Assinale a alternativa que apresenta a técnica utilizada, em
sistemas de detecção de intrusão (IDS), para a identificação
de atividades maliciosas em uma rede, técnica essa que
estabelece uma base com padrões de uso normal e marca
como uma possível intrusão tudo o que desviar disso.