Seg Wireless - Segurança em Wifi
Seg Wireless - Segurança em Wifi
Seg Wireless - Segurança em Wifi
SEGURANÇA EM REDES
SEM FIO
Autor: Me. Rogério de Campos
Revisor: Rafael Rehm
INICIAR
introdução
Introdução
A segurança em redes é um assunto bastante discutido no atual cenário
corporativo ou doméstico, por se tratar das vulnerabilidades, ou seja, dos riscos
que as redes podem sofrer sem a proteção adequada de segurança da rede
cabeada ou móvel. A�nal, quanto maior o investimento em segurança, menor
serão os riscos para as empresas que, em algum momento, podem estar
expostas com suas fragilidades relacionadas às redes de computadores.
Ex-
Estudante Cracker Terrorista Espião
funcionário
Testar o Descobrir
Acessando
sistema segredos
as Roubar
de militares Vingar-se
mensagens segredos de
segurança ou por ter sido
de e-mail armas
de alguém industriais demitido
de outras bacteriológicas
e roubar de um
pessoas
dados amigo
Rede Wi-Fi
Rede Wi-Fi ou Rede Wi-Fi
Rede Wi-Fi ou Rede Wi-Fi
cabeada ou cabeada
cabeada
praticar
Vamos Praticar
O ambiente corporativo ou doméstico, com uso de dispositivos móveis no dia a dia,
possui vulnerabilidades, ou seja, riscos que a tecnologia pode enfrentar com acessos
indesejáveis à rede móvel. Desse modo, qual a característica relacionada ao tipo de
autor em “testar o sistema de segurança de alguém e roubar dados”. Assinale a
alternativa correta.
a) Estudante.
b) Terrorista.
c) Espião.
d) Cracker.
e) Hacker.
Controle de Acesso
às Redes Wireless
O controle de acesso à rede sem �o pode ser realizado em diversos locais, que
podem fornecer acesso aos usuários em rede móvel. É comum encontrarmos
rede móvel em shopping, cafeteria, restaurante ou outros lugares onde o acesso
é livre para o uso da internet. Por outro lado, em relação à segurança, é
necessário pensar na proteção, para diminuir os ataques às redes sem �o.
Figura 3.1 - Controle de acesso à rede sem �o
Fonte: Aleksandr Khakimullin / 123RF.
praticar
Vamos Praticar
Esta técnica é utilizada na rede móvel quando um processo con�rma se a conexão
representa um contato com pessoa conhecida que possua segurança para trocar
informações. Desse modo, assinale a alternativa correta, que tenha a característica
representada no texto.
reflita
Re�ita
A segurança em redes sem �o depende
do uso da criptogra�a adequada para
garantir acesso seguro aos dispositivos
móveis das redes sem �o. Dessa
maneira, ter uma criptogra�a adequada
com a capacidade de codi�car e
decodi�car torna-se um meio excelente
do uso da tecnologia para garantir a
proteção da mobilidade. Nesse
contexto, a maioria dos tipos de
protocolos e criptogra�a existentes no
mercado pode utilizar, como, por
exemplo, a segurança WPA, que possui
limitações e vulnerabilidades, que,
posteriormente, foi superada com
novas tecnologias de segurança com o
WPA2 e WPA3.
praticar
Vamos Praticar
Leia o trecho a seguir.
a) DSA.
b) DES.
c) AES.
d) RSA .
e) CAST5.
Os Tipos de
Segurança em
Redes Sem Fio
saiba
mais
Saiba mais
Usar o equipamento correto pode trazer
vantagens para as empresas, principalmente
utilizando-se equipamento com conexão em
cloud para facilitar o acesso às informações. A
rede móvel possui a cada dia desa�os que
devem ser superados conforme a identi�cação
do tipo de vulnerabilidade, mas existem
empresas fabricantes que estão
constantemente desenvolvendo novas
tecnologias em segurança em redes sem �o,
como, por exemplo, a empresa CISCO, que é
especializada em redes. O artigo a seguir pode
complementar as informações sobre os tipos
de segurança em redes sem �o.
ACESSAR
Assim, para entendermos melhor a segurança em redes sem �o, será necessário
descrever alguns tópicos importantes, como:
Toda a segurança em redes sem �o precisa ser monitorada por servidores que
possam gerenciar o acesso a redes pelos dispositivos móveis, principalmente
entender que pode acontecer, em algum momento, que um dispositivo em rede
sem �o esteja realizando muitas requisições aos servidores ou utilizando boa
parte da banda larga (internet). Nesse caso especí�co, o melhor é o
administrador de redes identi�que o dispositivo móvel e bloqueie o seu acesso à
rede móvel.
praticar
Vamos Praticar
Os tipos de segurança em redes sem �o são importantes para garantir que o roteador
da rede móvel possa ter a proteção adequada para os dispositivos móveis. No caso,
analisando o protocolo WPA2, assinale a alternativa que relaciona a criptogra�a
utilizada nesse protocolo.
a) TKIP.
b) AAS.
c) TKOP.
d) AES.
e) NSA.
indicações
Material
Complementar
FILME
Redes de ambição
Ano: 2014
TRAILER
LIVRO
Editora: Brasport
ISBN: 9787-85-7452-860-1
referências
Referências
Bibliográ�cas
BARS, Hans; HINTZBERGEN, Kees; HINTZBERGEN, Jule. Fundamento da
Segurança da informação: com base na ISO 27001 e na ISO 27002. São Paulo:
Brasport, 2018. Tradução de André Smulders. Disponível em:
https://www.amazon.com.br/dp/B079C58RWV/ref=dp-kindle-
redirect?_encoding=UTF8&btkr=1. Acesso em: 07 fev. 2020.