Julgue o próximo item, a respeito de métodos de mitigação de...
Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
A restrição de endereços IPs de origem, a utilização de chaves
criptográfica para autenticação e a mudança da porta padrão,
são consideradas boas práticas de segurança quanto ao uso do
serviço de SSH.