Com base na NBR ISO/IEC 27005, julgue os itens a seguir, a respeito de gestão de riscos e continuidade de negócio.
Ferramentas automatizadas de procura por vulnerabilidades são utilizadas, em computador ou em rede de computadores, para a busca de serviços reconhecidamente vulneráveis que possam gerar falsos positivos.