CARREIRA POLICIAL. desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais emitidos e recebidos.



Documentos relacionados
REDES DE COMPUTADORES

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Evolução na Comunicação de

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Módulo 16 Redes sem Fio (Wireless)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Comunicação Sem Fio (Somente em Determinados Modelos)

IW10. Rev.: 02. Especificações Técnicas

Universidade de Brasília

PROJETO E IMPLANTAÇÃO DE INTRANETS

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

Visão geral das redes sem fio

Política de Utilização da Rede Sem Fio (Wireless)

DISPOSITIVOS DE REDES SEM FIO

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

REDE DE COMPUTADORES

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Comunicação sem fio (somente para determinados modelos)

Ameaças a computadores. Prof. César Couto

Redes de Computadores

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

1 Introduc ao 1.1 Hist orico

Fundamentos de Hardware

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Conexão Sem Fio Guia do Usuário

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Segurança em Informática

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Cabeamento Estruturado

Manual de Operação Aplicativo ClickIt

Prof. Ravel Silva ( SIMULADO 01 PRF

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Manual do Usuário Mega Net Internet Wireless

Como medir a velocidade da Internet?

Redes WI-FI COMO EVOLUIU A NORMA IEEE ?

Manual de Operações Básicas. Thiago Passamani

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Assunto: Redes Com Menos Gastos

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Administração de Sistemas de Informação I

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

Privacidade. <Nome> <Instituição> < >

Março Como o Eye-Fi funciona Fluxogramas da visão geral

:: Telefonia pela Internet

Cap 01 - Conceitos Básicos de Rede (Kurose)

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA

Revisão 7 Junho de 2007

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência

Organização de arquivos e pastas

REDES SEM FIO. Prof. Msc. Hélio Esperidião

Visão Geral do Protocolo CANBus

BlackBerry Mobile Voice System

Manual do usuário. Mobile Auto Download

Motorola Phone Tools. Início Rápido

Transmissão de Vídeo Monitoramento. Aplicativo. Vídeo-Monitoramento de alta qualidade, sem fio e para qualquer localidade

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã

Introdução. ISP: Internet Service Provider O provedor de acesso oferece serviço de acesso à internet, agregando a ele outros serviços como:

Introdução. ISP Local

Redes de Computadores. Prof. Dr. Rogério Galante Negri

UNIVERSIDADE FEDERAL DE PELOTAS

INTERNET HOST CONNECTOR

André Aziz Francielle Santos Noções de Redes

TECNOLOGIA DA INFORMAÇÃO

Repetidor / Access Point Wi Fi N Mbps WN9255. Guia Rápido de Instalação

Segurança Internet. Fernando Albuquerque. (061)

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Redes de Computadores. Prof. Késsia Marchi

Segurança em Computadores. GTI SEDU

MANUAL DE CONFIGURAÇÃO

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Tipos de Rede. Maria João Bastos MegaExpansão

Curso de Instalação e Gestão de Redes Informáticas

Rede Wireless Para LAN e WAN

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

GUIA DE INSTALAÇÃO RÁPIDA

REDE DE COMPUTADORES

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Transcrição:

REDES WI-FI As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem conectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às redes locais tradicionais baseadas em cabeamento estruturado. Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se tornavam inviáveis para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no acesso à Internet, ficando popularmente conhecidas como redes WI-FI ( Wireless Fidelity ). WI-FI é um padrão para redes locais sem fio ( WLAN s), de curto alcance que permite o acesso em banda larga dos seus usuários às redes de computadores, privadas ou públicas, via sinais de rádio. Nas áreas de cobertura WI-FI os usuários têm acesso a serviços como Internet, correio eletrônico e navegação através de terminais como laptops e PDA s equipados com placas compatíveis com a tecnologia WI-FI. Atualmente, diversos fabricantes estão disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN. Padrão 802.11 O padrão 802.11 refere-se a uma família de especificações desenvolvidas pelo Institute of Electrical and Eletronic Engineers (IEEE) para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e estações base e entre dois clientes sem fio. 802.11b Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS(Direct Sequentrum). Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de ruído como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequência. Conhecido por Wi-fi (Wireless Fidelity) foi a primeira versão de rede wireless comercial a ser lançada e atualmente é a implementação mais utilizada em ambientes públicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmissão pode chegar a 11Mbps. 802.11 a A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média, cinco vezes mais veloz que o padrão 802.11b. Disponibiliza até oito canais por ponto de acesso,o que possibilita maiores taxas de transmissão para uma quantidade maior de usuários simultâneos. Esse padrão opera na banda conhecida como UNII (un licensend national information Infrastructure) operando com frequências mais elevadas. Por este motivo, é mais imune a interferências eletromagnéticas. A grande desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais emitidos e recebidos. 802.11g Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-se às redes 802.11 b, suporta aplicações que fazem uso intenso de largura de banda, apesar de ainda não ser um padrão utilizado em larga escala. Este padrão foi estabelecido recentemente pelo IEEE, sendo um aperfeiçoamento do Wi-Fi 802.11b porém mantendo compatibilidade com o mesmo. O 802.11g é capaz de transmitir dados a 54Mbps, velocidade equivalente à 802.11A mas muito maior que os 11Mbps do 802.11b usado atualmente. A principal vantagem do padrão 802.11g é que este utiliza a mesma faixa de frequência de 2.4 ghz do padrão 802.11 b, o que permite que os dois padrões sejam compatíveis. O objetivo é oferecer a possibilidade de montagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes já instalados da mesma maneira como é feito para adicionar placas e hubs de 100Mbps a uma rede já existente de 10Mbps. Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar a 11 megabits. Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits (802.11b+) e 108 megabits (802.11g+). Lembre-se que, como de praxe, você só atinge a velocidade máxima usando apenas placas dual-band. HOTSPOT Um hotspot é um ponto de acesso às redes WI-FI onde os usuários podem se conectar a uma rede local ou à Internet. O ponto de acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de acesso podem ser encontrados em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos usuários ( laptop s, pda s) possuam suporte WI-FI. ACCESS POINT Um access point é um equipamento de hardware localizado normalmente em lugar estratégico, atuando como um ponto central de conexão, provendo acesso à redes sem fio para todos os equipamentos que estiverem dentro do seu raio de alcance. Ele funciona como uma ponte entre redes normais de cabeamento, por exemplo, redes utilizando o padrão Ethernet e a rede sem fio WI-FI. Entretanto, como cada Access Point é uma conexão compartilhada, quanto mais usuários utilizarem o mesmo Access point simultaneamente menor será a velocidade da rede. Bluetooth Atualizada 06/06/2009 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

As tecnologias sem fio têm desenvolvido um novo contorno para as comunicações no mundo todo, tanto para aplicações individuais como redes domiciliares e telefones celulares quanto para aplicações corporativas através das redes locais sem fio (WLAN s). É cada vez maior a convergência entre as novas tecnologias sem fio com a adoção de padrões de comunicação móvel, principalmente em banda larga, que favorecem a interconexão dos mais diferentes tipos de dispositivos. COMO FUNCIONA O padrão Bluetooth busca criar uma ponte entre as redes de computadores e os sistemas de telecomunicações, interligando dispositivos como telefones celulares, computadores e periféricos, automóveis e aparelho eletro-eletrônico. Com isto, há diversas possibilidades de aplicações nas áreas de entretenimento (jogos), medicina e automação predial. Dentre os objetivos do padrão Bluetooth podemos destacar: Eliminar o cabeamento entre dispositivo fixos e móveis separados por pequenas distância; Facilitar comunicação de dados e voz entre dispositivos móveis; Possibilitar comunicação automática entre dispositivos. A distancia de operação do Bluetooth é de cerca de 10 metros com obstáculos sólidos ou se estiverem no interior de um espaço contido como, por exemplo, uma maleta ou bolsa de camisa. A partir do momento em que dois dispositivos estejam dentro desta distância de operação serão capazes de se comunicar. Nesse momento em que dois dispositivos são sincronizados automaticamente criando uma rede móvel conhecida como ad hoc. Convém lembrar que em uma rede ad hoc todos os dispositivos móveis são capazes de comunicar diretamente entre si, não existindo um ponto fixo de acesso para o controle da rede. Essa conexão entre dispositivos Bluetooth é denominado de piconet. Uma piconet é, na verdade, uma mini rede pessoal conhecida como PAN ( de personal Área network ) onde cada tipo de dispositivo utiliza uma faixa específica de endereço previamente estabelecida pelo fabricante. A tecnologia Bluetooth utiliza sinais de radiofreqüência para estabelecer a transferência de dados e voz. A freqüência adotada pelos dispositivos Bluetooth é de 2,4 GHZ e a velocidade de transmissão na versão 1.2 é de 1 Mbps e na versão 2.0 essa taxa de transmissão chega a 3 Mbps. II. Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade nãoautorizada, seja esta um sistema ou uma pessoa. III. Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. IV. Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes. A quantidade de itens certos é igual a A) 0 B) 1 C) 2 D) 3 E) 4 2- Analise as seguintes afirmações relacionadas à Segurança da Informação. I. worms (ou vermes) são uma ameaça programada camuflada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro. II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado. III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio. IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários. A quantidade de itens certos é igual a A) 0 B) 1 C) 2 D) 3 E) 4 3- Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking. I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito. II. Um hacker compromete o DNS do provedor do Questões de Concursos usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são 1- Analise as seguintes afirmações relacionadas a redirecionados para uma página Web falsificada, segurança da informação: semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a I. Confiabilidade é tornar uma informação disponível digitação de sua senha bancária. no momento em que ela se torna necessária. III. O usuário recebe um e-mail, cujo remetente é o 2 Atualizada 06/06/2009 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV. 4- Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte à transmissão de dados. Um dos padrões tem as seguintes características: funciona na freqüência de 2,4 GHz; oferece uma velocidade de 54 Mbps; baseia-se na compatibilidade com os dispositivos 802.11b; apresenta os mesmos inconvenientes do padrão 802.11b, que são as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis; apresenta como vantagens o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; tem sido bastante utilizado na comunicação com notebooks em redes sem fio em curtas distâncias. Esse padrão é conhecido como: (A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h. 5- Analise a citação abaixo, relacionada às fraudes na Internet. Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um e-mail chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para pescar os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo por exemplo, um suposto questionário que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet De qualquer forma, é bom ficar de olho na sua Caixa de Entrada. A citação caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware. (B) Denial of Service. (C) Hoax Spammer. (D) Phishing Scam. (E) Trojan Horse. 6- Em assinaturas digitais, a chave criptográfica usada para a verificação da autenticidade de um dado emissor por um receptor é a chave a) privada do emissor. b) pública do emissor. c) pública do receptor. d) privada do receptor. e) simétrica compartilhada entre emissor e receptor. No que se refere a conceitos de informática e software de processamento de texto, julgue os itens a seguir. 7- O BrOffice.Org Writer é um programa usado para a edição de textos, que permite a aplicação de diferentes formatos no documento em edição, tais como tipo e tamanho de letras, impressão em colunas, alinhamento automático, entre outros. Esse aplicativo também permite a utilização de figuras, gráficos e símbolos no documento em elaboração. 8- O tempo destinado à formatação de um documento pode ser reduzido, tanto no Word quanto no BrOffice.Org Writer, com o uso de estilos, que consistem em uma lista de configurações de formatos utilizados no documento. Nessa lista, define-se a aparência dos diferentes tipos de parágrafos, tais como os associados, por exemplo, a título, subtítulo e texto. 9- Por meio de recursos de copiar e colar, é possível transferir o texto em edição no Word para o documento em elaboração no BrOffice.org Writer, devido ao fato de este aplicativo ser de domínio público. Não é possível, porém, que a operação inversa seja realizada por meio dos recursos mencionados, em virtude de o Word ser um aplicativo proprietário, que, portanto, exige licença para execução. Atualizada 06/06/2009 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3

4 Atualizada 06/06/2009 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

Atualizada 06/06/2009 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5