Você está na página 1de 18

Paulo Sperb Corretora

de seguros

QUESTIONÁRIO SEGURO DE PROTEÇÃO DE DADOS E RESPONSABILIDADE NA INTERNET(CYBER)


PROPOSAL FORM – CYBER LIABILITY INSURANCE(CYBER)

APRESENTAÇÃO DA EMPRESA
1. Razão Social:

2. CNPJ:

3. Endereço principal:

4. Detalhar ramos de atividade da empresa:

5. Data do início das atividades:

6. Quantidade de sócios / proprietários:

7. Quantidade de funcionários:

8. Site:

9. Listar todas as empresa subsidiárias ou afiliadas as quais deseja cobertura:


Controladas /
Subsidiárias / Afiliadas
CNPJ da Entidade Participações (%)

10. A Proponente é controlada, de propriedade, afiliado ou associado a qualquer outra


firma, corporação ou empresa?
( ) Sim ( )Não
Em caso afirmativo, informar:
Controladora / País onde está
Associada localizada
CNPJ da Entidade Participações (%)

1
Paulo Sperb Corretora
de seguros

11. Houve alteração da razão social, aquisição, fusão ou incorporação nos últimos 5 anos?
( ) Sim ( )Não
Em caso afirmativo, detalhar:

12. Existem mudanças significativas na natureza ou no tamanho do negócio do Proponente


para os próximos 12 meses?
( ) Sim ( )Não
Em caso afirmativo, detalhar:

13. Faturamento
Europ EU Canad Asi Outro Global -
Brasil
13.1 Faturamento Bruto - em Reais a A á a s Total
Projetada para os Próximos 12
   
meses          
Realizado nos Últimos 12 meses              

13.2 Proporção de vendas:


Vendas Online
Vendas Offline

14. O requerente fornece serviços de processamento de dados, armazenamento de dados


ou serviços de hospedagem de dados a terceiros?
( ) Sim ( )Não

15. Assinale todas as opções que se aplicam quanto às informações processadas ou


armazenadas pela empresa:
Informações corporativas de terceiros

Informações tributárias de terceiros

Dados financeiros de terceiros

Propriedade intelectual/Segredos comerciais de terceiros

Dados de Carões de crédido de terceiros

Dados bancários de terceiros

Dados bancários de terceiros

2
Paulo Sperb Corretora
de seguros

Dados de saúde

16. A Proponente ou suas subsidiárias possuem operações fora do Brasil ou transacionam


dados de empresas ou pessoas residentes em outros países?
( ) Sim ( )Não
Em caso positivo, informar quais países:

17. A Proponente compartilha informações de terceiros com parceiros de negócio,


fornecedores ou outros?
( ) Sim ( )Não

18. Número de dispositivos utilizados por funcionários:


Desktops:
Notebooks:
Tablets:
Smartfones:

3
Paulo Sperb Corretora
de seguros

GOVERNANÇA E COMPLIANCE
19. A Proponente possui:

Sim / Imediato
Não Cargo Superior
Um responsável dedicado à Segurança de
Informação?      
Um responsável dedicado à Segurança de Rede?      
Um diretor de compliance?      
Um encarregado de proteção de dados (DPO)?      

20. Assinale todas as políticas atualmente formalizadas e implementadas:

Controle de Acesso

Canal de Reporte de incidentes

Gestão de ativos

Classificação de dados

Descarte de dados

Segurança de rede

Segurança física

Privacidade de dados

Segurança da informação

Gestão de fornecedores (quanto à dados)

Gestão de vulnerabilidades

21. Todos os funcionários recebem cópia e atualização da política de proteção de dados


do Proponente?
( ) Sim ( )Não
Em caso negativo, justifique:

22. São realizados treinamentos contínuos em questões relacionadas à segurança


cibernética?
( ) Sim ( )Não
São obrigatórios? ( ) Sim ( )Não
Data do último treinamento:

23. Com qual frequência a política de privacidade de dados é revisada? Quando foi a
última revisão?

24. Com qual frequência são realizadas auditorias de riscos de segurança da informação?

4
Paulo Sperb Corretora
de seguros

25. A política de proteção de dados cumpre com as exigências da legislação em todas as


jurisdições e indústrias que o proponente opera? Em caso negativo, comente:

26. Possui certificado PCI DSS (Payment Card Industry Data Security Standard)?
( ) Sim ( )Não
Em caso afirmativo, informar o nível exigido (1 / 2 / 3 / 4 / N/A) e a data da última
certificação.

5
Paulo Sperb Corretora
de seguros

ATIVIDADES TERCEIRIZADAS

27. Indicar entre as funções abaixo as atividades terceirizadas da empresa:

Razão Social do CNPJ do Serviços


Prestador Prestador Prestados

Recursos Humanos

Atendimento ao Cliente

Marketing

Atividade Principal

Tecnologia da Informação

Auditoria interna

Outros, especificar:

28. É mantida lista de todos os fornecedores que têm acesso à rede e/ou fornecedores
com os quais são compartilhadas informações de terceiros?
( ) Sim ( )Não

29. Contratualmente os fornecedores estão sujeitos à política de segurança da informação


da empresa, com responsabilidades, obrigações e penalidades delimitadas?
( ) Sim ( )Não

30. A Proponente exige que os terceirizados possuam seus próprios seguros de proteção
de dados?
( ) Sim ( )Não

31. Como é feito o processo de seleção e o gerenciamento das empresas terceirizadas?

6
Paulo Sperb Corretora
de seguros

SEGURANÇA DE REDE E ACESSO

32. Os sistemas, aplicativos e infraestrutura de suporte que reúnem, processam ou


armazenam informações pessoais são segregados do restante da rede?
( ) Sim ( )Não

33. Há proteção de antivírus em toda rede (computadores, e-mail servidores), inclusive nos
dispositivos portáteis?
( ) Sim ( )Não
Em caso negativo, especificar onde NÃO HÁ antivírus.

34. São instalados firewalls entre os ambientes de redes distintos (redes, redes sem fio e
internet) ?
( ) Sim ( )Não

35. São utilizados sistemas de detecção e prevenção de invasões (rede e/ou local) e as
assinaturas e anomalias são atualizadas periodicamente? (Ex: IDS / IPS)
( ) Sim ( )Não

36. Existe um processo formal de gestão de mudanças que leva em consideração os riscos
de segurança e privacidade de dados? (ex: instalação de patches, mudanças de regras
de firewall)
( ) Sim ( )Não

37. São realizadas varreduras de vulnerabilidade (interna e externa) e Pen tests de forma
periódica?
( ) Sim ( )Não
Qual frequência?

38. As vulnerabilidades são identificadas, acompanhadas e remediadas?


( ) Sim ( )Não

39. Todos os usuários do sistema, aplicações e infraestrutura de suporte que reúnem,


processam e armazenam informações pessoais possuem um único identificados (ID)?
( ) Sim ( )Não

40. A proponente concede acesso remoto a sua rede, dados ou sistemas internos?
( ) Sim ( )Não
Esclareça a quem é concedido e à quais ambientes ou dados:

41. É utilizada autenticação em dois passos para todos os acessos remotos à rede interna
(EX VPN)?
( ) Sim ( )Não

42. Existem políticas e procedimentos de senha?


( ) Sim ( )Não
Em caso afirmativo, encaminhar documento.

43. Existe procedimento de remoção de acessos em até 24horas, no caso de


cancelamento de contrato com fornecedor ou desligamento / transferência de
funcionários?
( ) Sim ( )Não

7
Paulo Sperb Corretora
de seguros

44. Existem procedimentos para utilização de mídias removíveis?


( ) Sim ( )Não
Anexar documento com procedimentos.

45. Há implantado controles relacionados à segurança física do local para proibir o acesso
não autorizado ao sistema de computadores e data center?
( ) Sim ( )Não

46. Informar a frequência de atualização:


Firewalls:
Antivírus:
Auditoria externa de segurança:
Troca de senhas de acesso:
Atualização de segurança (patches):

47. Se for necessário aplicar uma atualização (patch) crítica, ela poderia ser aplicada
imediatamente?
( ) Sim ( )Não
Em caso negativo, quanto tempo levaria para aplicá-la?

48. Todos dados pessoais e/ou sensíveis estão sempre criptografados enquanto:
( )Digitalmente em trânsito
( )Armazenado em servidores
( )Armazenado em mídia portátil

49. Os dados sensíveis são restritos de acordo com às necessidades do usuário?


( ) Sim ( )Não

50. Há inventário de todos os sistemas, aplicativos e infraestrutura que reúnem, processam


e armazenam informações pessoais (servidores e banco de dados)?
( ) Sim ( )Não

51. Existem procedimentos e normas de configuração de segurança para os sistemas


operacionais, aplicações de software e dispositivos de rede?
( ) Sim ( )Não

52. Existem procedimentos para atualização de segurança em até 30 dias?


( ) Sim ( )Não

53. A Proponente utiliza antivírus que detecta malware, spyware em todos os terminais de
acesso?
( ) Sim ( )Não

54. Existem políticas e procedimentos implantados para analisar conteúdo exibido na


internet visando possíveis violações dos direitos de propriedade intelectual / imagem de
terceiros, ações por danos morais, calúnia, injúria e difamação?
( ) Sim ( )Não

55. A proponente depende de sistemas operacionais que não são mais suportados ou são
considerados obsoletos?
( ) Sim ( )Não
Em caso afirmativo, liste os casos e informe as correções programadas para
adequação.

8
Paulo Sperb Corretora
de seguros

56. O site da proponente permite input de conteúdos por meio de interação com redes
sociais, blogs, etc?
( ) Sim ( )Não

9
Paulo Sperb Corretora
de seguros

RANSOMWARE
57. Marque abaixo todas as opções que a Proponente adota de medidas para mitigação de
ataques Phishing:
( ) A Proponente fornece treinamentos de conscientização de segurança aos
funcionários pelo menos anualmente.
( ) A Proponente utiliza simulações de ataques de Phishing para testar a
conscientização dos funcionários pelo menos anualmente.
( ) Nas simulações de ataques de Phishing realizadas pelo Proponente, a taxa de
sucesso é menor que 15% (menos de 15% dos funcionários caíram no ataque)
( ) O Proponente utiliza tags ou outros meios para identificar e-mails recebidos de fora
da organização.
( ) A Proponente possui um processo para reporte de e-mails suspeitos para um time
interno de segurança realizar investigações.
( ) Nenhuma das opções acima.
- Inclua comentários adicionais sobre os esforços da companhia para mitigar o risco de
Phishing:

58. O Proponente possui procedimentos documentados para responder a campanhas de


Phishing? (que tenham ou não a companhia como alvo)
( ) Sim ( )Não
Caso tenha respondido “Sim”, descreva os principais passos para responder este tipo
de incidente:

59. Em relação aos esforços do Proponente para bloquear websites e/ou e-mails
potencialmente maliciosos, selecione todas as opções que se aplicam.
( ) A Proponente utiliza uma solução de filtro de e-mails que bloqueia anexos
maliciosos conhecidos e tipos de arquivos suspeitos, incluindo arquivos executáveis.
( ) A Proponente utiliza uma solução de filtro de e-mails que bloqueia mensagens com
base no conteúdo ou atributos do remetente.
( ) A Proponente utiliza soluções de filtro de navegação web que impede o funcionário
de visitar páginas web maliciosas ou de conteúdo suspeito.
( ) A Proponente utiliza filtros DNS para bloquar o acesso a domínios não
categorizados e domínios registrados há pouco tempo.
( ) A Proponente utiliza soluções de filtro de navegação web que bloqueia o download
de arquivos suspeitos ou maliciosos, incluindo arquivos executáveis.
( ) A solução de filtro de e-mails do Proponente possui capacidades de executar
anexos suspeitos em sandbox.
( ) As capacidades do filtro de navegação web do Proponente são efetivas em todos
os dispositivos corporativos, mesmo quando o dispositivo não está conectado à rede
corporativa. (exemplo: dispositivos são configurados para utilizer filtros de navegação
web baseados em cloud ou requer uma conexão VPN para navegação na internet).
( ) Nenhuma das opções acima.
- Inclua comentários adicionais sobre os esforços da companhia para bloquear
websites ou e-mails maliciosos:

60. Em relação a autenticação de funcionários que acessam remotamente a rede


corporativa e serviços baseados em nuvem que armazenem dados sensíveis (incluindo
acesso VPN, e-mail baseado em nuvem e soluções de CRM), selecione a descrição
que melhor representa a postura atual do Proponente: (‘Autenticação multi fator’ no
contexto abaixo significa autenticação que utiliza pelo menos dois fatores diferentes de

10
Paulo Sperb Corretora
de seguros

autenticação (algo que você sabe, algo que você tem, e algo que você é); o
Proponente pode fornecer mais detalhes abaixo)
( ) Acesso remoto à recursos corporativos requer uma combinação válida de usuário e
senha (único fator de autenticação).
( ) Autenticação multi fator está implantada para acesso remoto a alguns tipos de
recursos corporativos, mas não todos.
( ) Autenticação multi fator é requerida por política para acesso remoto a qualquer
recurso corporativo; todas as exceções à esta política são documentadas.
( ) A Proponente não fornece acesso remoto aos funcionários.
- Inclua comentários adicionais sobre requisitos de autenticação adotados pela
companhia:

61. Com relação a autenticação para prestadores de serviço e fornecedores que acessam
remotamente a rede corporativa e serviços baseados em nuvem que armazenem
dados sensíveis (incluindo acesso VPN, e-mail baseado em nuvem e soluções de
CRM), selecione a descrição que melhor representa a postura atual do Proponente:
( ) Acesso remoto à recursos corporativos requer uma combinação válida de usuário e
senha (único fator de autenticação).
( ) Autenticação multi fator está implantada para acesso remoto a alguns tipos de
recursos corporativos, mas não todos.
( ) Autenticação multi fator é requerida por política para acesso remoto a qualquer
recurso corporativo; todas as exceções à esta política são documentadas.
( ) A Proponente não fornece acesso remoto aos funcionários.
- Inclua comentários adicionais sobre os requisitos de autenticação para acessos de
prestadores de serviços adotados pela companhia:

62. A implementação de autenticação multi fator também atende a critérios de que o


comprometimento de algum dispositivo isolado somente comprometa um fator de
autenticação? (Por exemplo: onde a autenticação requer uma senha (algo que você
sabe) e um token (algo que você tem), a configuração não atenderia ao critério, se o
token é armazenado no mesmo dispositivo em que a senha é inputada, o que poderia
expor os dois fatores de autenticação caso o dispositivo fosse comprometido)
( ) Não aplicável (A Proponente não utiliza autenticação multi fator)
( ) Não; A implementação não atende ao critério acima.
( ) Sim; A implementação atende ao critério acima.
- Comentários adicionais sobre a implementação de autenticação multi fator:

63. Em relação à segurança de endpoints e estações de trabalho, selecione todas as


opções válidas:
( ) Todas as estações de trabalho possuem soluções de antivírus com capacidades de
heurística.
( ) Proponente utiliza soluções de segurança de endpoints com detecção de
comportamento malicioso e capacidades de mitigação de exploits.
( ) Proponente possui um grupo interno que monitora o output das soluções de
segurança de endpoint e investiga as anomalias.
( ) Nenhuma das opções acima
- Comentários adicionais sobre a segurança de endpoints:

11
Paulo Sperb Corretora
de seguros

64. Em relação ao monitoramento de logs das soluções de segurança, selecione a


descrição que melhor reflete as capacidades do Proponente: (maiores detalhes podem
ser fornecidos abaixo)
( ) Proponente não possui equipe dedicada a monitorar as operações de segurança
(Security Operations Center).
( ) Proponente não possui equipe dedicada a monitorar as operações de segurança
(Security Operations Center).
( ) Proponente possui um Security Operations Center executado por um provedor de
serviço (MSSP).
( ) Proponente possui Security Operations Center 24/7 interno.
- Comentários adicionais sobre o tempo para contenção de incidentes:

65. Qual é o tempo médio para o Proponente detectar e conter incidentes de segurança
em estações de trabalho?
( ) Proponente não mede este indicador.
( ) < 30 minutos.
( ) Entre 30 minutos e 2 horas
( ) Entre 2 e 8 horas
( ) Mais que 8 horas
- Comentários adicionais sobre o tempo para contenção de incidentes:

66. Com relação a controle de acessos a estações de trabalho, selecione a descrição


abaixo que melhor reflete a postura do Proponente:
( ) Nenhum funcionário está no grupo de administradores ou possui privilégios de
administrador local da estação de trabalho.
( ) A política padrão é que nenhum funcionário seja membro do grupo de
administradores e não tenham privilégios de administrador local; todas as exceções à
política são documentadas.
( ) Alguns funcionários estão no grupo de administradores ou possuem privilégios de
administrador local nas estações de trabalho.
( ) Não sabemos.
- Comentários adicionais sobre controle de acesso à estações de trabalho:

67. Em relação à proteção de credenciais de acesso privilegiado, selecione todas as


opções que se aplicam sobre a postura do Proponente:
( ) Administradores de sistemas possuem uma credencial única para acessos
privilegiados para tarefas administrativas (separada da conta de usuário para o dia-a-
dia de trabalho normal).
( ) Acessos privilegiados (incluindo administradores de domínio) requerem
autenticação multi fator.
( ) Credenciais de acesso privilegiado são mantidas em uma solução de cofre de
senha que requer o registro de uso da credencial (com a rotação automática da senha
posteriormente).
( ) Existem logs do uso de todas as contas de acesso privilegiado. Estes são mantidos
por pelo menos 30 dias.
( ) Estações de trabalho privilegiadas (estações que não possuem acesso a internet e
a e-mails) são utilizadas para administração de sistemas críticos (incluindo servidores
de autenticação / controladores de domínio)
( ) Nenhuma das anteriores.
- Comentários adicionais sobre proteção de credenciais de acesso privilegiado:

12
Paulo Sperb Corretora
de seguros

68. Forneça informações sobre o uso do Microsoft Active Directory:


( ) O Proponente não utiliza o Microsoft Active Directory.
( ) Número de contas no grupo de administradores de domínio (incluindo contas de
serviço na quantidade total): _____
( ) Número de contas de serviço no grupo de administradores de domínio: ____
(“contas de serviço” incluem credenciais criadas especificamente para uma aplicação
ou serviço para interação com outros dispositivos membros do domínio)
- Comentários adicionais sobre administradores de domínio:

69. Quantos usuários possuem credenciais de acesso privilegiado persistente para


endpoints (estações de trabalho e servidores)? (Para os propósitos desta questão,
‘credenciais de acesso privilegiado’ significa permissões para configuração,
gerenciamento ou suporte aos endpoints.)
Quantidade: ___
Comentários adicionais sobre a quantidade de credenciais de acesso privilegiado:

70. Em relação a segurança de sistemas acessíveis via internet, selecione todas as opções
que se aplicam ao Proponente:
( ) Proponente realiza testes de invasão pelo menos anualmente para avaliar a
segurança dos sistemas acessíveis via internet.
( ) Proponente possui Web Application Firewall (WAF) configurado no modo bloqueio
para proteção das aplicações acessíveis via internet.
( ) Proponente utiliza algum serviço externo para monitorar sua superfície de ataque
(sistemas externos/acessíveis via internet).
( ) Nenhuma das opções acima.

71. Em relação a restrição de movimentação lateral, selecione todas as opções que se


aplicam ao Proponente:
( ) Proponente possui redes segmentadas por Geografia. (Exemplo: tráfego entre
escritórios em diferentes localidades é negado, exceto quando necessário para suporte
a objetivos específicos de negócio)
( ) Proponente possui redes segmentadas por Geografia. (Exemplo: tráfego entre
escritórios em diferentes localidades é negado, exceto quando necessário para suporte
a objetivos específicos de negócio)
( ) Proponente possui regras de firewall de host que evitam o uso de RDP para login
em estações de trabalho.
( ) Proponente configurou para bloquear logins interativos de todas as contas de
serviço.
( ) Nenhuma das anteriores.
- Comentários adicionais sobre a segmentação de rede:

72. Em relação a verificação da eficiência dos controles de segurança, selecione todas as


opções que se aplicam ao Proponente:
( ) O Proponente utiliza um software para simulação de vazamentos e ataques para
verificar a eficiência dos controles de segurança.
( ) O Proponente possui um red team interno para testes dos controles de segurança.
( ) O Proponente contrata empresas externas para simular ameaças e testar os
controles de segurança.
( ) Nenhuma das anteriores.
- Comentários adicionais sobre testes de controles de segurança:

13
Paulo Sperb Corretora
de seguros

14
Paulo Sperb Corretora
de seguros

CONTINUIDADE DO NEGÓCIO E RESPOSTAS A INCIDENTES


73. A Proponente possui e mantém sistema de backup e procedimento para recuperação
de sistemas de missão crítica?
( ) Sim ( )Não

74. Os backups são:


( ) Próprios ou
( )Terceirizados?

75. Os backups ficam armazenados:


( ) Online (nuvem) ou
( )Offline?

76. Possui e mantém sistema de backup e procedimento para recuperação de informações


pessoais ou dados sensíveis?
( ) Sim ( )Não

77. Os sistemas de backups e procedimentos de recuperação são documentados e


testados?
( ) Sim ( )Não
Com qual frequência?

78. Existe um plano de recuperação de desastres (DRP)?


( ) Sim ( )Não
Em caso afirmativo, é testado e validado anualmente?

79. Existe um plano de continuidade do negócio (BCP)?


( ) Sim ( )Não
Em caso afirmativo, é testado e validado anualmente?

80. O Plano de Continuidade de Negócios avalia e adereça riscos cibernéticos?


( ) Sim ( )Não

81. Em caso de um evento que limite ou impossibilite a produção. A Proponente possui


estoque de produto para suprir a demanda em caso de um evento cibernético?
( ) Sim ( )Não

82. A Proponente adota alguma metodologia reconhecida pelo mercado? (NIST, NBR
ISSO/IEC 27002:2013, se outra citar)
( ) Sim ( )Não

83. Após quanto tempo o negócio será impactado por perda de acesso a rede? ____

84. Quanto tempo demorará para restaurar inteiramente os sistemas críticos? _____

85. A Proponente ou seu provedor de serviços de nuvem configura sua rede para oferecer
alta disponibilidade ou proteção de transferência (failover) para seu website ou outras
aplicações críticas? Em caso negativo, especifique.
( ) Sim ( )Não

86. Todos os sistemas que coletam, processam ou armazenam informações pessoais


geram logs de segurança?
( ) Sim ( )Não

15
Paulo Sperb Corretora
de seguros

87. Possui SIEM (sistema de identificação e gerenciamento de eventos) implantado?


( ) Sim ( )Não

88. Possui IRP (plano de respostas a incidentes) formalmente implantado?


( ) Sim ( )Não

89. Há duplicidade e redundância de sistemas críticos offline?


( ) Sim ( )Não

90. Indicar os sistemas os quais a empresa depende para operar seus negócios, incluindo
aqueles operados por fornecedores externos:

Objetivo do Tempo de Recuperação (RTO)


Fornecedor / Interno Aplicativo / Atividade
Imediato >12h > 24h Outro
           
           
           
           

16
Paulo Sperb Corretora
de seguros

RECLAMAÇÕES E NOTIFICAÇÕES

91. Nos últimos três anos a proponente foi notificada por qualquer violação dos direitos de
propriedade intelectual por qualquer terceiro?
( ) Sim ( )Não

92. Nos últimos três anos a proponente sofreu qualquer invasão de sistema, furto de dados
ou outras perdas de dados?
( ) Sim ( )Não

93. Nos últimos três anos a proponente foi notificado por qualquer terceiro que informações
pessoais foram comprometidas a partir dos sistemas da proponente?
( ) Sim ( )Não

94. Nos últimos três anos a proponente notificou terceiros sobre informações pessoais
comprometidas?
( ) Sim ( )Não

95. A proponente já foi alvo de uma investigação por uma agência regulatória ou órgão
governamental em decorrência de vazamento de informações?
( ) Sim ( )Não

96. Nos últimos três anos a proponente sofreu algum ataque de negação de servilo
(DDOS)?
( ) Sim ( )Não

97. O proponente ou seus diretores, executivos, funcionários ou contratados


independentes, atuais ou passados, têm conhecimento de quaisquer evento(s), ato(s),
erros, omissões ou outras circunstâncias que possam razoavelmente, resultar em uma
reclamação ao seguro solicitado? Em caso afimativo, anexar uma descrição detalhadas
da(s) circunstância(s).
( ) Sim ( )Não

17
Paulo Sperb Corretora
de seguros

OUTRAS INFORMAÇÕES
98. A proponente possui seguro de Riscos Cibernéticos? ( ) Sim ( )Não
99. Qual companhia seguradora?
100. Favor informar a(s) importância(s) segurada(s) pretendida(s):
( ) R$ 1.000.000,00
( ) R$ 3.000.000,00
( ) R$ 5.000.000,00
( ) R$ 7.000.000,00
( ) R$ 10.000.000,00
( ) Outras:

DECLARAÇÃO
A assinatura desta proposta não obriga nem o Proponente nem a seguradora a efetivar o
seguro, mas fica desde já acordado que esta proposta deverá ser a base do contrato caso a
apólice venha a ser emitida, e lhe será anexada, passando a ser parte integrante da mesma.
Declaro que as informações do presente questionário são verdadeiras e que nenhum fato tenha
sido suprimido. Concordo que este questionário, juntamente com quaisquer outras informações
fornecidas, é parte integrante do contrato de seguro. Fica entendido e acordado que o
Proponente está obrigado a informar a(s) seguradora(s) de qualquer alteração substancial com
relação aos fatos ocorridos antes do início de vigência do contrato de seguro.

Data:

__________________________________________

Nome e Assinatura

18

Você também pode gostar