Essa pergunta também está no material:
Respostas
Analisando as afirmações: I - Essa metodologia tem esse nome, pois o invasor deixa, propositalmente, sua assinatura por escrito, ao invadir uma máquina. (Incorreta) II - Consiste em analisar uma base de dados que possui informações sobre padrões de ataques e comparar com o possível ataque em andamento. (Correta) III - Essa metodologia não é mais utilizada. (Incorreta) Portanto, a alternativa correta é: (b) Apenas II está correta.
Responda
Para escrever sua resposta aqui, entre ou crie uma conta