Conhecimentos de Base Recomendados
Não existem quaisquer pré-requisitos para a frequência desta Unidade Curricular.
Métodos de Ensino
Nas aulas de Ferramentas informáticas de Suporte à Auditoria, 21 horas (Professora Isabel Pedrosa)
- As aulas são teórico-práticas usando Caseware IDEA e métodos ativos de ensino.
- A aprendizagem é realizada através do Caseware IDEA, usando data sets específicos e dedicados a explorar diversas temáticas da análise de dados para deteção de anomalias e fraude. Todos os data sets são fornecidos no início do semestre, de modo a que os estudantes possam preparar as questões que podem tipificar anomalias nos dados.
- Em aula, para a lecionação destes conteúdos, é usada uma metodologia ativa de ensino “1,2, 4, all” para cada um dos exercícios. Os estudantes são convidados a preparar em casa as suas questões de forma individual. Na sala, cada estudante junta-se a outro, discutem as questões de cada um e produzem uma versão melhorada. Posteriormente, juntam-se 2 grupos e obtêm uma versão final das questões às quais pretendem responder e propõem essas questões à turma. Esta dinâmica será realizada antes do início da componente prática de cada exercício.
O trabalho prático de análise de dados com IDEA poderá ser realizado em grupo composto, no máximo, por 3 estudantes. As metodologias adotadas são “problem-based learning” e “Project-based learning”, sendo o trabalho composto por diversas etapas, todas com avaliação independente. Será dada particular ênfase à discussão do trabalho.
Nas aulas de Segurança em Sistemas de Informação e na Internet, 9 horas (Professor Duarte Raposo)
- será lecionada através de uma abordagem teórico-prática.
- recorre-se ao estudo de casos.
Resultados de Aprendizagem
São objetivos da Unidade Curricular de Tecnologias de Informação para Auditoria:
- Aquisição de conhecimentos de Tecnologias de Informação para Auditoria (CAATTs, Computer-Assisted Audit Tools and Techniques)
- Ampliar o leque de conhecimento de Ferramentas Informáticas de Suporte à Auditoria
- Dominar aspetos fundamentais da Segurança dos Sistemas de Informação.
É esperado que o estudante adquira as seguintes competências:
- práticas no que concerne ao papel que o auditor desempenha na deteção de anomalias utilizando ferramentas de análise e extração de dados para auditoria (Caseware IDEA Analytics), para a execução de testes substantivos;
- saiba aconselhar as funcionalidades mais adequadas para a execução de testes substantivos em auditoria, através do uso de ferramentas, bem como identificar as situações que possam denunciar fraude
- Recomende políticas e comportamentos adequados no que respeita à segurança dos sistemas de informação considerando a organização/empresa onde atua.
Programa
1. Os Sistemas de Informação (SIs) em Auditoria (Isabel Pedrosa)
1.1. Noção de SI: aspetos genéricos de um sistema de Informação (definição, elementos base)
1.2. Evolução dos SIs
1.3. Aplicabilidade dos SIs nas Organizações
1.4. A importância da Informação em Auditoria: informação versus conhecimento.
1.5. Novos desafios para o auditor
2. Ferramentas Informáticas de Suporte à Auditoria (Isabel Pedrosa)
2.1 Definição e aplicabilidade das Computer Assisted Audit Tools and Techniques, CAATTs
2.2 Tipificação das CAATTs
2.3 Ferramentas para a Gestão de Papéis de Trabalho em Auditoria
2.4 Ferramentas para análise e extração de Dados
2.5 IDEA: contextualização da aplicação
2.5.1 As várias fases da utilização do IDEA
2.5.2 Componentes do IDEA
2.5.3 Gestão do Projeto – Pastas de trabalho do IDEA
2.5.4 Barra de ferramentas Explorador de Ficheiros
2.5.5 Gerir Bases de Dados – Obter e Importar Dados a partir de Ficheiros ASCII, EBCDIC, Mapas e outros formatos
2.5.6 Estatísticas de campo
2.5.7 Examinar os Dados
2.5.8 Como Isolar Registos Específicos, Critérios
2.5.9 Utilizar o Editor de Equações
2.5.10 Extração Direta (Pesquisar Itens)
2.5.11 O Perfil dos Dados, Estratificação, Sumarização, Tabelas Dinâmicas
2.5.12 Identificar Irregularidades, Duplicações, ou Falhas em Sequências numéricas.
2.5.13 Manipular e Adicionar novos Campos
2.5.14 Construir Equações Complexas e @Funções
2.5.15 Utilizar Múltiplas Bases de Dados, Acrescentar e Juntar Bases de Dados, Comparar duas Bases de Dados
2.5.16 Apresentar os Resultados e Exportar bases de dados
2.5.17 Revisão e Histórico (diário) do projeto, Project Overview
2.5.18 Aplicar métodos analíticos para deteção de anomalias:
2.5.18.1 Lei de Benford
2.5.18.2 Z-score
2.5.18.3 Same-same-same e same-same-different
2.5.21.4 Even amounts
2.6 Casos de Estudo usando IDEA:
2.6.1 Análise e Preparação dos Dados;
2.6.2 Questões a colocar aos dados;
2.6.3 Extração de dados com IDEA, análise de resultados, inclusão de elementos num relatório de auditoria;
2.6.4 Preparação para avaliação final do IDEA.
3. Novos Conceitos (Isabel Pedrosa)
3.1 Evolução dos conceitos
3.2 Big Data
3.3 Data Mining e deteção de Fraude
3.4 Cloud Auditing
3.5 Auditoria Contínua
3.6 BYOD – Bring Your Own Device
4. Segurança na Internet (Prof. Duarte Raposo)
4.1 Introdução
– Porquê é que é necessário proteger as redes ?
– Qual o nível de segurança necessário ?
– Políticas de segurança
4.2 Segurança na Internet
– Arquitetura da TCP/IP
– Problemas e vulnerabilidades associadas aos vários níveis
– Caracterização dos ataques
• Ataques por Sniffing
• Ataques por DOS
• Ataques por Spoofing
4.3 Técnicas e Mecanismos de Proteção
– IPSec e VPNs
– SSL e TLS
– Certificados X.509
– Firewalls
– Sistemas de deteção de intrusão (IDS)
– Ferramentas de Monitorização e Auditoria
Docente(s) responsável(eis)
Estágio(s)
NAO
Bibliografia
Bibliografia Fundamental
• Slides da UC de TIA, disponíveis no Inforestudante;
• Manual do Caseware IDEA, disponíveis no Inforestudante;
• Gee, Sunder. Fraud and Fraud Detection: a Data Analytics Approach, John Willey and Sons, 2015
• Aghili, Shaun. Fraud Auditing Using CAATT: A Manual for Auditors and Forensic Accountants to Detect Organizational Fraud (Internal Audit and IT Audit), Auerbach Publications, 2019
• André Zúquete, Segurança em Redes Informáticas, 5.ª edição atualizada, FCA Editora, 2018
• Edmundo Monteiro e Fernando Boavida, Engenharia de Redes Informáticas, 10.ª edição atualizada e atualizada, FCA Editora, 2011
Bibliografia de consulta:
• Artigos do ISACA Journal sobre CAATTs, disponíveis no Inforestudante;
• David Coderre, Internal Audit: Efficiency Through Automation, IIA, Institute of Internal Auditors Series, John Wiley & Sons, Dezembro 2008, ISBN-10: 0470392428
• Henrique Mamede, Segurança Informática nas Organizações, FCA Editora, 2006.
PARCERIAS
A Coimbra Business School – ISCAC tem parceria com a Caseware Internacional para a utilização do IDEA em contexto educacional (inclui Licenças Educação e Manual).