Os principais padrões de segurança do Wi-Fi

27/10/2005 - 18h05 - Atualizada em 27/10/2005 - 18h17

WEP (Wired Equivalent Privacy)
É um padrão desenvolvido pelo IEEE, cujo objetivo é proporcionar um esquema de proteção para redes sem fio que cumpram o padrão 802.11. O padrão WEP não suporta uma autenticação e uma criptografia seguras, seu único objetivo é proteger os dados de escutas passivas. O algoritmo WEP se baseia em uma chave secreta compartilhada entre o ponto de acesso e os clientes. O WEP utiliza esta chave para codificar toda a informação que circula pela rede.O  WEP utiliza como algoritmo de criptografia o RC4, que foi desenvolvido pela RSA. A chave secreta compartilhada pode ser de 64, 128 ou 256 bits.

WPA-Personal (Acesso Protegido Wi-Fi–Pessoal)
Trata-se de um método de segurança sem fio  que fornece proteção forte dos dados e evita o acesso não autorizado às redes de tamanho pequeno. Utiliza criptografia TKIP e impede os acessos não autorizados à rede mediante o uso de uma chave pré-compartilhada (PSK).

WPA-Enterprise (Acesso Protegido Wi-Fi–Empresarial)
Trata-se de um método de segurança sem fio que oferece forte proteção dos dados para vários usuários e para redes administradas de grande tamanho. Utiliza o sistema de autenticação 802.1X com criptografia TKIP e impede os acessos não autorizados à rede verificando os usuários mediante um servidor de autenticação.

WPA2-Pessoal e WPA2-Enterprise
Melhorando esta série de padrões de segurança apareceram recentemente os padrões WPA2-Pessoal e WPA2-Enterprise, que aperfeiçoam as medidas de segurança correspondentes à proteção dos dados e aos acessos e autenticação dos usuários dos dois padrões anteriores. Utiliza o algoritmo de criptografia denominado AES (Advanced Encription Standard, ou Padrão Avançado de Criptografia).

> Conheça os pontos fracos de uma rede sem fio
> Saiba o que fazer para dificultar um ataque

Assine a Newsletter. É rápido. É grátis.

White Papers

Alcance a inovação que sua empresa precisa com a computação em nuvem

Empreendimentos realmente transformadores demandam softwares eficientes e modernos. Por isso a computação em nuvem já vem sendo adotada por inúmeras empresas de diversos segmentos e diferentes portes. Novas abordagens para o desenvolvimento de softwares são necessárias para superar desafios. Para encarar esta jornada com sucesso, acesse este guia.

Mapa estratégico de 2017 para dispositivos móveis e endpoints

Uma estratégia de endpoint deve se alinhar com as metas do negócio e apoiar o acesso de uma ampla variedade de plataformas, pois a agilidade está se tornando um requisito cada vez mais importante. Líderes de infraestrutura e operações responsáveis por estratégias para dispositivos móveis e endpoints devem se apressar em direção à independência de plataformas.

Janelas de oportunidade. Pesquisa global revela cinco principais tendências de adoção e migração para o Windows 10

O Windows 10 apresenta aos clientes uma oportunidade de aplicar melhor o gerenciamento a um grupo mais amplo de casos de uso e dispositivos, incluindo tablets, smartphones e pcs. A abordagem holística de gerenciamento unificado de endpoints (EUC, Unified Endpoint Management) permite que os clientes unifiquem o gerenciamento móvel e de desktops em um único modelo.

Reviews

Mais reviews

Belo design, capas coloridas permitem personalizar o aparelho
Tela grande e de ótima qualidade
Bom desempenho e autonomia de bateria
Tem slot para cartões microSD

Câmera traseira tem foco fixo
Não tem flash
Não tem câmera frontal
Só 4 GB de memória interna

Desempenho excepcional
Excelente autonomia de bateria

Tela tem péssima qualidade de imagem
Grande e desengonçado