CAPACIDADE DE Identificar
1/20.
Os dispositivos físicos, redes e sistemas de informação da sua organização encontram-se inventariados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
2/20.
As aplicações e plataformas de software são inventariadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
3/20.
As redes e fluxos de dados são mapeados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
4/20.
As redes e sistemas de informação externos encontram-se identificados e catalogados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
5/20.
Os ativos necessários para a prestação de bens e serviços encontram-se classificados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
6/20.
A cadeia de logística encontra-se identificada?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
7/20.
A missão, visão, valores, estratégias e objetivos encontram-se definidos e comunicados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
8/20.
Os ativos críticos estão identificados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
9/20.
Os requisitos de resiliência para a prestação de serviços críticos estão definidos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
10/20.
A política de segurança da informação está definida e comunicada?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
11/20.
Os requisitos legais e regulamentares para a cibersegurança são cumpridos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
12/20.
As vulnerabilidades dos ativos encontram-se identificadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
13/20.
A organização partilha informações sobre ameaças em grupos de interesse?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
14/20.
As ameaças internas e externas são identificadas e classificadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
15/20.
A gestão do risco é efetuada com base na análise de ameaças, vulnerabilidades, probabilidades e impactos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
16/20.
O processo de gestão de risco encontra-se definido?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
17/20.
A estratégia de tratamento do risco encontra-se definida?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
18/20.
O risco da cadeia de logística é gerido?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
19/20.
Os contratos com fornecedores respeitam o plano de gestão do risco para a cadeia logística?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
20/20.
O plano de resposta e recuperação de desastre é exercitado com os fornecedores?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
1/30.
O ciclo de vida de gestão das identidades encontra-se definido?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
2/30.
Existem controlos de acesso físico para aceder às redes e sistemas de informação?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
3/30.
Os acessos remotos são geridos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
4/30.
Os princípios de menor privilégio e segregação de funções são aplicados na Gestão de Acessos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
5/30.
A integridade das redes de comunicações encontra-se protegida?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
6/30.
Os colaboradores têm formação em segurança da informação?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
7/30.
Os utilizadores com acesso privilegiado compreendem quais são os seus papéis e responsabilidades?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
8/30.
A gestão de topo compreende as suas funções e responsabilidades?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
9/30.
Os dados armazenados encontram-se protegidos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
10/30.
Os dados em circulação são protegidos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
11/30.
Os ativos são geridos durante os procedimentos de remoção, transferência e aprovisionamento?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
12/30.
É providenciada capacidade adequada para garantir a disponibilidade das redes e dos sistemas de informação?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
13/30.
São implementadas proteções que evitem exfiltração de informação?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
14/30.
São utilizados mecanismos de verificação para confirmar a integridade de software, firmware e dados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
15/30.
A configuração base de redes e sistemas de informação incorpora os princípios de segurança?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
16/30.
Está implementado o ciclo de vida de desenvolvimento seguro de software?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
17/30.
Existe um processo de gestão de alterações?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
18/30.
São realizadas, mantidas e testadas cópias de segurança dos dados da organização?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
19/30.
Os dados são destruídos de acordo com a política definida?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
20/30.
Os processos de proteção são melhorados continuamente?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
21/30.
Os planos de resposta e recuperação são testados e exercitados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
22/30.
A cibersegurança é contemplada nos processos de gestão de recursos humanos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
23/30.
As vulnerabilidades dos ativos são geridas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
24/30.
As atividades de manutenção e reparação dos ativos da organização são realizadas e registadas em programas e planos aprovados e controlados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
25/30.
As manutenções remotas são revistas, aprovadas, executadas e registadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
26/30.
Existem registos de auditoria?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
27/30.
Os suportes de dados amovíveis são protegidos e a sua utilização é restrita de acordo com a política definida?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
28/30.
Os sistemas estão configurados apenas com os serviços necessários?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
29/30.
As redes de comunicações e de controlo são protegidas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
30/30.
São implementados mecanismos de resiliência em situações adversas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
1/13.
Os eventos detetados são analisados para se identificarem os alvos e os métodos de ataque?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
2/13.
Os eventos são coletados e correlacionados a partir de várias fontes e sensores?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
3/13.
O impacto dos eventos é classificado?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
4/13.
As redes e sistemas de informação são monitorizados para detetar potenciais incidentes?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
5/13.
Os ambientes físicos são monitorizados para se detetar potenciais incidentes de segurança?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
6/13.
A atividade dos colaboradores é monitorizada para se detetar potenciais incidentes?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
7/13.
O código malicioso é detetado?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
8/13.
As aplicações não autorizadas em dispositivos móveis são detetadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
9/13.
As atividades dos prestadores de serviços são monitorizadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
10/13.
As vulnerabilidades dos ativos são detetadas automaticamente?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
11/13.
Estão definidos os papeis e as responsabilidades na deteção de eventos anómalos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
12/13.
Os processos de deteção são testados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
13/13.
As deteções de eventos são comunicadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
1/13.
Os planos de resposta são executados durante ou após a ocorrência de um incidente?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
2/13.
Os colaboradores conhecem as suas responsabilidades na resposta a um incidente?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
3/13.
Existem critérios para reportar incidentes?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
4/13.
As informações são partilhadas de acordo com o plano de resposta?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
5/13.
A coordenação com as partes interessadas ocorre conforme os planos de resposta?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
6/13.
Existe partilha voluntária de informação com partes interessadas externas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
7/13.
As notificações dos sistemas de deteção são investigadas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
8/13.
O impacto dos incidentes é avaliado?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
9/13.
São realizadas análises forenses?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
10/13.
Existem processos para receber, analisar e responder a vulnerabilidades provenientes de fontes internas e externas?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
11/13.
Os incidentes são contidos?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
12/13.
Os incidentes são mitigados?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
13/13.
As vulnerabilidades identificadas são mitigadas ou documentadas como riscos aceites?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
1/3.
A organização segue um plano de recuperação durante ou após um incidente?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
2/3.
Está implementado um plano de comunicação?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
3/3.
As atividades de recuperação são comunicadas às partes interessadas, internas e externas, bem como às equipas executivas e de gestão?
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
(Selecione a opção em que melhor se enquadra a sua organização. Deixe em branco se não for aplicável.)
Respondeu a todas as perguntas.