Considere a situação na qual um hacker invadiu a rede
interna do TJ-AC e executou um mapeamento com objetivo
de buscar serviços acessíveis. A partir de então,
foi implementado um Sistema de Detecção de Intruso
(IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo
em vista a situação relatada, atende ao requisito de: