Você está na página 1de 6

AVALIAÇÃO DE CRITICIDADE DE SISTEMAS

Nota Impacto Nota Vulnerabilidade


Por favor, preencha Por favor, preencha todos os campos
todos os campos

ID DESCRIÇÃO IMPACTO

1 Perda de vidas humanas ou dano grave para a saúde humana

2 Danos ambientais graves

3 Degradação significativa na prestação de serviço essencial ao cidadão

Danos financeiros significativos à Administração Pública (própria organização ou outro


4
órgão/entidade) ou aos cidadãos

5 Danos significativos à reputação ou à credibilidade da organização

6 Impedimento do funcionamento de atividade finalística da organização

Degradação significativa da produtividade dos servidores/funcionários da organização qu


7
utilizam ou dependem do sistema

Degradação significativa do funcionamento de atividades ou processos com característica


8
multi-institucionais e que envolvam diferentes esferas da administração ou dos poderes
Conhecimento não autorizado de informações que possa acarretar dano à soberania e à
integridade territorial nacionais; a planos e operações militares; a sistemas, instalações,
9 programas, projetos, planos ou operações de interesse da defesa nacional; às relações
internacionais do país; a programas econômicos; e a assuntos diplomáticos e de
inteligência (informações secretas ou ultrassecretas)

10 Exposição indevida de dados pessoais sensíveis e que possa causar dano ao titular

11 Efeito negativo na execução da política econômica do Brasil (fiscal, monetária e cambial

Degradação significativa do funcionamento de atividades ou serviços relacionados às


12 infraestruturas críticas do Brasil (definidas na Política Nacional de Segurança de
Infraestruturas Críticas)

ID DESCRIÇÃO VUNERABILIDADE

O sistema está coberto por solução de continuidade de serviços de TI (alta


13
disponibilidade, recuperação de desastres e planos de contingência)

14 O sistema é suportado por equipe de respostas a incidentes

As vulnerabilidades e os riscos de TI relacionados ao sistema e à infraestrutura que o


15
sustenta estão identificados, classificados, analisados e tratados

16 O sistema possui tecnologia obsoleta ou desatualizada (hardware e software)

17 O sistema está hospedado em sala segura ou sala cofre

O sistema ou a infraestrutura que o suporta estão cobertos por processo de gestão de


18
patches de segurança

São realizados testes de invasão ou auditorias de segurança no sistema ou na infraestrutur


19
que o sustenta

20 O sistema é alvo de frequentes ataques


O sistema possui controles para a proteção dos dados e do código (criptografia, backup,
21
controle de acesso, trilhas de auditoria etc.)

O sistema e a infraestrutura que o suporta estão incluídos em processo de gestão de ativo


22
de TI (ITAM)
Nota Criticidade Nível de Criticidade Grupo de Implementação
Por favor, preencha todas as Por favor, preencha todas Por favor, preencha todas as
respostas as respostas respostas

PACTO RESPOSTA

ave para a saúde humana Selecione a resposta

graves Selecione a resposta

serviço essencial ao cidadão Selecione a resposta

Pública (própria organização ou outro


Selecione a resposta
s cidadãos

redibilidade da organização Selecione a resposta

ade finalística da organização Selecione a resposta

idores/funcionários da organização que


Selecione a resposta
do sistema

idades ou processos com características


Selecione a resposta
feras da administração ou dos poderes
e possa acarretar dano à soberania e à
ções militares; a sistemas, instalações,
eresse da defesa nacional; às relações Selecione a resposta
os; e a assuntos diplomáticos e de
as ou ultrassecretas)

s e que possa causar dano ao titular Selecione a resposta

do Brasil (fiscal, monetária e cambial) Selecione a resposta

tividades ou serviços relacionados às


Política Nacional de Segurança de Selecione a resposta
íticas)

ABILIDADE RESPOSTA

inuidade de serviços de TI (alta


Selecione a Resposta
es e planos de contingência)

e respostas a incidentes Selecione a Resposta

os ao sistema e à infraestrutura que o


Selecione a Resposta
ados, analisados e tratados

atualizada (hardware e software) Selecione a Resposta

a segura ou sala cofre Selecione a Resposta

o cobertos por processo de gestão de


Selecione a Resposta
ança

gurança no sistema ou na infraestrutura


Selecione a Resposta
a

uentes ataques Selecione a Resposta


dos e do código (criptografia, backup,
Selecione a Resposta
e auditoria etc.)

cluídos em processo de gestão de ativos


Selecione a Resposta
M)

Você também pode gostar