ID: 523999• Auditoria• Planejamento e Orçamento Governamental• FCC• TCE GO• Analista de Controle ExternoEm um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações✂️A)do risco e dos controles.✂️B)do ativo e dos controles.✂️C)do ativo e das ameaças.✂️D)das ameaças e das contramedidas.✂️E)dos controles e do risco residual.Responder💬COMENTÁRIOS📊ESTATÍSTICAS💾SALVAR⭐PREMIUMRelatar erroRelatar erro