Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.

Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.