A pilha TCP/IP é formada por um conjunto de protocolos de
rede utilizados para a comunicação de dados em redes de
computadores. Cada camada da pilha tem suas próprias
responsabilidades e protocolos associados e, seguindo uma
abordagem top-down, estão organizadas na seguinte ordem:
Assinale a alternativa que apresenta a técnica utilizada, em
sistemas de detecção de intrusão (IDS), para a identificação
de atividades maliciosas em uma rede, técnica essa que
estabelece uma base com padrões de uso normal e marca
como uma possível intrusão tudo o que desviar disso.