Descrição: Identificar sistemas, softwares e ativos com vulnerabilidades conhecidas; priorizar com base em criticidade e exposição. Entregáveis: Lista de vulnerabilidades com classificação de risco.