06.04.2014 Views

Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning

Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning

Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CobiT<strong>4.1</strong><br />

Figura 10 - Fronteiras de Negócios, Controles Gerais e de Aplicativos<br />

Responsabilidade<br />

da Área de Negócios<br />

Responsabilidade de TI<br />

Responsabilidade<br />

da Área de Negócios<br />

Controles de<br />

Negócios<br />

Controles gerais de TI<br />

Controles de<br />

Negócios<br />

Planejar e Organizar<br />

Requisitos<br />

Funcionais<br />

Requisitos de<br />

Controles<br />

Adquirir e<br />

Impl<strong>em</strong>entar<br />

Entregar e<br />

Suportar<br />

Serviços<br />

Automatizados<br />

Monitorar e Avaliar<br />

Controles de Aplicativos<br />

A lista a seguir apresenta um conjunto recomendado de objetivos de controles de aplicativos. Eles são identificados como “ACn” ,<br />

que significa o número do controle de aplicação.<br />

AC1 Preparação e Autorização de Dados Originais<br />

Assegura que os documentos fonte sejam preparados por pessoal autorizado e qualificado seguindo os procedimentos estabelecidos,<br />

levando <strong>em</strong> consideração uma adequada segregação de funções relacionadas com a criação e aprovação desses documentos.<br />

Erros e omissões pod<strong>em</strong> ser minimizados através de bom desenho de formulário para entrada da informação, permitindo que erros<br />

e irregularidades detectados sejam reportados e corrigidos.<br />

AC2 Entrada e Coleta de Dados Fontes<br />

Estabelece que a entrada de dados seja executada de maneira apropriada por pessoal autorizado e qualificado. A correção e o<br />

reenvio de dados que foram erroneamente inseridos dev<strong>em</strong> ser executados s<strong>em</strong> comprometer o nível de autorização da transação<br />

origi nal. Quando apropriado para a reconstrução, os documentos originais dev<strong>em</strong> ser guardados por um período adequado.<br />

AC3 Testes de Veracidade, Totalidade e Autenticidade<br />

Assegura que as transações sejam exatas, completas e válidas. Valida os dados que foram inseridos e editados ou enviados de volta<br />

para correção o mais próximo possível do ponto onde foram originados.<br />

AC4 Processamento Íntegro e Válido<br />

Mantém a integridade e validade dos dados no ciclo de processamento. A detecção de transações errôneas não interrompe o processamento<br />

de transações válidas.<br />

AC5 Revisão das Saídas, Reconciliação e Manuseio de Erros<br />

Estabelece procedimentos e responsabilidades associadas para assegurar que as saídas sejam manuseadas de uma forma autorizada,<br />

entregues para os destinatários corretos e protegidas durante a transmissão. Garante que ocorre a verificação, detecção e<br />

correção da exatidão das saídas e que a informação provida pela saída é usada.<br />

AC6 Autenticação e Integridade das Transações<br />

Antes de transportar os dados das transações entre os aplicativos e as funções de negócios/operacionais (internas ou externas à<br />

organização), verifica endereçamento adequado, autenticidade da orig<strong>em</strong> e integridade do conteúdo. Mantém a autenticidade e<br />

integridade durante a transmissão ou transporte.<br />

18<br />

© 2007 IT Governance Institute. Todos os direitos reservados. www.itgi.org

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!