Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre os sistemas de detecção e de prevenção de invasão.
( ) Os sistemas baseados em assinaturas requerem um conhecimento prévio do ataque para gerar uma assinatura precisa.
( ) Os sistemas podem ser utilizados para detectar diferentes tipos de ataques, como, por exemplo, varreduras de porta, varreduras de pilha TCP e ataques de DoS.
( ) Os sistemas baseados em assinaturas monitoram a rede, procurando por fluxos de pacotes que são estatisticamente incomuns, por exemplo, uma porcentagem irregular de pacotes ICMP.
De acordo com as afirmações, a sequência correta é