1Q631559 | Informática, Protocolo, Analista, SERPRO, CESPE CEBRASPEAcerca de uso do protocolo SSH, julgue os itens seguintes. As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro