UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SISTEMA DE ANÁLISE DE CONFLITOS DE TRANSAÇÕES CRÍTICAS Área de Gestão de TI por Diogo Carvalho Moraes Vinagre Ovidio Felippe Pereira da Silva Júnior, Dr. Orientador Itajaí (SC), novembro de 2009

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO SISTEMA DE ANÁLISE DE CONFLITOS DE TRANSAÇÕES CRÍTICAS Área de Gestão de TI por Diogo Carvalho Moraes Vinagre Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ovidio Felippe Pereira da Silva Jr, Dr. Itajaí (SC), Novembro de 2009 ii

3 SUMÁRIO LISTA DE ABREVIATURAS... v LISTA DE FIGURAS... vi RESUMO... vii ABSTRACT... viii 1 INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos Metodologia Estrutura do trabalho FUNDAMENTAÇÃO TEÓRICA Governança Corporativa Governança de TI Framework de Governança de TI Lei Sarbanes-Oxley Lei Sarbanes Oxley na TI Pesquisar e analisar soluções similares Virsa Compliance Cablibrator AutoSeg Comentários sobre as soluções similares Ferramentas de desenvolvimento SAP Metodologia de Desenvolvimento Linguagem de Programação Banco de Dados PROJETO Sistema de Análise de Conflitos de Transações Críticas Análise de Requisitos Requisitos Funcionais Requisitos Não Funcionais Regras de Negócio Diagrama de Casos de Uso Módulo Conflito Módulo Analisa Acesso Diagrama de Classes Interfaces do Sistema Metodologia iii

4 3.6.1 Análise de Riscos Implementação Verificação do Sistema Performace Verificação junto ao Público Alvo Manutenção de Conflitos Manutenção de uma transação em um conflito Verificação conflitos de um usuário Verificação das não conformidades Comentários CONSIDERAÇÕES FINAIS Dificuldades encontradas Trabalhos Futuros REFERÊNCIAS BIBLIOGRÁFICAS A DESCRIÇÃO DOS CASOS DE USO A.1 MODULO Conflito A.2 MODULO CONFlitos B APÊNDICE DO DIAGRAMA ENTIDADE-RELACIONAMENTO 57 iv

5 LISTA DE ABREVIATURAS ADR`s CMMi COBIT ERP EUA GNU ISACA ITGI ITIL MVC PMBok RC RFC RI S.A. SACTC SAP SARBOX SCI SGBD SOX TCC TI UNIVALI American Depositary Receipts Capability Maturity Model Integration Control Objectives for Information and Related Technology Enterprise Resource Planning Estados Unidos da America General Public License Information System Audit and Control Association Information Techology Governance Institute Information Technology Infrastructure Library Model View Control Project Management Body of Knowledge Risco do Controle Remote Function Call Risco Inerente Sociedade Anônima Sistema de Análise de Conflitos Transações Críticas Systems Applications and Products in Data Processing Sarbanes-Oxley Sistema de Controle Interno Sistema de Gerenciamento de Banco de Dados Sarbanes-Oxley Trabalho de Conclusão de Curso Tecnologia da Informação Universidade do Vale do Itajaí v

6 LISTA DE FIGURAS Figura 1. Modelo de Governança Coorporativa... 6 Figura 2. Framework da Governança corporativa da TI Figura 3. Relacionamento entre os modelos, padrões e suas áreas de atuação Figura 4. Processos ITIL Figura 5. Amadurecimento do CMMI Figura 6. Metodologia COBIT Figura 7. Demonstração COBIT e ITIL Figura 8. Lei SOX e Frameworks Fonte: Imasters Figura 9. Fluxograma do sistema SACTC Figura 10. Diagrama de Casos de Uso do Módulo Conflito Figura 11. Diagrama de Casos de Uso do Módulo Segregação de Funções Figura 12. Diagrama de Classes Figura 13. Tela para manutenção de conflitos (TEL001) Figura 14. Tela para manutenção de conflitos (TEL002) Figura 15. Tela de conflitos (TEL003) Figura 16. Tela de procura usuário (TEL004) Figura 17. Tela para manutenção de usuário SOX (TEL005) Figura 18. Tela de Analise de conflitos (TEL006) Figura 19. Tela de para análise de dados do sistema Figura 20. Tela de relatório de conflitos Figura 21. Tela de relatório de usuários Figura 22. Tela de relatório de usuários com conflitos Figura 23. Tela de relatório de usuários sem conflitos Figura 24. Tela de não conformidades Figura 25. Tela de Manutenção de Conflitos Figura 26. Tela de Manutenção de Conflitos Figura 27. Tela manutenção de transação em um conflito Figura 28. Tela manutenção de transação em um conflito Figura 29. Tela verificação conflitos de um usuário Figura 30. Tela verificação conflitos de um usuário Figura 31. Tela verificação de não conformidades Figura 32. Diagrama do Banco de dados vi

7 RESUMO VINAGRE, Diogo Carvalho Moraes. Sistema de análise de conflitos de transações críticas. Itajaí, no f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Devido a vários escândalos financeiros foi criada uma política de governança corporativa para as empresas que estão listadas na Bolsa de Valores e possuem ações ADR`s (American Depositary Receipts). Essas empresas devem fazer parte de várias políticas de segurança da informação e de tecnologia da informação e seguir as recomendações da lei Sarbanes Oxley. Este trabalho busca auxiliar os gestores de controles internos a segregar funções em acessos de sistemas informatizados, nesse trabalho o foco maior são para sistemas SAP (Systems Applications and Products in Data Processing). Será utilizada a linguagem JAVA para a construção desse sistema computacional, onde o usuário fará a interação com o sistema, o banco de dados será PostgreSQL, para o armazenamento das informações. O sistema fará comparação dos acessos atuais do usuário com os novos, com as regras já configuradas pelo usuário e esses valores irão informar se há conflito ou não no novo acesso computacional desse usuário. Palavras-chave: Controles Internos. Governança de TI. vii

8 ABSTRACT Due to various financial scandals, a policy of corporate governance was created for companies which are listed in the stock exchanges and have ADR `s. These companies should be part of various policies on information security and information technology and follow the recommendations of Sarbanes Oxley law. This paper assists the managers of internal controls to segregate functions in access to systems, the focus of this work is on SAP systems. The Java language will be used for the construction of this computer system, where the user will interact with the system, the database is postgresql for the storage of information. The system will compare the current user's access to the new ones, with the rules already set by the user and these values will inform if there is a conflict or not in the new computer access this user. Keywords: Internals Controls. IT Governance. viii

9 1 INTRODUÇÃO Para as empresas do Brasil com o seu capital aberto e nível de governança do Novo Mercado na Bovespa, O Novo Mercado é um segmento de listagem destinado à negociação de ações emitidas por companhias que se comprometam, voluntariamente, com a adoção de práticas de governança corporativa adicionais em relação ao que é exigido pela legislação. (BOVESPA, 2009). Uma boa governança corporativa é fundamental para os investidores e significam bons resultados financeiros das empresas. A governança ganhou força após uma série de escândalos financeiros de grandes companhias em 2002, devido a esses, ganhou força devido à estrutura da confiança abalada dos investidores. A crise na confiança contribuiu para os preços das ações caírem na bolsa de valores. A governança corporativa os arranjos institucionais que regem as relações entre acionistas (ou outros grupos) e as administrações das empresas deverá se transformar numa preocupação importante no Brasil, na medida em que as mudanças em curso nos seus sistemas de propriedade estatal e familiar acelerem e atraiam novos investidores, especialmente estrangeiros. (BNDES, 2009, p.1) Para governar em Tecnologia da Informação (TI), a empresa deve possuir uma boa governança financeira e corporativa. Esta atividade é essencial para tomada de decisões, os riscos também devem ser controlados e monitorados. A área de TI tornou-se uma parceira do negócio, e a governança ganhou força ao lado da governança corporativa para atender a Sarbanes-Oxley (SOX), Lei dos Estados Unidos que visa garantir os controles da empresa, com auditorias, comitês e supervisionar as atividades que possam comprometer o balanço da empresa e também a transparência financeira. Segundo Hamaker e Hutton (2004, p. 2): Governança não é mais apenas um luxo, deve vir entalhada na forma como as empresas fazem negócios, e isto se estende a todos os departamentos da empresa. Governança de Tecnologia de Informação é a capacidade de formular, controlar e implementar estratégias da gestão de TI. A Governança de TI é de responsabilidade dos executivos e da mesa de diretores, e consiste na liderança, na estrutura organizacional e em processos,

10 assegurando que a área de TI sustente e estenda os objetivos da estratégia organizacional (ITGI, 2005, p. 5). Para atender a lei SOX, pré-requisito para estar na bolsa de valores de Nova Iorque, e do Novo Mercado da Bovespa a empresa deve garantir integridade dos dados e também dos acessos aos sistemas informatizados. Uma das maneiras de garantir melhor o controle e evitar fraudes é a segregação de funções nos sistemas, com isso, podem-se diminuir os riscos de fraudes por um usuário. A segregação de função é atribuir plano de organização, segundo José Filho (2008, p.94), Plano de organização plano simples que se deve prestar ao estabelecimento de linhas claras de autoridade e responsabilidade. Um elemento importante em qualquer plano de organização é a independência estrutural das funções de operações, custódia, contabilidade e auditoria. Ao segregar as funções são estabelecidos conflitos, um exemplo básico é um usuário que cria uma requisição não poderá aprová-la, senão está passível de fraude, e se houver esse risco deve-se controlar, via relatórios ou sistema o no qual toda a requisição criada por um usuário não pode ser aprovada pelo mesmo. Como não há solução computacional no mercado nacional viável, financeiramente, e com a experiência do autor deste trabalho no sistema SAP, verifica-se a necessidade da criação de uma solução utilizando a Tecnologia da Informação. A proposta passou pela criação de um software, com a utilização de um Sistema de Gerenciamento de Banco de Dados (SGBD), para analisar conflitos e encaminhar um workflow. Segundo Laudon e Laudon (2007, p.90), Gerenciamento de fluxo de trabalho (workflow) é o processo de simplificar procedimentos empresariais, de maneira que os documentos possam ser transferidos com maior facilidade e eficiência de um lugar para outro. Para o usuário conforme a necessidade do controle e outra funcionalidade para toda nova transação criada deverá ser encaminhada uma mensagem eletrônica para o responsável da base de conflitos, para esta ser avaliada, e se houver a necessidade, haverá a sua inclusão. Várias empresas que atendem a SOX utilizam o controle manual para verificar a base de conflitos ou até mesmo controles em planilhas eletrônicas. Para melhorar a eficiência será proposto automatizar esse processo de análise de conflitos. 2

11 Com base nos conhecimentos sólidos obtidos no curso Ciência da Computação, tais como sistemas de informação, engenharia de software, banco de dados e programação, será desenvolvido um sistema para análise de conflitos de transações críticas, como base na pesquisa realizada no projeto. 1.1 PROBLEMATIZAÇÃO Formulação do Problema Atualmente as soluções de mercado existentes para análise de novos acessos são extremamente inviáveis, devido ao alto custo. Com esse trabalho foi criada uma solução adequada, a baixo custo, e que seja viável a qualquer empresa, independente do seu tamanho físico e financeiro, que verifique e monitore os controles necessários de acessos, e quando necessários, seja validado e controlado os acessos críticos de um sistema informatizado Solução Proposta Foi criado um sistema para análise de acessos críticos, com integração ao Enterprise Resource Planning (ERP), que nesse caso é o SAP, sistema criado por uma empresa alemã que controla todos os processos de uma empresa. Nesse sistema haverá uma base de conflitos cadastrados, uma base dos usuários que possuem conflitos para haver o controle de monitoramento de todos os controles compensatórios existentes e, por fim, todos os programas desse sistema para monitorar quando houver novos programas e irá dificultar os usuários efetuarem fraudes nos sistemas informatizados de uma empresa. 1.2 OBJETIVOS Objetivo Geral Desenvolver um sistema de informação que possibilita a redução dos riscos da empresa e fraudes em seus sistemas informatizados, que atenda as necessidades da Lei SOX quanto à análise de conflitos nas liberações de acessos. 3

12 1.2.2 Objetivos Específicos Estudar a Governança de TI e Lei SOX; Pesquisar e analisar soluções similares; Definir o escopo e os requisitos do sistema; Modelar o sistema através da utilização da Linguagem de Modelagem (UML); Implementar e testar o sistema; Realizar a validação do sistema; e Documentar o desenvolvimento e os resultados obtidos. 1.3 Metodologia As etapas a serem realizadas para o desenvolvimento deste trabalho são: Levantamento Bibliográfico: Pesquisa de material bibliográfico: livros, artigos, periódicos, teses, sites internet, a fim de fundamentar todo o estudo nesse projeto; Revisão Bibliográfica: Realização da monografia, utilizando o levantamento bibliográfico realizado na etapa anterior, as fundamentações e conceituações sobre as tecnologias utilizadas no desenvolvimento do trabalho; Preparação para Apresentação Banca TCC1: criação do conteúdo e estudar apresentação desse trabalho; Análise do Projeto: será realizada a análise do sistema dos requisitos do sistema Implementação: desenvolvimento do software, implementação do banco de dados; Testes: realização dos testes como validação do sistema; e Preparação para apresentação Banca TCC2: refinar conteúdo para a pesquisa. 1.4 Estrutura do trabalho Este projeto está dividido em capítulos. Um capítulo contém a introdução do projeto, sua metodologia e como ele está estruturado. 4

13 Na Fundamentação Teórica são descritos todos os conceitos necessários para a realização do projeto. Neste capítulo, também são apresentadas as principais características que o projeto deve apresentar. O Projeto especifica a modelagem do sistema, através da análise funcional e de dados envolvidos no projeto. O último capítulo, Considerações Finais, apresenta alguns tópicos relativos ao desenvolvimento ao sistema. 5

14 2 FUNDAMENTAÇÃO TEÓRICA Na fundamentação teórica desse projeto torna-se necessário apresentar alguns conceitos relevantes para o cenário organizacional das empresas em relação à governança corporativa de TI e Lei SOX. 2.1 Governança Corporativa A economia mundial passou por uma série de escândalos financeiros, com isso foi necessária a criação de uma política de responsabilidade e melhoria na gestão. Um sistema de governança corporativa é composto pelo conjunto de instituições, regulamentos e convenções culturais, que rege a relação entre as administrações das empresas e os acionistas ou outros grupos às quais as administrações, de acordo com o tipo de modelo, devem prestar contas (BOVESPA, 2009). A Figura 1 ilustra o esquema da governança Corporativa. Figura 1. Modelo de Governança Coorporativa Fonte: IT Governance 6

15 Um sistema de governança corporativa é composto pelo conjunto de instituições, regulamentos e convenções culturais, que rege a relação entre as administrações das empresas e os acionistas ou outros grupos às quais as administrações, de acordo com o tipo de modelo, devem prestar contas. As características e o desenvolvimento desses modelos, que podem ser associados a grupos de países, refletem as peculiaridades de formas distintas de organização capitalista e prioridades políticas e sociais diversas. (BNDES, 2009) Governança de TI Governança em TI é uma derivação de Governança Corporativa, atualmente é utilizado em empresas de classe mundial. A Governança em TI inclui estruturas de relacionamentos e processos que tem como objetivos guiar e controlar a organização para que alcance seus objetivos, e monitore os riscos em relação ao retorno da tecnologia de informação e seus processos. São estruturas e processos que permitem controlar a execução e a qualidade dos serviços, viabilizando o acompanhamento de contratos internos e externos, ou seja, a Governança em TI define as condições para o exercício eficaz da gestão com base em conceitos consolidados de qualidade. Para governar a TI, podemos aprender e muito com uma ótima governança financeira e corporativa. A boa governança, por exemplo, financeira, pode ser estabelecida quando são indicadas alçadas de aprovações, ou seja, delegar poderes a determinadas pessoas. Com isso o Diretor da empresa não precisa aprovar todas as solicitações. A Governança de TI está diretamente relacionada com o objetivo de melhorar o desempenho da tecnologia no âmbito corporativo, e essa envolve uma série de medidas e práticas a fim de influenciar o comportamento corporativo e direcionar de forma correta as atividades da TI. Além de responder aos acionistas com uma maior transparência, atender as novas legislações a governança de TI traz uma série de benefícios, tais como operacional, efetivo e alinhamento dos negócios e redução de custos. A governança de TI é especificar Key Users, são pessoas chaves de uma determinada empresa para tomada de decisões e que possuem grande influência, para os direitos decisórios e do framework de responsabilidade para haver um comportamento desejado na utilização da TI. Segundo D'Andrea (2003), muitos CIOs têm questionado seus gerentes sobre suas preocupações com relação: 7

16 Ao conhecimento dos envolvidos sobre os riscos, sistemas, controles e a segurança da área de TI; O nível de profundidade adequado para se estabelecer controles e se o benefício justificaria o custo; Os fatores críticos de sucesso de TI; Os indicadores de bom desempenho da área de tecnologia e da organização; e Os riscos do não atendimento dos objetivos, e como a corporação faria para medir e comparar seus resultados com os concorrentes. Devido a constantes alterações no mercado empresarial, estão sendo procuradas outras formas de gerenciamento mais ágeis e flexíveis, assim de forma alinhada ao negócio da empresa e do mercado essa nova visão de gestão de TI esta sendo cada vez mais procuradas por empresas e essa é chamada de governança de TI. A Governança de TI é estruturar e definir os papéis, relações, processos e padrões de avaliação, que controlam uma organização. A Governança de TI busca alinhar os processos de negócio, de infra-estrutura, de pessoas e de operações sejam levadas conforme os interesses da companhia, assim de uma forma estrutura haverá o alinhamento da TI com a estratégia da empresa. A Governança em TI auxilia na tomada de decisão e nas questões relevantes com o propósito de atingir os objetivos de negócio da organização. Em muitas corporações este processo se inicia pela demonstração dos riscos envolvidos na falta de controle sobre o ambiente de TI. Assim, foram identificadas cinco áreas de domínios relevantes para as decisões de TI: Princípios da TI: O papel de negócio da TI; Arquitetura da TI: Padronização e Integração; Infra-estrutura da TI: Escopo do suporte e serviços; Aplicações da TI: Aplicações voltadas ao negocio da empresa; e Investimento e priorização das demandas da TI: analisar quais e quanto investir. Com os itens inter-relacionados haverá uma boa governança de TI, correlacionados esses irão auxiliar nas tomadas de decisões. 8

17 Mas para se tomar decisões é necessário que haja informações, controles, processos e procedimentos, todo framework de responsabilidades deve estimular comportamentos desejáveis na utilização de TI. Hoje quanto mais rápida e precisa for a informação, mais eficaz é a gestão e o direcionamento da área de TI e do negócio para o sucesso. Todos estes controles, também estimulam a transparência das instituições para com os seus investidores, mostrando a real aplicação dos valores e o retorno esperado e o alcançado até o momento. Atualmente a transparência nos controles e na tomada de decisões é fundamental para uma boa governança. Internamente, a governança deve desenvolver competências e se adequar ao negócio e também designar os direitos de decisão nas questões de real valor tendo por fim atingir os objetivos de negócio. Neste aspecto, a governança em TI se apresenta como uma estrutura bem definida de relações e processos que controlam e dirigem uma organização dentro de um cenário de extrema competitividade. O foco é permitir que as perspectivas de negócios, de infra-estrutura, de pessoas e de operações sejam levadas em consideração no momento de definição do que mais interessa à empresa, alinhando a tecnologia da informação a essa estratégia Framework de Governança de TI Como em outras áreas da tecnologia há uma série de metodologias para as melhores práticas e essas auxiliam as empresas na preparação para seguir o modelo de Governança Corporativa de TI. Cada dessas metodologias possuem um foco específico, e cada empresa segue e customiza para o seu negócio esse conjunto de melhores práticas. Com a combinação dessas metodologias haverá a estrutura que é denominada de framework de governança corporativa de TI. O PDCA significa Plan, Do, Check, Action na linguagem portuguesa significa Planejamento, Controle, Administração e Realizar. Segundo CAMPOS (1992): a fase P consiste nas etapas de identificação do problema, observação (reconhecimento das características do problema), análise do processo (descoberta das causas principais que impedem o atingimento das metas) e plano de ação (contramedidas sobre as causas principais). A fase D do PDCA de melhoria é a de ação, ou atuação de acordo com o plano de ação para bloquear as causas fundamentais. Na fase C, é feita a verificação, ou seja, a confirmação da efetividade do plano de ação para ver se o bloqueio foi efetivo. Já na fase A existem duas etapas, a de padronização e a de conclusão. Na etapa de padronização, caso o bloqueio tenha sido efetivo, é feita a eliminação definitiva das causas para que o problema não reapareça. Na etapa de conclusão ocorre a revisão das atividades e planejamento 9

18 para trabalhos futuros. A governança corporativa da TI é composto por vários processos, a seguir a Figura 02 ilustra e também explicação dos processos do framework. Figura 2. Framework da Governança corporativa da TI. Fonte: WebInsider A seguir estarão disponíveis as principais metodologias para a utilização do framework de governança de TI. A Figura 3 informa a visão níveis como estratégico, controle e execução de processos, instrução de trabalho. Figura 3. Relacionamento entre os modelos, padrões e suas áreas de atuação Fonte: Adaptado de: Project Management University,

19 Segundo Mansur (2007, p. 21), O Information Technology Infrastructure Libray (ITIL) é um conjunto de orientações descrevendo as melhores práticas para um processo integrado do gerenciamento de serviços de TI. Foi desenvolvido pela OGC, United Kingdom`s Office of Government Commerce, no final dos anos 80, para melhorar o gerenciamento de serviços de TI do governo da Inglaterra. ITIL tem foco na operação e na infra-estrutura de TI. Esse modelo serve para monitorar o desempenho e conjunto de recomendações e melhores práticas de TI para a gestão da infra-estrutura de TI. A Figura 4 ilustra todos os processos de ITIL, com os níveis gerenciais. Figura 4. Processos ITIL Fonte: TI Master. Segundo Mansur (2007, p. 131): O Capability Matury Model Integration (CMMI) tem como foco o desenvolvimento e a manutenção de software. O objetivo do CMMI é disponibilizar modelos para melhorar os processos e habilidades das corporações no desenvolvimento, compra ou manutenção de produtos e serviços. O Capability Matury Model Integration mede o grau de maturidade no processo de desenvolvimento e manutenção de um software. A Figura 5 ilustra todos os processos e estágios de maturidade de um desenvolvimento de software com a utilização do framework CMMI em cinco níveis. 11

20 Figura 5. Amadurecimento do CMMI Fonte: Software Process Improvement. O Project Management Boby of Knowlegdge (PMBok) Guide 2000 define o Projeto como um empreendimento temporário com o objetivo de criar um produto ou serviço único. Por ser temporário, cada projeto possui um início e um fim bem definidos. Pode-se chegar ao fim de um projeto quando seus objetivos são alcançados ou quando se torna claro que os seus objetivos jamais serão alcançados. PMBok é um framework onde são estão as principais áreas de conhecimento e as melhores praticas na área de gerência de projeto. O PMBok também surgiu da necessidade da padronização de termos na gerência de projetos. Segundo a NBR ISO 17799:2005, o objetivo da Política é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentos pertinentes. Deste modo, a construção da Política de Segurança da Informação do colégio foi confeccionada após a finalização dos trabalhos, mas obedecendo ao que preconiza a NBR ISO/IEC 17799, bem como as outras legislações do Exército Brasileiro e a Lei Nº Política de Segurança da Informação para órgãos do Governo Federal. 12

21 ISO é uma norma homologada pelo comitê ISO, são diversos tópicos para a área de segurança da informação. Contém vários controles e mantém o foco na gestão de riscos, a principal definição são os códigos de práticas para a gestão da informação, como a confidencialidade, integridade e disponibilidade. Para o Brasil, a ABNT publicou ISSO essa equivalente como norma brasileira NBR ISO IEC 17799:2005. O COBIT inclui vários recursos para uma melhor gestão dos recursos de TI como um sumário executivo, um framework, controle de objetivos, mapas de auditoria, um conjunto de ferramentas de implementação e um guia de técnicas de gerenciamento. Na Figura 6 está a metodologia do COBIT. A figura ilustra o ITIL e COBIT na organização da tecnologia da informação. Figura 6. Metodologia COBIT Fonte: Modelagem de Processos Aplicada na Gestão de um Ambiente Real de TI Segundo ISACA (Information System Audit and Control Association), o COBIT é editado pelo ITGI (Information Techology Governance Institute) e aceito internacionalmente como uma boa prática de controle sobre informações, TI, riscos relacionados. Utiliza-se o COBIT para implantar a governança de TI e melhorar os controles de TI. Na Figura 7 expressa onde estão COBIT e ITIL, o COBIT está mais próximo do nível estratégico e o ITL mais do operacional. A figura ilustra o processo de ITIL e COBIT em níveis estratégico, tático e operacional. 13

22 Figura 7. Demonstração COBIT e ITIL. Fonte: Gestão Estratégica de um Mundo Colaborativo. O COBIT proporciona um conjunto de práticas internacionais geralmente aceitas e respeitadas que ajudam os conselhos de diretores, executivos e gerentes a aumentar o valor de TI e reduzir os riscos correspondentes (ITGI, 2005). 2.2 Lei Sarbanes-Oxley Em 30 de julho de 2002, o congresso americano aprovou o Ato Sarbanes-Oxley, dos senadores americanos Michael Oxley e Paul Sarbanes. A legislação federal "The U.S. Public Company Accounting Reform and Investor Protection Act of 2002", mais conhecida como Sarbanes-Oxley, apelidada de Sarbox ou ainda de SOX, contém 11 títulos e foca principalmente a responsabilidade penal da alta administração. Esta lei, que teve como objetivo restabelecer e aumentar a confiança do investidor e a sustentabilidade das corporações, que afetou a forma como as empresas de capital aberto passaram a relatar suas operações financeiras, ela foi criada devido a uma série de escândalos financeiros corporativos onde os investidores perderam a confiança no mercado de investimento e bolsa de valores dos Estados Unidos. A Lei SOX veio exigir que as sociedades anônimas (S.A.) públicas dos EUA e respectivas filiais internacionais que estejam listadas no mercado bolsista NYSE e NASDAQ. Além disso, a secção 806 da lei SOX prevê medidas de proteção contra ações de retaliação aos empregados que recorram ao sistema de denúncia de infrações com o intuito de apresentar provas de fraudes ocorridas em sociedades cotadas na bolsa. 14

23 A lei Sarbanes-Oxley tem como o principal objetivo garantir a criação de novos métodos de auditoria confiáveis e segurança no mercado corporativo, também criação de um comitê para supervisionar esses controles e assim sejam cumpridos. Os controles servem para monitorar processos e segregar as funções, assim evitar fraudes e quando houver sejam de fácil identificação, assim é possível uma boa governança corporativa. A seção 404 dessa lei é uma das mais polêmicas e importantes, pois determina que anualmente esses controles sejam avaliados por uma equipe independente, ou seja, de auditores. Esses devem emitir um relatório anual para avaliar se os controles dos comitês estão sendo efetuados conforme informado pelo comitê interno da Sarbanes-Oxley. Para melhorar esse controle da Lei SOX, em algumas empresas foi criado um novo departamento chamado de Controle Interno. Esse departamento serve para reduzir o risco do controle (RC) a um nível inferior ao máximo, para que haja mais benefícios e diminua o nível de testes realizados por uma empresa, com a diminuição dos testes haverá uma redução significativa dos custos de uma organização. O conhecimento dos aspectos relevantes do Sistema de Controle Interno (SCI), juntamente com as avaliações do Risco Inerente (RI) e do RC e outras considerações, possibilidade ao revisor/auditor de: Identificar os tipos de potenciais distorções materialmente relevantes que possam ocorrer nas Demonstrações Financeiras; Considerar fatores que afetem o risco de distorções materialmente relevantes; e Conceber procedimentos de revisão/auditoria apropriados. A natureza, extensão, profundidade e oportunidade dos procedimentos que o revisor/auditor escolhe executar para obter a compreensão do SCI dependerão, entre outros aspectos, de: A dimensão e complexidade da entidade e do seu sistema informatizado; Considerações de materialidade; O tipo de controles internos envolvidos; A natureza da documentação da entidade sobre os controles internos específicos; 15

24 A avaliação pelo revisor/auditor quanto ao risco inerente; e A seleção dos procedimentos a adotar é em função da experiência e do juízo profissional. Procedimentos específicos de análise de Controles Internos podem referir, entre outros: Conferência da exatidão aritmética dos registros; Manutenção de conciliações; Rotinas de validação; Controle de contas e balancetes de verificação; Aprovação e controle de documentos; Comparação com fontes externas de informação; Confronto das contagens de caixa, títulos e existências com os registros contábeis; Limitação do acesso físico direto aos ativos e registros; Comparação dos elementos finais obtidos com os orçamentos. Como forma de compilar todos os procedimentos efetuados bem como concluir sobre os mesmos, definir a forma como têm impacto nas demonstrações financeiras finais, o auditor deverá registrar qual o estágio do controle interno bem como a sua evolução ao longo dos anos Lei Sarbanes Oxley na TI A SOX acabou apresentando um enorme impacto sobre a área de Tecnologia da Informação das organizações ao nível mundial uma vez que se insere a governança corporativa e apresenta artigos diretamente voltados para a área de TI. Com a lei, rígidos parâmetros legais foram impostos às companhias de capital aberto e suas respectivas subsidiárias, cujas ações são negociadas em Bolsas (NYSE e Nasdaq), o que inclui também algumas corporações estrangeiras que negociam American Depositary Receipts (ADR s) não negociáveis no país de origem. No Brasil, essa lei se aplica às empresas com ações negociadas nos mercados de capitais dos Estados Unidos, ou seja, multinacionais de capital americano e empresas brasileiras com ações naquele país. No entanto, as responsabilidades criadas pela lei são de interesse de todas as empresas que queiram se atualizar sobre práticas de gestão de riscos, que estão entrando em vigor nos Estados Unidos e que, em curto 16

25 prazo, terão ressonância mundial (Faculdade de Católica de Cuiabá, 2009). A Figura 8 representa o processo da Lei SOX e controles com os seus frameworks. Figura 8. Lei SOX e Frameworks Fonte: Imasters Como não é possível separar processos de negócios e tecnologia no panorama corporativo atual, uma avaliação da infra-estrutura operacional e pessoal de TI das empresas é igualmente requerida. A Seção 404 do Ato Sarbanes-Oxley é o principal foco de atenção das empresas neste particular, por trazer as determinações sobre os controles de processos internos e sistemas contábeis da empresa. Esta seção determina uma avaliação anual dos controles e processos internos para a realização de relatórios financeiros, com a obrigação de emissão de relatório a ser encaminhado à SEC (Security Exchange Comission - órgão regulador das empresas de capital aberto dos EUA), uma instituição equivalente à Comissão de Valores Mobilários (CVM) no Brasil, que ateste estes parâmetros. Este relatório deve conter: (Faculdade de Católica de Cuiabá, 2009) Atestado de responsabilidade dos administradores da empresa e manutenção da estrutura dos controles internos e demais procedimentos; 17

26 Avaliação e relatório de cumprimento de metas, ao final de cada ano fiscal, da eficácia dos procedimentos internos adotados para emissão de relatórios financeiros; Declaração que o auditor independente da companhia atestou a avaliação dos procedimentos elaborada pela administração. A Lei Sarbanes Oxley serviu para melhorar e assegurar a segurança da informação na empresa e evitar fraudes nos sistemas informatizados, assim segregar funções, dois importantes atos são o da segurança da informação de sistemas informatizados e também o controle de registro. eles: Para Lei Sarbanes Oxley existem dois conceitos utilizados para o controle de acesso, sendo Transação Crítica: Toda a transação que pode alterar demonstrativo financeiro e balanço final da empresa; e Transação Conflitante: São transações combinadas, duas ou mais transações que um usuário possua que possa alterar demonstrativo financeiro e balanço final da empresa. O conflito surge quando o usuário possui duas transações conflitante, com isso surge a idéia do conflito. Neste momento, dois pontos devem ser observados cuidadosamente no que se refere ao uso dos sistemas de informação inserido no âmbito do Ato Sarbanes-Oxley: (Faculdade de Católica de Cuiabá, 2009) Segurança de sistemas de informação - A adequação do conteúdo da SOX deve ocorrer entre toda a cadeia de comunicação da empresa, principalmente nos recursos concernentes a informações financeiras. Sistemas de gestão - ERP (Enterprise Resource Planning), aplicativos contábeis, sistemas de relacionamento com clientes - CRM (Customer Relationship Management), Sistemas de gerenciamento de cadeia de suprimentos (Supply Chain Management), em conjunto com as demais aplicações de comunicação, banco de dados e armazenamento de informações precisam estar em sintonia com as regras adotadas na legislação. Consequentemente, a atenção do administrador deve se estender à utilização de todo e qualquer recurso tecnológico da 18

27 empresa por parte dos funcionários e as políticas de segurança da informação adotadas devem ser adaptadas ao teor do Ato Sarbanes-Oxley. Uma atenção especial também deve ser conferida a terceirização (outsourcing) de serviços; Controle de registros - Um arquivo de registros de procedimentos é fundamental para a tranqüilidade dos administradores. Estes registros devem ser tanto tangíveis (em papel) ou intangíveis (arquivos digitais e demais mídias) e a redundância em sistemas de backup é altamente recomendada. No bojo da lei encontram-se disposições que penalizam severamente a falsificação, destruição e perda de documentos e registros, bem como prevêem a observação de prazos para seu armazenamento após o fechamento de cada exercício fiscal. 2.3 Pesquisar e analisar soluções similares Para esse tópico foram avaliados os sistemas os sistemas VIRSA e AutoSeg. Atualmente no mercado possui poucas soluções de mercado, com isso nos possibilita a criação de uma nova ferramenta a baixo custo, acessível a qualquer empresa do mundo, que tenha inicialmente idioma base português Virsa Compliance Cablibrator O Virsa System é um sistema da SAP e se concentra nos controles do usuário e acesso, esse possui o monitoramento de transações críticas. Esse sistema por ser da SAP é totalmente integrado ao sistema ERP e possui um gerenciamento dos recursos de controle interno. Ele possui também a segregação a funcionalidade de segregação de função. O sistema auxilia na avaliação de riscos e de segregação de funções, simula a inclusão de uma transação em uma função, assim verifica se haverá risco ou não para a empresa. Esse sistema é um módulo do SAP. O Virsa Compliance Calibrator se concentra nos controles do usuário e de acesso, incluindo o monitoramento de transações críticas em toda a extensão do sistema. Esta solução está totalmente integrada ao SAP ERP e complementa o sistema de informações da auditoria e o gerenciamento dos recursos de controle interno. Ele combina a experiência da SAP em segurança com um abrangente 19

28 conjunto de normas devidamente validadas, além de uma detalhada análise da segregação de funções (SOD segregation of duties), em forma de uma solução abrangente para os artigos 404 e 409 da Lei Sarbanes-Oxley (SAP, 2009) Segundo SAP, 2009: Os principais benefícios do Virsa Compliance Calibrator para as empresas incluem: Verificação imediata e ampla da conformidade de autorizações do ERP; Análise automática da segregação de funções (SOD) e monitoramento de transações críticas; Avaliação imediata dos riscos de autorização para os usuários, auditores e profissionais de segurança da área de TI; Bloqueio das violações, antes que estas comprometam a produção; Correções rápidas, com verificação direta das causas que ocasionaram o problema; Impossibilidade de análise manual e de falso-positivos; e Integração transparente com o SAP ERP, dispensando manutenção adicional de servidores ou dados AutoSeg O sistema AutoSeg um sistema para auxílio na segregação de funções, e esse possui conexão ao SAP assim tornando a aplicação mais simples e sem necessidade de um serviço para conexão ou até mesmo importação de dados para o sistema. O sistema possui definição dos Processos Críticos, definição da tabela de segregação de funções (Combinações de Processos), identificação das ocorrências de conflitos de processos na base de perfis de acesso, identificação das ocorrências de conflitos de processos na base de usuários, análise dos conflitos de processos e simulação de atribuições para a manutenção dos controles de acesso. A seguir serão informados os módulos de controle de autorizações do sistema AutoSeg: (AutoSeg, 2009) 20

29 Análise completa de autorizações críticas: Fornece um raio-x do estado atual das atribuições de autorizações críticas e de Segregação de Funções. Revisão de atribuição de autorizações críticas: Lista detalhada de usuários que possuem as principais autorizações críticas incluindo os perfis de acesso envolvidos. Revisão por Segregação de Funções: Lista detalhada de Combinações Críticas de acessos listadas por usuários e organizadas por usuários ou Processos de Negócio. Manutenção de regras de aprovação para atribuição de autorizações e Segregação de Funções: Ferramentas de simulação de inclusão de criticidades em um usuário ou em um perfil de acesso e fluxo de aprovação de conflitos de Segregação de Funções; e Histórico detalhado para documentação de evidências de aprovação de acessos a autorizações críticas e a conflitos de Segregação de Funções Comentários sobre as soluções similares Os sistemas analisados estão há um tempo no mercado e estáveis, como não há muitos no mercado foi verificada a necessidade da criação de um sistema para segregar funções e agregar conhecimento acadêmico. 2.4 Ferramentas de desenvolvimento O sistema de análise de acessos críticos será integrado com o SAP - ERP e utilizará o conceito de workflow, a linguagem será o JAVA e o banco de dados será o PostgreSQL Server. A seguir estarão as informações sobre o sistema. 21

30 2.4.1 SAP O SAP é uma empresa alemã criadora do software de gestão de negócios, a empresa possui o software com o mesmo nome. O aplicativo SAP ERP incluído no SAP Business Suite é um software integrado de planejamento de recursos corporativos, de qualidade mundialmente reconhecida, destinado a atender aos principais requisitos de software das mais exigentes empresas de médio e grande porte, de todos os setores e mercados verticais, em qualquer país do mundo. O software SAP ERP é constituído de quatro soluções individuais que sustentam as principais áreas funcionais das organizações. (SAP, 2009) O sistema de gestão integrada SAP ERP (Enterprise Resource Planning), essa é líder no seguimento de software. O SAP é dividido em vários módulos: vendas e distribuição, recursos humanos, financeiro, controle de qualidade, planejamento de produção e outros Metodologia de Desenvolvimento A metodologia para o desenvolvimento será utilizado todo o trabalho de pesquisa realizado nesse semestre, com o principal foco o projeto realizado em UML. Será desenvolvido e realizado e documentado os testes realizados. Segundo Martins (2009, p.169): A Unified Modeling Language (UML) é uma linguagem padrão para documentar projetos de software. A UML pode ser utilizada para visualizar, especificar, construir e documentar os elementos de um sistema baseado em software. A UML é concebida para modelar sistemas dos mais variados tipos: sistemas de tempo real, sistemas distribuídos baseados na web, sistemas de informação e outros. A UML auxilia no desenvolvimento de projetos a fim de evitar problemas, é utilizada para criação de projetos, desde sistemas sem comunicação até mesmo nos distribuídos na internet. Segundo Martins (2009, p.169): Os relacionamentos são as associações entre coisas e podem ser de quatro tipos diferentes: dependência, associação, generalização e agregação. A UML irá definir a infra-estrutura técnica para desenvolvimento do software, com base nos casos de uso, auxiliar na criação dos requisitos do sistema e banco de dados. 22

31 2.4.3 Linguagem de Programação A tecnologia Java é uma plataforma de computação inovadora lançada pela Sun Microsystems. Inicialmente denominada OAK, essa linguagem de programação foi rebatizada como Java em 1995 (JAVA, 2009). O Java permite executar praticamente todos os aplicativos - como jogos, ferramentas, programas e serviços de informações - na maioria dos computadores e dispositivos. Hoje a tecnologia Java pode ser encontrada em quase todos os dispositivos: de desktops a dispositivos móveis portáteis e telefones celulares (JAVA, 2009). A linguagem de programação é JAVA, devido a sua portabilidade Banco de Dados De acordo com Santos (2006), banco de dados é um conjunto de dados, que tipicamente descreve as atividades de uma ou mais organizações que se encontrem relacionadas..sistema de Banco de Dados serve para gerenciar grandes quantidades de informações e esse envolve uma estrutura para armazenamento da informação como a provisão de mecanismos para manipulá-la. Em adição, o sistema de banco de dados deve proporcionar a segurança das informações armazenadas no banco de dados, mesmo em casos de queda no sistema ou de tentativas de acessos não autorizados. São Ambientes de apoio ao reuso de software, necessitam de recursos de armazenamento e manipulação de diversos tipos de componentes ligados ao Desenvolvimento Baseado em Componentes. Sendo assim, um Sistema de Gerência de Bases de Dados (SGBD) surge como uma solução mais indicada. Entretanto, o modelo de representação relacional não se mostra adequado, pois é deficiente quanto ao poder de representação de relacionamentos complexos e de herança, por exemplo. Tais restrições não ocorrem em SGBDs com capacidade de representação do modelo de objetos. O PostgreSQL é um sistema gerenciador de banco de dados objeto-relacional de código aberto. Tem mais de 15 anos de desenvolvimento ativo e uma arquitetura que comprovadamente ganhou forte reputação de confiabilidade, integridade de dados e conformidade a padrões. Roda em todos os grandes sistemas operacionais, incluindo GNU/Linux, Unix (AIX, BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64), e MS Windows. É totalmente compatível com ACID, tem suporte completo a chaves estrangeiras, junções (JOINs), visões, gatilhos e procedimentos 23

32 armazenados (em múltiplas linguagens). Inclui a maior parte dos tipos de dados do ISO SQL:1999, incluindo INTEGER, NUMERIC, BOOLEAN, CHAR, VARCHAR, DATE, INTERVAL, e TIMESTAMP. Suporta também o armazenamento de objetos binários, incluindo figuras, sons ou vídeos. Possui interfaces nativas de programação para C/C++, Java,.Net, Perl, Python, Ruby, Tcl, ODBC, entre outros, e uma excepcional documentação. (PostgreSQL, 2009). A MySQL AB, adquirida pela Sun Microsystems, que por sua vez foi adquirida pela Oracle, é a empresa que desenvolve, suporta e comercializa o banco de dados MySQL em todo o mundo. Nossa missão é criar um banco de dados superior, que contribua para aplicações de missão crítica, com altos volumes e que esteja disponível e acessível a todos. Nós criamos nosso produto e disponibilizamos a custo zero sob a licença GPL (GNU General Public License), ou sob uma licença comercial para quem pretende não seguir os termos da GPL. (MySQL, 2009). Atualmente o MySQL é o servidor de bancos de dados de código aberto mais popular do mundo, com mais de 70 milhões de instalações entre websites, datawarehouses, aplicações comerciais e outras mais. Empresas como Yahoo! Finance, MP3.com, Motorola, NASA, Silicon Graphics, Texas Instruments, Google e Amazon.com usam o MySQL em aplicações de missão crítica (MySQL, 2009). Para gerenciar melhor as informações, e viabilizar as informações da melhor maneira será utilizado um banco de dados, com a idéia de minimizar custos será utilizado um banco de dados open source, serão analisados dois bancos de dados MySQL e PostgreSQL. Conforme analisado na internet foi localizado a tabela apresentada pela DBExperts, como é mostrado na Tabela 1. 24

33 Tabela 1. Comparação entre PostgreSQL e MySQL. PostgreSQL Voltado para qualquer tipo de aplicações, página simples web ou sistema administrativo completo. Excelente velocidade com total suporte a transações atômicas e integridade referencial. Permite a criação de tipos de dados, funções pelos usuários em diversas linguagens entre elas: SQL, PgSQL, Perl, Pyton, Tcl e C. Modelo objeto-relacional. Permite herança de tabelas. MySQL Voltado para página web com algum tipo de acesso ao banco de dados. Não tem transações, integridade referencial nos tipos de tabelas padrões. Quando usado com tabelas Berkeley DB possuem um sistema rudimentar de transações, mas neste caso tornase muito lento. Não possui integridade referencial. Não é orientado a objetos. Não possui stored procedures. Fonte: DBExperts (2009). Conforme analisado para o desenvolvimento dessa linguagem será utilizado o banco de dados PostgreSQL, permite várias funcionalidades que o MySQL não possui. 25

34 3 PROJETO Nesse capítulo é apresentada a análise de requisitos, os diagramas de casos de uso, diagrama de classes e os protótipos de tela utilizados para a construção do Sistema de análise de conflitos e transações críticas. Foram analisados os dados para a criação desse projeto junto com dois analistas da área de controles internos de uma empresa alimentícia. O perfil são dois técnicos que analisam os perfis de acesso. Foi realizada uma discussão, criado um fluxo e também o diagrama de caso de uso. Para isso foi discutido o processo de fluxo de trabalho (workflow), os acessos conflitantes, de acordo com cada responsabilidade. A base de dados desse sistema é alimentada através do sistema SAP, que fornecerão as transações, usuários e perfis de acesso. Essa consulta é feita utilizando Remote Function Call (RFC), onde o sistema externo montará os dados em uma estrutura e encaminhará para o SACTC analisar e atualizar em sua base de dados Sistema de Análise de Conflitos de Transações Críticas O sistema de análise de conflitos de transações críticas irá verificar os eventuais conflitos que um usuário possui. O processo é iniciado quando um usuário possui necessidade de um novo acesso. Quando necessário um novo acesso, é solicitado para uma área avaliar e essa área irá utilizar o sistema de análise de conflitos de transações críticas. Para essa solicitação de um novo acesso é necessário solicitante informar o usuário e o novo acesso no SAP. O operador do sistema informa o usuário e o novo acesso no SAP, com isso é iniciado o processo de análise de conflitos no SACTC, o sistema consulta sua base de dados e avalia os acessos conflitantes e quando houver conflitos é incluído em sua base de dados. Na Figura 9 é apresentado o fluxograma que ilustra todo o processo. Vale ressaltar que o sistema SACTC auxilia na realização de uma parte desse processo. 26

35 Figura 9. Fluxograma do sistema SACTC Tabela 2. Comparação entre Sistemas. Funcionalidades AutoSeg Virsa Calibrator SACTC Verificação da conformidade de autorizações do ERP X X X Análise automática da segregação de funções (SOD) e monitoramento de transações críticas X X X Avaliação imediata dos riscos de autorização para os usuários, auditores e profissionais de segurança da área de TI X X X Integrado ao SAP X X X Single-Sign On integrado X X Na tabela 2, existe a comparação entre as funcionalidades do sistema AutoSeg, Virsa Calibrator e SACTC. Nos aspectos gerais o sistema somente não contempla o Single-Sign On, ou seja, um login único no sistema. 27

36 3.2 Análise de Requisitos Segundo Paula Filho (2001), afirma que requisitos são características que definem os critérios de aceitação de um produto. A análise de requisitos tem por finalidade colocar nesses produtos as características, ou seja, os requisitos. Segundo Conallen (2003), uma especificação de requisitos é um conjunto de componentes, tais como documentos, registros de bancos de dados, modelos que descrevem um sistema de software a ser criado sem ambigüidade. A análise de requisitos foi realizada com o objetivo de identificar o escopo do projeto e definir as funcionalidades que o sistema disponibilizará. Na análise, os requisitos funcionais, os não funcionais e as regras de negócio foram citados, documentados e analisados. As seções seguintes apresentam o resultado desse trabalho Requisitos Funcionais Os requisitos funcionais descrevem o funcionamento do sistema e abrangem as tarefas que ele disponibilizará aos usuários. Para maior entendimento e dimensão do sistema, os requisitos funcionais foram divididos em módulos: conflitos, segregação de funções. Na etapa de análise os seguintes requisitos funcionais foram identificados: Conflito RF01: O sistema permite criar, alterar e inativar um novo conflito; RF02: O sistema permite incluir, remover uma transação do conflito; RF03: O sistema permite incluir, remover um aprovador do conflito; RF04: O sistema permite o período que será executado o workflow; RF05: O sistema permite incluir, remover uma transação do conflito;e RF06: O sistema permite incluir, remover um aprovador do conflito. Segregação de funções RF01: O sistema permite visualizar e remover um usuário da base de conflitos; RF02: O sistema atualiza a base de conflitos; 28

37 RF03: O sistema verifica as não conformidades, os conflitos modificados, na base; e RF04: O sistema verifica na base de transações do SAP e identifica se há uma nova transação Requisitos Não Funcionais Para Kotonya e Sommerville (1997), definem requisitos não funcionais como qualidade total ou atributos do sistema resultante. Os requisitos não funcionais servem de base para que os requisitos do usuário sejam definidos da melhor forma. Os requisitos não funcionais especificam as características do software, neste caso, a linguagem de programação, o banco de dados e a plataforma utilizados. RNF01: O sistema é desenvolvido em desktop e integrado no SAP; RNF02: O sistema é desenvolvido na linguagem Java; RNF04: O sistema utiliza o Banco de Dados PostgreSQL; RNF05: O sistema é integrado com o SAP;e RNF06: Conforme solicitação do usuário, as telas não são do tamanho do desktop Regras de Negócio As regras de negócio definem as particularidades do funcionamento da ferramenta: RN01: O sistema encaminha mensagens para os usuários que possuem conflitos ativos; RN02: O sistema sempre verifica se há novas transações; RN03: O sistema informa o conflito; e RN04: O sistema recebe as transações e usuários do sistema. 3.3 Diagrama de Casos de Uso O Diagrama de Caso de Uso representa as funcionalidades do ponto de vista do operador do sistema. A seguir serão apresentados os módulos que irá compor o sistema desse projeto e a descrição detalhada esta no apêndice A. 29

38 3.3.1 Módulo Conflito Esse permite ao usuário efetuar a manutenção no módulo de conflitos, sendo Criar Conflitos e atribuir transações em conflitos. A Figura 10 ilustra este caso de uso. Figura 10. Diagrama de Casos de Uso do Módulo Conflito Módulo Analisa Acesso Esse módulo de permite efetuar a manutenção e análise no módulo de segregação de funções no sistema. A Figura a 11 ilustra este caso de uso. 30

39 Figura 11. Diagrama de Casos de Uso do Módulo Segregação de Funções 3.4 Diagrama de Classes Nesta seção o diagrama de classes de domínio para o sistema é apresentado. A Figura 12 descreve as principais classes envolvidas juntamente com o relacionamento com outras classes. Figura 12. Diagrama de Classes O sistema é integração com o SAP, essa integração será efetuada via carga de dados conforme item UC (em anexo no apêndice), com as transações que há no sistema SAP e irá verificar os acessos do usuário, para analise das não conformidades como há descrição nesse projeto. 31

40 3.5 Interfaces do Sistema O protótipo de interface tem como objetivo apresentar uma visão geral da interface do sistema. O protótipo de interfaces sofreram poucas modificações do TCC I, devido a algumas funcionalidades adicionadas no sistema. A Figura 13 é apresentada a tela inicial do sistema de análise de conflitos, onde o usuário possui as funcionalidades iniciais do sistema. Figura 13. Tela para manutenção de conflitos (TEL001) A Figura 14 é o processo de manutenção de conflitos na base de dados do sistema. 32

41 Figura 14. Tela para manutenção de conflitos (TEL002) A Figura 15 é o processo de inclusão de transações e aprovadores em um conflito, esse servira para a base de análise de conflitos. de conflitos. Figura 15. Tela de conflitos (TEL003) A Figura 16 serve para identificar os usuários cadastrados no SAP, via o sistema de analise 33

42 Figura 16. Tela de procura usuário (TEL004) A Figura 17 são os conflitos que um usuário possui e também é possível a remoção do usuário da base de conflitos. Figura 17. Tela para manutenção de usuário SOX (TEL005) A Figura 18 é tela de análise de perfis de acesso do usuário e informa os novos conflitos gerados pelo novo acesso ao sistema. 34

43 Figura 18. Tela de Analise de conflitos (TEL006). A Figura 18 é tela de análise de perfis de acesso do usuário e informa os novos conflitos gerados pelo novo acesso ao sistema. A seguir as telas de relatórios gerados pelo sistema SACTC. Essas telas foram geradas para o navegador Internet Explorer, porém, para melhor visualização foram recortadas. Os relatórios são: Estatísticas com os dados do sistema (Figura 19); Todos os conflitos cadastrados no sistema (Figura 20); Relatório com todos os usuários do sistema (Figura 21); Relatório com todos que estão na base de conflitos por conflitos gerado pelo sistema (Figura 22); e Relatório com todos os usuários que não possuem conflitos (Figura 23). Figura 19. Tela de para análise de dados do sistema. 35

44 Figura 20. Tela de relatório de conflitos. Figura 21. Tela de relatório de usuários. 36

45 Figura 22. Tela de relatório de usuários com conflitos. Figura 23. Tela de relatório de usuários sem conflitos. 37

46 Figura 24. Tela de não conformidades. 3.6 Metodologia A implementação dos processos utilizada à linguagem JAVA, e deve seguir a Análise e Projeto realizados. No código há comentários, para facilitar a análise e atualização Análise de Riscos Como trata-se de uma solução com integração com SAP ou integração de arquivos, foram necessários vários testes e também a viabilidade da utilização desse sistema em tempo online. 3.7 Implementação 38

47 Com base na análise dos requisitos, diagrama de casos de usos, modelagem do banco de dados e protótipos de interfaces que foram desenvolvidos durante a primeira etapa do trabalho de conclusão de curso, procedeu-se uma revisão e validação com os responsáveis pelas atividades de análise de conflitos na empresa. Para a implementação do projeto utilizou-se seguintes ferramentas: 1) Para o desenvolvimento do SACTC foi utilizado NetBeans IDE que auxiliou a criação do sistema em JAVA, conforme estudo realizado para a linguagem de programação no item Linguagem de Programação deste trabalho. 2) O Sistema Gerenciador de Banco de Dados utilizado foi o PostgreSQL 8.4, o gerenciador foi escolhido com base na pesquisa realizada no item Banco de dados. Para criar e popular o banco de dados da aplicação, necessário para o desenvolvimento e testes, foi utilizado o pgadmin III ) Dreamweaver MX 2004: o programa foi utilizado para o desenvolvimento das interfaces dos relatórios que foram gerados pelo sistema SACTC. 4) Para auxiliar a integração e simulação do sistema SAP foi criado um ambiente virtualizado do servidor SAP, para essa virtualização foi utilizado o Microsoft Virtual PC sendo instalada a base de dados e sistema MiniSAP, onde essa versão é utilizada para testes de estudantes. 5) Para criação de usuários no SAP foi utilizada a ferramenta SAPlogon, esse programa é utilizado para efetuar conexões no sistema SAP no modo diálogo. Nesse modo é possível a criação de usuários, alteração de perfis de acesso e configurações do sistema. Para efetuar as consultas dos usuários cadastrados no sistema MiniSAP foi utilizada uma conexão chamada Remote Function Call (RFC). Essa conexão não atualiza a base de dados do SAP e com isso mantém integridade dos dados do sistema. 3.8 Validação do Sistema Para a validação do Sistema de Análise de Conflitos com Transações Criticas (SACTC), foi utilizada uma equipe com conhecimento de técnico na área de Controles Internos de uma grande empresa no ramo alimentício, situada na cidade de Itajaí SC, os testes foram realizados utilizando o sistema SAP, onde foi possível realizar todos os testes do sistema neste ambiente. Inicialmente os testes foram feitos a partir das funções do sistema de manutenção de dados e analise da conexão com o SAP, testes como análise de conflitos, armazenamento de informações nas bases de dados, criação de conflitos, verificação de novos conflitos e a rotina de análise de conflitos gerada conforme solicitado e no contexto geral. O sistema funciona perfeitamente. 39

48 Para a execução do sistema foi necessário a utilização de uma maquina virtual Java e o computador estar em rede, devido à conexão utilizada no sistema. Nesta seção serão vistos alguns resultados já obtidos com a utilização do protótipo, bem como algumas características importantes do mesmo. Serão mostradas as impressões dos usuários em relação à utilização da ferramenta, o fluxo dos conhecimentos dentro do protótipo, o mapa de competências, os ranking's existentes e os resultados organizacionais que podem advir com a utilização do protótipo Performace Referente à performace não foi testado em um ambiente com muitos usuários, transações e perfis com o nosso ambiente de teste não verificamos lentidão Verificação junto ao Público Alvo Após explicar as funcionalidades do sistema para o público alvo (definições na seção seguinte) foi solicitado ao publico alvo realizar testes no sistema os testes abaixo: Manutenção de conflitos: Todo o conflito do sistema é cadastrado nesse modulo, onde o usuário especifica o controle e o risco existente; Manutenção de uma transação em um conflito: Toda a transação é incluída para um conflito nesse módulo; e Verificação conflitos de um usuário: análise de conflitos de um usuário, onde o operador informa quais conflitos o usuário possuirá após a inserir o acesso; A seguir estarão os testes realizados no sistema de análise de conflitos com transações críticas, onde foram realizados por dois colaboradores de uma grande empresa alimentícia de Santa Catarina Manutenção de Conflitos Após explicar a funcionalidade de manutenção de conflitos foi solicitado ao público testar e com isso os resultados que foram obtidos estão abaixo. Foi inserido um novo conflito para testes do SACTC e teste efetuado com sucesso, assim como suas respectivas alterações nesse modulo. 40

49 Segundo Loismei Lima Nascimento (responsável pela análise de conflitos da área de controles internos de uma empresa alimentícia de grande porte) foi criado um conflito de segregação de vendas e incluída a descrição do conflito, descrição do código do controle de descrição do controle: Figura 25. Tela de Manutenção de Conflitos Segundo Leandro Cucker de Souza (responsável pela liberação de acessos na área de controles internos de uma empresa alimentícia de grande porte), foi criado um conflito de segregação de vendas e incluída a descrição do conflito, descrição do código do controle de descrição do controle: Figura 26. Tela de Manutenção de Conflitos 41

50 Manutenção de uma transação em um conflito Após explicar a funcionalidade de manutenção de uma transação em um conflito foi solicitado ao público testar e com isso os resultados que foram obtidos seguem abaixo. Foi inserida uma transação em um conflito para testes do SACTC e teste efetuado com sucesso, assim como suas respectivas alterações nesse modulo. Segundo Loismei Lima Nascimento, foi solicitada a inclusão de transações e usuários aprovadores na base de conflitos: Figura 27. Tela manutenção de transação em um conflito Segundo Leandro Cucker de Souza foi solicitada a inclusão de transações e usuários aprovadores na base de conflitos: Figura 28. Tela manutenção de transação em um conflito Verificação conflitos de um usuário Após explicar a funcionalidade da verificação de conflitos em um usuário foi solicitado ao publico testar e com isso os resultados que foram obtidos estão abaixo. Foi inserida uma transação em um conflito para testes do SACTC e teste efetuado com sucesso, assim como suas respectivas alterações nesse modulo. 42

51 Segundo Loismei Lima Nascimento, nesse processo foi solicitado excluir um usuário da base de conflito: de conflito: Figura 29. Tela verificação conflitos de um usuário Segundo Leandro Cucker de Souza, nesse processo foi solicitado excluir um usuário da base Figura 30. Tela verificação conflitos de um usuário Verificação das não conformidades O processo de não conformidade do sistema, que serve para verificar novos conflitos e novas transações, foi executado com sucesso e nesse módulo foi criada uma tela para auxiliar a verificação das não conformidades do sistema. Esse módulo também serve para carregar as informações no sistema SACTC, após o processo de integração e os dados foram incluídos com sucesso na base de dados de usuários, transações e conflitos. Esse módulo é fundamental para o sistema de análise de conflitos, pois nesse irá carregar no sistema e avaliar as não conformidades e evitar futuras fraudes de processos. A Figura 31 é um exemplo da tela de avaliar as não conformidades do sistema, onde pode ser escolhido por: transação, usuário e conflitos. 43

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

MBA Gestão da Tecnologia de Informação

MBA Gestão da Tecnologia de Informação MBA Gestão da Tecnologia de Informação Informações: Dias e horários das aulas: Segundas e Terças-feiras das 18h00 às 22h00 aulas semanais; Sábados das 08h00 às 12h00 aulas quinzenais. Carga horária: 600

Leia mais

ETEC Dr. Emílio Hernandez Aguilar

ETEC Dr. Emílio Hernandez Aguilar ETEC Dr. Emílio Hernandez Aguilar Grupo: Leonardo; Ronaldo; Lucas; Gustavo; Fabio. 2º Informática Tarde 2º Semestre de 2009 Introdução O PostgreSQL é um SGBD (Sistema Gerenciador de Banco de Dados) objeto-relacional

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

Serviço de Avaliaça o e Planejamento de Governança de TI

Serviço de Avaliaça o e Planejamento de Governança de TI efagundes.com Serviço de Avaliaça o e Planejamento de Governança de TI O serviço especializado avalia, planeja e implanta um modelo de governança nas organizações de TI alinhado com as estratégias e operações

Leia mais

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira

Governança. Sistemas de Informação 8º Período Prof: Mafran Oliveira Governança Sistemas de Informação 8º Período Prof: Mafran Oliveira 1 Definição de Governança Governança Corporativa: É a Estrutura que identifica os objetivos de uma organização e de que forma pode-se

Leia mais

Governança de TI utilizando o modelo do COBIT

Governança de TI utilizando o modelo do COBIT Curso e- Learning Governança de TI utilizando o modelo do COBIT O conteúdo deste curso contem marcas registradas de outras organizações nas quais as propriedades são citadas ao logo do curso sem infringir

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Governança e Qualidade em Serviços de TI COBIT Governança de TI

Governança e Qualidade em Serviços de TI COBIT Governança de TI Governança e Qualidade em Serviços de TI COBIT Governança de TI COBIT Processos de TI Aplicativos Informações Infraestrutura Pessoas O que é o CObIT? CObIT = Control Objectives for Information and Related

Leia mais

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa

18/08/2015. Governança Corporativa e Regulamentações de Compliance. Gestão e Governança de TI. Governança Corporativa. Governança Corporativa Gestão e Governança de TI e Regulamentações de Compliance Prof. Marcel Santos Silva A consiste: No sistema pelo qual as sociedades são dirigidas, monitoradas e incentivadas, envolvendo o relacionamento

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

Governança de TIC. CobiT 4.1

Governança de TIC. CobiT 4.1 Governança de TIC CobiT 4.1 Conceitos Governança: A expressão governar tem origem na expressão navegar... E o que quem navega faz? Ele faz um mapa, dá a direção, faz as regras de convivência. Tomáz de

Leia mais

Clóvis Diego Schuldt. Orientador: Prof. Wilson Pedro Carli

Clóvis Diego Schuldt. Orientador: Prof. Wilson Pedro Carli SISTEMA DE GERENCIAMENTO DE MUDANÇAS DE AMBIENTES CORPORATIVOS BASEADO NA BIBLIOTECA ITIL Clóvis Diego Schuldt Orientador: Prof. Wilson Pedro Carli Roteiro da Apresentação Introdução Objetivos Fundamentação

Leia mais

Apresentação do Portfólio da ITWV Soluções Inteligentes em Tecnologia

Apresentação do Portfólio da ITWV Soluções Inteligentes em Tecnologia P ORTFÓ FÓLIO Apresentação do Portfólio da ITWV Soluções Inteligentes em Tecnologia versão 1.1 ÍNDICE 1. A EMPRESA... 3 2. BI (BUSINESS INTELLIGENCE)... 5 3. DESENVOLVIMENTO DE SISTEMAS... 6 3.1. PRODUTOS

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. COBIT José Luís Padovan jlpadovan@gmail.com COBIT Control Objectives for Information and Related Technology Copyright 1996, 1998, 2000 Information Systems Audit and Control Foundation. Information

Leia mais

Governança de TI. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de TI. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de TI Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança Governar Governança Ato de governar(-se), governo, governação Governar ter mando, direção, dirigir, administrar tratar

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Diretrizes para Governança de T.I.

Diretrizes para Governança de T.I. Diretrizes para Governança de T.I. Karina Campos da Silva 1, Luís Augusto Mattos Mendes (Orientador) 1 1 Departamento de Ciências da Computação Universidade Presidente Antônio Carlos UNIPAC Barbacena,

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Engenharia de Software Qualidade de Software

Engenharia de Software Qualidade de Software Engenharia de Software Qualidade de Software O termo qualidade assumiu diferentes significados, em engenharia de software, tem o significado de está em conformidade com os requisitos explícitos e implícitos

Leia mais

Carlos Henrique Santos da Silva

Carlos Henrique Santos da Silva GOVERNANÇA DE TI Carlos Henrique Santos da Silva Mestre em Informática em Sistemas de Informação UFRJ/IM Certificado em Project Management Professional (PMP) PMI Certificado em IT Services Management ITIL

Leia mais

Plano de Governança de Tecnologia de Informação

Plano de Governança de Tecnologia de Informação Plano de Governança de Tecnologia de Informação Julho/2012 Junho/2014 1 Universidade Federal Fluminense Superintendência de Tecnologia da Informação Fernando Cesar Cunha Gonçalves Superintendência de Tecnologia

Leia mais

Sistemas de Informação Empresarial

Sistemas de Informação Empresarial Sistemas de Informação Empresarial Governança de Tecnologia da Informação parte 2 Fonte: Mônica C. Rodrigues Padrões e Gestão de TI ISO,COBIT, ITIL 3 International Organization for Standardization d -

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

Governança de TI: O que é COBIT?

Governança de TI: O que é COBIT? Governança de TI: O que é COBIT? Agenda Governança de TI Metodologia COBIT Relacionamento do COBIT com os modelos de melhores práticas Governança de TI em 2006 Estudo de Caso Referências Governança de

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA)

Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Programa do Curso de Pós-Graduação Lato Sensu MBA em Engenharia de Software Orientada a Serviços (SOA) Apresentação O programa de Pós-graduação Lato Sensu em Engenharia de Software Orientada a Serviços

Leia mais

Governança em TI ITIL, COBIT e ISO 20000

Governança em TI ITIL, COBIT e ISO 20000 ESADE ESCOLA SUPERIOR DE ADMINISTRAÇÃO, DIREITO E ECONOMIA. CURSO DE ADMINISTRAÇÃO Governança em TI ITIL, COBIT e ISO 20000 Camila Madeira Camila Pinto Daniel Mendes Elias Sarantopoulos Evandro Colpo Janaina

Leia mais

ROTEIRO DA APRESENTAÇÃO Introdução Objetivos Fundamentação Teórica. Desenvolvimento do sistema Resultados e discussões Conclusões Extensões

ROTEIRO DA APRESENTAÇÃO Introdução Objetivos Fundamentação Teórica. Desenvolvimento do sistema Resultados e discussões Conclusões Extensões SISTEMA DE GERENCIAMENTO DE MUDANÇAS BASEADO NAS MELHORES PRÁTICAS DA ITIL Karin Schoenfelder Orientador: Wilson Pedro Carli ROTEIRO DA APRESENTAÇÃO Introdução Objetivos Fundamentação Teórica Sistema Atual

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

O Ato Sarbanes-Oxley e o Impacto sobre a Governança de TI das Corporações

O Ato Sarbanes-Oxley e o Impacto sobre a Governança de TI das Corporações O Ato Sarbanes-Oxley e o Impacto sobre a Governança de TI das Corporações Professor Especialista José Maurício dos Santos Pinheiro (Curso Tecnológico de Redes de Computadores UniFOA) jm.pinheiro@projetoderedes.com.br

Leia mais

Apresentação da Empresa. CAPO Software. your team more agile

Apresentação da Empresa. CAPO Software. your team more agile Apresentação da Empresa CAPO Software QUEM SOMOS A CAPO SOFTWARE é provedora de serviços diversificados de TI com vasta experiência em desenvolvimento de sistemas e processo de configuração que compreende

Leia mais

Bernardo Orientador : Prof Hirata

Bernardo Orientador : Prof Hirata Model Framework for Migration based in Free Software Bernardo Orientador : Prof Hirata Santos Dumont Histórico Software Livre 1876 - Alexander Graham Bell AT&T Multics UNIX / C BSD, HP-UX,Solaris,AIX,etc..

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

Ferramenta de gerenciamento de mudanças e configurações de infraestrutura de TI Acadêmico: Joni Rodrigo Manke Orientador: Cláudio Ratke Banca:

Ferramenta de gerenciamento de mudanças e configurações de infraestrutura de TI Acadêmico: Joni Rodrigo Manke Orientador: Cláudio Ratke Banca: Ferramenta de gerenciamento de mudanças e configurações de infraestrutura de TI Acadêmico: Joni Rodrigo Manke Orientador: Cláudio Ratke Banca: Everaldo Artur Grahl Jacques Robert Heckmann Roteiro Introdução;

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

APLICATIVO PARA ATUALIZAÇÃO EMPRESARIAL

APLICATIVO PARA ATUALIZAÇÃO EMPRESARIAL APLICATIVO PARA ATUALIZAÇÃO AUTOMÁTICA DE UM SISTEMA DE GESTÃO EMPRESARIAL Marlon Gracietti de Amorim Orientador: Prof. Cláudio Ratke Roteiro de apresentação 1.Introdução 2. Objetivos 3. Fundamentação

Leia mais

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma?

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma? Janeiro de 2008 A nova agenda para gestão da informação: Agenda para gestão da Informação Página Conteúdo 2 Introdução 3 A necessidade de informações confiáveis 5 Uma nova abordagem a agenda para gestão

Leia mais

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT LONDRINA - PR 2015 ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT Trabalho de Conclusão

Leia mais

O Papel das Auditorias Internas e Externas na Governança das Empresas CRC CE, 16/10/2009

O Papel das Auditorias Internas e Externas na Governança das Empresas CRC CE, 16/10/2009 O Papel das Auditorias Internas e Externas na Governança das Empresas CRC CE, 16/10/2009 O Papel das Auditorias Internas e Externas na Governança das Empresas (*) Palestrante: Vinícius Sampaio (*) Contará

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI Lincoln Herbert Teixeira lincolnherbert@gmail.com Governança de TI Ementa: Relacionar a governança de TI com a governança corporativa. Boas práticas

Leia mais

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008 Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001 Susana Carias Lisboa, 24 de Outubro de 2008 Agenda Introdução Desafio 1º passo Problemática ISO 27001 ISO 20000 Conclusões 2 Agenda Introdução

Leia mais

Utilizando o Rational Unified Process para atender a Lei Sarbanes- Oxley

Utilizando o Rational Unified Process para atender a Lei Sarbanes- Oxley Utilizando o Rational Unified Process para atender a Lei Sarbanes- Oxley Orlando Ovigli 1, Arthur Gomes 1, Patrícia Kimie 1, Márcia Ito 1,2 1 Gestão e Engenharia de Processos para desenvolvimento de Software

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

A Governança de TI Gestão de TI através de Portfólios

A Governança de TI Gestão de TI através de Portfólios A Governança de TI Gestão de TI através de Portfólios Sandra Sergi Santos, PMP Governança de TI Vamos começar este artigo analisando Governança de TI. A Governança de TI é a área mais crítica de uma governança

Leia mais

Information Technology Infrastructure Library (ITIL)

Information Technology Infrastructure Library (ITIL) Information Technology Infrastructure Library (ITIL) Metodologias de Sistemas 1 Profa. Rosângela Penteado Grupo Guilherme Leme Janito V. Ferreira Filho João Victor Martins Patrícia Inoue Nakagawa Rafael

Leia mais

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Ciência da Computação Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Agenda Histórico Conceitos básicos Objetivos Visão Geral do Modelo Publicações: Estratégia de

Leia mais

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Gilberto Zorello (USP) gilberto.zorello@poli.usp.br Resumo Este artigo apresenta o Modelo de Alinhamento Estratégico

Leia mais

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações CobIT Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações Eduardo Mayer Fagundes Copyright(c)2008 por Eduardo Mayer Fagundes 1 Agenda 1. Princípio de Gestão Empresarial

Leia mais

Software para Gestão Integrada de T.I. Armazenamento Infra-estrutura Segurança Serviços de T.I.

Software para Gestão Integrada de T.I. Armazenamento Infra-estrutura Segurança Serviços de T.I. Software para Gestão Integrada de T.I. Armazenamento Infra-estrutura Segurança Serviços de T.I. Para mais informações participe dos seminários online sobre compliance, acesse www.ca.com/br/compliance ou

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion

Governança de TI. Importância para as áreas de Auditoria e Compliance. Maio de 2011. IT Governance Discussion Governança de TI Importância para as áreas de Auditoria e Compliance Maio de 2011 Page 1 É esperado de TI mais do que deixar o sistema no ar. Page 2 O que mudou o Papel de TI? Aumento de riscos e de expectativas

Leia mais

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 Conhecimento em Tecnologia da Informação Alinhamento Estratégico A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 2010 Bridge Consulting Apresentação

Leia mais

CARACTERÍSTICAS E FUNCIONALIDADES BÁSICAS INGRIS CMS

CARACTERÍSTICAS E FUNCIONALIDADES BÁSICAS INGRIS CMS CARACTERÍSTICAS E FUNCIONALIDADES BÁSICAS INGRIS CMS Documentação da Infraestrutura de TIC com o INGRIS CMS Cabling Management System INFRAESTRUTURA DE CONECTIVIDADE Um bom sistema de administração provê

Leia mais

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS

CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS 1. Dúvidas Gerais Pergunta: Os processos e metodologias de avaliação de riscos do Banco estão definidos e implantados?

Leia mais

Programa do Curso de Pós-Graduação Lato Sensu MBA em Business Intelligence (BI)

Programa do Curso de Pós-Graduação Lato Sensu MBA em Business Intelligence (BI) Programa do Curso de Pós-Graduação Lato Sensu MBA em Business Intelligence (BI) Apresentação O programa de Pós-graduação Lato Sensu em Business Intelligence Inteligência Competitiva tem por fornecer conhecimento

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Tribunal Regional Eleitoral de Santa Catarina

Tribunal Regional Eleitoral de Santa Catarina Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETI) Secretaria de Tecnologia da Informação Florianópolis, março de 2010. Apresentação A informatização crescente vem impactando diretamente

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

www.projetode redes.co m.br www.redesde com p uta dores. com. br

www.projetode redes.co m.br www.redesde com p uta dores. com. br Outras Apostilas em: www.projetode redes.co m.br www.redesde com p uta dores. com. br Centro Universitário Geraldo di Biase 1. Enterprise Resouce Planning ERP O ERP, Sistema de Planejamento de Recursos

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Cenário atual de uso e das ferramentas de software livre em Geoprocessamento

Cenário atual de uso e das ferramentas de software livre em Geoprocessamento Cenário atual de uso e das ferramentas de software livre em Geoprocessamento Tiago Eugenio de Melo tiago@comunidadesol.org 1 Sumário Conceitos GIS e Software Livre Ferramentas: Jump Qgis Thuban MapServer

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao 1 Tópicos Especiais Novembro - 2008 2 Referências

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como

Leia mais

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira

AUDITORIA DE PROCESSOS BASEADA EM RISCOS. Diorgens Miguel Meira AUDITORIA DE PROCESSOS BASEADA EM RISCOS Diorgens Miguel Meira AGENDA 1 2 3 4 5 O BANCO DO NORDESTE TECNOLOGIA DA INFORMAÇÃO NO BNB AUDITORIA NO BANCO DO NORDESTE SELEÇÃO DE PROCESSOS CRÍTICOS AUDITORIA

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Documento de Requisitos

Documento de Requisitos UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO Documento de Requisitos Sistema Gerenciador de Atendimento de Chamados Técnicos Grupo: Luiz Augusto Zelaquett

Leia mais

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl

SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE. Aluno: Roberto Reinert Orientador: Everaldo A. Grahl SISTEMA DE WORKFLOW PARA MODELAGEM E EXECUÇÃO DE PROCESSOS DE SOFTWARE Aluno: Roberto Reinert Orientador: Everaldo A. Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Workflow Processo

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Unidade IV GERENCIAMENTO DE. Prof. Victor Halla

Unidade IV GERENCIAMENTO DE. Prof. Victor Halla Unidade IV GERENCIAMENTO DE INFRAESTRUTURA Prof. Victor Halla O que é governança corporativa? É o sistema pelo qual as sociedades empresariais são dirigidas e monitoradas pelo mercado de capitais através

Leia mais

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação

ISO/IEC 20000. Curso e-learning. Sistema de Gerenciamento de Serviços da Tecnologia da Informação Curso e-learning ISO/IEC 20000 Sistema de Gerenciamento de Serviços da Tecnologia da Informação Este é um curso independente desenvolvido pelo TI.exames em parceria com a CONÊXITO CONSULTORIA que tem grande

Leia mais

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI.

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI. Apresentação Inicial BEM-VINDO Por favor, descreva o seu atual conhecimento sobre Governança de TI. 1 COBIT 4.1 FOUNDATION Vamos dar inicio 2 Avaliando o seu Conhecimento Simulado Agora!!! 3 INTRODUÇÃO

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation

INTRODUÇÃO. Copyright 2015 Todos os direitos reservados. Capacitação e Certificação COBIT 4.1 Foundation Apresentação Inicial BEM-VINDO!!! Por favor, descreva o seu atual conhecimento sobre Governança de TI 1 INTRODUÇÃO 2 Introdução do Curso Bem vindo ao Controle de Objetivos de informação e Tecnologia (COBIT)

Leia mais

Introdução A GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO

Introdução A GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO Introdução A GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO Referências Gerenciamento Estratégico da Informação. Aumente a Competitividade e a eficiência de sua empresa utilizando a informação como ferramenta

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO NPGE SARBANES-OXLEY

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO NPGE SARBANES-OXLEY FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO NPGE SARBANES-OXLEY BRUNO VIEIRA DE MENEZES DAYSE SOARES SANTOS JADSON DE SÁ LUCIELMO DE AQUINO SANTOS SAULO JOSÉ

Leia mais

O sistema operacional onde a solução será implementada não foi definido.

O sistema operacional onde a solução será implementada não foi definido. Respostas aos Questionamentos Nº Itens Pergunta Resposta 1 R T-1. 2. 4. 4; R T-1.3.2. 2; R T-1.3.3. 3; RT-2. 2.8; RT-5.7; RT-1.2.4. 3; RT-1. 3.2.1; RT-1. 3. 3. 2; R T- 2. 1. 2; R T-2. 2. 11; O sistema

Leia mais

Catálogo de Serviços. www.brunise.com.br. www.brunise.com.br

Catálogo de Serviços. www.brunise.com.br. www.brunise.com.br Catálogo de Serviços BRUNISE - A Brunise é uma empresa prestadora de serviços de consultoria e de treinamento, focada na implementação de processos na área de Governança, em todo o Brasil e em países de

Leia mais

SISTEMA DE GERENCIAMENTO DA DOSIMETRIA PESSOAL BASEDO NA ISO 9001:2008 PARA RADIODIAGNÓSTICO MÉDICO

SISTEMA DE GERENCIAMENTO DA DOSIMETRIA PESSOAL BASEDO NA ISO 9001:2008 PARA RADIODIAGNÓSTICO MÉDICO SISTEMA DE GERENCIAMENTO DA DOSIMETRIA PESSOAL BASEDO NA ISO 9001:2008 PARA RADIODIAGNÓSTICO MÉDICO Carlos E.B.Queiroz, Walmoli G.Júnior, Tiago R.Jahn,Tiago T.Hahn,Thiago S.Fontana and Vagner Bolzan. Brasilrad

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

Banco de Dados. Aula 1 - Prof. Bruno Moreno 16/08/2011

Banco de Dados. Aula 1 - Prof. Bruno Moreno 16/08/2011 Banco de Dados Aula 1 - Prof. Bruno Moreno 16/08/2011 Roteiro Apresentação do professor e disciplina Definição de Banco de Dados Sistema de BD vs Tradicional Principais características de BD Natureza autodescritiva

Leia mais

SISTEMA DE GESTÃO DE PROJETOS DE SOFTWARE - SGPS

SISTEMA DE GESTÃO DE PROJETOS DE SOFTWARE - SGPS SISTEMA DE GESTÃO DE PROJETOS DE SOFTWARE - SGPS Lilian R. M. Paiva, Luciene C. Oliveira, Mariana D. Justino, Mateus S. Silva, Mylene L. Rodrigues Engenharia de Computação - Universidade de Uberaba (UNIUBE)

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

exame simulado ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edição Julho 2009

exame simulado ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edição Julho 2009 exame simulado IS20FB.PR_1.0 ISO/IEC 20000 Foundation Bridge in IT Service Management according to ISO/IEC 20000 edição Julho 2009 conteúdo 2 introdução 3 exame simulado 8 gabarito de respostas 18 avaliação

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Apresentação Apresentação Professor Alunos Representante de Sala Frequência e Avaliação Modelos das aulas

Leia mais

Estratégias em Tecnologia da Informação

Estratégias em Tecnologia da Informação Estratégias em Tecnologia da Informação Capítulo 6 Sistemas de Informações Estratégicas Sistemas integrados e sistemas legados Sistemas de Gerenciamento de Banco de Dados Material de apoio 2 Esclarecimentos

Leia mais