Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...