Search icone
Permuta de Trabalhos Acadêmicos
Garantias
Leia mais sobre as nossas garantias.

Tecnologia sem fio

Informações sobre o autor

 
Nível
Para todos
Estudo seguido
direito...
Faculdade
UNITRI

Informações do trabalho

FRANCISCO CARLOS S.
Data de Publicação
Idioma
português
Formato
Word
Tipo
estudo
Número de páginas
44 páginas
Nível
Para todos
Consultado
568 vez(es)
Validado por
Comitê Facilitaja
0 Avaliaçao cliente
0
escrever um comentário
  1. Motivação
  2. Tecnologia
  3. Segurança
  4. Usabilidade

O uso da tecnologia sem fio vem crescendo e com ela as interligações de dispositivos, tanto fixo (micro de mesa) quanto o móvel. Com o crescimento acelerado da utilização dos dispositivos portáteis que necessitam utilizar uma infra-estrutura de rede, podendo citar notebooks e handhelds, surgem as redes sem fios.

O uso das redes sem fio está cada vez mais presente no cotidiano das pessoas, em ambientes acadêmicos, nas empresas, residências, em meios públicos como hotéis, restaurantes, bares e em meios de transportes como em carros, ônibus, trens, navios e até aviões (vide sobre sua usabilidade no capítulo 4). A quantidade de computadores de mesa (desktop) instalada ainda é muito pequena se comparada com outros dispositivos de comunicação, como o rádio e a TV, no entanto, a tecnologia tem produzido em escala astronômica, diversos dispositivos eletrônicos capazes de armazenar, processar, transmitir dados, imagens, vídeos e sons sem o uso de fios e com links de médio alcance (até 120 metros) que permitem acesso em banda larga a sistemas corporativos e à internet. Estes dispositivos, genericamente chamados de wireless (sem cabos ou sem fio) já estão incorporados, por exemplo, nos populares celulares, PDAs (Personal Digital Assistant), sistemas de navegação veiculares etc.

Além de serem adequadas a situações em que é necessária mobilidade, são flexíveis e de fácil instalação. Embora os equipamentos sejam mais caros do que para redes tradicionais, a redução significativa dos custos de instalações torna muitas vezes compensatórios. Os produtos wireless permitem criar, ampliar e interligar redes locais em ambientes internos ou externos sem a necessidade de utilização de fios ou cabos.

[...] Padrão 802.11 r Padroniza o hand-off (troca de sinais) rápido permitindo um cliente com rede sem fio se reassociar quando houver a locomoção de um PA para outro na rede Padrão 802.11 s Criada recentemente pela empresa Intel, fazem com que permite que os pontos de acessos se comuniquem entre si, permitindo um sistema de auto- configuração, onde tem por principal funcionalidade a cobertura de grandes áreas com vários usuários utilizando a tecnologia de forma simultânea. http://www.mobilelife.com.br/default.asp?arquivo=082004.Data de acesso: 19/10/ Padrão 802.11 x Esse padrão tem a mesma mecânica dos demais diferenciando apenas no controle de acesso, pois permite autenticação baseada em métodos já consolidados como o RADIUS (Remote Authentication Dial-in User Service), de forma escalável e expansível, que permite desenvolver vários métodos de autenticação independentemente da tecnologia. [...]


[...] Essa tecnologia também não permite outras aplicações sobre o mesmo dispositivo Bluettoth Curiosidade em Bluetooth nome Bluetooth é originado do conquistador Viking chamado Harald Bluetooth que unificou a Dinamarca e a Noruega no século (SUDRE, 2003) Redes sem Fio (Wireless) Hoje as redes sem fio vêm sendo muito estudadas e utilizadas. Muitos produtos vêm sendo lançados no mercado, mostrando sua facilidade tanto para leigo como para o profissional, devido sua mobilidade e facilidade nas instalações, suas configurações. O que diferencia das redes cabeadas é o fácil acesso a banco de dados e também à internet, onde exista um ponto de cobertura de uma rede sem fio fornecendo esse acesso. [...]


[...] Segue alguns exemplos de vulnerabilidades: 2004 - americano Brian Salcedo foi condenado a nove anos de prisão por ter invadido a rede sem fio de uma loja nos Estados Unidos e roubado números de cartões de crédito, provocando prejuízos de 2,5 milhões de dólares.? (SANTOS 2005 - empresa de segurança Air-Defense divulgou um alerta aos usuários de hotspots sobre um novo ataque de phishing scam.?. Esse ataque é conhecido como Evil Twin, descoberto em janeiro desse mesmo ano, onde a mesma explica acordo com a AirDefense, hackers criam páginas falsas idênticas aos formulários de autenticação de hotspots. [...]

Estes documentos podem interessar a você

Comunicação sem fio (dados e voz)

 Engenharia e tecnologias   |  Informática   |  Estudo   |  04/10/2006   |  BR   |   .doc   |   23 páginas

Jornalismo, novas tecnologias e software livre

 Administração e marketing   |  Comunicação   |  Estudo   |  01/12/2006   |  BR   |   .doc   |   25 páginas

Mais Vendidos informática

Projeto Integrado Multidisciplinar

 Engenharia e tecnologias   |  Informática   |  Estudo   |  04/06/2013   |  BR   |   .doc   |   7 páginas