Como Reconhecer uma Invasão
Tentativas de acesso não sucedidas
Logins freqüentes em horário não costumeiro
Alteração nas datas dos arquivos de configuração do sistema.
Logins sucedidos a partir de locais desconhecidos
Slide anterior
Slide seguinte
Voltar para o primeiro slide
Exibir versão do elemento gráfico