Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Na atividade de identificação das vulnerabilidades, cujo objetivo é criar uma lista com as vulnerabilidades associadas aos ativos, às ameaças e aos controles, utilizam-se como entradas as listas de ameaças conhecidas, de ativos e de controles existentes e todas as saídas das atividades anteriores.
Provas
Questão presente nas seguintes provas