A empresa “ABCTech” decidiu implementar um sistema que possa monitorar continuamente seu tráfego de rede, procurando atividades atípicas
que possam indicar tentativas de invasão ou comprometimento de seus sistemas de informação. Qual sistema a empresa deveria implementar
para atender a essa necessidade?