Sabendo-se que dentre as metodologias de detecção de intrusão, destaca-se a detecção por assinaturas, analise as afirmações:
I – Essa metodologia tem esse nome, pois o invasor deixa, propositalmente, sua assinatura por escrito, ao invadir uma máquina.
II – consiste em analisar uma base de dados que possui informações sobre padrões de ataques e comparar com o possível ataque em andamento.
III – Essa metodologia não é mais utilizada.
Assinale a alternativa CORRETA.