Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
Duas abordagens utilizadas em sistemas de detecção de intrusão embasados em host são a verificação de integridade e heurísticas para a detecção de comportamento anômalo.