Em um cenário global cada vez mais dependente de conectividade, as vulnerabilidades de rede se tornaram o principal vetor de risco para organizações públicas e privadas. As falhas podem ocorrer em múltiplas camadas — do hardware às aplicações — e abrir caminho para ataques complexos, como spoofing, phishing, DDoS e man-in-the-middle. Diante desse panorama, compreender a natureza das vulnerabilidades e adotar estratégias de proteção proativa é essencial para reduzir a superfície de ataque. A combinação entre medidas técnicas, como firewalls, IDS/IPS, criptografia e segmentação de rede, e medidas organizacionais, como políticas de segurança, treinamento e auditorias, compõe o núcleo da ciberdefesa moderna. O domínio conceitual desses mecanismos é fundamental para que profissionais de TI possam garantir a integridade e a resiliência das infraestruturas digitais. Com base nos conceitos apresentados sobre vulnerabilidades, ameaças e proteção de redes de computadores, analise as afirmativas a seguir e assinale a alternativa correta. I. As vulnerabilidades de protocolo, como as que afetam o TCP/IP e o DNS, podem ser exploradas para redirecionar o tráfego de rede, interceptar dados ou mascarar identidades de origem. II. Ataques de negação de serviço (DoS) e distribuídos (DDoS) têm como objetivo interromper o funcionamento normal de sistemas, sobrecarregando recursos e tornando-os indisponíveis aos usuários legítimos. III. A implementação de uma zona desmilitarizada (DMZ) aumenta a vulnerabilidade da rede interna, uma vez que expõe diretamente os serviços ao tráfego externo. IV. O uso de firewalls, autenticação multifator e segmentação de rede faz parte das práticas de defesa em profundidade, que visam mitigar o impacto de falhas ou invasões. Alternativas: a) Apenas as afirmativas I e II estão corretas. b) Apenas as afirmativas II e III estão corretas. c) Apenas as afirmativas I, II e IV estão corretas. d) Apenas as afirmativas I, III e IV estão corretas. e) Todas as afirmativas estão corretas.