Tecnologias de Informação para Auditoria

Conhecimentos de Base Recomendados

Não existem quaisquer pré-requisitos para a frequência desta Unidade Curricular.

Métodos de Ensino

Nas aulas de Ferramentas informáticas de Suporte à Auditoria, 21 horas (Professora Isabel Pedrosa)

i. As aulas são teórico-práticas usando Caseware IDEA.
ii. A avaliação do Caseware IDEA será efetuada através de prova individual no computador e de um trabalho de análise de dados para deteção de anomalias.

Nas aulas de Segurança em Sistemas de Informação e na Internet, 9 horas (Professor Duarte Raposo)
i. será lecionada através de uma abordagem teórico-prática.
ii. A avaliação de Segurança Informática será efetuada através de uma prova teórica.

Resultados de Aprendizagem

  • Aquisição de conhecimentos de Tecnologias de Informação para Auditoria (CAATTs, Computer-Assisted Audit Tools and Techniques) e competências práticas fundamentais no que concerne ao papel que o auditor desempenha, nomeadamente na deteção de anomalias utilizando ferramentas de análise e extração de dados para auditoria (Caseware IDEA Analytics), para a execução de testes substantivos;
  • Ampliar o leque de conhecimento de Ferramentas Informáticas de Suporte à Auditoria, promovendo a realização de Seminários com empresas de Software específico para Auditoria;
  • Dominar aspetos fundamentais da Segurança dos Sistemas de Informação.

Programa

1. Os Sistemas de Informação (SIs) em Auditoria (Isabel Pedrosa)
1.1. Noção de SI: aspetos genéricos de um sistema de Informação (definição, elementos base)
1.2. Evolução dos SIs
1.3. Aplicabilidade dos SIs nas Organizações
1.4. A importância da Informação em Auditoria: informação versus conhecimento.
1.5. Novos desafios para o auditor

2. Ferramentas Informáticas de Suporte à Auditoria (Isabel Pedrosa)
2.1 Definição e aplicabilidade das Computer Assisted Audit Tools and Techniques, CAATTs
2.2 Tipificação das CAATTs
2.3 Ferramentas para a Gestão de Papéis de Trabalho em Auditoria
2.4 Ferramentas para análise e extração de Dados
2.5 IDEA: contextualização da aplicação
2.5.1 As várias fases da utilização do IDEA
2.5.2 Componentes do IDEA
2.5.3 Gestão do Projeto – Pastas de trabalho do IDEA
2.5.4 Barra de ferramentas Explorador de Ficheiros
2.5.5 Gerir Bases de Dados – Obter e Importar Dados a partir de Ficheiros ASCII, EBCDIC, Mapas e outros formatos
2.5.6 Estatísticas de campo
2.5.7 Examinar os Dados
2.5.8 Como Isolar Registos Específicos, Critérios
2.5.9 Utilizar o Editor de Equações
2.5.10 Extração Direta (Pesquisar Itens)
2.5.11 O Perfil dos Dados, Estratificação, Sumarização, Tabelas Dinâmicas
2.5.12 Identificar Irregularidades, Duplicações, ou Falhas em Sequências numéricas.
2.5.13 Manipular e Adicionar novos Campos
2.5.14 Construir Equações Complexas e @Funções
2.5.15 Utilizar Múltiplas Bases de Dados, Acrescentar e Juntar Bases de Dados, Comparar duas Bases de Dados
2.5.16 Apresentar os Resultados e Exportar bases de dados
2.5.17 Revisão e Histórico (diário) do projeto, Project Overview
2.5.18 Aplicar métodos analíticos para deteção de anomalias:
2.5.18.1 Lei de Benford
2.5.18.2 Z-score
2.5.18.3 Same-same-same e same-same-different
2.5.21.4 Even amounts
2.6 Casos de Estudo usando IDEA:
2.6.1 Análise e Preparação dos Dados;
2.6.2 Questões a colocar aos dados;
2.6.3 Extração de dados com IDEA, análise de resultados, inclusão de elementos num relatório de auditoria;
2.6.4 Preparação para avaliação final do IDEA.

3. Novos Conceitos (Isabel Pedrosa)
3.1 Evolução dos conceitos
3.2 Big Data
3.3 Data Mining e deteção de Fraude
3.4 Cloud Auditing
3.5 Auditoria Contínua
3.6 BYOD – Bring Your Own Device

4. Segurança na Internet (Prof. Duarte Raposo)
4.1 Introdução
– Porquê é que é necessário proteger as redes ?
– Qual o nível de segurança necessário ?
– Políticas de segurança
4.2 Segurança na Internet
– Arquitetura da TCP/IP
– Problemas e vulnerabilidades associadas aos vários níveis
– Caracterização dos ataques
• Ataques por Sniffing
• Ataques por DOS
• Ataques por Spoofing
4.3 Técnicas e Mecanismos de Proteção
– IPSec e VPNs
– SSL e TLS
– Certificados X.509
– Firewalls
– Sistemas de deteção de intrusão (IDS)
– Ferramentas de Monitorização e Auditoria

 

Docente(s) responsável(eis)

Estágio(s)

NAO

Bibliografia

Bibliografia Fundamental

• Slides da UC de TIA, disponíveis no Inforestudante;
• Manual do Caseware IDEA, disponíveis no Inforestudante;
• Gee, Sunder. Fraud and Fraud Detection: a Data Analytics Approach, John Willey and Sons, 2015

• Aghili, Shaun. Fraud Auditing Using CAATT: A Manual for Auditors and Forensic Accountants to Detect Organizational Fraud (Internal Audit and IT Audit), Auerbach Publications, 2019

• André Zúquete, Segurança em Redes Informáticas, 5.ª edição atualizada, FCA Editora, 2018
• Edmundo Monteiro e Fernando Boavida, Engenharia de Redes Informáticas, 10.ª edição atualizada e atualizada, FCA Editora, 2011

Bibliografia de consulta: 

• Artigos do ISACA Journal sobre CAATTs, disponíveis no Inforestudante;

• David Coderre, Internal Audit: Efficiency Through Automation, IIA, Institute of Internal Auditors Series, John Wiley & Sons, Dezembro 2008, ISBN-10: 0470392428

• Henrique Mamede, Segurança Informática nas Organizações, FCA Editora, 2006.

PARCERIAS
A Coimbra Business School – ISCAC tem parceria com a Caseware Internacional para a utilização do IDEA em contexto educacional (inclui Licenças Educação e Manual).