Índice
Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Utilização correta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Limpeza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Armazenamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Eliminação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
│
PT
49
■
SSH 600 A1