. Acesso dia 05/06/2010.
FRANCO, Hilário; MARRA, Ernesto. Auditoria contábil. São Paulo: Atlas, 2000.
FONTES, Joaquim Rubens. Manual de auditoria de sistemas. Rio de Janeiro: Ciência
Moderna, 1991.
GELBCKE, E. R. Assurance services: novas oportunidades para a profissão. Disponível
em: www.teses.usp.br/teses/disponiveis/12/.../Mestrado_Ruth-vers_o_final.pdf. Acesso dia
14/09/2010.
GIL, Antonio de Loureiro. Segurança em Informática. 2 ed. São Paulo: Atlas, 1998.
GIULIANA, Renato. Importância da Governança de TI para seguradoras. Disponível em:
http://www.vayon.com.br/blog/?p=49. Acesso dia 05/06/2010.
IETEC – Instituto de Educação tecnológica. Gerenciamento estratégico de segurança da
informação. Disponível em:
http://www.ietec.com.br/site/techoje/categoria/detalhe_artigo/261. Acesso dia 03/09/2010.
IMONIANA, Joshua Onome. Auditoria de Sistemas de Informação. 2. Ed. – São Paulo:
Atlas, 2008.
INÁCIO, Edvaldo. O que é ITIL? Publicado dia 04 de Julho de 2009. Disponível em
http://www.gcert.com.br/forum/showthread.php?11632-O-que-e-ITIL. Acesso dia
29/08/2010.
LAUDON, Kenneth C. Sistemas de informação gerenciais: administrando a empresa
digital / Kenneth C. Laudon, Jane P. Laudon; tradução Arlete Simille Marques; revisão
técnica Erico Veras Marques, Belmiro João. São Paulo: Prentice Hall, 2004.
LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
MEIRELLES, Hely Lopes. Direito Municipal Brasileiro. 6ª ed.. São Paulo: Malheiros,
1993.
MENEGUSSI, Elires Marinho de Melo e LANESKO, José Augusto. A importância da
Auditoria Contábil na prevenção e combate aos erros e às fraudes nas organizações.
Revista Eletrônica Lato Sensu – UNICENTRO ISSN: 1980-6116, Ed 6 Ano: 2008.
Disponível em:
http://web03.unicentro.br/especializacao/Revista_Pos/P%C3%A1ginas/6%20Edi%C3%A7%
C3%A3o/Aplicadas/PDF/1-Ed6_CS-ImpAu.pdf. Acesso dia 13/09/2010.
MOREIRA, Ademilson. A importância da segurança da informação. Publicado dia 10 de
Setembro de 2008. Disponível em:
http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seguranca_da_informacao.
Acess dia 30/08/2010.
Referências
62
MODEL, and New Applications. Lecture Notes in Computer Science ( LNCS 2754). P 29-44.
OPPLIGER, R. Internet security: firewalls and bey. Communication of the ACM, 1996.
ORIÁ FILHO, Humberto Ferreira. Monografia de graduação: As fraudes contra as
organizações e o papel da auditoria interna. Fortaleza: UNIFOR, 2002.
PELTIER, Thomas. Information Security Policies, Procedures, and Standards –
Guideline for effective Information Security Management, Florida, Auerbach, 2001.
PINHO, Ruth Carvalho de Santana. Fundamentos da auditoria: auditoria contábil: outras
aplicações de auditoria. São Paulo: Atlas, 2007.
PUPOLIN, Mirella Novaes. Alternativas de Segurança em Redes de Computadores Linux
em Arquitetura TCP/IP. Faculdade Salesiana de Vitória. Vitória – ES. (s.e),2007.
REIS, Carlos. Planejamento Estratégico de Sistemas de Informação. Lisboa: Presença,
1993.
REZENDE, Denis A., ABREU, Aline F. Tecnologia da Informação Aplicada a Sistemas
Empresariais. São Paulo: Atlas, 2000.
REZENDE, Denis A., ABREU, Aline F. Tecnologia da informação aplicada a sistemas de
informação empresariais: o papel estratégico da informação e dos sistemas de
informação nas empresas. 6. Ed. – São Paulo: Atlas, 2009.
SCHMIDT, Paulo; SANTOS, José Luiz dos.e ARIMA, Carlos Hideo. Fundamentos de
auditoria de sistemas, vol. 9, Coleção Resumos de Contabilidade. -São Paulo: Atlas, 2006.
SÊMOLA, M. Gestão da Segurança da Informação. 1 ed. Rio de Janeiro: Campus, 2003.
SILVA, Augusto Vinícius Fonseca e. Município e Prefeitura: técnica, distinções
conceituais e conseqüências processuais. Disponível em: <
http://jus2.uol.com.br/doutrina/texto.asp?id=6143>. Acesso dia 25/10/2010.
SOUZA JUNIOR, Alcyon Ferreira de. 2008. Tecnologia da Informação. Disponível em:
http://www.artigonal.com/tecnologia-artigos/tecnologia-da-informacao-812238.html. Acesso
dia 04/06/2010.
WANG, C. B. Techno Vision II – Um guia para Profissionais e Executivos Dominarem a
Tecnologia e a Internet. São Paulo: Makron Books, 1998
APÊNDICES
Apêndices
64
APÊNDICES
APÊNDICE A – QUESTIONÁRIO APLICADO AOS USUÁRIOS DO SISTEMA DE
COMPRAS DA PREFEITURA MUNICIPAL DE PAULO AFONSO
FACULDADE SETE DE SETEMBRO – FASETE
Credenciada pela Portaria/MEC n º 206/2002 – D.O.U. 29/01/2002
ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO
CNPJ: 03.866.544/0001-29
SOBRE O DOCUMENTO
Esse questionário é direcionado a uma parte representativa (14,13%) dos usuários do Sistema
de Compras responsáveis por utilizar o sistema nas solicitações de despesa.
QUESTIONÁRIO
1. Antes de utilizar o Sistema de Compras, você obteve algum treinamento?
( )Sim
( ) Não
2. Conhece o manual normativo de TI da PMPA?
( ) Sim
( ) Não
3. Quando você acessa o sistema e demora a utilizá-lo, o sistema fecha?
( ) Sim
( ) Não
4. Além de você, alguém mais tem acesso ao seu login e a sua senha?
( ) Sim. Quem? ____________________
( ) Não
5. Você, como usuário do Sistema de Compras, tem algum tipo de capacitação ou treinamento
constante que possibilite tirar possíveis dúvidas?
( ) Sim
( ) Não
6. Como usuário do Sistema de Compras, você observa se há duplicação de informações no
Sistema? ( A mesma informação cadastrada duas vezes, por exemplo?)
( ) Sim
( ) Não
Apêndices
65
7. Você tem acesso ao seu histórico de aberturas de SD ( Solicitação de Despesa ) caso tenha
alguma dúvida e queira esclarecer, sem a necessidade de procurar o suporte técnico?
( ) Sim
( ) Não
8. Você possui algum tipo de limite para solicitar aberturas de SD?
( ) Sim
( ) Não
9. Você tem acesso a todo o processo de abertura da SD, desde a solicitação até a efetivação da
compra de material?
( ) Sim
( ) Não
10. Quando você utiliza o Sistema, encontra algum tipo de dificuldade em relação às funcionalidades
que o sistema oferece?
( ) Sim
( ) Não
11. Existe a necessidade de realizar novos treinamentos para utilizar o Sistema de Compras?
( ) Sim
( ) Não
Apêndices
66
APÊNDICE B – RELATÓRIO GERADO A PARTIR DA REALIZAÇÃO DA
AUDITORIA UTILIZANDO COMO FERRAMENTA O SOFTWARE EVEREST
FACULDADE SETE DE SETEMBRO – FASETE
Credenciada pela Portaria/MEC n º 206/2002 – D.O.U. 29/01/2002
ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO
CNPJ: 03.866.544/0001-29
EVEREST Ultimate Edition
Versão
EVEREST v5.50.2209 Beta/pt
Módulo de Benchmark 2.5.292.0
Homepage
http://www.lavalys.com/
Tipo de relatório
Assistente de relatórios [ TRIAL VERSION ]
Computador
PMPA009105
Gerador
marcus_mb
Sistema operacional
Microsoft Windows XP Professional 5.1.2600 (WinXP RTM)
Data
2010-11-09
Hora
08:30
Sumário
Computador:
Tipo de Computador
ACPI Multiprocessor PC
Sistema operacional
Microsoft Windows XP Professional
Apêndices
67
Service Pack do Sistema
[ TRIAL VERSION ]
Operacional
Internet Explorer
8.0.6001.18702 (IE 8.0)
DirectX
4.09.00.0904 (DirectX 9.0c)
Nome do Computador
PMPA009105
Nome do usuário
marcus_mb
Nome do domínio
[ TRIAL VERSION ]
Data / Hora
2010-11-09 / 08:30
Placa mãe:
Tipo de processador
DualCore AMD Athlon 64 X2, 2100 MHz (10.5 x 200) 4000+
Nome da Placa Mãe
Hewlett-Packard HP Compaq dc5750 Microtower
Chipset da Placa Mãe
ATI Radeon Xpress 200/1100/1150, AMD Hammer
Memória do Sistema
[ TRIAL VERSION ]
DIMM3: Samsung M3
78T6464QZ3-CE6
[ TRIAL VERSION ]
DIMM4: Samsung M3
78T6464QZ3-CE6
[ TRIAL VERSION ]
Tipo de BIOS
Compaq (01/25/07)
Porta de comunicação
Porta de comunicação (COM1)
Porta de comunicação
Porta de impressora ECP (LPT1)
Monitor:
Adaptador gráfico
ATI Radeon Xpress 1150 Series Secondary (128 MB)
Adaptador gráfico
ATI Radeon Xpress 1150 Series (128 MB)
Acelerador 3D
ATI Radeon Xpress 200/1100/1150 (RS482/RS485)
Monitor
HP 7502 [17" CRT] (BRC7221733)
Apêndices
68
Multimídia:
Adaptador de som
Realtek ALC260 @ ATI SB600 - High Definition Audio Controller
Armazenamento:
Controladora IDE
Controlador de canal duplo padrão PCI IDE
Controladora IDE
Controlador de canal duplo padrão PCI IDE
Disco rígido
Generic- Compact Flash USB Device
Disco rígido
Generic- MS/MS-Pro USB Device
Disco rígido
Generic- SD/MMC USB Device
Disco rígido
Generic- SM/xD-Picture USB Device
Disco rígido
SAMSUNG HD161HJ (160 GB, 7200 RPM, SATA-II)
Drive Óptico
ATAPI DVD A DH16A1L (DVD+R9:8x, DVD-R9:8x, DVD+RW:16x/8x,
DVD-RW:16x/6x, DVD-RAM:5x, DVD-ROM:16x, CD:48x/24x/48x
DVD+RW/DVD-RW/DVD-RAM)
Status dos discos rígidos
OK
SMART
Download

Visualizar monografia