É corriqueiro em segurança da informação lidar
com as inúmeras ameaças digitais. Dentre as
diversas técnicas para conter essas ameaças existem
sistemas que permitem a prevenção e a detecção
de intrusos em uma rede por meio de análise de
tráfego, oferecendo registros detalhados de eventos,
baseando-se em regras definidas pelo administrador
buscando rejeitar determinados pacotes maliciosos.
Assinale a alternativa que identifica esses sistemas.