Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada
uma das afirmativas a seguir:
I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.
A sequência correta é