Acerca do uso de SSH (secure shell) e TLS (transport layersecurity) em redes e de sistemas de computadores, julgueos próximos itens.
Tanto a versão 1 quanto a versão 2 do SSH são imunes aataques de criptoanálise de tráfego.
Fonte: ANALISTA DE SEGURANçA / MEC / 2015 / CESPE