Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/269046332
AUDIT SYSTEM: SHOWING ACCOUNTING ADVICE OFFICE'S POINTS OF AUDIT
OF SYSTEMS
Conference Paper · June 2013
DOI: 10.5748/9788599693094-10CONTECSI/RF-351
CITATIONS
0
READS
203
4 authors, including:
Some of the authors of this publication are also working on these related projects:
Ambiguidade lexical na área de negócios View project
Sustentabilidade no agronegócio View project
Osmarina Pedro Garcia Garcia
7 PUBLICATIONS   13 CITATIONS   
SEE PROFILE
Elias Garcia
Universidade Estadual do Oeste do Paraná
14 PUBLICATIONS   37 CITATIONS   
SEE PROFILE
Udo Strassburg
Universidade Estadual do Oeste do Paraná
34 PUBLICATIONS   38 CITATIONS   
SEE PROFILE
All content following this page was uploaded by Elias Garcia on 17 April 2020.
The user has requested enhancement of the downloaded file.
https://www.researchgate.net/publication/269046332_AUDIT_SYSTEM_SHOWING_ACCOUNTING_ADVICE_OFFICE%27S_POINTS_OF_AUDIT_OF_SYSTEMS?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_2&_esc=publicationCoverPdf
https://www.researchgate.net/publication/269046332_AUDIT_SYSTEM_SHOWING_ACCOUNTING_ADVICE_OFFICE%27S_POINTS_OF_AUDIT_OF_SYSTEMS?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_3&_esc=publicationCoverPdf
https://www.researchgate.net/project/Ambiguidade-lexical-na-area-de-negocios?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_9&_esc=publicationCoverPdf
https://www.researchgate.net/project/Sustentabilidade-no-agronegocio?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_9&_esc=publicationCoverPdf
https://www.researchgate.net/?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_1&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Osmarina-Garcia?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_4&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Osmarina-Garcia?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_5&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Osmarina-Garcia?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_7&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Elias-Garcia-11?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_4&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Elias-Garcia-11?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_5&_esc=publicationCoverPdf
https://www.researchgate.net/institution/Universidade-Estadual-do-Oeste-do-Parana?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_6&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Elias-Garcia-11?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_7&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Udo-Strassburg?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_4&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Udo-Strassburg?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_5&_esc=publicationCoverPdf
https://www.researchgate.net/institution/Universidade-Estadual-do-Oeste-do-Parana?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_6&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Udo-Strassburg?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_7&_esc=publicationCoverPdf
https://www.researchgate.net/profile/Elias-Garcia-11?enrichId=rgreq-9f7c7986f9e081e660dcfb532501c1d1-XXX&enrichSource=Y292ZXJQYWdlOzI2OTA0NjMzMjtBUzo4ODE0NTI2MDIzODg0ODFAMTU4NzE2NjA4NTk5Mw%3D%3D&el=1_x_10&_esc=publicationCoverPdf
 
 
AUDITORIA DE SISTEMA: 
EVIDENCIANDO OS PONTOS DE AUDITORIA DE SISTEMAS DE 
ESCRITÓRIOS DE ASSESSORIA CONTÁBIL 
 
 
Osmarina P. Garcia Garcia 
Elias Garcia 
Udo Strassburg 
Leticia Mara Rocha 
 
 
Resumo: O mercado econômico se modifica constantemente, exigindo das organizações 
adaptações cada vez mais complexas e ágeis. Juntamente com essas mudanças e com as 
várias revoluções que foram surgindo nesses setores, às empresas sentiram a necessidade 
de algo que facilitasse a geração e a tomada de decisão. Neste contexto surgiram os 
sistemas de informação, os quais foram desenvolvidos a fim de automatizar as 
organizações, facilitando o processamento das informações, e conseqüentemente, gerando 
relatórios e informações concretas e fidedignas para os gestores. Porém, sabe-se que 
devido essas informações serem processadas por humanos, ela é passível de erros e 
fraudes. Sendo assim as organizações sentiram também a necessidade de uma conferencia 
ou fiscalização a fim de atestar os sistemas onde essas informações são geradas. Surgiu 
assim a auditoria de sistemas, que por meio de técnicas verifica os sistemas de informação 
desde as instalações físicas até os procedimentos de segurança dos softwares. O objetivo 
principal desse trabalho é apontar os principais pontos de auditoria de sistemas em relação 
à segurança dos sistemas de informação dos Escritórios de Assessoria Contábil de 
Guaraniaçu - PR. Para chegar ao objetivo foram elaborados questionários, os quais foram 
aplicados em todos os escritórios da cidade, com 39 questões, onde obteve-se 100% de 
respostas. Através da pesquisa foram demonstrados os pontos de auditoria quanto às 
instalações físicas, segurança e contingência, controle de acessos físicos, procedimentos de 
backup, rede de computadores, fator humano e controle de acesso lógico e senhas. 
Apontou-se também a atual situação da segurança do local de armazenamento dos 
servidores e de acesso do sistema, bem como evidenciou medidas preventivas para a 
segurança do mesmo. Este estudo foi elaborado através de pesquisa descritiva, usando o 
método de pesquisa de levantamento nos Escritórios de Assessoria Contábil de Guaraniaçu 
PR, através da metodologia qualitativa. Neste contexto a auditoria de sistemas é 
imprescindível nas organizações, pois ela auxilia na segurança dos sistemas de informação, 
apontando e estabelecendo medidas preventivas para maior segurança desses sistemas. 
Concluiu que através dela, tem-se uma visão sistêmica das organizações, em relação ao 
sistema de informação, podendo assim apontar suas falhas, seus erros, mau uso e fraudes 
por parte de funcionários e colaboradores e até mesmo por estranho tendo acesso a 
informações restritas. 
 
Palavras-chave: Auditoria. Sistema de Informação. Tomada de Decisão. 
 
AUDIT SYSTEM: SHOWING ACCOUNTING ADVICE OFFICE'S POINTS OF 
AUDIT OF SYSTEMS 
 
Abstract: The economic market changes constantly, requiring increasinglycomplex and 
agile adaptations from organizations. Along with these changes and with the various 
revolutions that have emerged in these sectors, companies felt the need for something that 
 
 
would facilitate the generation and decision making. In this context arose information 
systems, which were developed to automate organizations, facilitating the processing of 
information, and consequently, generating reports, concrete and reliable information for 
managers. However, it is known that such information processed by humans, it is prone to 
errors and fraud. Therefore organizations also felt the need of a conference or oversight to 
certify the systems where this information is generated. Thus emerged auditing systems, 
through techniques that verifies information systems from physical facilities to the security 
procedures of the software. The main objective of this paper is to show the main points of 
systems audit in relation to the security of information systems for the Accounting 
Advisory’s Offices of Guaraniaçu - PR. To reach the proposed goals were developed 
questionnaires, which were applied to all city offices, with 39 questions, which got 100% 
of responses. Through research points were demonstrated auditing as physical facilities, 
safety and contingency, physical access control, backup procedures, network computers, 
human factor, logical access control and password. He pointed also to the current security 
situation of the storage location of the servers and system access, and showed preventive 
measures for the safety of the same. This study was conducted through descriptive 
research, using the method of survey research in the Offices of Accounting Advisory 
Guaraniaçu PR through qualitative methodology. In this context the systems audit is 
essential in organizations because it helps the security of information systems, pointing and 
establishing preventive measures for security of these systems. One concluded that through 
it, there is a systemic view of organizations, in relation to the information system, then you 
can point your fails, your mistakes, fraud and abuse by officials and employees and even 
stranger by having access to restricted information. 
 
Keywords: Audit. Information System. Decision Making. 
 
1 Introdução 
Com o surgimento da informatização, dos sistemas de informação e sua contínua 
evolução, tornou-se necessário ter uma forma de avaliar seus dados quanto à veracidade e 
confiabilidade de suas informações. 
Ao longo de poucos anos surgiram alguns equipamentos e computadores de vários 
tamanhos e capacidades, de fácil acesso a redes online, o que tornou cada vez mais difícil 
controlar o acesso às informações geradas pelos sistemas de informações, muitas vezes 
confidências. 
Além de todo esse cuidado ao acesso de informações, as organizações também 
devem ficar atentas com as instalações físicas desses sistemas, assim como, a maneira de 
manuseio, limpeza e armazenamento dos mesmos. 
O fácil acesso as informações geradas pelas organizações, e as várias maneiras de 
violação ou alteração das mesmas, tornaram cada vez mais preocupantes a segurança 
desses sistemas. Diante desse risco, faz necessário, um controle interno eficaz desde a fase 
de sua concepção. 
A auditoria de sistemas verifica esse controle, determinando a correta aplicação e o 
sucesso de seus objetivos. 
Devido à grande importância das informações contábeis aos gestores das 
organizações, é cada vez mais exigido segurança e veracidade nessas informações. Por 
serem manipuladas pelos seres humanos, essas informações são passiveis de erros. Dessa 
forma, a auditoria de sistemas procura minimizar e controlar essas falhas. 
A auditoria de sistemas engloba a verificação do controle interno sendo assim 
estabelecido: a fidelidade das informações, segurança física, segurança lógica, 
 
 
confidencialidade e obediência à legislação. 
Esse trabalho tem como objetivo Apontar os principais pontos da auditoria de 
sistemas em relação à segurança dos sistemas de Informação nos Escritórios de Assessoria 
Contábil da cidade de Guaraniaçu - PR. 
No que tange a metodologia quanto aos objetivos, foi usado neste trabalho a 
pesquisa descritiva. Assim, este estudo foi feito de forma a observar, analisar, registrar e 
interpretar os fatos, procurando apenas descrever os resultados obtidos na coleta de dados 
buscando aprofundar-se a realidade dos mesmos. 
Quanto aos procedimentos, foi realizada uma pesquisa de levantamento através de 
questionários aplicados aos escritórios pesquisados, buscando estudar um grupo específico, 
com foco em auditoria de sistemas. 
Referente à abordagem do problema, foi utilizado nesse estudo o método 
qualitativo, contudo não houve interferência nos resultados obtidos, os quais foram apenas 
transcritos para este trabalho. 
 Esta pesquisa se delimitou ao mês de novembro de 2012, em cinco Escritórios de 
Assessoria Contábil da cidade de Guaraniaçu-PR. 
 
2 Tecnologia da Informação 
Entende-se por tecnologia da informação o conjunto de recursos, não humanos, que 
possuem a função de armazenamento, processamento e comunicação de informação. Esses 
recursos estão organizados em sistemas, que são capazes de executar um conjunto de 
tarefas. 
Para Pereira e Fonseca (1997: 239) “a tecnologia da informação surgiu da 
necessidade de se estabelecer estratégias e instrumentos de captação, organização 
interpretação e uso das informações”. 
A tecnologia da informação, surgiu com a finalidade de reduzir custos e agilizar o 
processamento de informação. Sabe-se que hoje ela é fundamental para toda organização, 
não somente para mecanizar processos repetitivos ou tornar essas tarefas mais fáceis e 
ágeis, mas principalmente para através da otimização e viabilização do relacionamento 
com os clientes e o ambiente obter vantagens cada vez mais competitivas no mercado. 
Batista (2004: 59) define “Tecnologia de Informação é todo e qualquer dispositivo 
que tenha a capacidade de tratar dados e/ou informações, tanto de forma sistêmica como 
esporádica, independentemente da maneira como é aplicada”. 
Percebe-se que para obter resultados de sucesso, as organizações necessitam de 
uma gestão estratégica de informações. 
Para Laudon e Laudon (2007: 9): 
Por tecnologia da informação (TI), entenda-se todo software e todo hardware de 
que uma empresa necessita para atingir seus objetivos organizacionais. Isso 
inclui não apenas computadores, disk, drives, assistentes digitais pessoais – e até 
mesmo ipods, se usados para fins organizacionais, mas também softwares, como 
os sistemas operacionais Windows ou Linux, o pacote Microsoft Office e as 
centenas de programas computacionais que normalmente podem ser encontrados 
em uma grande empresa. 
Entende-se então, que Tecnologia da Informação nada mais é do que os meios 
utilizados nas organizações para gerir as informações necessárias, aonde se coleta dados, 
processa-os, armazena-se e distribui-se. 
Para Rezende e Abreu (2003) Tecnologia da Informação (TI) são todas as 
ferramentas tecnológicas, ou seja, hardware, software e sistemas de telecomunicações 
disponíveis para melhorar a gestão da informação nas organizações. 
 
 
 Sendo assim as empresas vem investindo pesadamente nesta tecnologia, pois ela se 
tornou aliada no controle de informação, sendo peça fundamental no para o sucesso das 
organizações, dando suporte não só na tomada de decisão, mais também na coordenação e 
controle de gestores e funcionários para analises de problemas e assuntos mais complexos. 
Laudon e Laudon (2007) também expressam em sua obra que esses recursos 
necessitam também do auxílio humano, que é fundamental, pois apesar de não fazerem 
parte da TI, sem sua interação esta tecnologia não teria sentido. 
Essa tecnologia busca abranger todas as atividade e áreas de desenvolvimento da 
sociedade como um todo, com uma escala grande de transmissão porsistemas inteligentes. 
Neste contexto, Albertin e Moura (2004: 47) dizem que: 
A tecnologia da informação tem sido considerada como um dos componentes 
mais importantes do ambiente empresarial atual, sendo que as organizações 
brasileiras têm utilizado ampla e intensamente esta tecnologia, tanto em nível 
estratégico como operacional. 
Devido à grande utilização desse componente, às organizações mantém 
treinamentos constantes de todo o pessoal, a fim de qualificar seus funcionários. 
Juntamente com esses treinamentos, também faz necessário um investimento pesado na 
aquisição de equipamentos de ultima geração, para que maquina e homens possam operar 
juntos da melhor forma possível. 
Com equipamentos de tecnologias avançadas e treinamentos e atualizações de 
pessoal frequentes a empresa certamente desenvolverá um sistema de informação que 
melhor se adapte as necessidades da sua organização. 
 
3 Segurança da Informação 
As empresas podem ser constituídas por equipamentos e pessoas. Diante disso, ela 
é passível de fraudes ou erros, e dentro do sistema de informação isso não é diferente. É 
notório que a tecnologia da informação trouxe várias facilidades ao cotidiano das 
organizações, porém junto dela também se desenvolveu métodos de burlar e alterar, ou até 
mesmo danificar e excluir informações e dados dos sistemas. 
A segurança deverá ser proporcional ao valor do que se está protegendo. Parte 
desse valor é realmente um valor; outra parte é o trabalho necessário para 
restabelecê-lo; uma outra parte mais sutil é o trabalho que permitirá confiar em 
sua rede novamente. (WADLOW, 2000: 8). 
Quanto mais valiosa uma informação, maior o risco. A segurança dessas 
informações vai muito além das informações impressas ou armazenadas em dispositivos 
móveis, pois há meios de infiltração no sistema através de redes, onde a informação pode 
ser alterada ou se for o caso de sigilo, descoberta sem que ninguém perceba. 
Ferreira e Ortiz (2003: 84) mencionam em sua obra que: 
A Segurança em redes de computadores é um tema recente, pois em redes locais 
a possibilidade de invasão é relativamente pequena se comparada com as redes 
conectadas à Internet, visto que qualquer usuário da grande rede pode ser um 
invasor, tendo esse assunto recebido atenção somente com a disponibilidade da 
Internet comercial. 
Como na atualidade torna-se impossível não ter os computadores em rede nas 
organizações conectadas a Internet, preocupa-se cada vez mais com a segurança das 
mesmas, buscando assim projetar políticas de seguranças, onde se busca sistemas de 
Firewal, detectores de intrusos ou até mesmo os anti-virus. 
Rocha (2005: 21) diz que “segurança da informação é muito mais complexo do que 
se pode imaginar, basta imaginarmos que uma informação uma vez alcançada, pode ser 
disseminada sem nenhum controle e inclusive de forma correta, exagerada ou 
simplesmente modificada.” 
 
 
São vários os mecanismos utilizados para segurança da informação, desde um 
simples Backup diário, controle de acessos aos computadores e ao sistema, até redes com 
acesso a Internet. 
Para Rocha (2005): 
Os mecanismos utilizados para administrar e garantir a segurança da informação, 
além da objetividade do resultado óbvio a que se presta, nos dá também meios de 
analisar e detectar falhas ou vulnerabilidades em alguns pontos e ainda de 
rastrear possíveis tentativas de quebra da segurança ou invasões.( ROCHA, 
2005: 21) 
Diante do exposto, observa-se que a segurança do sistema de informação torna-se 
cada vez mais importantes e busca a cada dia novos meios para proteger e tornar as 
informações geradas seguras e livres de alterações, erros ou fraudes. 
 
4 Análises de Sistema de Informação 
O mundo passa por transformações radicais cada vez mais rápidas tanto na forma 
de produção, como de relação entre indivíduos. Sabe-se que grande parte das pessoas teve 
que transformar e alterar seus hábitos, não só familiares, mas também profissionais, para 
que pudesse acompanhar a grande revolução na informatização. 
A evolução da sociedade deu-se por períodos históricos, os quais se destacam como 
produção industrial e pós-industrial, onde houve uma influência muito grande da 
tecnologia em seus processos de produção. Como conseqüência desse avanço as empresas 
e organizações necessitaram de readequação, onde passou a se preocupar mais com 
planejamento, controle, coordenação e relações no trabalho a fim de tornarem-se empresas 
cada vez mais especializadas ou hierarquizadas para atender as exigências do mundo 
contemporâneo. 
As transformações apontam para um redirecionamento dos objetivos da 
organização, antes voltados para o controle da produção de bens e serviços, para 
outra baseada na informação, na tecnologia e no consumo. Em conseqüência, a 
gerência praticada nas organizações se volta para a valorização da 
descentralização administrativa, da comunicação informal, da flexibilidade nos 
processos de produção, assim como para o estímulo à iniciativa e criatividade 
dos indivíduos e grupos. (MOTTA, 1986: 112) 
A informação tornou-se então fundamental para o sucesso das organizações, onde 
passou a ser um fator estruturante e um instrumento de gestão de grande valia e 
necessidade. 
Para Matsuda (2007, apud COSTA 2007: 01) 
Sistemas de Informação são processos administrativos que envolvem processos 
menores que interagem entre si. O sistema é dividido em subsistemas que podem 
ser: produção/serviço, venda, distribuição, materiais, financeiro, recursos 
humanos e outros, dependendo do tipo de empresa. 
Esses sistemas de informação têm por objetivo a realização de processos de 
comunicação, que podem ser de comunicação de massa, redes de comunicação de dados e 
mensagens. Ressalta-se que essa realização independe da forma, natureza ou conteúdo dos 
dados ou mensagens. 
Vive-se hoje numa época cada vez mais competitiva economicamente na busca por 
recursos e mercados. Essa grande competitividade gera exigências grandes, e para adequar-
se a essas exigências, faz-se necessário um sistema de informação ágio, e de qualidade, que 
possa ser capaz de gerar informações decisivas para os processos de gerenciamento e 
decisão das empresas. 
Para Stair (1998): 
Um sistema de informação é uma série de elementos ou componentes inter-
relacionados que coletam (entrada), manipulam e armazenam (processo), 
 
 
disseminam (saída) os dados e informações e fornecem um mecanismo de 
feedback. (STAIR 1998: 11) 
Na atualidade, ofertam-se recursos tecnológicos e recursos computacionais 
sofisticados para a geração de informação, onde conseqüentemente se propõe mudanças 
nos processos, nas estruturas e nas estratégias de negócios. 
Devido ao fato, de que o mercado exige cada vez mais informações concretas e 
verdadeiras, os novos gestores juntamente com os gestores mais antigos, que querem 
manter-se no mercado, buscam além de novas visões e aperfeiçoamento contínuo, também 
sistemas e softwares sofisticados. 
Diante do exposto, salienta-se de que as empresas e seus gestores buscam nesses 
sistemas de informação métodos ou através das informações por eles geradas, resolver 
problemas organizacionais e auxiliar em seus processos decisórios a fim de manter-se no 
mercado e adaptarem-se as mudanças por ele impostas. 
 
5 Sistema de Informação Empresarial 
A informação é um dos pilares para a boa administração de uma empresa ou 
organização. É através dela ou por ela, que decisões são tomadas, problemas são 
solucionados, e ambientes são adaptáveis às exigências do mercado. Entretanto, para que 
essas informações sejam de boa qualidade e expressem a real situação da referida empresa, 
é necessário um conjunto de características, entre elas, agilidade e confiabilidade. Entender 
o funcionamento do sistema de informação também contribui muito para colocar em 
prática aquilo que se necessita. 
Para Matsuda (2007 apud COSTA 2007) existem dentro do Sistemade Informação 
Empresarial alguns aspectos que denotam maior observação. São eles: a criação da 
informação (coleta); a comunicação da informação (transmissão); tratamento da 
informação (interpretação); memorização da informação (arquivamento). É de suma 
importância para a empresa que ela possua controle política e logisticamente de suas 
informações. Politicamente para definir quais serão as informações utilizadas e 
logisticamente para definir como obter essas informações. 
Ainda Matsuda (2007 apud COSTA 2007), ressalta que além desses aspectos, deve-
se observar também a informação por outros ângulos como: informação profissional ou 
relacional, interna ou externa, qualitativa ou quantitativa, formal ou informal, altamente 
especializada ou menos complexa. Diante desses aspectos, disponibilizadas no prazo 
correto essas informações serão determinantes nas decisões dos gestores e administradores. 
Por fim, pode-se concluir que os gestores e administradores somente tomaram uma 
decisão concreta, apoiados em informações bem elaboradas e precisas. Portanto, os 
sistemas de informações devem ser elaborados para atender essas necessidades incluindo 
todas as áreas e departamentos da empresa, do “chão de fábrica” a administração geral. 
Nota-se ainda, que para que esse sistema seja implantado e planejado, é fundamental a 
integração entre funcionários e políticas de trabalho. 
 
6 Tipos de Sistema de Informação 
Sabe-se que em uma organização, existem vários tipos de sistema de informação, 
que podem ou não ser interligada entre si, para compartilhar ou não informação. Esses 
sistemas se completam entre si, para geração de informações com maior eficácia e 
eficiência. 
Neste contexto, acredita-se que uma das decisões mais importantes na organização 
refere-se há como serão analisados e usados os diferentes tipos de sistema de informação. 
Ressalta-se que nesse momento, faz necessário explanar sobre SIG – Sistemas de 
Informações Gerenciais, SAD – Sistemas de Apoio à Decisão, SPT – Sistemas de 
 
 
Processamento de Transações. 
 
6.1 SIG – Sistemas de Informações Gerenciais 
Para gerenciar os processos em uma organização, se faz necessário o uso de 
ferramentas que venham a contribuir no melhor controle e desempenho dos procedimentos, 
assim, se faz necessário o sistema de informação gerencial. 
Stair (1998: 38) define SIG como “um grupamento organizado de pessoas, 
procedimentos, bancos de dados, e dispositivos usados para fornecer informações de rotina 
aos administradores e tomadores de decisões”. 
Esse tipo de sistema oferece suporte direto para níveis gerenciais, podendo fornecer 
relatórios gerados através de dados e informações do SPT (Sistema de Processamento de 
Transações). 
 
6.2 SAD – Sistemas de Apoio à Decisão 
Os SAD são usados em problemas mais complexos, onde há necessidade de um 
julgamento gerencial. Suas informações são mais difíceis de serem obtidas e usadas. 
Segundo Stair (1998) um SAD: 
É um grupo organizado de pessoas, procedimentos, bancos de dados e 
dispositivos usados para dar apoio à tomada de decisões referentes a problemas 
específicos. O foco do SAD é a eficácia da tomada de decisão. Enquanto um SIG 
ajuda a organização a “fazer as coisas direito”, um SAD ajuda o administrador a 
“fazer a coisa certa”. (STAIR, 1998: 38). 
Neste contexto, SIG e SAD, caminham juntos na geração de informações, o SIG auxilia 
em problemas pequenos ou pequenos grupos, sendo que SAD apóia na solução de problemas 
mais complexos que envolve a organização no macro. 
 
6.3 SPT – Sistema de Processamento de Transações 
Esse sistema foi à primeira aplicação na maioria das organizações. Ele entende as 
operações e funções básicas das organizações. 
Segundo a definição de Stair (1998: 38) um SPT “é um conjunto organizado de 
pessoas, procedimentos, bancos de dados e dispositivos usados para registrar transações de 
negócios completadas, como folha de pagamento.” 
Usa-se esse sistema para transações relacionadas com negócios como: folha de 
pagamento, vendas e clientes, compras e fornecedores, entre outros. 
Sob esse contexto, pode-se considerar que toda decisão usa os vários tipos de 
sistemas de informação como recurso estratégico, buscando assim os objetivos e 
características a eles propostos objetivando o efetivo resultado. 
 
6.4 Sistema de Informação Contábil 
Dentro da grande evolução econômica, e das mudanças e exigências trazidas por 
ela, não foram só as empresas que tiveram que se adequar para permanecerem vivas e 
fortes no mercado. O profissional de contabilidade também teve que buscar novas 
tecnologias para adequar-se às exigências do mercado. 
Sabe-se que a contabilidade é uma das bases de uma boa gestão, sendo assim, seus 
relatórios, pareceres e demonstrações devem buscar sempre a real situação de uma 
organização, com eficiência, eficácia e rapidez. 
Há alguns anos atrás a profissão de contador era considerada mera exigência para 
apuração de impostos e elaboração de folha de pagamento. Com as grandes evoluções, o 
mundo passou a olhar para essa ciência com outros olhos, utilizado-a como sua verdadeira 
essência. 
 
 
Diante deste fato, os escritórios de Assessoria Contábil e os setores de 
contabilidade das empresas, investem cada vez mais em sistemas de informações, que 
possa de maneira simplificada, facilitar o processamento de dados e agilizar a elaboração 
de informações, para que suas demonstrações sejam cada vez mais confiáveis. 
 Para Padoveze (2004) Sistema de Informação Contábil é: 
O Sistema de Informação Contábil ou Sistema de Informação de Controladoria, é 
o meio que o contador geral, contador gerencial ou o controller utiliza para 
efetivar a contabilidade e a informação contábil dentro da organização, para que 
essa seja utilizada em toda sua plenitude. Para tanto, há necessidade de se aplicar 
a estruturação do sistema de informação contábil o enfoque sistêmico, pois, alem 
de ser um sistema de informação, a contabilidade, como um sistema aberto, está 
inserida dentro do ambiente do sistema empresa. (PADOVEZE, 2004: 02). 
Ressalta-se que inserido nesse ambiente sistêmico, o sistema de informação 
contábil encontra-se partilhado em duas grandes áreas: a fiscal e a gerencial. Juntamente 
com a área fiscal existem alguns subsistemas como análises de balanço e de caixa, e uma 
gestão de imposto. 
Padoveze (2002: 140) apresenta o sistema de informação contábil em três áreas e 
alguns subsistemas: 
 
Sistema de Informação Contábil 
Área Legar/Fiscal Área de Análise Área Gerencial 
- Contabilidade Geral 
- Correção Monetária Integral 
- Contabilidade em outras moedas 
- Consolidação de Balanços 
- Valorização de Inventários 
- Controle Patrimonial 
- Análise de Balanço 
- Análise de Caixa 
- Gestão de Impostos 
- Orçamentos e Projeções 
- Custos e Preços de 
Venda 
- Contabilidade por 
Responsabilidade 
- Centros de Lucros e 
Unidades de Negócios 
- Acompanhamento do 
Negócio. 
Quadro 1 – Áreas e Subsistemas do Sistema de Informação Contábil 
Fonte: Padoveze (2002: 140) 
 
Com base em lançamentos corretos e seguindo os princípios da contabilidade, 
juntamente com um sistema de informação eficaz, e o utilizado da maneira correta, deverá 
fornecer informações concretas que serviram de base para a tomada de decisões dentro das 
organizações. 
 
7 Contabilidade 
Várias são as definições de contabilidade, porém todas seguem o mesmo 
pensamento, e definem-na como uma ciência que estuda os fenômenos financeiros, físicos, 
sociais e econômicos de uma determinada entidade, procurando demonstrar a realidade da 
mesma. 
Sá (2002: 46) define contabilidade como “a ciência que estuda os fenômenos 
patrimoniais, preocupando-se com realidades, evidências e comportamentos dos mesmos, 
em relação à eficácia funcional das células sócias”. 
Para Iudícibus (2004), a contabilidade é um sistema de informação e avaliação que 
visa o provimento dedemonstrações e análises de natureza, econômica, financeira, física e 
de produtividade aos seus usuários. 
Para auxiliar o contador há obter seus resultados a contabilidade utiliza-se de 
técnicas. 
Essas técnicas, de acordo com Franco e Marra (1992: 19) são: 
 
 
 Escrituração (registro dos fenômenos patrimoniais). 
 Demonstrações contábeis (balanços e outras demonstrações). 
 Auditoria. 
 Análise de balanços. 
Através dessas técnicas utilizadas pela contabilidade, são geradas as informações 
com base em dados e fatos reais que vem de encontro com os gestores facilitando as 
tomadas de decisões. 
 
8 Auditoria 
Auditoria, em sentido amplo, pode ser entendida como um processo de 
levantamento, estudo e avaliação sistemática de transações, procedimentos, rotinas e 
demonstrações contábeis de uma entidade; com o objetivo de fornecer a seus usuários uma 
opinião imparcial e fundamental em normas e princípios sobre adequações. 
 Segundo Attie (1998: 25) “a auditoria é uma especialização contábil voltada a testar 
a eficiência do controle patrimonial implantado com o objetivo de expressar uma opinião 
sobre determinado dado". 
Diante disso, as organizações recorrem à auditoria para certificar as informações 
necessárias na hora da tomada de decisão, transmitindo assim confiança nos dados 
informados. 
Segundo Franco e Marra (1992: 26): 
Auditoria compreende o exame de documentos, livros e registros, inspeções e 
obtenção de informações internas e externas, relacionadas com o controle do 
patrimônio, objetivando mensurar a exatidão desses registros e das 
demonstrações contábeis deles decorrentes. 
 Essa técnica destina-se ao exame e avaliação dos componentes dessas 
demonstrações, analisando se as mesmas estão de acordo com as normas e os princípios 
contábeis, se os registros e procedimentos contábeis estão adequados. 
A auditoria como se pode observar tornou-se peça imprescindível para a gestão das 
organizações empresariais sendo utilizada no processo de controle da produção e das 
atividades, assegurando que as ações propostas pelas organizações sejam conduzidas 
conforme as normas. 
Surgi então, áreas responsáveis nas empresas que tratam de valores, ética, 
aprovação e transparência, aonde são elaboradas normas fiscais, financeiras, 
comportamentais e laborais afim de melhor controlar suas atividades ao mesmo tempo de 
manter uma boa imagem no mercado. 
Machado (1993: 9) explica, que o objeto da Auditoria “é o exame dos fatos 
expressados nas demonstrações contábeis e sua interpretação, com a finalidade de oferecer 
sugestões à Administração no sentido de melhor gerir o patrimônio de uma entidade”. 
Esses exames são realizados para atender dois públicos distintos e importantes para 
o bom funcionamento da entidade. O público interessado nessas informações é dividido em 
internos e externos. 
Magalhães et al (2001: 27), menciona que as finalidades básicas da auditoria são: 
a) Atendimento ao usuário externo: 
 Interesse dos acionistas preferenciais (minoritários); 
 Interesse dos financiadores ( emprestadores, debêntures); 
 Interesse do Estado. 
b) Atendimento ao usuário interno: 
 Interesse dos acionistas ordinários ( majoritários); 
 Atendimento a estratégicas de investimentos de relevância, em 
determinados projetos. 
O público interno utiliza-se da auditoria para tomar decisões e elaborar projetos de 
 
 
cunho operacional, econômico, físico e financeiro. 
Entretanto, os públicos externos, que são na maioria das vezes os financiadores 
desses projetos e diretamente afetados por decisões dos acionistas, utilizam a auditoria para 
analisar e fiscalizar os fenômenos e a situação da empresa em geral. 
 
8.1 Classificação de Auditoria 
A auditoria pode ser classificada em: externa e interna. A auditoria externa tem seu 
foco na analise das demonstrações contábeis, e o período de tempo que passa na empresa é 
curto não se atentando as questões gerencias do dia a dia, já a auditoria interna, por se 
tratar de uma área dentro da empresa tem seu foco na gestão e se distribui em auditoria de 
sistemas, auditoria de recursos humanos, auditoria da qualidade, auditoria de 
demonstrações financeiras, auditoria jurídica, auditoria contábil, e outros. 
Crepaldi (2000: 40) “afirma que a auditoria pode ser classificada de duas maneiras: 
Auditoria Interna e Auditoria Externa”. 
Tanto a auditoria interna como a externa se realizam utilizando os procedimentos, 
baseando-se nos controles internos das organizações. No caso do auditor externo também 
se utiliza dos trabalhos já realizados por eventuais auditores internos em suas analises. 
Pode-se observar que mesmo nos objetivos a auditoria interna e externa possui 
grande semelhança, tanto que a auditoria externa muitas vezes utiliza-se da interna para 
agregar maior valor à mesma, porém essas técnicas possuem diferenças que as tornam 
únicas entre si. Conforme o quadro 2, Diferenças entre Auditoria Interna e Externa abaixo: 
 
Interna Externa 
1. Proteção da organização. 
2. Acompanha o cumprimento de normas 
técnicas e a política de administração da 
empresa, na consecução de seus objetivos. 
3. O auditor interno desenvolve, 
continuamente, seu trabalho que termina em 
relatório. 
4. O grau de independência do auditor interno 
é limitada, porém segue as normas e 
procedimentos de auditoria na execução do 
trabalho. 
5. Objetiva prevenir erros e fraudes, sugerindo 
aos detentores do poder de decisão os 
ajustes necessários. 
1. Proteção do investigador. 
2. Analisa e testa os sistemas de controle 
interno e contábil, em busca da razoável 
fidedignidade das DF’s. 
3. O auditor externo desenvolve o trabalho por 
gestão (anual) que termina em parecer. 
4. O grau de independência do auditor externo 
é amplo e o trabalho é exercido com 
observância das normas internacionais. 
5. Objetiva reprimir erros e fraudes. 
Quadro 2. Diferenças entre Auditoria Interna e Externa 
Fonte: Almeida (2003: 30) 
 
 Suas diferenças mais comuns são os usuários, a quem se destina seu parecer, e o 
grau de independência do auditor. Porém seus objetivos são os mesmos, a prevenção de 
erros e fraudes dentro das organizações. 
 Sendo assim, pode-se ressaltar que a auditoria interna busca prevenir fraudes e 
erros, auxiliando nos ajuste e mudanças para tal fato, enquanto a auditoria externa busca 
comprovar erros e fraudes a fim de reprimir seus responsáveis. 
 
9 Auditoria de Sistemas 
À medida que o mundo capitalista foi evoluindo e transformando o cenário 
econômico mundial, as empresas tiveram que se adequar a essa evolução para conseguir 
manter-se no mercado. 
A implantação de um processamento eletrônico de dados tornou-se algo 
 
 
fundamental na administração, auxiliando na agilidade e inúmeras formas de processar e 
elaborar informações imprescindíveis na tomada de decisão. Entretanto, junto com esse 
processo de globalização e implantação desses sistemas, fez necessária uma forma de 
avaliar esse processo, buscando assim utilizá-lo corretamente, a fim de cumprir com os 
objetivos, planos, metas, políticas e ações da organização. 
A auditoria de sistemas busca evidenciar as causas e situações que podem por em 
risco as informações geradas por esses sistemas. 
Segundo Arima a auditoria tem por finalidade: 
Promover a adequação avaliação e recomendações para o aprimoramento dos 
controles internos nos sistemas de informação da empresa, bem como na 
utilização dos recursos humanos, materiais e tecnológicos envolvidos no 
processamento dos mesmos. (ARIMA 1994: 23) 
As informações geradas pelos sistemas podem ser alteradas ou fraudadas a todo o 
momento. A auditoria de sistemas vem exatamente, tornar-se aliada a boa gestão, buscando 
averiguar e controlar os acessos ao sistema, juntamente com a prevenção de procedimentos 
inadequados de implantação e processamentos dos dados. 
Segundo Arima (1994: 11) “todosistema está sujeito a falhas, erros e mal uso em 
geral. Tanto o computador como a mente humana são instrumentos para grandes 
realizações; porém, são capazes de cometer falhas.” 
Ainda para Arima (1994), a auditoria de sistema pode ser aplicada a qualquer 
sistema de informação, sendo ele de nível operacional, gerencial ou até mesmo estratégico. 
Existem vários segmentos dentro da auditoria, entre esses segmentos está a 
auditoria de sistemas, que através das avaliações de controles internos buscam assegurar a 
adequação e a privacidade dos dados e informações, observando as diretrizes especificas e 
a legislação. 
Nesse contexto, a auditoria de sistemas, objetiva verificarem a eficiência, eficácia, a 
segurança física e lógica, prevenindo assim que as informações sejam fraudadas. Observa-
se também se existe proteção aos equipamentos e se as instalações possuem uma instalação 
correta e proteção adequando em caso de eventuais sinistros. 
 
9.1 Método de Auditoria ao Redor do Computador 
Existem três categorias de auditoria de sistemas: auditoria ao redor do computador, 
por meio do computador e com o computador. 
Segundo Turban, Mclean e Wetherbl (2002: 552) “os procedimentos de auditoria de 
TI podem ser classificados em três categorias: auditoria ao redor do computador, auditoria 
por meio do computador e auditoria com o computador”. 
A auditoria ao redor do computador compara os dados de entrada e de informações 
de saídas realizadas no computador e manualmente. 
Arima (1994: 69) define que “constitui-se numa simples análise comparativa dos 
dados de entradas e das informações de saída dos processos do computador com a 
elaboração da mesma tarefa por meio manual.” 
Esse método é apropriado para sistemas menores, onde geralmente as atividades de 
rotinas são executadas manualmente. Consiste na observação pessoal sobre atividades e 
instalações da devida área, sendo utilizada a verificação in-loco, questionários e 
entrevistas. 
Dentro desse contexto Arima (1994) destaca que a verificação in-loco procura 
observar e analisar os acontecimentos e as instalações da área auditada, buscando averiguar 
eventuais problemas na execução das tarefas pelos seus respectivos responsáveis. O autor 
ainda completa que a utilização de questionários implica num conjunto de questões 
formuladas a fim de avaliar e validar determinado ponto de controle de acordo com os 
 
 
parâmetros do controle interno. 
Diante do exposto, destaca-se que a primeira permite o acesso direto com os 
executantes das tarefas e identificação dos problemas operacionais, porém a segunda 
interroga varias pessoas ao mesmo tempo, sem que para isso seja necessário se deslocar até 
a área auditada. 
10 Objetivo do sistema de informação na auditoria de sistema. 
À medida que os sistemas foram se automatizando e assumindo muitas atividades 
que antes eram elaboradas manualmente, surgiu a necessidade de controles mais 
complexos desses sistemas, pois, o nível de abrangência dos controles internos tornou-se 
cada vez maiores e mais difíceis de serem avaliados. 
Com a evolução tecnológica, a área de auditoria de sistemas tem tentado recuperar 
o tempo que até pouco era lento, tornando a política da empresa mais agressiva e 
provocando uma revolução interna, trazendo benefícios para as mesmas. 
No processamento eletrônico de dados, o sistema de informação abrange a coleta e 
entrada de dados, o processamento por meio de computadores e a saída transformada em 
informação pronta para ser utilizada. 
Arima (1994: 08) mostra através da figura a seguir, os dois ambientes do sistema de 
informação. 
 
 
 
 CPD 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1: Ambiente do Sistema de Informação 
Fonte: Adaptado de Arima (1994: 08) 
 
O sistema de informação tem como objetivo apoiar e facilitar o alcance do 
cumprimento dos objetivos da empresa, satisfazendo as necessidades de informação no 
momento estratégico adotado pelo gestor. 
 
11 Caso prático 
Este trabalho foi realizado, tendo como foco, os escritórios de Assessoria Contábil 
do Município de Guaraniaçu. O município possui uma população de 14.583 habitantes 
(IBGE 2010) sendo destes, 7.800 urbanos e 6.783 rural. Possui hoje aproximadamente 467 
empresas de comércio, indústria e serviços regularizadas, dentre elas 5 Escritórios de 
Assessoria Contábil de médio porte. 
Foi realizada uma pesquisa de levantamento, através de um questionário adaptado 
da obra de Arima (1994) com 39 questões conforme descrito na sequencia, as quais foram 
Entrada de 
dados 
Biblioteca 
e Banco 
de dados 
Processamento 
Saída de 
dados 
 
 
respondidas por contadores responsáveis dos cinco Escritórios de Assessoria Contábil da 
cidade de Guaraniaçu – PR, no período de 05/03/2012 a 09/03/2012. Segue gráficos 
conforme dados coletados através de questionário. 
 
11.1 Instalações Físicas 
1- O CPD está localizado em lugar seguro, longe de áreas de risco de incêndios 
e alagamentos? 
Sim
Não
 
 Fonte: dados da pesquisa 2012 
Observa-se que em todos os Escritórios pesquisados, o CPD encontra-se em lugar 
seguro. 
 
2- Existe um ou mais sistemas de combate a incêndios no CPD como: Gás – 
Halon, Água e CO2? 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Foi constatado que em 40% dos escritórios pesquisados existem mais de um 
sistema de combate a incêndios, sendo que 60% possui somente um sistema. 
 
3- É realizada revisão periódica nos extintores? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
 
 
Constatou-se que apesar se 60% possuir somente um tipo de sistema de combate a 
incêndio, todos mantém revisado seus extintores periodicamente. 
 
4- Existe algum tipo de programa de treinamento ou orientação de utilização 
dos equipamentos contra incêndios, acidentes ou catástrofes? 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Apenas 20% dos pesquisados possuem algum tipo de orientação ou treinamento em 
relação à utilização dos equipamentos de segurança citados. 
 
5- É evitado o armazenamento de qualquer tipo de materiais de expediente 
como papel, fitas e outros na sala do CPD? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Verificou-se que 80% dos pesquisados tem o costume de armazenar materiais de 
expediente na sala do CPD. 
 
6- É evitado o armazenamento de produtos de limpeza e/ou produtos nocivos 
na sala do CPD? 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
 
 
Verificou-se que nenhum dos pesquisados, armazena no CPD, produtos de limpeza 
ou produtos nocivos. 
 
7- O sistema elétrico do servidor é independente do restante das instalações? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Dos Escritórios pesquisados, 40% possui o sistema elétrico do servidor isolado, 
sendo que os 60% restante mantém suas instalações elétricas junto com a do servidor. 
 
11.2 Fator Humano 
1- Existe programa de treinamento contínuo em informática a todos os 
funcionários? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Observa-se que 80% dos pesquisados não possui um programa de treinamento de 
informática para os funcionários, o que não é salutar para os escritórios. 
 
2- Existe um programa de rotatividade de tarefas e treinamento pessoal, para evitar 
dependências de execução de atividades? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Foi verificado que 60% dos pesquisados possuem um programa de rotatividade de 
tarefas e treinamento, sendo que os 40% restantes não possui. 
 
3- Existe algum grau de parentesco entre os funcionários? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Verificou-se que a maioria dos pesquisados, 60%, possuem algum grau de 
parentesco entre os funcionários. 
 
4- É verificado o passado, na ocasião de seleção e avaliação, de novos 
funcionários? 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Apesar de a maioria dos pesquisados possuiralgum grau de parentesco entre os 
funcionários, todos verificam os passado dos novos funcionários ainda na seleção, como 
quesito de avaliação. 
 
5- São alocadas tarefas vitais a funcionários recém-contratados? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Todos os pesquisados, afirmaram não alocar a funcionários novos, recém-
contratados tarefas vitais dos escritórios. 
 
6- Os funcionários trabalham fora do horário de expediente? Com que 
freqüência? 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Constatou-se que em 20% dos pesquisados, os funcionários trabalham em horários 
fora do expediente, com uma frequência que varia conforme a necessidade não 
ultrapassando duas vezes ao mês. 
 
7- É exigida dos funcionários uma prévia autorização da gerência para que 
possam trabalhar em horários fora do expediente? 
Sim
Sem Respostas
 
Fonte: dados da pesquisa 2012 
Segundo os pesquisados que responderam está questão é exigido dos funcionários 
que trabalharam fora do expediente uma prévia autorização. 
 
11.3 Controle de Acesso Físico 
1- Todos os funcionários têm acesso à sala do servidor? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Verificou-se que na maioria dos pesquisados os funcionários tem acesso livremente 
a sala do servidor, somente 20% não tem acesso. 
 
 
2- Somente funcionários têm acesso aos computadores da Empresa? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Destaca-se que somente os funcionários têm acesso a sala do servidor, em todos os 
pesquisados. 
 
3- Quando visitantes ou clientes tem acesso aos computadores, algum 
funcionário acompanha? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Verificou-se que apesar de somente os funcionários terem acesso aos computadores 
das empresas, quando eventualmente algum visitante ou cliente tem acesso ao computador 
esse acesso é sempre acompanhado por um funcionário da empresa. 
 
4- Há segurança suficiente para evitar a entrada de pessoas não autorizadas 
e/ou indesejadas na sala do CPD? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Contatou-se que apenas 60% dos pesquisados tem segurança suficiente, para evitar 
a entrada de pessoas estranhas na sala do CPD, os outros 40% não possuem nenhuma 
segurança. 
 
5- Há um plano de contingência detalhada para correção e restauração de CPD, 
em termos de hardware e software? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Ressalta-se também que apenas 40% possuem um plano de contingência para 
correção e restauração do CPD. 
 
6- Existem rotinas adequadas de reconstrução de arquivos magnéticos? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Dos cinco pesquisados, somente 40% possuem rotinas adequadas de reconstrução 
de arquivos magnéticos. 
 
11.4 Procedimentos de Backup 
1- É realizado procedimento de Backup regularmente? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Foi verificado que todos os pesquisados realizam regularmente o procedimento de 
Backup. 
 
 
2- Os Backups são armazenados em locais seguros? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Analisou-se também, que os backups são armazenados em lugares seguros em 
todos os pesquisados. 
 
3- Esses Backups são feitos de todos os arquivos e do programa? 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Também foram constatados que os Backups são feitos em todos os arquivos e 
programas em 100% dos escritórios pesquisados. 
 
4- Eles são realizados automaticamente pelo sistema? 
 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Constatou-se também que apenas um dos escritórios pesquisados, os backups são 
realizados automaticamente pelo sistema de informação, sendo que 80% necessitam de um 
comando humano para a realização da mesma. 
11.5 Segurança e Contingência 
1- Existem regulamentos escritos e estabelecidos de penalidades contra violação 
concernentes a importantes medidas de segurança e proteção? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Como se pode observar no gráfico, não existe nenhum tipo de regulamento ou 
penalidades contra violação em nenhum dos estabelecimentos pesquisados. 
 
2- Existe algum tipo de seguro das instalações e equipamentos eletrônicos? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Constatou-se que somente 3 (60%) estabelecimentos possuem seguro das 
instalações e equipamentos elétricos. 
 
3- Os contratos de compra e venda de serviços e equipamentos são conferidos por 
algum setor jurídico e/ou alguém habilitado, para evitar fraude e obter garantia de 
qualidade? 
 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
 Os contratos de compra e venda de serviços e equipamentos, como se pode 
observar no gráfico acima, são conferidos por setor jurídico e/ou alguém habilitado em 
apenas 40% dos pesquisados, sendo que os outros 60% não possui qualquer tipo de 
conferência. 
 
11.6 Rede de Computadores 
1- A rede elétrica servidora dos microcomputadores, é estabilizada com ‘’No-
Break’’? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Em todos os escritórios pesquisados, a rede elétrica que serve os microcomputadores 
é estabilizada com no-break. 
 
2- Há tempo suficiente para garantir o término das operações? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Em todos os pesquisados os no-breaks operam com tempo suficiente de términos 
das operações, em caso de queda de energia elétrica. 
 
3- São realizadas manutenção e simulações com queda de energia 
regularmente nos equipamentos de ‘’No-Break’’? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Em 60% dos pesquisados não é realizado manutenções ou simulações dos 
equipamentos de no-break. 
 
4- Existe computador Backup para o servidor? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Contatou-se, como se pode observar no gráfico acima, que a maioria dos pesquisados 
possuem um computador Backup para o servidor, sendo que apenas um pesquisado não o 
possui. 
 
5- Os cabos de transmissão de dados ficam expostos? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Em nenhum dos locais pesquisados os cabos de transmissão de dados ficam 
expostos. 
 
6- Existe um sistema que evite a entrada de softwares não autorizados? 
 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Foi verificado que 80% dos escritórios possuem sistemas que evitem a entrada de 
softwares não autorizados. 
 
11.7 Controle de Acesso Lógico e Senhas 
1- Existe um controle sistemático de acompanhamento do uso do computador 
através de uma análise de ‘’log’’? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Em todos os escritórios pesquisados existe um acompanhamento do uso do 
computador através de análise de log. 
 
2- Existe um diário de operações onde são registradas as ocorrências de cada um 
dos usuários? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Em apenas 20% dos pesquisados existe um diário de operações, sendo que 80% não 
o possuem, não realizando assim os registros das ocorrências de cada usuário. 
 
3- Existe um sistema que o usuário possa mudar a sua senha regularmente? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 
Constatou-se que 40% dos pesquisados possuem um sistema em que cada usuário 
possa mudar regularmente sua senha, porém 60% não possuem. 
 
4- Existe um sistema de detecção de usuários inativos, com linhas abertas? 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Mais da metade dos entrevistados não possuem um sistema que detecte usuários 
inativos, sendo que apenas 40% o possuem. 
 
5- Há cancelamento de senhas por tentativas de acessos não concluídas? 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Verificou-se também que apenas 60% possuem sistemas onde após algumas 
tentativas de acesso não concluídas cancelam as senhas, os outros 40% não possuem. 
 
6- Existe uma hierarquia de níveis para acessos? 
 
 
Sim
Não
 
Fonte: dados da pesquisa 2012 
Na maioria dos escritórios pesquisados não possuem hierarquias de acessos, apenas 
40% os possuem, ou seja, qualquer pessoa, nova ou antigade empresa, tem acesso a tudo. 
 
12 Análise do caso prático 
Diante dos gráficos expostos, e da análise feitas, verificou-se que quanto às 
instalações físicas os escritórios pesquisados possuem seu CPD em lugares seguros e 
evitam armazenar produtos de limpeza ou produtos nocivos nesse local, porém a maioria 
não possui um sistema de combate a incêndio, e apenas 20% possuem um programa de 
treinamento ou orientação para seus funcionários. Vale ressaltar que os que possuem, 
realizam revisões regularmente. Observou-se também que a maioria possui o sistema 
elétrico do escritório juntamente com o do servidor, sendo destes somente 40% os que têm 
separado. 
Quanto ao fator humano, verificou-se que no momento da seleção dos funcionários 
é verificado o passado dos candidatos e que após contratados, não é alocados a eles 
nenhum tipo de tarefa vital. Constatou-se também que apenas 20% dos pesquisados 
possuem programas de treinamentos de informática regularmente e que 60% possuem 
programas de rotatividades de tarefas. Foi contatado também que 60% dos pesquisados 
possuem em seu quadro de funcionários algum grau de parentesco entre eles. Dentre os 5 
pesquisados em apenas 20% os funcionários trabalham fora do horário de expediente, com 
uma freqüência máxima de 2 vezes ao mês, sendo que antes é exigido uma previa 
autorização da gerencia ou direção. 
Em se tratando do controle de acesso físico, constatou-se que na maioria dos 
pesquisados, 80%, os funcionários tem acesso irrestrito a sala do servidor, sendo que 
somente funcionários possuem esse acesso. Porém, em caso de eventuais visitas, os 
visitantes são acompanhados sempre por algum funcionário do escritório. Verificou-se 
também que em 60% dos escritórios não há um sistema de segurança para evitar a entrada 
de estranhos na sala do CPD, e que apenas 40% possuem um plano de contingência para 
correção ou restauração do CPD, e esses mesmos possuem rotinas de reconstrução de 
arquivos magnéticos, sendo que os outros 60% não possuem qualquer tipo de rotinas ou 
planos para as referidas restaurações e reconstruções. 
Todos os escritórios pesquisados realizam procedimento de backup regularmente, 
em todos os arquivos e programas, sendo armazenados em locais seguros. Observou-se, 
porém, que 80% deles dependem de comando humano para ser realizado e somente 20% o 
sistema realiza automaticamente. 
Constatou-se que nenhum dos pesquisados possuem algum tipo de regulamento 
escrito ou estabelecido penalidades contra violação, sendo que 60% dos pesquisado 
possuem seguros de seus equipamentos eletrônicos e suas instalações. Verificou-se 
também que apenas 40% possuem um setor jurídico ou uma pessoa habilitada para conferir 
 
 
seus contratos de compra e venda de serviços e equipamentos. 
Na rede de computadores, verificou-se que todos os pesquisados possuem No-
break, para estabilizar os microcomputadores, e todos atuam com tempo suficiente para a 
finalização das tarefas, porém 20% não possuem um computador backup para o servidor. 
Foi observado também que em nenhum dos pesquisados os cabos de transmissão ficam 
expostos, e que somente 20% não possui um sistema que evite a entrada de softwares não 
autorizados. 
Por fim, verificou-se o controle de acesso lógico e de senha, onde se observou que 
todos possuem controle sistemático e acompanhamento através de ‘’log’’, porém apenas 
20% possuem um diário de registro das eventuais ocorrências dos usuários. Constatou-se 
também apenas 40% possuem sistema para mudar senhas regularmente e sistema de 
detecção de usuários inativos. Foi verificado também que apenas 40% possuem uma 
hierarquia de acessos e que 60% possuem um sistema que cancela a senha após algumas 
tentativas não concluídas. 
 
13 Conclusão 
Devido as evolução rápida do mercado, as exigências por ele imposta as 
organizações é cada vez maior. Buscando adequar-se a essas exigências e mudanças, as 
organizações vêm fazendo grandes investimentos em tecnologias e sistemas de 
informações que processem e forneçam as informações necessárias o mais ágil possível, 
sem perder a confiabilidade. Dentro deste contexto, os escritórios e profissionais de 
assessoria contábil também estão inclusos, pois juntamente com essa grande evolução, as 
empresas passaram a exigir desses profissionais informações concretas e que demonstrem, 
cada vez mais, a real situação das organizações. 
Para alcançar o objetivo desta pesquisa, buscou-se apontar os principais pontos da 
auditoria de Sistemas em relação à segurança dos sistemas de Informação nos Escritórios 
de Assessoria Contábil da cidade de Guaraniaçu – PR, através dos pontos, quanto ás 
instalações físicas, segurança e contingência, controle de acessos físicos, procedimentos de 
backup, rede de computadores, fator humano e controle de acesso lógico e senhas nos 
escritórios de assessoria contábil pesquisados. 
Foi constatado à situação atual da segurança do local de armazenamento dos 
servidores e do acesso ao sistema, onde se concluiu que alguns pontos devem ser 
observados com mais atenção como programas de treinamento ou orientação da utilização 
de equipamentos contra incêndio, catástrofes ou acidentes, bem como o sistema elétrico do 
servidor, e uma maior segurança quanto ao acesso de pessoas não autorizadas na sala do 
CPD, mesmo que atualmente elas só entrem acompanhadas de pessoas autorizadas. 
Evidencia-se também, que a auditoria de sistemas auxilia na segurança dos sistemas 
de informação, apontando e estabelecendo medidas preventivas para uma maior segurança 
desses sistemas. 
Diante do exposto, concluí-se que a auditoria de sistemas é imprescindível a toda 
organização, pois através dela, pode se ter uma visão sistemática de toda a organização em 
relação a sistema de informação, suas falhas, seus erros, o mau uso e até mesmo a detecção 
de fraudes por parte de funcionários e colaboradores e/ou por parte de estranhos, que por 
descuido, estão tendo acesso a informações restritas. 
 
Referências 
ALBERTIN, Alberto Luis; MOURA, Rosa Maria de. Tecnologia de informação. São 
Paulo: Atlas, 2004. 
 
 
 
ALMEIDA, Marcelo Cavalcante. Auditoria. Um Curso Moderno e Completo. Ed. São 
Paulo: Atlas, 2003. 
 
ARIMA, Carlos Hideo. Metodologia de Auditoria de Sistemas. São Paulo. Érica, 1994. 
 
ATTIE Willian. Auditoria – conceitos e aplicações. 3 ed. São Paulo, atlas, 1998. 
 
BATISTA Emerson de Oliveira. Sistema de Informação: o uso consciente da tecnologia 
para o gerenciamento. São Paulo: Saraiva, 2004. 
 
COSTA, Carlos Eduardo da. Sistemas de Informação: Sistemas de Gestão Empresarial. 
Administradores.com, Informe-se, Edição 11/2007. Disponível em: 
http://www.administradores.com.br/informe-se/producao-academica/sistemas-de-
informacao-sistemas-de-gestao-empresarial/358/. Acesso em: 12 de janeiro de 2012. 
 
CREPALDI, Silvio Aparecido. Auditoria contábil: Teoria e Prática. São Paulo: Atlas, 
2000. 
 
FERREIRA, Ed’ Wilson Tavares; ORTIZ, Eduardo Bellincanta. VPN Virtual Private 
Network: Implantando Soluções com Linux. São Paulo: Érica, 2003. 
 
FRANCO, Hilário; e MARRA, Ernesto. Auditoria Contábil. São Paulo. Atlas, 1992. 
 
LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de informação gerenciais. 7. ed. 
São Paulo: Pearson, 2007. 
 
MACHADO, Hermínio Medeiros. Auditoria Contábil para concursos e provas. Porto 
Alegre: Sagra.DC Luzzatto, 1993. 
 
MAGALHÃES, Antonio de Deus Farias; LUNKES, Irtes Cristina; MÜLLER, Aderbal 
Nicolas. Auditoria das organizações: metodologias alternativas ao planejamento e à 
operacionalização dos métodos e das técnicas. São Paulo: Atlas, 2001. 
 
MOTTA, F. C. P. Teoria das organizações: evolução e crítica. São Paulo: Pioneira, 
1986. 
 
PADOVEZE, Clóvis Luís. Sistemas de Informações Contábeis. 3ª ed., São Paulo: Ed. 
Atlas, 2002. 
 
PADOVEZE Clóvis Luis. Sistema de Informações Contábeis: Fundamentos e Análise. 
4º Ed. São Paulo: Atlas, 2004. 
 
PEREIRAMaria Jose Lara de Bretãs; FONSECA, João Gabriel Marques. Faces da 
Decisão: as mudanças de paradigmas e o poder da decisão. São Paulo: Makron Books, 
1997. 
 
REZENDE, Denis Alcides; ABREU, Aline França de. Tecnologia da informação 
aplicada a sistemas de informações empresariais. 3. ed. rev. São Paulo: Atlas, 2003. 
 
http://www.administradores.com.br/informe-se/producao-academica/sistemas-de-informacao-sistemas-de-gestao-empresarial/358/
http://www.administradores.com.br/informe-se/producao-academica/sistemas-de-informacao-sistemas-de-gestao-empresarial/358/
 
 
ROCHA, Jorge Antonio de Souza. A Segurança da Informação no Âmbito do Poder 
Judiciário do Estado do Rio de Janeiro. Rio de Janeiro: 2005. 
 
SÁ, Antonio Lopes de. Teoria da Contabilidade. 3ª Ed. São Paulo: Atlas, 2002. 
 
STAIR, Ralph M. Princípios de Sistema de Informação: uma abordagem gerencial. Rio 
de Janeiro: LTC, 1998. 
 
TURBAN, Efraim; MCLEAN, Ephraim; WETHERBE, Jarnis. Tecnologia da Informação 
para Gestão: Transformando os Negócios na Economia Digital. 3º Ed. Porto Alegre: 
Artmed, 2002. 
 
WADLOW, A. Thomas. Projeto e Gerenciamento de Redes Seguras. Ed. Campos, 
2000. 
View publication statsView publication stats
https://www.researchgate.net/publication/269046332

Mais conteúdos dessa disciplina