Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning
Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning
Versão em Português COBIT 4.1 Tradução pelo ISACA - Trainning
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
CobiT<strong>4.1</strong><br />
Figura 10 - Fronteiras de Negócios, Controles Gerais e de Aplicativos<br />
Responsabilidade<br />
da Área de Negócios<br />
Responsabilidade de TI<br />
Responsabilidade<br />
da Área de Negócios<br />
Controles de<br />
Negócios<br />
Controles gerais de TI<br />
Controles de<br />
Negócios<br />
Planejar e Organizar<br />
Requisitos<br />
Funcionais<br />
Requisitos de<br />
Controles<br />
Adquirir e<br />
Impl<strong>em</strong>entar<br />
Entregar e<br />
Suportar<br />
Serviços<br />
Automatizados<br />
Monitorar e Avaliar<br />
Controles de Aplicativos<br />
A lista a seguir apresenta um conjunto recomendado de objetivos de controles de aplicativos. Eles são identificados como “ACn” ,<br />
que significa o número do controle de aplicação.<br />
AC1 Preparação e Autorização de Dados Originais<br />
Assegura que os documentos fonte sejam preparados por pessoal autorizado e qualificado seguindo os procedimentos estabelecidos,<br />
levando <strong>em</strong> consideração uma adequada segregação de funções relacionadas com a criação e aprovação desses documentos.<br />
Erros e omissões pod<strong>em</strong> ser minimizados através de bom desenho de formulário para entrada da informação, permitindo que erros<br />
e irregularidades detectados sejam reportados e corrigidos.<br />
AC2 Entrada e Coleta de Dados Fontes<br />
Estabelece que a entrada de dados seja executada de maneira apropriada por pessoal autorizado e qualificado. A correção e o<br />
reenvio de dados que foram erroneamente inseridos dev<strong>em</strong> ser executados s<strong>em</strong> comprometer o nível de autorização da transação<br />
origi nal. Quando apropriado para a reconstrução, os documentos originais dev<strong>em</strong> ser guardados por um período adequado.<br />
AC3 Testes de Veracidade, Totalidade e Autenticidade<br />
Assegura que as transações sejam exatas, completas e válidas. Valida os dados que foram inseridos e editados ou enviados de volta<br />
para correção o mais próximo possível do ponto onde foram originados.<br />
AC4 Processamento Íntegro e Válido<br />
Mantém a integridade e validade dos dados no ciclo de processamento. A detecção de transações errôneas não interrompe o processamento<br />
de transações válidas.<br />
AC5 Revisão das Saídas, Reconciliação e Manuseio de Erros<br />
Estabelece procedimentos e responsabilidades associadas para assegurar que as saídas sejam manuseadas de uma forma autorizada,<br />
entregues para os destinatários corretos e protegidas durante a transmissão. Garante que ocorre a verificação, detecção e<br />
correção da exatidão das saídas e que a informação provida pela saída é usada.<br />
AC6 Autenticação e Integridade das Transações<br />
Antes de transportar os dados das transações entre os aplicativos e as funções de negócios/operacionais (internas ou externas à<br />
organização), verifica endereçamento adequado, autenticidade da orig<strong>em</strong> e integridade do conteúdo. Mantém a autenticidade e<br />
integridade durante a transmissão ou transporte.<br />
18<br />
© 2007 IT Governance Institute. Todos os direitos reservados. www.itgi.org