No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de risco.