Capa do Ebook gratuito Preparatório para Analista de TI do DETRAN

Preparatório para Analista de TI do DETRAN

Novo curso

15 páginas

Ética, auditoria e responsabilização em Tecnologia no DETRAN

Capítulo 14

Tempo estimado de leitura: 11 minutos

+ Exercício

Ética e responsabilização na atuação de TI

No DETRAN, a atuação de TI lida com dados sensíveis e serviços críticos. Ética, neste contexto, é a prática diária de decisões e comportamentos que preservam integridade, legalidade, imparcialidade, confidencialidade e interesse público. Responsabilização (accountability) é a capacidade de demonstrar, com evidências técnicas e trilhas de auditoria, quem fez o quê, quando, por qual motivo e com qual autorização.

Na prática, ética e responsabilização se materializam em condutas e controles: uso estritamente necessário de acessos, registro de atividades, segregação de funções, tratamento adequado de evidências e resposta estruturada a auditorias e incidentes.

Condutas esperadas e situações de risco

  • Necessidade e finalidade: acessar dados e sistemas apenas para executar atividade formalmente atribuída.
  • Imparcialidade: não favorecer terceiros (despachantes, empresas, conhecidos) com consultas, alterações ou “atalhos”.
  • Confidencialidade: não compartilhar credenciais, tokens, chaves, dumps, prints com dados pessoais em canais informais.
  • Transparência técnica: registrar mudanças e intervenções (scripts, correções, liberações) com justificativa e rastreabilidade.
  • Recusa justificada: negar solicitações indevidas (ex.: “ajusta esse cadastro sem processo”) e orientar o caminho formal.

Controles essenciais: integridade, segregação, logs e rastreabilidade

Integridade: garantir que dados e registros não sejam alterados indevidamente

Integridade é a propriedade de que dados e registros permanecem corretos, completos e protegidos contra alteração não autorizada. Em ambientes do DETRAN, integridade envolve tanto o dado (cadastros, transações) quanto os registros de auditoria (logs).

  • Controles típicos: validações de negócio, trilhas de auditoria, versionamento de configurações, assinaturas/hashes de evidências, controles de mudança.
  • Risco comum: “correções rápidas” em produção sem registro, que geram inconsistência e impossibilitam apuração.

Segregação de funções (SoD): reduzir conflito de interesses e fraudes

Segregação de funções é separar responsabilidades para que uma única pessoa não consiga executar, sozinha, um ciclo completo de ação indevida sem detecção. O objetivo é reduzir fraude, erro e abuso de privilégio.

  • Exemplo de segregação: quem desenvolve não aprova a implantação; quem administra banco não autoriza alteração cadastral; quem solicita acesso não concede o próprio acesso.
  • Prática: perfis por função, aprovação por pares, trilha de aprovação, revisão periódica de acessos.

Logs e rastreabilidade: reconstruir eventos com confiabilidade

Logs são registros de eventos (autenticação, acesso, alteração, falha, integração). Rastreabilidade é a capacidade de correlacionar eventos entre sistemas para reconstruir uma linha do tempo.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • O que um log útil precisa ter: data/hora com fuso, identificador do usuário/serviço, origem (IP/host), ação executada, objeto afetado (registro, endpoint), resultado (sucesso/erro), correlação (request-id/transaction-id).
  • Boas práticas: centralização, retenção definida, proteção contra alteração, controle de acesso aos logs, alertas para eventos críticos.
  • Armadilha comum: logar dados sensíveis em texto puro (ex.: documentos completos, senhas, tokens). O log deve ser informativo sem expor o que não precisa.

Cadeia de custódia de evidências: como preservar valor probatório

Cadeia de custódia é o conjunto de procedimentos para coletar, preservar, transportar, armazenar e apresentar evidências digitais garantindo integridade e rastreabilidade. O foco é evitar dúvidas sobre adulteração, perda de contexto ou acesso indevido à evidência.

Princípios práticos

  • Minimizar manuseio: coletar o necessário e restringir quem acessa.
  • Preservar integridade: gerar hash (quando aplicável), armazenar em repositório controlado, manter evidência imutável.
  • Registrar contexto: quem coletou, quando, de onde, como, qual ferramenta, qual escopo.
  • Reprodutibilidade: permitir que auditoria/forense valide a coleta.

Passo a passo: coleta e preservação básica de evidências técnicas

1) Defina o objetivo: qual pergunta a evidência responde? (ex.: “houve alteração cadastral fora do fluxo?”).

2) Delimite o período e os identificadores: janela de tempo, usuário, matrícula, IP, id de transação, id do registro.

3) Colete evidências primárias: logs de autenticação, logs de aplicação, trilhas de auditoria do sistema, registros de mudança, tickets/ordens de serviço.

4) Preserve o original: exporte em formato que mantenha metadados (ex.: arquivo de log, exportação assinada, relatório do SIEM). Evite “copiar e colar” sem contexto.

5) Gere verificação de integridade: quando possível, calcule hash do arquivo coletado e registre em documento de evidências.

6) Armazene com controle: repositório com permissão restrita, registro de acesso, backup e retenção.

7) Produza uma evidência derivada para leitura: relatório ou recorte com filtros, mantendo referência ao original preservado.

Auditorias internas e externas: como se preparar e como responder

O que auditorias tipicamente verificam em TI

  • Controles de acesso: concessão, revisão, revogação, contas privilegiadas, acessos de terceiros.
  • Segregação de funções: conflitos de perfil e trilhas de aprovação.
  • Rastreabilidade: existência e qualidade de logs, retenção, proteção e correlação.
  • Gestão de mudanças: evidências de aprovação, testes, implantação e rollback.
  • Tratamento de incidentes: registros, tempos de resposta, comunicação, lições aprendidas.
  • Conformidade operacional: execução de rotinas, monitoramento, evidências de controles.

Como elaborar evidências técnicas (prints, logs e relatórios) de forma adequada

Evidência técnica não é “qualquer print”: é um artefato verificável, contextualizado e rastreável.

Checklist para prints (capturas de tela)

  • Contexto visível: URL/tela do sistema, nome do ambiente (produção/homologação), data/hora (se possível), usuário logado (quando permitido).
  • Escopo: destaque do campo/ação relevante (sem ocultar elementos que provem o contexto).
  • Proteção de dados: mascarar dados pessoais desnecessários (ex.: ocultar parte de documento), mantendo o suficiente para identificação do caso.
  • Identificação: nome do arquivo com padrão (ex.: 2026-01-16_incidente123_tela-perfil-usuario.png).
  • Registro: referenciar o print em um relatório/ticket com descrição do que ele comprova.

Checklist para logs

  • Fonte e caminho: qual sistema gerou, qual componente, qual arquivo/índice.
  • Filtro reproduzível: query/expressão usada para extrair (ex.: filtro por request-id, usuário, intervalo).
  • Janela de tempo: incluir alguns minutos antes/depois do evento para contexto.
  • Integridade: exportação em formato original quando possível; registrar hash do arquivo exportado.
  • Minimização: remover/mascarar dados sensíveis não necessários ao objetivo.

Checklist para relatórios técnicos

  • Objetivo: qual requisito de auditoria ou qual hipótese o relatório atende.
  • Metodologia: como os dados foram coletados e analisados.
  • Achados: fatos observáveis (não opiniões), com referência às evidências.
  • Impacto: o que pode ter sido afetado (serviço, dados, usuários).
  • Recomendações: medidas corretivas e preventivas, com responsáveis e prazos.

Passo a passo: respondendo a apontamentos de auditoria com plano de ação

1) Entenda o apontamento: qual controle falhou e qual critério está sendo cobrado (ex.: revisão de acessos trimestral não evidenciada).

2) Classifique: severidade/risco (alto/médio/baixo) e abrangência (um sistema ou transversal).

3) Levante evidências existentes: procure registros que já atendam (logs, tickets, aprovações). Se não existir, não “crie” retroativamente; registre a lacuna.

4) Defina ação corretiva: o que será feito para sanar o problema atual (ex.: executar revisão de acessos pendente e revogar perfis indevidos).

5) Defina ação preventiva: o que muda no processo para não repetir (ex.: automatizar relatório mensal, criar alerta, formalizar checklist).

6) Estruture o plano: responsável, prazo, dependências, evidência de conclusão (o que será apresentado para comprovar).

7) Acompanhe e reporte: status periódico, riscos de atraso, replanejamento justificado.

Modelo de plano de ação (exemplo):

Apontamento: Ausência de evidência de revisão periódica de acessos privilegiados (últimos 6 meses) no Sistema X. Risco: Alto. Ação corretiva: Realizar revisão imediata dos perfis privilegiados, revogar acessos sem justificativa e registrar aprovações. Prazo: D+10. Responsável: Gestão de Acessos. Evidência: Relatório assinado + export de lista de perfis antes/depois + ticket de revogação. Ação preventiva: Implementar rotina mensal automatizada de extração e workflow de aprovação; configurar alerta de não execução. Prazo: D+45. Evidência: Procedimento publicado + logs de execução + 2 ciclos mensais concluídos.

Casos práticos (simulados) para decisão: contenção, comunicação e prevenção

Caso 1: acesso indevido por conta compartilhada

Cenário: foi detectado, em logs, acesso ao módulo de consulta de dados por uma conta genérica usada pela equipe. O acesso ocorreu fora do horário padrão e consultou diversos registros em sequência.

Tarefa do aluno: defina (a) medidas imediatas de contenção, (b) quem comunicar e em qual ordem, (c) evidências a coletar, (d) ações preventivas.

  • Contenção (defina as suas): bloquear a conta genérica? forçar troca de credenciais? restringir IP? elevar monitoramento?
  • Comunicação: gestor imediato, segurança/controles internos, encarregado/área responsável por dados, auditoria interna, fornecedor (se aplicável).
  • Evidências: logs de autenticação, trilhas de consulta, origem (IP/host), correlação de eventos, tickets, lista de pessoas com conhecimento da credencial.
  • Prevenção: eliminar contas compartilhadas, MFA, perfis mínimos, revisão de acessos, alertas de volume anômalo.

Caso 2: alteração cadastral sem trilha de aprovação

Cenário: um cidadão reclama que seu cadastro foi alterado (endereço e contato) sem solicitação. O sistema mostra a alteração, mas não há evidência de aprovação no fluxo formal. Há suspeita de uso indevido de perfil de atendimento.

Tarefa do aluno: descreva um procedimento de apuração com cadeia de custódia e um plano de correção.

  • Contenção: suspender temporariamente o perfil do usuário suspeito? limitar função de alteração? habilitar dupla aprovação?
  • Apuração: identificar usuário, terminal, horário, origem; verificar trilha de auditoria do registro; correlacionar com logs de autenticação e atendimento.
  • Evidências: export da trilha do registro, logs do módulo de alteração, print da tela de histórico, relatório com timeline, hash dos arquivos exportados.
  • Correção: reverter alteração com procedimento formal e registro; notificar áreas responsáveis; registrar incidente e lições aprendidas.
  • Prevenção: segregação (quem atende não aprova), revisão de perfis, alertas de alteração em massa, auditoria periódica de alterações sensíveis.

Caso 3: incidente com dados em relatório enviado por e-mail

Cenário: um relatório operacional com dados pessoais foi enviado por engano para uma lista de distribuição ampla. O arquivo pode ter sido baixado por diversos destinatários.

Tarefa do aluno: proponha medidas de contenção e comunicação e defina quais evidências registrar para auditoria.

  • Contenção: solicitar exclusão imediata, revogar acesso ao link (se houver), bloquear encaminhamento (quando possível), registrar quem recebeu/baixou.
  • Comunicação: acionar gestor, segurança/privacidade, controles internos, comunicação institucional (se aplicável), registrar no processo interno.
  • Evidências: cabeçalhos do e-mail, lista de destinatários, logs de acesso ao arquivo (se em repositório), versão do relatório, registro de solicitações de exclusão.
  • Prevenção: revisão de destinatários, classificação de informação, DLP/controles de envio, mascaramento de dados, templates de relatórios com minimização.

Roteiros operacionais para o Analista de TI: o que fazer quando “vira auditoria”

Roteiro rápido: quando receber uma solicitação de auditoria

  • 1) Registrar a demanda: número do processo/ticket, escopo, prazo, responsável solicitante.
  • 2) Definir escopo técnico: sistemas, ambientes, período, usuários, tabelas/objetos, integrações.
  • 3) Preservar evidências: exportar logs e trilhas antes de rotinas de rotação/expurgo; restringir acesso.
  • 4) Produzir relatório objetivo: fatos, timeline, evidências anexas, limitações (ex.: log não disponível antes de data X).
  • 5) Validar internamente: revisão por par/gestor para evitar inconsistências e exposição indevida de dados.

Roteiro rápido: quando identificar possível irregularidade técnica

  • 1) Não “corrigir” antes de preservar: primeiro preserve logs e estado relevante; depois contenha.
  • 2) Conter com menor impacto: bloquear credencial, reduzir privilégio, isolar origem, sem apagar rastros.
  • 3) Documentar a linha do tempo: hora da detecção, ações tomadas, responsáveis, evidências coletadas.
  • 4) Escalonar: acionar responsáveis conforme criticidade e procedimento interno.
  • 5) Planejar prevenção: ajuste de controles, revisão de acessos, melhoria de logging e monitoramento.

Agora responda o exercício sobre o conteúdo:

Ao identificar uma possível irregularidade técnica em um sistema do DETRAN, qual sequência de ação está mais alinhada às boas práticas de responsabilização e auditoria?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A orientação é não corrigir antes de preservar: primeiro exportar e proteger logs/trilhas e registrar contexto; depois conter com menor impacto e sem apagar rastros, documentando timeline e evidências para auditoria.

Próximo capitúlo

Simulados técnicos para Analista de TI do DETRAN com questões comentadas

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.