Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.
Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de ...
O IEEE 802 é um comitê do IEEE (Institute of Eletrical and Eletronic Engineers) dedicado ao estudo e à recomendação de padrões na área de redes locais e metropolitanas de computadores e de comunicação em geral. Parte dos padrões publicados pelo IEEE aborda tecnologias de redes sem fio.
A tecnologia de redes conhecida popularmente como WiFi corresponde ao padrão IEEE
Considere a tabela abaixo que traz dados relativos ao throughput esperado de um dispositivo AP- Access Point em ambiente IEEE 802.11.

Um Analista de Sistemas precisa definir um AP adequado para um ambiente wireless na Procuradoria Geral do Estado de Mato Grosso. Caso este AP
Ao se deparar com possíveis vulnerabilidades dos ativos de TI aos ataques cibernéticos, Jorge decidiu adotar um Sistema de Gestão de Segurança da Informação (SGSI). Logo, Jorge percebeu que para avaliar o desempenho da segurança da informação e a eficácia do SGSI é necessário reter informação documentada apropriada como evidência do monitoramento e dos resultados de medição. Ao consultar a ABNT NBR ISO/IEC 27001:2013, Jorge observou as seguintes possíveis ações:
I. Sincronizar os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, com uma fonte de tempo precisa.
II. Proteger as informações dos registros de eventos (log) e seus recursos contra acesso não autorizado e adulteração.
III. Segregar...
Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divi...