Com o objetivo de ajudar o usuário a ter maior controle e poder de identificar algum login suspeito, serão enviados e-mails de alertas. Para o envio do e-mail é verificado o IP e o Token.
Além disso, a rotina de log de acesso passou a ser de 5 minutos (antes era 1h) para evitar divergências de horários de acesso e horário de disparo de e-mail.
Na listagem de Log de Acesso, é possível verificar os acessos considerados como suspeitos. Por exemplo: imagine que você fez o login em Sergipe. Depois de alguns minutos, o sistema detecta um login com um IP diferente, na Bahia. Como não é possível você fazer login em poucos minutos em dois lugares distantes, esse segundo login é marcado como suspeito.