Sistemas de detecção de intrusões (IDS) são utilizados
para monitorar e identificar atividades suspeitas em
redes, podendo ser instalados em endpoints ou como
dispositivos de hardware dedicados, ou ainda como
serviços de computação na nuvem. Tais sistemas
utilizam dois métodos principais para a detecção de
ameaças: a detecção baseada em assinatura e a
detecção baseada em anomalia. Com base nesse
conceito, assinale a alternativa correta: