Com relação a segurança da informação, chaves assimétricas,
sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.
Um sistema de detecção de intrusão de rede que se baseia em
assinatura necessita que sejam carregados os padrões de
assinatura de ataques, como, por exemplo, o padrão de
comunicação de um determinado vírus de computador.