Os logs de acesso e utilização de redes de computadores
servem para impedir o acesso não autorizado.
servem para seus usuários conversarem entre si.
são ferramentas de escuta e grampo de linha.
são ferramentas de segurança e auditoria.
são ferramentas de conexão entre dois ou mais pontos remotos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...