De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.
A existência de vulnerabilidade, ainda que não se verifique
ameaça a ela relacionada, requer, necessariamente, a
implementação de controle apropriado.
Fonte: TéCNICO CIENTíFICO - TECNOLOGIA DA INFORMAçãO - SEGURANçA DA INFORMAçãO / BASA / 2012 / CESPE