Julgue os próximos itens, acerca de segurança da informação.
Por meio dos sistemas de prevenção de intrusão (IPS)
instalados em host, é possível inspecionar as chamadas de um
sistema em uma rede. Esses sistemas são capazes, a partir de
um conjunto definido de regras, de detectar ameaças como
worm, buffer overflow, rootkits e backdoors.
Fonte: ANALISTA LEGISLATIVO - INFORMáTICA / Assembleia Legislativa/CE / 2011 / CESPE