1Q523999 | Auditoria, Planejamento e Orçamento Governamental, Analista de Controle Externo, TCE GO, FCCEm um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações ✂️ a) do risco e dos controles. ✂️ b) do ativo e dos controles. ✂️ c) do ativo e das ameaças. ✂️ d) das ameaças e das contramedidas. ✂️ e) dos controles e do risco residual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro