Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.
A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.