A) Via tunelamento da porta através do SSH, redirecionando assim a porta 1337 da máquina local do administrador para a porta 1337 no servidor remoto da empresa, via o túnel SSH seguro. Certa
B) Habilitar acesso à porta 1337 apenas para o IP da máquina do administrador, desta forma outras máquinas vão ser ignoradas pelo Firewall, o que tornará a conexão segura. Errado! Se um atacante fizer IP Spoofing conseguirá passar pelo fw. Além disso, os dados trafegarão sem criptografia.
C) Trocar a porta do servidor para a porta 443 que é a porta padrão de HTTPS, trazendo segurança para a conexão. -- Apenas trocar a porta não vai permitir q o analista acesse o serviço remotamente. Além disso, não adianta trocar para uma porta segura sem implementar certificação.
D) Habilitar o Firewall nas duas máquinas - na porta local da máquina do administrador e no servidor da empresa - na porta 1337. -- A conexao legitima passara, mas sem criptografia.
E) Liberando temporariamente a porta 1337 para acesso externo durante os testes e fechando o acesso logo após, evitando assim que intrusos tenham tempo de analisar os dados. -- kkk...essa ai sem comentarios. Fico até imaginando uma analista falando pra colega: "bora rápido q o hacker tá pra chegar!"