Ética, auditoria e responsabilização em Tecnologia no DETRAN

Capítulo 14

Tempo estimado de leitura: 11 minutos

+ Exercício

Ética e responsabilização na atuação de TI

No DETRAN, a atuação de TI lida com dados sensíveis e serviços críticos. Ética, neste contexto, é a prática diária de decisões e comportamentos que preservam integridade, legalidade, imparcialidade, confidencialidade e interesse público. Responsabilização (accountability) é a capacidade de demonstrar, com evidências técnicas e trilhas de auditoria, quem fez o quê, quando, por qual motivo e com qual autorização.

Na prática, ética e responsabilização se materializam em condutas e controles: uso estritamente necessário de acessos, registro de atividades, segregação de funções, tratamento adequado de evidências e resposta estruturada a auditorias e incidentes.

Condutas esperadas e situações de risco

  • Necessidade e finalidade: acessar dados e sistemas apenas para executar atividade formalmente atribuída.
  • Imparcialidade: não favorecer terceiros (despachantes, empresas, conhecidos) com consultas, alterações ou “atalhos”.
  • Confidencialidade: não compartilhar credenciais, tokens, chaves, dumps, prints com dados pessoais em canais informais.
  • Transparência técnica: registrar mudanças e intervenções (scripts, correções, liberações) com justificativa e rastreabilidade.
  • Recusa justificada: negar solicitações indevidas (ex.: “ajusta esse cadastro sem processo”) e orientar o caminho formal.

Controles essenciais: integridade, segregação, logs e rastreabilidade

Integridade: garantir que dados e registros não sejam alterados indevidamente

Integridade é a propriedade de que dados e registros permanecem corretos, completos e protegidos contra alteração não autorizada. Em ambientes do DETRAN, integridade envolve tanto o dado (cadastros, transações) quanto os registros de auditoria (logs).

  • Controles típicos: validações de negócio, trilhas de auditoria, versionamento de configurações, assinaturas/hashes de evidências, controles de mudança.
  • Risco comum: “correções rápidas” em produção sem registro, que geram inconsistência e impossibilitam apuração.

Segregação de funções (SoD): reduzir conflito de interesses e fraudes

Segregação de funções é separar responsabilidades para que uma única pessoa não consiga executar, sozinha, um ciclo completo de ação indevida sem detecção. O objetivo é reduzir fraude, erro e abuso de privilégio.

  • Exemplo de segregação: quem desenvolve não aprova a implantação; quem administra banco não autoriza alteração cadastral; quem solicita acesso não concede o próprio acesso.
  • Prática: perfis por função, aprovação por pares, trilha de aprovação, revisão periódica de acessos.

Logs e rastreabilidade: reconstruir eventos com confiabilidade

Logs são registros de eventos (autenticação, acesso, alteração, falha, integração). Rastreabilidade é a capacidade de correlacionar eventos entre sistemas para reconstruir uma linha do tempo.

Continue em nosso aplicativo e ...
  • Ouça o áudio com a tela desligada
  • Ganhe Certificado após a conclusão
  • + de 5000 cursos para você explorar!
ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • O que um log útil precisa ter: data/hora com fuso, identificador do usuário/serviço, origem (IP/host), ação executada, objeto afetado (registro, endpoint), resultado (sucesso/erro), correlação (request-id/transaction-id).
  • Boas práticas: centralização, retenção definida, proteção contra alteração, controle de acesso aos logs, alertas para eventos críticos.
  • Armadilha comum: logar dados sensíveis em texto puro (ex.: documentos completos, senhas, tokens). O log deve ser informativo sem expor o que não precisa.

Cadeia de custódia de evidências: como preservar valor probatório

Cadeia de custódia é o conjunto de procedimentos para coletar, preservar, transportar, armazenar e apresentar evidências digitais garantindo integridade e rastreabilidade. O foco é evitar dúvidas sobre adulteração, perda de contexto ou acesso indevido à evidência.

Princípios práticos

  • Minimizar manuseio: coletar o necessário e restringir quem acessa.
  • Preservar integridade: gerar hash (quando aplicável), armazenar em repositório controlado, manter evidência imutável.
  • Registrar contexto: quem coletou, quando, de onde, como, qual ferramenta, qual escopo.
  • Reprodutibilidade: permitir que auditoria/forense valide a coleta.

Passo a passo: coleta e preservação básica de evidências técnicas

1) Defina o objetivo: qual pergunta a evidência responde? (ex.: “houve alteração cadastral fora do fluxo?”).

2) Delimite o período e os identificadores: janela de tempo, usuário, matrícula, IP, id de transação, id do registro.

3) Colete evidências primárias: logs de autenticação, logs de aplicação, trilhas de auditoria do sistema, registros de mudança, tickets/ordens de serviço.

4) Preserve o original: exporte em formato que mantenha metadados (ex.: arquivo de log, exportação assinada, relatório do SIEM). Evite “copiar e colar” sem contexto.

5) Gere verificação de integridade: quando possível, calcule hash do arquivo coletado e registre em documento de evidências.

6) Armazene com controle: repositório com permissão restrita, registro de acesso, backup e retenção.

7) Produza uma evidência derivada para leitura: relatório ou recorte com filtros, mantendo referência ao original preservado.

Auditorias internas e externas: como se preparar e como responder

O que auditorias tipicamente verificam em TI

  • Controles de acesso: concessão, revisão, revogação, contas privilegiadas, acessos de terceiros.
  • Segregação de funções: conflitos de perfil e trilhas de aprovação.
  • Rastreabilidade: existência e qualidade de logs, retenção, proteção e correlação.
  • Gestão de mudanças: evidências de aprovação, testes, implantação e rollback.
  • Tratamento de incidentes: registros, tempos de resposta, comunicação, lições aprendidas.
  • Conformidade operacional: execução de rotinas, monitoramento, evidências de controles.

Como elaborar evidências técnicas (prints, logs e relatórios) de forma adequada

Evidência técnica não é “qualquer print”: é um artefato verificável, contextualizado e rastreável.

Checklist para prints (capturas de tela)

  • Contexto visível: URL/tela do sistema, nome do ambiente (produção/homologação), data/hora (se possível), usuário logado (quando permitido).
  • Escopo: destaque do campo/ação relevante (sem ocultar elementos que provem o contexto).
  • Proteção de dados: mascarar dados pessoais desnecessários (ex.: ocultar parte de documento), mantendo o suficiente para identificação do caso.
  • Identificação: nome do arquivo com padrão (ex.: 2026-01-16_incidente123_tela-perfil-usuario.png).
  • Registro: referenciar o print em um relatório/ticket com descrição do que ele comprova.

Checklist para logs

  • Fonte e caminho: qual sistema gerou, qual componente, qual arquivo/índice.
  • Filtro reproduzível: query/expressão usada para extrair (ex.: filtro por request-id, usuário, intervalo).
  • Janela de tempo: incluir alguns minutos antes/depois do evento para contexto.
  • Integridade: exportação em formato original quando possível; registrar hash do arquivo exportado.
  • Minimização: remover/mascarar dados sensíveis não necessários ao objetivo.

Checklist para relatórios técnicos

  • Objetivo: qual requisito de auditoria ou qual hipótese o relatório atende.
  • Metodologia: como os dados foram coletados e analisados.
  • Achados: fatos observáveis (não opiniões), com referência às evidências.
  • Impacto: o que pode ter sido afetado (serviço, dados, usuários).
  • Recomendações: medidas corretivas e preventivas, com responsáveis e prazos.

Passo a passo: respondendo a apontamentos de auditoria com plano de ação

1) Entenda o apontamento: qual controle falhou e qual critério está sendo cobrado (ex.: revisão de acessos trimestral não evidenciada).

2) Classifique: severidade/risco (alto/médio/baixo) e abrangência (um sistema ou transversal).

3) Levante evidências existentes: procure registros que já atendam (logs, tickets, aprovações). Se não existir, não “crie” retroativamente; registre a lacuna.

4) Defina ação corretiva: o que será feito para sanar o problema atual (ex.: executar revisão de acessos pendente e revogar perfis indevidos).

5) Defina ação preventiva: o que muda no processo para não repetir (ex.: automatizar relatório mensal, criar alerta, formalizar checklist).

6) Estruture o plano: responsável, prazo, dependências, evidência de conclusão (o que será apresentado para comprovar).

7) Acompanhe e reporte: status periódico, riscos de atraso, replanejamento justificado.

Modelo de plano de ação (exemplo):

Apontamento: Ausência de evidência de revisão periódica de acessos privilegiados (últimos 6 meses) no Sistema X. Risco: Alto. Ação corretiva: Realizar revisão imediata dos perfis privilegiados, revogar acessos sem justificativa e registrar aprovações. Prazo: D+10. Responsável: Gestão de Acessos. Evidência: Relatório assinado + export de lista de perfis antes/depois + ticket de revogação. Ação preventiva: Implementar rotina mensal automatizada de extração e workflow de aprovação; configurar alerta de não execução. Prazo: D+45. Evidência: Procedimento publicado + logs de execução + 2 ciclos mensais concluídos.

Casos práticos (simulados) para decisão: contenção, comunicação e prevenção

Caso 1: acesso indevido por conta compartilhada

Cenário: foi detectado, em logs, acesso ao módulo de consulta de dados por uma conta genérica usada pela equipe. O acesso ocorreu fora do horário padrão e consultou diversos registros em sequência.

Tarefa do aluno: defina (a) medidas imediatas de contenção, (b) quem comunicar e em qual ordem, (c) evidências a coletar, (d) ações preventivas.

  • Contenção (defina as suas): bloquear a conta genérica? forçar troca de credenciais? restringir IP? elevar monitoramento?
  • Comunicação: gestor imediato, segurança/controles internos, encarregado/área responsável por dados, auditoria interna, fornecedor (se aplicável).
  • Evidências: logs de autenticação, trilhas de consulta, origem (IP/host), correlação de eventos, tickets, lista de pessoas com conhecimento da credencial.
  • Prevenção: eliminar contas compartilhadas, MFA, perfis mínimos, revisão de acessos, alertas de volume anômalo.

Caso 2: alteração cadastral sem trilha de aprovação

Cenário: um cidadão reclama que seu cadastro foi alterado (endereço e contato) sem solicitação. O sistema mostra a alteração, mas não há evidência de aprovação no fluxo formal. Há suspeita de uso indevido de perfil de atendimento.

Tarefa do aluno: descreva um procedimento de apuração com cadeia de custódia e um plano de correção.

  • Contenção: suspender temporariamente o perfil do usuário suspeito? limitar função de alteração? habilitar dupla aprovação?
  • Apuração: identificar usuário, terminal, horário, origem; verificar trilha de auditoria do registro; correlacionar com logs de autenticação e atendimento.
  • Evidências: export da trilha do registro, logs do módulo de alteração, print da tela de histórico, relatório com timeline, hash dos arquivos exportados.
  • Correção: reverter alteração com procedimento formal e registro; notificar áreas responsáveis; registrar incidente e lições aprendidas.
  • Prevenção: segregação (quem atende não aprova), revisão de perfis, alertas de alteração em massa, auditoria periódica de alterações sensíveis.

Caso 3: incidente com dados em relatório enviado por e-mail

Cenário: um relatório operacional com dados pessoais foi enviado por engano para uma lista de distribuição ampla. O arquivo pode ter sido baixado por diversos destinatários.

Tarefa do aluno: proponha medidas de contenção e comunicação e defina quais evidências registrar para auditoria.

  • Contenção: solicitar exclusão imediata, revogar acesso ao link (se houver), bloquear encaminhamento (quando possível), registrar quem recebeu/baixou.
  • Comunicação: acionar gestor, segurança/privacidade, controles internos, comunicação institucional (se aplicável), registrar no processo interno.
  • Evidências: cabeçalhos do e-mail, lista de destinatários, logs de acesso ao arquivo (se em repositório), versão do relatório, registro de solicitações de exclusão.
  • Prevenção: revisão de destinatários, classificação de informação, DLP/controles de envio, mascaramento de dados, templates de relatórios com minimização.

Roteiros operacionais para o Analista de TI: o que fazer quando “vira auditoria”

Roteiro rápido: quando receber uma solicitação de auditoria

  • 1) Registrar a demanda: número do processo/ticket, escopo, prazo, responsável solicitante.
  • 2) Definir escopo técnico: sistemas, ambientes, período, usuários, tabelas/objetos, integrações.
  • 3) Preservar evidências: exportar logs e trilhas antes de rotinas de rotação/expurgo; restringir acesso.
  • 4) Produzir relatório objetivo: fatos, timeline, evidências anexas, limitações (ex.: log não disponível antes de data X).
  • 5) Validar internamente: revisão por par/gestor para evitar inconsistências e exposição indevida de dados.

Roteiro rápido: quando identificar possível irregularidade técnica

  • 1) Não “corrigir” antes de preservar: primeiro preserve logs e estado relevante; depois contenha.
  • 2) Conter com menor impacto: bloquear credencial, reduzir privilégio, isolar origem, sem apagar rastros.
  • 3) Documentar a linha do tempo: hora da detecção, ações tomadas, responsáveis, evidências coletadas.
  • 4) Escalonar: acionar responsáveis conforme criticidade e procedimento interno.
  • 5) Planejar prevenção: ajuste de controles, revisão de acessos, melhoria de logging e monitoramento.

Agora responda o exercício sobre o conteúdo:

Ao identificar uma possível irregularidade técnica em um sistema do DETRAN, qual sequência de ação está mais alinhada às boas práticas de responsabilização e auditoria?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A orientação é não corrigir antes de preservar: primeiro exportar e proteger logs/trilhas e registrar contexto; depois conter com menor impacto e sem apagar rastros, documentando timeline e evidências para auditoria.

Próximo capitúlo

Simulados técnicos para Analista de TI do DETRAN com questões comentadas

Arrow Right Icon
Capa do Ebook gratuito Preparatório para Analista de TI do DETRAN
93%

Preparatório para Analista de TI do DETRAN

Novo curso

15 páginas

Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.