Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:
I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.
A sequência correta é
- A I – V, II – V, III – F.
- B I – V, II – F, III – V.
- C I – F, II – V, III – F.
- D I – F, II – F, III – V.
- E I – V, II – V, III – V.