TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tecnologia sem fio

Tese: Tecnologia sem fio. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  21/10/2013  •  Tese  •  957 Palavras (4 Páginas)  •  259 Visualizações

Página 1 de 4

Para elaboração dos textos desta avaliação siga as seguintes orientações:

A linguagem utilizada deverá estar ortograficamente e gramaticalmente correta. Cite as fontes da pesquisa (acesse o PDF do livro didático: Trabalhos acadêmicos na Unisul: http://www.unisul.br/content/site/biblioteca/apresentacaografica.cfm) e veja como realizar citações e referências.

1. Considere o seguinte trecho de texto abaixo, extraído da entrevista com Charles E. Perkins (Pesquisador Associado Nokia) da obra Redes de computadores e a Internet - Uma abordagem top-down de James F. Kurose e Keith W. Ross.

Em sua opinião, qual é o futuro da tecnologia sem fio?

(...)

A tecnologia sem fio provavelmente acelerá o crescimento da Internet. À medida que equipamentos sem fio ficarem cada vez mais baratos, as comunicações pela Internet estarão por toda a parte (em plugues de ouvido, em jogos multiusuário, em leitores de bilhetes de metrô), o que motivará novas aplicações e novas soluções de segurança.

Essas previsões já foram feitas muitas vezes, mas somente nos últimos anos a tecnologia ficou disponível. Agora, as grandes barreiras são o gerenciamento de direitos e os controles de acesso. Se os cidadãos não se engajarem no processo de formulação de seus direitos nestas questões, os sonhos a muito acalentados continuarão sonhos. Ou, pior, poderão ser substituídos por novos pesadelos. A Internet é assunto de todos e a tecnologia sem fio a torna algo muito presente e pessoal. E eu estou aqui para ajudá-la a ser a ferramenta maravilhosa que deve ser.

(KUROSE, J. F. & ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. 3a ed. São Paulo: Addison Wesley, 2006. p. 440-441)

Em relação ao excerto acima, realize uma pesquisa na internet, em jornais, livros, revistas, periódicos etc., sobre os Protocolos de Segurança WEP, WPA e WPA2 citados implicitamente na entrevista pelo pesquisador. Após a pesquisa, você deverá realizar um estudo comparativo (texto único de 15 a 25 linhas) sobre estes protocolos de segurança e incluir em seu texto (último parágrafo) as suas próprias conclusões sobre os riscos, no mínimo três, do uso da tecnologia sem fio. (4,0 pontos)

WEP - Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fios que só podem ser lidas por outros computadores que tenham a mesma chave.A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fios.É um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade de dados na rede sem fio.

WPA - O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fios. Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada.Dentro de uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gestão centralizados.WPA é executado de um modo doméstico especial chamado Pre-Shared Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança.

WPA2- Geralmente associado ao protocolo AES. Mais seguro que WPA por causa do tipo de criptografia mencionado, mas com os mesmos riscos que o anterior. Um exemplo de utilização WPA2, o utilizador autentica-se num dominio, através de um username, password e certificado, usando um protocolo de autenticação, conhecido á partida pelo cliente e pelo servidor de autenticação (servidor RADIUS).

Se a autenticação for bem sucedida o utilizador acede á rede continuando a usar o WPA(2). Todas as chaves necessarias são geridas pelo servidor.

2. Com o intuito de motivar (aprimorar) o nosso estudo referente ao gerenciamento e administração de redes, análise a seguinte imagem ilustrativa.

(Disponível

...

Baixar como (para membros premium)  txt (6.6 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com