Em um ambiente, foi ativado um sistema para a detecção
de intrusão, o qual recebe dados de uma VLAN (virtual lan) em
uma porta espelhada de um switch e efetua análises ao confrontar
assinaturas de ataques conhecidos.
Nessa situação hipotética, o sistema de detecção de intrusão é do
modelo