Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações