Qual dos protocolos a seguir é utilizado por ferramentas de análise de vulnerabilidades para obtenção de informações e atualizações sobre novas vulnerabilidades, assim como padronização da comunicação de informações relacionadas à segurança?
Qual dos protocolos a seguir é utilizado por ferramentas de análise de vulnerabilidades para obtenção de informações e atualizações sobre novas vulnerabilidades, assim como padronização da comunicação de informações relacionadas à segurança?