Buscar

livro

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Redes Sem Fio
Gustavo Henrique da Rocha Reis
Redes de Computadores
 
Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais
Campus Rio Pomba
2012
1
Apresentação e-Tec Brasil
Prezado estudante,
Bem-vindo ao e-Tec Brasil!
Você faz parte de uma rede nacional pública de ensino, a Escola Técnica 
Aberta do Brasil, instituída pelo Decreto nº 6.301, de 12 de dezembro 2007, 
com o objetivo de democratizar o acesso ao ensino técnico público, na 
modalidade a distância. O programa é resultado de uma parceria entre o 
Ministério da Educação, por meio da Secretaria de Educação Profissional e 
Tecnológica (SETEC), as universidades e escolas técnicas estaduais e 
federais.
A educação a distância no nosso país, de dimensões continentais e grande 
diversidade regional e cultural, longe de distanciar, aproxima as pessoas ao 
garantir acesso à educação de qualidade, e promover o fortalecimento da 
formação de jovens moradores de regiões distantes, geograficamente ou 
economicamente, dos grandes centros.
O e-Tec Brasil leva os cursos técnicos a locais distantes das instituições de 
ensino e para a periferia das grandes cidades, incentivando os jovens a 
concluir o ensino médio. Os cursos são ofertados pelas instituições públicas de 
ensino e o atendimento ao estudante é realizado em escolas-polo integrantes 
das redes públicas municipais e estaduais.
O Ministério da Educação, as instituições públicas de ensino técnico, seus 
servidores técnicos e professores acreditam que uma educação profissional 
qualificada – integradora do ensino médio e educação técnica, – é capaz de 
promover o cidadão com capacidades para produzir, mas também com 
autonomia diante das diferentes dimensões da realidade: cultural, social, 
familiar, esportiva, política e ética.
Nós acreditamos em você!
Desejamos sucesso na sua formação profissional!
Ministério da Educação
Janeiro de 2010
Nosso contato
etecbrasil@mec.gov.br
2
Palavra do professor-autor
Olá estudante!
Bem-vindo ao conteúdo da disciplina Redes Sem Fio!
Aproveite este momento para conhecer as tecnologias utilizadas no 
funcionamento e segurança das redes sem fio. Caso é a primeira vez que você 
está tendo contato este conteúdo, não fique preocupado. Seja persistente e 
tenha disciplina nos estudos. Explore ao máximo o material que está sendo 
disponibilizado a você.
Bons estudos!
Professor Gustavo Henrique da Rocha Reis
3
Apresentação da Disciplina
A disciplina Redes Sem Fio irá abordar o funcionamento desta tecnologia, qual 
o comportamento dos equipamentos ao fazer uma transmissão no meio de 
comunicação que neste caso é o ar. 
Será visto os padrões de transmissão que regem a rede sem fio (IEEE 802.11), 
não podendo serem esquecidos os conceitos e as boas práticas de segurança 
da informação.
Durante a disciplina, vocês alunos terão a noção no uso de ferramentas de 
análise de sinal para poder projetar redes sem fio de pequeno e médio porte. 
Terão noções de configuração de aparelhos de rede sem fio.
Bons estudos e sucesso!
4
Sumário
 Aula 1. Conceitos sobre Redes Sem Fio................................................7
1.1 Introdução....................................................................................7
1.2 Radiofrequências .........................................................................9
1.3 Métodos de acesso.....................................................................10
1.4 Meio de transmissão..................................................................12
1.5 Alcance.......................................................................................14
1.6 Exercícios ..................................................................................15
Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio....................17
2.1 Padrão IEEE 802.11....................................................................17
2.1.1 Padrão IEEE 802.11b...........................................................17
2.1.2 Padrão IEEE 802.11a...........................................................18
2.1.3 Padrão IEEE 802.11g...........................................................18
2.1.4 Padrão IEEE 802.11i............................................................18
2.1.5 Padrão IEEE 802.11n...........................................................18
2.2 Equipamentos de Rede sem Fio.................................................19
2.2.1 Placas de rede sem fio........................................................19
2.2.2 Ponto de Acesso..................................................................21
2.2.3 Antena ................................................................................23
2.2.4 Cabos coaxiais....................................................................25
2.3 Exercícios ..................................................................................26
Aula 3. Configuração Ponto de Acesso/Roteador Wireless...................27
3.1 Configurando um ponto de acesso.............................................27
3.1.1 Configuração básica............................................................28
3.1.2 Configuração em modo PPPoE............................................33
3.1.3 Mudança do número IP do roteador....................................36
3.1.4 Mudança da senha de Administrador do Roteador..............37
5
3.2 Exercícios ..................................................................................38
Aula 4. Mecanismos de Segurança.......................................................40
4.1 Importância da Segurança.........................................................40
4.2 Configurações de fábrica............................................................41
4.3 Filtragem de endereço MAC.......................................................42
4.4 Protocolos WEP e WPA/WPA2.....................................................43
4.4 Envio e recepção de sinal...........................................................44
4.5 Exercícios...................................................................................45
Aula 5. Ferramentas de Análise............................................................47
5.1 Wireshark...................................................................................47
5.2 inSSIDer.....................................................................................50
5.3 WirelessMon...............................................................................52
5.4 Exercícios...................................................................................53
Aula 6. Projetando redes sem fio..........................................................54
6.1 Introdução..................................................................................54
6.2 Rede sem fio doméstica.............................................................54
6.3 Rede sem fio para redes de médio porte...................................58
6.4 Exercícios...................................................................................60
Palavras finais......................................................................................62
Bibliografia básica................................................................................63
Currículo do professor-autor ................................................................65
6
 Aula 1. Conceitos sobre Redes Sem Fio
Objetivos
– Conhecer o funcionamento de uma rede sem fio
– Conhecer as frequências utilizadas na transmissão de uma rede sem fio
– Aprender sobre os métodos de acesso à rede sem fio
– Compreender os problemas que podem acontecer em uma rede sem fio
1.1 Introdução
As redes sem fioestão se tornando cada vez mais populares pela sua 
facilidade de instalação/configuração como mostrado na tabela abaixo (Tabela 
1.1). Com o avanço da rede sem fio foi permitido disponibilizar rede e acesso à 
Internet rapidamente a ambientes onde há demanda de mobilidade, quando 
não é possível instalar os cabos tradicionais, quando não existe viabilidade na 
instalação dos cabos.
A tecnologia wireless (sem fio) é uma alternativa às redes locais 
cabeadas ou pode ser usada como uma extensão da rede cabeada utilizando 
radiofrequência (RF).
7
Tabela 1.1 – Hot-spots1 Wi-Fi no Brasil
- 2008 2009 2010 2011 Jan/2012 Fev/2012 Mar/2012
São Paulo 2.733 2.446 2.455 2.560 2.563 2.563 2.580
Rio de Janeiro 395 460 454 487 488 488 493
Paraná 130 150 155 163 164 166 167
Distrito Federal 153 156 151 154 155 155 159
Rio Grande do Sul 110 134 136 144 148 148 149
Minas Gerais 93 89 91 107 107 107 107
Total Brasil 4.090 3.982 3.997 4.196 4.209 4.211 4.240
Fonte: site Teleco (http://www.teleco.com.br/wifi.asp)
Apesar das redes sem fio apresentarem uma série de benefícios, 
comparadas às redes tradicionais, como mobilidade, rapidez, escalabilidade, 
redução de custos na instalação devemos analisar alguns fatores para a 
escolha desta tecnologia:
• verificar se o ambiente não possui fontes que utilizam a mesma 
faixa de operação da rede sem fio, pois assim gera interferência.
• quando configurar uma rede sem fio, implementar a melhor 
configuração de segurança pois ao contrário da rede cabeada, a 
tecnologia wireless é mais sensível a falhas de segurança.
• verificar a conectividade com as redes locais existentes.
• verificar se a nova rede é compatível com as aplicações 
existentes pois devida às características de transmissão de dados 
na rede sem fio, a transmissão não é tão rápida em relação à 
rede cabeada.
• ao implantar a rede sem fio, configurá-la de forma que seja 
possível gerenciá-la.
• fazer o levantamento dos computadores que irão utilizar a nova 
rede para verificar seu custo, facilidade de instalação, 
performance e quantidade de células (pontos de acesso) 
necessários para a rede wireless.
1 Hot spots: Local onde existe rede sem fio (wifi) disponível, normalmente presente 
em locais públicos como cafés, restaurantes, hotéis e aeroportos.
8
1.2 Radiofrequências 
Os sistemas que utilizam radiofrequência (micro-ondas) propagam o 
sinal através do ar. Estas frequências normalmente são faixas conhecidas 
como ISM (Industrial Scientific Medical), ou seja, são faixas abertas que não 
necessitam de autorização para utilizá-las. O ISM foi padronizado na maioria 
dos países em três faixas de frequências, sendo 900 Mhz, 2.4 Ghz e 5GHz. A 
frequência 900 Mhz é muito utilizada onde acaba gerando um grande nível de 
interferência. As redes wireless utilizam a frequência de 2.4 Ghz. A faixa de 
frequência 5 Ghz não tem seu uso liberado em todos os países, onde no Brasil 
a Anatel padronizou seu uso recentemente.
Nas redes wireless são utilizadas 13 canais, mas em alguns países, 
como no Brasil, é permitido o uso de 11 canais.
Tabela 2 – Intervalo das frequências
Canal Intervalo das Frequências
1 2.401-2.423 GHz
2 2.406-2.428 GHz
3 2.411-2.433 GHz
4 2.416-2.438 GHz
5 2.421-2.443 GHz
6 2.426-2.448 GHz
7 2.431-2.453 GHz
8 2.436-2.458 GHz
9 2.441-2.463 GHz
10 2.446-2.468 GHz
11 2.451-2.473 GHz
12 2.456-2.478 GHz
13 2.461-2.483 GHz
9
Vários tipos de serviços utilizam radiofrequência como estações de 
rádios, TVs, operadoras de telefonia móvel e até as de uso militar. Como em 
uma rede sem fio o usuário tem mobilidade no espaço de alcance do sinal, 
temos que ter em mente que à medida que estamos distante do ponto de 
propagação do sinal maior será a perda de dados. A fórmula geral que define 
essa proporção é:
PS = 92,44 + 20 (log D) + 20 (log F)
Onde:
PS = perda de sinal
D = distância em quilômetros
F = frequência em Ghz
92,44 = coeficiente fixo
Ex.: Calcular a perda de sinal que é propagado do ponto A ao ponto B 
em uma distância entre eles de 600m, operando em uma frequência de 
2,437Ghz.
Resolução:
D = 600m = 0,6km
F = 2,437Ghz
PS = 92,44 + 20 (log D) + 20 (log F)
PS = 92,44 + 20 (log 0,6) + 20 (log 2,437)
PS = 92,44 + 20 (-0,22) + 20 (0,38)
PS = 92,44 – 4,43 + 7,73 = 95,74
Obs.: para poder fazer os cálculos logaritmos basta utilizar um editor de 
planilha eletrônica como do BrOffice utilizando a seguinte fórmula: =20*log0,6
Como o ar é o meio de transmissão de uma rede sem fio e apesar desta 
grande vantagem, as ondas por ela transmitida está sujeita à absorção, 
reflexão, atenuação, interferência e ruído. Um ponto crucial está relacionado à 
segurança, pois o sinal gerado é facilmente sintonizado por qualquer 
dispositivo móvel no raio de cobertura de uma rede sem fio. Sendo assim 
quando for configurar uma rede sem fio, é crucial pensar em segurança, este 
assunto será tratado mais à frente.
1.3 Métodos de acesso
O Spread Spectrum (espalhamento espectral – SS) é uma tecnologia 
geralmente utilizada pelas redes wireless. Originalmente desenvolvida para uso 
militar, faz a distribuição do sinal por toda a faixa de frequência de forma 
uniforme. Esta tecnologia consome maior banda, mas garante maior 
10
integridade ao tráfego das informações e está muito menos sujeita a ruídos e 
interferências que outras tecnologias que utilizam frequência fixa 
predeterminada, já que um ruído em uma determinada frequência irá afetar 
apenas a transmissão nessa frequência e não na faixa inteira. Desta forma, 
caso haja uma interferência, o sinal seria retransmitido apenas na faixa que 
sofreu interferência e que esteja sendo utilizada. Como esta tecnologia 
preenche toda a faixa de transmissão, pode ser fácil sua detecção, mas se o 
receptor não conhecer o padrão de alteração de transmissão da frequência, o 
sinal que receber será entendido como ruído.
Há três tipos de tecnologias spread spectrum: FHSS, DSSS e OFDM.
• FHSS (Frequency Hoppinp Spread Spectrum): este modelo utiliza 75 
canais, onde a informação transmitida utiliza todos estes canais em uma 
sequência pseudo-aleatória, em que a frequência de transmissão dentro 
da faixa vai sendo alterada em saltos. A sequência é conhecida pelo seu 
receptor aparecendo como um ruído para o receptor que não conhece a 
sequência de saltos.
• DSSS (Direct Sequence Spread Spectrum): utilizado pelo padrão 
802.11b2. Gera um bit redundante para cada um transmitido. Mesmo que 
um ou mais bits em um chip seja danificados durante a transmissão, as 
técnicas estatísticas do rádio podem recuperar os dados originais sem a 
necessidade de retransmissão. Possui pouco overhead3 e garante maior 
velocidade se comparada ao FSSS.
• OFDM (Orthogonal Frequency Division Multiplexing): utiliza a 
multiplexação4 de frequência, permitindo o envio de múltiplas 
portadoras5 de sinal digital. Os dados são divididos em múltiplos fluxos 
ou canais, cada um com uma subportadora, permitindo o envio de dados 
de forma paralela. Principais vantagens do OFDM:
▪ adapta-se às más condições de transmissão, como interferência 
sem a necessidade de uma equalização do sinal.
▪ Baixa sensibilidade a erros de sincronismo de sinal.
▪ Não existe a necessidade de filtros dos subcanais como o OFDM.
▪ Robusto à interferência de sinal tanto em banda larga como entre 
canais.
2 Padrão 802.11: padrão internacional de transmissão em redes sem fio. Os mais 
conhecidos são: 802.11a, 802.11b, 802.11g e 802.11n
3 Overhead: quando utilizado na transmissão de dados na rede, significa 
informação em excesso. Ou seja, trafega mais informação de controle que dados 
propriamentedito.
4 Multiplexação: permite trafegar vários sinais de comunicação por um único meio 
de transmissão.
5 Portadoras: sinais transmitidos.
11
▪ Alta eficiência de espectro se comparado a esquemas de 
modulação convencionais como o Spread Spectrum.
Duas desvantagens do OFDM é o alto consumo de energia, o que 
compromete dispositivos móveis (bateria) e problema de sincronização das 
frequências transmitidas.
1.4 Meio de transmissão
Semelhante em como as redes Ethernet6 funcionam, na rede Wireless o 
meio de transmissão também é compartilhado entre os computadores e um 
mesmo concentrador7.
A rede sem fio utiliza o protocolo de transmissão conhecido como 
CSMA/CA8 (Carrier Sense Multiple Access and Colision Avoidance). Isto 
significa que cada estação (computador ou concentrador sem fio) sonda o meio 
antes de transmitir e não transmite quando percebe que o meio está ocupado.
Diferente de uma rede Ethernet cabeada, o protocolo CSMA/CA não 
implementa detecção de colisão9. Existem duas razões para isto:
• a capacidade de detectar colisões exige as capacidades de enviar (o 
próprio sinal da estação) e de receber (para determinar se uma outra 
estação está transmitindo) ao mesmo tempo. Como a potência do sinal 
recebido normalmente é muito pequena em comparação com a potência 
do sinal transmitido no adaptador 802.11, é caro construir um hardware 
que possa detectar colisões.
• Mais importante, mesmo que o adaptador pudesse transmitir e ouvir ao 
mesmo tempo (e, presumivelmente, abortar transmissões quando 
percebesse um canal ocupado), ainda assim ele não seria capaz de 
detectar todas as colisões devido ao problema do terminal escondido e 
do desvanecimento.
O problema do terminal oculto acontece quando a estação A está 
transmitindo para a estação B e a estação C também está transmitindo para a 
6 Ethernet: padrão de transmissão em redes locais.
7 Concentrador: dispositivo responsável por concentrar/distribuir o tráfego de uma 
rede.
8 CSMA/CA: acesso múltiplo por detecção de portadora.
9 Colisão: quando duas estações transmitem ao mesmo tempo causando uma 
colisão de sinais no meio de transmissão.
12
estação B. Uma obstrução como um prédio pode impedir que a estação A não 
perceba que a estação C está transmitindo ao mesmo tempo (causando uma 
interferência no seu destino, B). Mostrado na figura 1(a). Outro problemas de 
colisão não detectado é causado pelo desvanecimento da força do sinal 
propagado pelo ar. A figura 1(b) mostra tal situação onde os terminais A e C 
não detectam a transmissão um do outro, pois o sinal está fraco pela distância 
entre eles, mas suficientemente fortes para interferir na estação B.
 (a) (b)
Figura 1.1 – Problema do terminal oculto (a) e do desvanecimento (b)
O padrão 802.11 define dois tipos de operação conhecidos como Ad-
Hoc e infraestrutura. 
No modo Ad-Hoc as estações conectam umas as outras de uma certa 
forma semelhante às redes de cabo coaxial. Este modo de operação acontece 
quando não é necessária a presença de um ponto de acesso. Serve para 
acessos em uma rede pequena para trocas de arquivos ou permitir uma 
comunicação rápida em um campo de batalha.
Figura 1.2 – Rede sem fio no modelo Ad-Hoc
 
O modo infraestrutura é caracterizada pela presença de um 
concentrador wireless para controlar o acesso à rede. Este controle vai de 
autorização, autenticação, controle de banda, filtros de pacotes, criptografia em 
um único ponto. Neste modo as estações não precisam de fazer muito esforço 
para cobrir uma mesma área, como pode se ver na figura 1.3. No modo 
infraestrutura o concentrador precisa de ser identificado com um nome para 
que as estações possam se associar a ele. Este nome denominado de ESSID 
13
(Extended Service Set Identifier) é uma cadeia de caracteres que deve ser 
conhecida pelo concentrador junto com as estações que sejam conexão.
Figura 1.3 – Rede sem fio no modelo infraestrutura
1.5 Alcance
A distância de comunicação entre estações de rede sem fio está 
diretamente relacionada com a potência de transmissão, a sensibilidade do 
receptor e o caminho por onde a onda se propaga.
Em ambientes internos (indoor) onde existem vários obstáculos, os 
materiais que os compõem (como colunas de concreto) influenciam na 
propagação do sinal e consequentemente no alcance. Nas áreas em que o 
sinal de rede sem fio não consegue chegar, por causa dos obstáculos, são 
chamadas de áreas de sombra. Mesmo assim o uso de transmissão por 
radiofrequência é vantajoso por conseguir penetrar em paredes e obstáculos, 
dependendo do material utilizado (como paredes de gesso, madeira). Estas 
áreas de sombra são identificadas fazendo o uso de programas instalados em 
um notebook que fazem a medição do sinal. Esta técnica conhecida como Site 
Survey, é utilizada para identificar o melhor local onde será instalado o ponto 
de acesso para diminuir as áreas de sombra.
Como o meio de transmissão é feito pelo ar, interferências são comuns 
na rede sem fio. Outro fator que influencia a transmissão é a qualidade da 
antena utilizada, o tipo de orientação da antena, os sinais refletidos. Em redes 
wireless, é utilizado o conceito de Fall Back10, quando o sinal fica fraco em 
determinado local, a placa wireless baixa o sinal para uma velocidade menor, 
onde o contrário também é verdadeiro.
Na figura 1.2 pode ser observado esse comportamento. Quanto mais 
distante a estação está do ponto de acesso wireless, menor é a velocidade.
10 Fall Back: restauração e recomposição de dados
14
Figura 1.4 – Alcance do sinal de rede sem fio
1.6 Exercícios 
1) Descreva alguns pontos para a escolha no uso da rede sem fio.
2) O ISM (Industrial Scientific Medical) foi padronizado na maioria dos países 
em três faixas de frequências, sendo:
a. 850 Mhz, 2.6 Ghz e 6 Ghz
b. 900 Mhz, 2.5 Ghz e 6 Ghz
c. 850 Mhz, 2.4 Ghz e 5 Ghz
d. 900 Mhz, 2.4 Ghz e 5 Ghz
e. 860 Mhz, 2.4 Ghz e 6 Ghz
3) Nas redes wireless são padronizados um determinado número de canais 
que no Brasil são utilizados
a. 10 canais
b. 11 canais
c. 12 canais
d. 13 canais
e. 14 canais
4) Aponte algumas vantagens em se utilizar uma rede sem fio.
5) Aponte algumas desvantagens em se utilizar uma rede sem fio.
6) Quais são as tecnologias utilizadas no espalhamento espectral (spread 
spectrum)?
7) Explique, de forma sucinta, o funcionamento do protocolo CSMA/CA.
8) Por que na rede sem fio não utiliza a detecção de colisão durante a 
transmissão dos dados?
15
9) O que é o problema do terminal oculto e desvanecimento?
10) Com relação ao modo ad-hoc marque a alternativa incorreta:
a. Utilizado em um ambiente de batalha.
b. As estações conectam-se uma nas outras.
c. Utilizado em uma rede pequena para transmissão de arquivos.
d. Não necessita de um ponto principal para comunicação (concentrador).
e. Utiliza um nome identificador denominado ESSID.
16
Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio
Objetivos
– Conhecer os padrões criados para o funcionamento da rede sem fio
– Aprender sobre pontos de acesso, roteadores
– Aprender sobre os tipos de antenas
– Compreender sobre o funcionamento das interfaces de acesso à rede 
sem fio
2.1 Padrão IEEE 802.11
Na comunicação entre dispositivos de rede sem fio, foi criado um padrão 
para garantir que equipamentos de fabricantes distintos comuniquem entre 
eles. Este padrão é conhecido como padrão IEEE11 802.11.
O IEEE criou um grupo para reunir uma série de especificações que 
definem como deve ser a comunicação entre os dispositivos. A cada novas 
características operacionais e técnicassão criadas novas extensões do padrão 
802.11.
2.1.1 Padrão IEEE 802.11b
Criado em julho de 1998, este padrão só foi aprovado em setembro de 
1999. Este utiliza a tecnologia spread spectrum DSSS operando com taxas de 
até 11Mbps12.
2.1.2 Padrão IEEE 802.11a
Opera em taxas de até 54Mbps, utiliza a tecnologia OFDM para gerar o 
sinal. Este padrão foi criado em conjunto com o padrão 802.11b. Não existe 
11IEEE: Institute of Electrical and Eletronics Engineers
12Mbps: Mega bits por segundo. Taxa de transmissão de dados na rede.
17
uma comunicação com o padrão 802.11b pois o padrão 802.11a utiliza a 
frequência 5Ghz.
2.1.3 Padrão IEEE 802.11g
Este padrão é uma extensão do padrão 802.11b. Apesar de existir uma 
compatibilidade entre estes padrões por trabalharem na mesma faixa de 
frequência, há uma diferença entre eles pois o padrão 802.11g utiliza OFDM ao 
invés do DSSS. A tecnologia de transmissão OFDM por ser mais eficiente 
chega a uma taxa de transmissão de 54Mbps.
2.1.4 Padrão IEEE 802.11i
Este padrão foi homologado em julho de 2004. O IEEE 802.11i diz 
respeito aos mecanismos de autenticação e privacidade sendo seu principal 
protocolo conhecido como RSN (Robust Security Network) permitindo uma 
comunicação mais segura em relação a outras tecnologias. Está inserido o 
protocolo WPA13 que provê soluções de segurança para o protocolo WEP14. 
Também foi implementado o protocolo WPA215 que utiliza o algoritmo de 
criptografia AES (Advanced Encryption Standard). Estes mecanismos de 
segurança serão vistos na Aula 4 – Mecanismos de Segurança.
2.1.5 Padrão IEEE 802.11n
Seu principal objetivo é aumentar a velocidade de 54Mbps para até 
600Mbps sendo utilizado quatro canais para transmissão.
Em relação aos padrões atuais há poucas mudanças. A mais 
significativa delas é uma modificação do OFDM, conhecida como MIMO-OFDM 
(Multiple Input, Multiple Out-OFDM). O MIMO-OFDM faz agregação de quadros 
transmitidos em múltiplos canais na camada MAC. Ao contrário dos padrões 
802.11a e 802.11g que operam com canais de 20Mhz, os canais do 802.11n 
operam em uma faixa de frequência de 40Mhz por canal fazendo com que 
praticamente a taxa efetiva de transmissão dobre. O aparelho access point 
pode, por exemplo, transmitir com duas antenas e receber com três 
(normalmente um access point possui de três a seis antenas).
13WPA: Wi-fi Protected Access
14WEP: Wired Equivalent Privacy
15WPA2: versão mais nova do WPA
18
O padrão 802.11n pode operar em 5Ghz ou 2.4Ghz e este padrão foi 
publicado em 2009.
2.2 Equipamentos de Rede sem Fio
Para poder fazer uma comunicação entre computadores via rede sem fio 
é necessário a utilização de um ponto de acesso que por um lado está ligado a 
uma rede cabeada e por outro faz a transmissão de dados via rádio frequência. 
O computador precisa possuir uma placa de rede sem fio para poder 
transmitir/receber os sinais da rede sem fio. Estes equipamentos precisam de 
antenas para gerarem o sinal a ser transmitido.
2.2.1 Placas de rede sem fio
Dispositivos utilizados em estações para transmitir dados. Estes 
dispositivos possuem barramento PCI, PCMCIA, USB ou nativa em um 
equipamento.
Figura 2.1 – Placa de rede sem fio PCI (Peripheral Component Interconnect)
Na figura 2.1 mostra uma placa de rede sem fio que utiliza o barramento 
PCI para comunicação com o computador. Este barramento foi criado durante 
o desenvolvimento do processador Pentium, da empresa Intel em parceria com 
19
outros fabricantes, mas alguns computadores com processadores 486 também 
possuem este barramento.
Figura 2.2 – Placa de rede sem fio PCMCIA
A figura 2.2 mostra uma placa de rede sem fio PCMCIA (Personal 
Computer Memory Card International Association) que é um conjunto de 
empresas de tecnologia da informação que produziram uma especificação 
padrão de conectividade que são encontradas em alguns computadores 
portáteis.
Figura 2.3 – Placa de rede sem fio USB
Uma placa de rede sem fio, figura 2.3, pode vir com interface USB 
(Universal Serial Bus) que é uma tecnologia que tornou mais fácil a tarefa de 
conectar aparelhos e dispositivos periféricos ao computador (como teclados, 
mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o 
20
computador (Plug and Play) e com um formato diferenciado, universal, 
dispensando o uso de um tipo de conector específico para cada dispositivo.
2.2.2 Ponto de Acesso
Responsável por concentrar os acessos das estações wireless que 
estão associadas a ele com a rede cabeada. Vários pontos de acesso podem 
trabalhar em conjunto para prover um acesso em uma área maior. Esta área é 
subdividida em áreas menores sendo cada uma delas coberta por um ponto de 
acesso, provendo acesso sem interrupções ao se movimentar entre as áreas.
Figura 2.4 – Ponto de Acesso Linksys utilizando duas antenas (visto de frente)
Figura 2.5 – Ponto de Acesso Linksys utilizando duas antenas (visto de trás)
As figuras 2.4 e 2.5 mostram um roteador sem fio da marca LinkSys, 
modelo WRT54G com frequência de 2.4Ghz. Um roteador wireless é um 
dispositivo de rede que desempenha a função de roteador (responsável por 
enviar informações de uma rede para outra) e assume o papel de um ponto de 
acesso.
21
(a) (b) (c)
Figura 2.6 – Ponto de Acesso Ubiquiti Bullet M2
Ponto de acesso Bullet M2 produzido pela Ubiquiti Networks. Possui 
uma frequência de 2.4Ghz, onde acopla-se uma antena em sua parte superior, 
figura 2.6 (b) e a alimentação de energia é através da conexão do cabo par 
trançado, figura 2.6 (c). Seu design permite o access point ser instalado em 
locais externos, suportando ações do tempo como sol e chuva. Este tipo de 
alimentação de energia é conhecido como PoE (Power over Ethernet). Esta 
tecnologia permite fazer a transmissão de dados e energia sobre o mesmo 
cabo par trançado, assim facilita instalações de aparelhos de rede sem fio em 
locais onde não tem uma tomada de energia por perto.
22
Figura 2.7 – Ponto de Acesso Ubiquiti NanoStation 5
O Ubiquiti NanoStation 5, figura 2.7, une um access point de alto 
desempenho à praticidade de possuir uma antena integrada de longo alcance, 
podendo chegar a quilômetros de distâncias o alcance do sinal. Este aparelho 
opera na frequência de 5.8Ghz e é utilizado para fazer interligação na 
transmissão de dados entre prédios. O NanoStation 5 também utiliza a 
alimentação de energia conhecida como PoE. Seu design permite o access 
point ser instalado em locais externos, suportando ações do tempo como sol e 
chuva.
2.2.3 Antena 
Dispositivo utilizado para irradiar os sinais wireless. Sendo existentes 
antenas internas e externas, como também o tipo de antena com relação à 
direção do sinal que é propagado. Estas antenas são as direcionais (que 
irradiam em uma única direção) e as antenas omnidirecionais (que irradiam em 
um ângulo de 360 graus).
23
Figura 2.8 – Antena direcional setorial
Fonte: http://www.stcom.ind.br/novo/index.php?option=com_k2&view=item&id=234:antena-
setorial-stc-1624-s
Este tipo de antena setorial, figura 2.8, é utilizada para atender uma 
determinada região. Seu ângulo de abertura pode variar entre 30, 60, 90 e 120 
graus. Este modelo de antena, STC-1624-S, opera com frequência de 2.4Ghz, 
potência de 16dBi, ângulo vertical de 7º e abertura horizontal de 120º.
Figura 2.9 – Antena direcional grade
24
Este tipo de antena, figura 2.9, também capta sinais em apenas uma 
direção, de uma forma mais concentrada, permitindo que seja atingida 
distâncias ainda maiores que outras antenas. Muitas antenasutilizam uma 
grade o que reduz o custo e evita que a antena seja deslocada do seu lugar 
original pelo vento. Esta antena trabalha na frequência 2.4Ghz, com potência 
de 25dBi, ângulo vertical de 9º e horizontal de 8,5º.
Figura 2.10 – Antena omnidirecional
Na figura 2.10 é mostrada uma antena conhecida como omnidirecional 
por irradiar o sinal em todas as direções. Este tipo de característica permite que 
o usuário conecte seu computador em qualquer posição ao redor da antena. 
Mas devida a esta característica a antena não consegue distâncias muito 
longas. Esta antena trabalha na frequência de 2.4Ghz, com potência de 16dBi, 
ângulo de abertura horizontal de 360º e 10º vertical.
2.2.4 Cabos coaxiais
Os cabos coaxiais são utilizados para fazer a interligação entre a antena 
externa e o aparelho de rede sem fio. Este tipo de cabo é constituído por 
diversas camadas concêntricas de condutores e isolantes. Possui em seu 
centro um fio de cobre condutor revestido por um material isolante e rodeado 
por uma blindagem.
25
Existe um cabo denominado de pig-tail que serve para fazer a conversão 
do conector BNC do cabo coaxial para ser conectado nos aparelhos wireless 
ou em placas de redes sem fio como nas figuras 2.1 e 2.3.
Figura 2.13 – Cabo coaxial denominado pig-tail
2.3 Exercícios 
1) Por que foi criado um padrão para a comunicação em rede sem fio (padrão 
802.11) ?
2) Cite o(s) padrão(ões) que operam somente na frequência 2.4Ghz. Mesmo 
não possuindo estas informações no material, utilize outras fontes para 
pesquisa.
3) Cite o(s) padrão(ões) que operam somente na frequência 5Ghz. Mesmo não 
possuindo estas informações no material, utilize outras fontes para pesquisa.
4) Cite o(s) padrão(ões) que operam em ambas frequências 2.4Ghz e 5Ghz. 
Mesmo não possuindo estas informações no material, utilize outras fontes para 
pesquisa.
5) Faça um comparativo entre as placas de rede sem fio e dê sua opinião 
qual seria mais vantajoso em ser utilizada.
6) Faça um comparativo entre os pontos de acesso e dê sua opinião em 
qual situação ideal seria utilizado cada um desses equipamentos.
7) Além das antenas mencionadas no item 2.2.3, pesquise outros tipos de 
antenas que são utilizadas para comunicação em redes sem fio.
26
Aula 3. Configuração Ponto de Acesso/Roteador Wireless
Objetivos
– Aprender sobre configurações básicas de um aparelho de rede sem fio
– Aprender configurar um roteador em modo PPPoE
– Adquirir noções básicas sobre configuração de segurança em uma rede 
sem fio
– Aprender a mudar as configurações de fábrica do roteador
3.1 Configurando um ponto de acesso
Nesta aula serão vistas as características principais de configuração de 
um aparelho de rede sem fio. O modelo utilizado neste exemplo DIR-600, 
fabricado pela D-LINK como mostrado na figura 3.1. Este equipamento possui 
uma antena de 5 dBi, quatro portas de rede local (LAN – Local Area Network) e 
uma porta internet (conhecida como WLAN), opera na faixa de frequência 
2.4Ghz, utiliza o padrão IEEE 802.11n chegando a uma velocidade de 
150Mbps. 
Figura 3.1 – D-LINK DIR-600
27
3.1.1 Configuração básica
Para configurar o D-Link DIR-600, ligue o aparelho a uma tomada de 
energia, encaixe o cabo par trançado que vem com o aparelho em uma das 
portas de rede local (LAN) e a outra ponta do cabo encaixe na entrada de 
redes do seu computador.
Logo em seguida, seu computador irá receber um número IP, 
192.168.0.xxx. Depois abra um navegador de internet e digite o ip 192.168.0.1 
(este número é o endereço do aparelho). Após digitar o endereço do aparelho, 
irá aparecer a página mostrada na figura 3.2.
O usuário padrão, para acessar as configurações do aparelho, é usuário 
admin e não possui senha. Sendo assim, basta clicar no botão “Login”.
Figura 3.2 – Página inicial do D-LINK DIR-600
Após pressionar o botão “Login” irá aparecer a página mostrada na 
figura 3.3.
28
Figura 3.3 – Página inicial do D-LINK DIR-600
Nesta figura 3.3 são mostradas algumas informações do aparelho, como 
por exemplo a versão do firmware16 3.02 Fri 15 Apr 2011. Outra informação é o 
status da interface WAN (porta internet do aparelho), caso esta interface esteja 
conectada em um modem (Velox, Speed) seria mostrado o número IP de 
acesso a internet.
Para poder fazer as primeiras modificações do aparelho, clique na opção 
Setup (lado superior esquerdo da página) destacada em verde na figura 3.3. 
Depois clique na opção Wireless Settings, destacada em verde na figura 3.4.
Na próxima página, figura 3.4, serão mostradas as configurações de 
fábrica com por exemplo o Wireless Network Name (conhecido também como 
SSID) do aparelho. Neste caso o nome é dlink. Além de fazer uso do padrão 
802.11n o aparelho suporta os padrões 802.11b e 802.11b como é mostrado 
na opção 802.11 Mode. Como padrão o aparelho utiliza do canal 6, opção 
Wireless Channel e o modo de segurança vem desabilitado, opção Security 
Mode.
16Firmware: conjunto de instruções operacionais programadas diretamente no 
hardware de um aparelho
29
Figura 3.4 – Página de configuração da parte wireless
Para alterar as configurações básicas do aparelho, mude o nome da 
rede sem fio para pontoacesso (opção Wireless Networks Name), depois 
troque para a opção de segurança para Enable WAP/WPA2 Wireless 
Security(enhanced), opção Security Mode. Após esta alteração, escolha o 
tipo de algoritmo de criptografia AES (opção Cipher Type) e digite a senha 
senhasegura na opção Network Key. Depois de feita toda a configuração 
clique no botão Save Settings para salvar as configurações. As configurações 
devem estar parecida com a figura 3.5.
30
Figura 3.5 – Página com configurações wireless alteradas
Após estas configurações dê um clique no ícone que representa sua 
interface de rede sem fio, no canto inferior direito do seu computador para 
mostrar uma tela semelhante à figura 3.6.
31
Figura 3.6 – Tela da interface de rede sem fio mostrando os pontos de acesso
Na figura 3.6 está mostrando o ponto de acesso que acabamos de 
configurar, em destaque vermelho. Para obter acesso ao aparelho clique em 
cima do nome pontoacesso e logo em seguida clique no botão Conectar.
Figura 3.7 – Conectar em uma rede sem fio
32
Logo em seguida será pedido a senha do ponto de acesso como 
mostrada na figura 3.8. Digite a senha que foi colocada na configuração do 
aparelho, senhadeseguranca.
Figura 3.8 – Senha de acesso ao aparelho de rede sem fio
3.1.2 Configuração em modo PPPoE
Para poder fazer a configuração do aparelho wireless em modo PPPoE17 
(Point-to-Point Protocol over Ethernet), é necessário conectar o Cable Modem 
ou Modem DSL em modo bridge na entrada de internet (WLAN – Wireless 
Local Area Network) do DIR-600 como mostrado na figura 3.9. A porta internet 
é a responsável por fazer o aparelho a trabalhar na forma de roteador 
(comunicação de uma rede interna, rede doméstica, com a rede externa 
internet). 
Figura 3.9 – Roteador wireless conectado em um modem DSL
17PPPoE: protocolo de rede para conectar/autentica usuários de uma rede interna à 
internet. Utilizado em linhas DSL ou a cabo.
33
Depois de fazer esta conexão, encaixe o cabo par trançado em uma das 
portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de 
redes do seu computador. Abra o navegador de internet e digite o endereço 
192.168.0.1. Quando aparecer a página de login, mostrada na figura 3.2, clique 
no botão “Login”.
Após entrar na configuração do roteador, clique na opção Setup e logo 
em seguida na opção Internet como mostrada na figura 3.10, destacado em 
verde.
Figura 3.10 – Página deconfiguração de acesso a internet
Logo em seguida, clique no botão “Manual Internet Connection Setup” 
para iniciar as configurações em modo PPPoE. Na figura 3.11, escolha PPPoE 
(Username/Password) na opção My Internet Connection is. Em seguida 
serão mostradas novas opções logo abaixo da página para informar alguns 
dados do seu provedor de acesso a internet. Digite o usuário/senha do seu 
provedor de acesso como mostrado na figura. Depois clique no botão “Save 
Settings” para salvar as configurações.
34
Figura 3.11 – Página de configuração de acesso a internet em modo PPPoE
Após estas configurações será mostrado o status da conexão com a 
internet, semelhante à figura 3.12.
35
Figura 3.12 – Página status de conexão com a internet
3.1.3 Mudança do número IP do roteador
Para poder fazer a mudança de ip do roteador wireless, encaixe o cabo 
par trançado em uma das portas de rede local (LAN) do roteador e a outra 
ponta do cabo na entrada de redes do seu computador. Abra o navegador de 
internet e digite o endereço 192.168.0.1. Quando aparecer a página de login, 
mostrada na figura 3.2, clique no botão “Login”.
Após entrar na configuração do roteador, clique na opção Setup e logo 
em seguida na opção Network Settings como mostrada na figura 3.13, 
destacado em verde. Logo em seguida mude o ip do roteador, por exemplo 
digite o valor 192.168.2.1, na opção Router IP Address. Feita esta 
modificação, clique no botão “Save Settings”.
36
Figura 3.13 – Alterado o número IP do roteador
3.1.4 Mudança da senha de Administrador do Roteador
Todos os aparelhos de rede sem fio vem com configurações de fábrica, 
uma delas é a senha de administrador do roteador. O modelo DIR-600 da D-
LINK o usuário admin não possui senha. Sendo assim, é muito interessante 
fazer a alteração da senha.
Para poder fazer a mudança da senha do roteador wireless, encaixe o 
cabo par trançado em uma das portas de rede local (LAN) do roteador e a outra 
ponta do cabo na entrada de redes do seu computador. Abra o navegador de 
internet e digite o endereço 192.168.0.1. Quando aparecer a página de login, 
mostrada na figura 3.2, clique no botão “Login”.
Após entrar na configuração do roteador, clique na opção Tools e logo 
em seguida na opção Admin como mostrada na figura 3.14, destacado em 
verde. Logo em seguida digite a nova senha e a confirme respectivamente nas 
opções Password e Verify Password. É altamente recomendado misturar 
letras e números na senha, pois assim fica mais difícil de ser descoberta. Feita 
esta modificação, clique no botão “Save Settings”. Agora, quando for acessar 
o página de configuração do roteador digite a nova senha.
37
Figura 3.14 – Alterando a senha do administrador do roteador
3.2 Exercícios 
1) Pesquise na internet dois outros aparelhos de rede sem fio e descreva suas 
características, nome do fabricante e modelo.
2) Visite o site da D-LINK, em produtos, e faça um levantamento dos recursos 
que os firmwares do modelo DIR-6XX. Escolha o modelo e clique no link 
“informações” e logo em seguida clique no link “Visualizar” que está logo 
abaixo da opção Emuladores para poder acessar o emulador do aparelho.
http://suporte.dlink.com.br/suporte/produtos.php
3) Dê um clique no ícone que representa a interface de rede sem fio do seu 
computador, no canto inferior direito do seu computador para mostrar uma tela 
semelhante à figura 3.7. Feito isso, faça um levantamento dos pontos de 
acesso próximo ao seu computador e quais os tipos de criptografias que estão 
sendo utilizadas.
4) Além dos modelos da D-LINK, existem outros fabricantes como LinkSys e 
não diferente os emuladores de seus aparelhos. Acesse o site e faça o 
38
levantamento dos principais recursos que o modelo WRT54G (figura 2.4). 
http://ui.linksys.com/files/
39
Aula 4. Mecanismos de Segurança
Objetivos
– Compreender a importância da segurança em rede sem fio
– Aprender alguns mecanismos de configuração de segurança
– Filtragem de endereço MAC
– Compreender os protocolos de criptografia
4.1 Importância da Segurança
A necessidade de segurança é um fato real que vai além do limite da 
produtividade e da funcionalidade. O mundo da segurança da informação é 
muito peculiar. É uma evolução contínua, onde novos ataques têm como 
resposta novas técnicas de proteção e que levam ao desenvolvimento de 
outras novas técnicas de ataques, criando assim um ciclo.
O processo de segurança deve ser contínuo pois as técnicas de defesa 
utilizadas podem funcionar contra determinados tipos de ataques mas podem 
ter falhas contra novas técnicas criadas para burlar a defesa.
As tecnologias da informação e comunicação estão evoluindo de forma 
rápida, forçando as organizações a terem maior eficiência e rapidez nas 
tomadas de decisão. Desta forma a importância de se utilizar mecanismos de 
segurança e de armazenamento das informações é vital para a sobrevivência e 
competitividade destas organizações. Assim, investir em tecnologias de 
proteção é crucial visto que a informação é um ativo importantíssimo para a 
realização de negócios.
A tempos atrás, pensar em segurança da informação era bem mais 
simples, pois as informações de uma organização ficavam armazenadas em 
papéis e estes eram fáceis de serem guardados fisicamente e controlado o 
acesso a estas informações. Com o avanço da tecnologia da informação, os 
computadores estão conectados em uma grande rede (internet) e as 
informações armazenadas em um meio digital facilitou a troca destas no mundo 
todo, criando uma grande preocupação com relação à segurança.
40
Logo abaixo é mostrado um gráfico (gráfico 4.1) sobre os incidentes 
reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de 
Incidentes de Segurança do Brasil). Pelo gráfico nota-se que o ano de 2011 foi 
o que mais incidentes em redes ocorreram e no ano de 2012 até o mês de 
março, já ultrapassou os anos de 1999 até 2005.
Gráfico 4.1 – Incidentes reportados ao CERT.br
Fonte: http://www.cetic.br/seguranca/index.htm
É sabido que não existe segurança absoluta tornando-se necessário um 
trabalho contínuo no sentido de descobrir os pontos vulneráveis e a partir desta 
descoberta avaliar os riscos e impactos providenciando rapidamente soluções 
para que a segurança da informação seja eficaz.
4.2 Configurações de fábrica
Os aparelhos de rede sem fio saem de fábrica com senhas de 
administradores e endereço IP padrão. Caso estas informações não sejam 
trocadas pelo administrador de redes, poderão permitir que pessoas mal 
intencionadas utilizem destas informações em uma rede alvo e tenha 
condições de ter acesso ao roteador wireless podendo ter acesso aos 
41
computadores que estão associados à rede sem fio e modificar as informações 
do próprio roteador.
O administrador de uma rede deve levar em consideração que qualquer 
informação pode ser útil a um atacante. Caso alguma informação de fábrica 
facilite acesso ao roteador, certamente este dado será utilizado em algum 
momento. Sendo assim, contas de administradores devem ser trocadas, bem 
como as chaves WEP ou WPA/WPA2 e o SSID devem ser modificados 
aumentando a segurança e não permitindo identificar a rede.
Quando for configurar uma rede sem fio e fazer as devidas alterações, 
principalmente relacionada a senha, crie senhas elaboradas. Não utilize senhas 
padrões como 123456, datas de aniversários, etc. Pois existem programas que 
tentam descobrir estas senhas utilizando uma técnica conhecida como força 
bruta (tentativa e erro). O recomendado é criar senhas conhecidas como 
alfanuméricas onde são misturados números,símbolos e letras. Ex.: 
c0mput@d0r3s, cr1pt0gr@f1@.
Com relação ao SSID, além de fazer a alteração de fábrica por outro 
nome é recomendado que oculte o SSID. Todas as comunicações se dão 
utilizando este nome nas informações que são trafegadas na rede sem fio. 
Quando esta informação é ocultada, para o usuário poder associar seu 
computador a esta rede, ele deve saber previamente este valor. No modelo 
DIR-600 da D-LINK é possível ocultar o SSID habilitando a opção Enable 
Hidden Wireless (figura 3.4).
4.3 Filtragem de endereço MAC
Para aumentar a segurança da rede sem fio é muito interessante utilizar 
o filtro por endereço MAC (Media Access Control). Desta forma somente os 
computadores que possuem o endereço MAC da sua placa de rede cadastrado 
no roteador podem se associar ao aparelho e ter acesso à rede sem fio, como 
mostrado na figura 4.1. Para tando ao conseguir entrar na configuração do 
roteador, clique na opção Advanced e depois em Network Filter, como 
mostrado, destacado em verde. Escolha na opção Configure MAC Filtering 
below a seguinte configuração: Turn MAC Filtering ON and ALLOW 
computers listed to access the network, assim todos os endereços MAC 
cadastrados terão acesso à rede sem fio. Digite o valor do endereço MAC nos 
campos disponíveis e logo em seguida clique no botão “Save Settings” para 
salvar suas configurações. Computadores com endereços MAC diferente não 
podem ter acesso à rede sem fio, porém existe uma técnica de ataque 
42
conhecida como Spoofing que basicamente é a troca do endereço MAC do 
computador atacante por um endereço válido e ter acesso à rede.
Figura 4.1 – Habilitando filtro por endereço MAC
4.4 Protocolos WEP e WPA/WPA2
Ao contrário das redes cabeadas, em que o acesso às informações 
requer uma comunicação física ou remota a um componente da rede, em redes 
wireless basta ter um meio de receber o sinal de uma determinada rede e 
capturar as informações de forma completamente passiva.
Por estes motivos foi criado o protocolo WEP (Wired Equivalent Privvacy
) em especial no padrão 802.11b com o intuito original de prover o mesmo nível 
de confidencialidade que uma rede cabeada tradicional. WEP é um protocolo 
que utiliza algoritmos simétricos, sendo assim existe uma chave secreta que 
deve ser compartilhada entre os computadores e o roteador para cifrar e 
decifrar as mensagens trafegadas.
Porém, foram mostradas existência de grandes problemas de 
segurança com o protocolo WEP comprovando que não é adequado para 
prover privacidade em uma rede sem fio na camada de enlace. Estudos 
realizados sobre o protocolo WEP demonstraram que ele deveria ser utilizado 
em conjunto com outra solução de criptografia como IpSec ou SSH (Secure 
Shell).
O protocolo WPA (Wi-fi Protected Access) surgiu para suprir os 
problemas de segurança do WEP. O WPA possui um protocolo denominado 
43
TKIP (Temporal Key Integrity Protocol) responsável pela gerência de chaves 
temporárias usadas pelos equipamentos em comunicação, possibilitando a 
preservação do segredo mediante a troca constante da chave a cada 10.000 
informações trafegadas. Pode ser utilizada um método de autenticação de 
usuários utilizando um servidor central conhecido como RADIUS (Remote 
Authentication Dial-In User Service).
O protocolo WPA2, baseado na especificação final do padrão 802.11i, é 
uma melhoria do WPA que utiliza o algoritmo de encriptação denominado 
CCMP, o mais seguro de todos, que se baseia na especificação final do AES 
(Advanced Encryption Standard). Semelhante ao WPA, o WPA2 usa dois 
diferentes tipos de autenticação: WPA2 Personal Mode (solução simples para 
usuários domésticos e pequenos escritórios) e o WPA2 Enterprise Mode 
(nesse método é utilizada a autenticação 802.1x com RADIUS).
4.4 Envio e recepção de sinal
Ao contrário das redes cabeadas, o posicionamento dos roteadores 
podem ser crucial na qualidade e segurança da rede sem fio. Como na maioria 
dos equipamentos wireless vem com antenas omnidirecionais fica complicado 
gerenciar o raio de cobertura do sinal. Pois um roteador próxima uma parede 
enviará sinal tanto para dentro quanto para fora do ambiente, o que pode não 
ser desejado pelo administrador de rede. Assim, quanto mais ao centro do 
ambiente estiver o aparelho, melhor será o aproveitamento pelos dispositivos 
que o acessam quanto ao sinal irradiado como visto na figura 4.2.
Figura 4.2 – O local de posicionamento pode interferir na segurança da rede.
Outra forma de melhorar a segurança com relação à propagação do 
sinal é utilizando antenas direcionais ou então, caso o firmware do roteador 
permita fazer tal operação, é diminuir a potência do sinal, como mostrado na 
44
figura 4.3. No modelo DIR-600 da D-LINK, após entrar na página de 
configuração do roteador, clique nas opções Advanced e depois em 
Advanced Wireless (destacado em verde) e diminua, por exemplo, em 50% a 
potência do sinal na opção Transmit Power. Desta forma o sinal ficará mais 
fraco e terá um alcance menor, restringindo seu uso praticamente no ambiente 
em que está inserido. Depois da alteração clique no botão “Save Settings” 
para salvar as modificações.
Figura 4.3 – Alterando a potência do sinal de transmissão do roteador
4.5 Exercícios
1) Por que é tão importante investir em segurança da informação?
2) Qualquer equipamento de rede gerenciável, como um roteador wireless, vem 
com as configurações padrões de fábrica. Por que é essencial a mudanças 
destas configurações? 
3) Dando continuidade ao questionamento abordado no exercício número 2, 
pesquise na internet as configurações de fábrica (senha, IP, canal etc) do 
modelo WRT54G da LinkSys.
45
4) No item 4.3 Filtragem de endereço MAC foi mencionado uma técnica 
denominada spoofing. Pesquise sobre este assunto, como esta técnica 
funciona para poder mascarar um endereço.
5) O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de 
Segurança do Brasil) disponibilizar uma cartilha sobre segurança para internet 
(http://cartilha.cert.br/). Sendo assim, construa uma cartilha sobre dicas 
seguras de uso em uma rede sem fio.
46
Aula 5. Ferramentas de Análise
Objetivos
– Compreender o funcionamento dos programas de análise sinais de rede 
sem fio
– Entender a importância da configuração de protocolos de criptografia 
para não expor dados a usuários não autorizados
– Compreender a importância do uso de ferramentas de análise na ajuda 
de uma configuração efetiva e eficiente da rede sem fio
5.1 Wireshark
O wireshark é um analisador de pacotes de redes. Um analisador irá 
capturar os pacotes que trafegam na rede e tentará mostrar o conteúdo 
detalhado dos seus dados quando possível. O Wireshark é o sucessor do 
Ethereal que foi lançado em julho de 1998. O Ethereal foi substituído pelo 
Wireshark no ano de 2006. É possível obter o programa através do endereço 
http://www.wireshark.org/ .
O analisador pode ser usado por pessoas para alguns propósitos como:
– administradores de rede: para solucionar problemas de rede;
– engenheiros de segurança de rede: para examinar os problemas de 
segurança;
– desenvolvedores: para depurar implementações de protocolos;
– alunos: para aprender sobre o conteúdo dos protocolos de rede.
Algumas características do Wireshark são:
– Disponível para sistemas UNIX e Windows;
– Captura de pacotes de dados em tempo real;
47
– Mostra os dados dos pacotes de forma detalhada;
– Abre e Salva pacotes de dados capturados;
– Possui critérios de filtros de pacotes;
– Critérios de pesquisa de pacotes;
– Váriasoutras características.
Para poder usá-lo, na tela principal do programa como mostrado na 
figura 5.1, clique no ícone destacado de verde para poder escolher as opções 
de captura de pacote.
Figura 5.1 – Tela principal do Wireshark
Após clicar na opção mostrada na figura 5.1, irá aparecer outra tela onde 
o usuário pode escolher algumas opções de captura dos pacotes de rede 
(figura 5.2). A primeira opção é a escolha da placa de rede a ser utilizada para 
capturar informações. Na opção Interface escolha a placa de rede desejada, 
em nosso caso a que representa a placa de rede sem fio. Certifique que a 
placa de rede irá funcionar em modo promíscuo na opção Capture packets in 
promiscuous mode. Depois basta clicar no botão “Start” para aceitar as 
configurações e começar a capturar pacotes.
48
Figura 5.2 – Tela de configuração de captura de pacotes
Depois de um certo tempo pare a captura clicando no ícone que está 
destacado em verde (figura 5.3) e logo em seguida escolha um dos pacotes 
para visualizar o seu conteúdo como mostrado abaixo em destaque vermelho. 
Na figura é possível observar o conteúdo de um pacote capturado (protocolo 
HTTP) que mostra o conteúdo de uma página html.
Diante desta mostragem, temos que tomar muito cuidado quando 
estamos utilizando uma rede sem fio. Como a característica da rede wireless é 
irradiar o sinal pelo ar, qualquer usuário com um aparelho portátil que possui 
uma placa de rede sem fio consegue utilizar um programa semelhante a esse 
para tentar descobrir o que está trafegando. Sendo assim, todos os programas 
que exigem uma autenticação, como por exemplo usuário/senha, deve ser feita 
através de protocolos seguros como HTTPS (Hypertext Transfer Protocol 
Secure – Protocolo de Transferência Segura de Hipertextos).
49
Figura 5.3 – Informações dos pacotes capturados
O Wireshark atua de forma passiva, ou seja, simplesmente muda o 
funcionamento da placa de rede do dispositivo colocando-o para trabalhar em 
modo promíscuo. Este comportamento faz com que a placa de rede analisa 
todos os pacotes que receber, inclusive aqueles que não forem destinados a 
ela.
5.2 inSSIDer
O inSSIDer é o substituto do antigo programa chamado NetStumbler. 
Seu desenvolvedor é a MetaGeek que o desenvolveu para ser suportado nos 
sistemas operacionais de 64 bits. Atualmente está na versão 2.1 e pode ser 
obtido através do endereço http://www.metageek.net/products/inssider/ .
Algumas características do programa:
– Mostra informações de SSID dos roteadores próximos;
– MAC Address dos roteadores;
50
– O canal (frequência) em que os roteadores operam;
– O fabricante do roteador;
– O tipo de criptografia utilizado;
– A velocidade máxima de transmissão suportada pelo roteador;
– O tipo de rede (infra estrutura ou ad hoc).
– GPS para determinar a localização dos aparelhos.
– Mostra como redes sem fio se sobrepõem.
Na figura 5.4 pode visualizar o tela principal do programa já mostrando 
os pontos de rede sem fio detectados, incluindo os modelos do roteadores, 
segurança, canal dentre outras informações.
Figura 5.4 – Tela principal do inSSIDer
A próxima figura (figura 5.5) mostra a força do sinal dos roteadores 
encontrados próximos ao computador. Quanto mais próximo do roteador, o 
sinal vai ficando cada vez mais forte, como é mostrado no gráfico em destaque 
verde. Um dado interessante é que o inSSIDer mostra também a sobreposição 
de sinais como é visto entre os roteadores denominados de TUX, pinguim e 
MODA.
51
Figura 5.5 – Gráfico dos sinais emitidos pelos roteadores
5.3 WirelessMon
O programa WirelessMon é uma ferramenta que permite ao usuário 
monitorar em tempo real o status da sua rede sem fio e pegar informações 
sobre o roteador. 
WirelessMon está na versão 4.0, desenvolvido pela PassMark Software 
e disponível em http://www.passmark.com . 
Algumas características do programa:
– Testa a placa de rede sem fio e os drivers se estão funcionando 
corretamente;
– Verifica os níveis de sinal de sua rede Wi-fi e redes próximas;
– Suporta mapeamento e registro de intensidade de sinal utilizando GPS;
– O mapeamento pode ser realizado sem o uso do GPS;
– Verifica as condições de segurança dos roteadores locais;
– Mede a velocidade da rede e visualiza as taxas de dados disponíveis.
Na figura 5.6 pode ser visto os roteadores encontrados próximos ao 
computador, o roteador em que está associado na opção SSID, o canal em que 
o roteador está trabalhando Channel 1, a força do sinal em Signal Strength.
52
Figura 5.6 – Tela principal do WirelessMon
5.4 Exercícios
1) Utilizando o programa inSSIDer, mostrado no item 5.2, faça o levantamento 
(nome da rede sem fio, modelo do aparelho, o tipo de criptografia utilizada 
entre outras informações) das redes sem fio que estão ao redor do seu 
computador. 
2) Utilizando ainda o programa inSSIDer, verifique se existe sobreposição de 
sinais como é visto na figura 5.5 entre os roteadores TUX, pinguim e MODA.
3) Utilizando o programa Wireshark, deixe o programa capturando pacotes e 
navegue na internet para verificar quais informações estão saindo do seu 
computador e chegando nele. 
4) Caso o seu roteador possui a opção de diminuir a potência do sinal (como 
mostrado no item 4.4), configure-o para uma potência de transmissão menor e 
monitore o roteador através do inSSIDer ou do WirlessMon e verifique a 
intensidade do sinal. Caso seu aparelho não possua esta opção simplesmente 
coloque o roteador em um local mais distante e monitore a potência do sinal 
emitido por ele.
53
Aula 6. Projetando redes sem fio
Objetivos
– Entender como projetar uma rede sem fio
– Aprender a utilizar ferramentas de análise para propor uma melhor 
disposição dos roteadores/pontos de acesso na configuração de uma 
rede sem fio
– Entender técnicas como site survey
– Entender a diferença entre roteador wireless e ponto de acesso
6.1 Introdução
Nas aulas anteriores foram vistos padrões de rede sem fio, como 
configurar um roteador wireless, técnicas de segurança e programas de análise 
de rede sem fio. Sendo assim, quando for projetar uma rede sem fio desde 
doméstica a redes de grande porte, nunca deve-se esquecer da segurança.
Para fazer um projeto de rede sem fio deve-se levar em consideração 
outros quesitos como abrangência do sinal irradiado pelo ponto de acesso, 
quantos computadores estarão associados ao aparelho de rede sem fio, se não 
há sobreposição de sinal, barreiras físicas impedindo a propagação do sinal 
dentre outras situações.
6.2 Rede sem fio doméstica
O cenário que será criado demonstra uma situação comum onde o 
usuário contrata um acesso à internet (DSL ou Cable Modem) e adquire um 
roteador wireless, com frequência de 2.4Ghz, para distribuir uma rede para 
toda a casa.
Sendo assim, vamos levar em consideração o cenário mostrado na 
figura 6.1, onde a casa possui alguns cômodos que estão distribuídos em dois 
andares. Desta forma qual seria a configuração ideal para poder fazer a 
distribuição da internet para todos os cômodos da casa? 
54
Figura 6.1 – Planta baixa de uma casa de dois pavimentos
55
Visualizando a figura 6.1 é possível notar que a linha telefônica está 
presente no escritório (primeiro pavimento) e é deste ponto que existe o 
acesso a internet. Quando o proprietário da casa contratou o serviço de acesso 
a internet recebeu um modem DSL. Como sua intenção é permitir acesso a 
internet na casa toda, ele contratou um especialista em redes de computadores 
para fazer a instalação, de forma adequada, da rede sem fio. O aparelho de 
rede sem fio utilizado no cenário éo modelo DIR-600 da D-LINK.
A primeira análise a ser feita é verificar onde está instalado o modem 
DSL e a partir deste ponto localizar o melhor ponto para a instalação do 
roteador wireless. Para descobrir o melhor local para o roteador o especialista 
em redes deve fazer a medição do sinal emitido pelo aparelho. Este sinal deve 
chegar em todos os cômodos da casa, caso seja possível. Como existem 
vários obstáculos, como as paredes e o concreto que permite o acesso ao 
segundo pavimento da casa, podem prejudicar na irradiação do sinal.
Esta medição do sinal, conhecida como site survey, é uma técnica em 
que o especialista utiliza um programa de análise tipo o inSSIDer (item 5.2) ou 
o WilressMon (item 5.3) para poder verificar a potência de chegada do sinal em 
todos os cômodos da casa. Para o primeiro pavimento foi visto que o ponto 
ideal do roteador, para distribuir de uma melhor forma o sinal, é ficar instalado 
no corredor. Desta forma, houve a necessidade de instalar um cabo par 
trançado que sai do modem até a porta WLAN (internet) do roteador wireless, 
figura 3.9. Para o segundo pavimento, o especialista em redes de 
computadores visualizou que o sinal irradiado pelo roteador chega muito fraco, 
sendo assim, a solução é instalar um ponto de acesso (e não um roteador) 
para permitir o acesso a internet no segundo pavimento. O local do ponto de 
acesso, semelhante ao primeiro pavimento, também será no corredor visto que 
a partir deste ponto se tem uma melhor distribuição do sinal para todos os 
cômodos. A comunicação do ponto de acesso ao roteador se dará através de 
um cabo par trançado que será conectado em uma das quatro portas LAN do 
roteador e a outra ponta do cabo conectado também em uma das quatro portas 
LAN do ponto de acesso.
Qual a diferença em um aparelho wireless operar na forma de um 
roteador ou na forma de um ponto de acesso? Para o aparelho trabalhar na 
forma de roteador é quando for feita uma configuração igual a mostrada no 
item 3.1.2, onde o roteador é conectado ao modem em sua porta conhecida 
como internet ou WLAN. O roteador é responsável por segmentar uma rede, ou 
seja, neste tipo de configuração ele irá separar a rede interna (rede doméstica) 
da internet. Como no cenário houve a necessidade e estender a rede para o 
segundo pavimento, desta forma seria interessante instalar um segundo 
aparelho mas operando como um ponto de acesso, assim os computadores 
que estiverem associados ao ponto de acesso poderão comunicarem com os 
56
computadores do primeiro pavimento, mantendo uma única rede interna 
doméstica.
Figura 6.2 – Rede doméstica pronta
57
Na figura 6.2, pode ser vista a rede instalada após a análise feita pelo 
especialista em redes de computadores. Claro que além desta análise para 
cobrir todo o ambiente com o sinal da rede sem fio, nunca deve ser esquecido 
os itens de segurança como foram vistos na aula 4 – Mecanismos de 
Segurança e na aula 5 – Ferramentas de Análise, pois uma rede sem fio é 
muito sensível a capturas de informações e a ataques.
6.3 Rede sem fio para redes de médio porte
Outro cenário possível está relacionado à disponibilização de mobilidade 
em uma rede pré existente e a interligação entre prédios. Desta forma vamos 
analisar o cenário de uma empresa que é mostrada na figura 6.3, onde uma 
empresa possui uma rede cabeada e necessita disponibilizar uma rede sem fio 
para alguns setores e fazer a interligação da sede matriz à sua filial que está 
situada há 5km de distância.
Para configurar uma rede sem fio para alguns setores, o procedimento é 
bem semelhante ao mostrado no item 6.2 Rede sem fio doméstica (para a rede 
interna, utiliza-se aparelhos com frequência 2.4Ghz). O que se deve levar em 
consideração também é a quantidade de computadores que serão adicionados 
aos pontos de acesso, pois como a rede sem fio utiliza o mesmo meio de 
transmissão, o ar, quanto mais equipamentos na rede sem fio maior será o 
tráfego e a transmissão começa a ficar lenta. Outra situação é o fato de existir 
vários pontos de acesso próximos uns aos outros, assim estes pontos de 
acesso devem operar em frequências diferentes para não haver sobreposição 
de canais. No Brasil como foram homologados 11 canais, para não haver 
sobreposição entre os pontos de acesso próximos seria a utilização dos canais 
1, 6 e 11.
Para poder fazer a ligação entre a matriz e filial, utilizando rede sem fio, 
o ideal é utilizar frequência 5.8Ghz uma vez que alcança uma distância bem 
maior (chegando a quilômetros de distância de cobertura) com relação às 
redes sem fio que utilizam frequência 2.4Ghz. Outro fato a ser levado em 
consideração é utilizar antenas direcionais, pois assim terá uma maior 
eficiência no sinal transmitido e com maior cobertura do sinal. Um equipamento 
que pode ser utilizado para este tipo de situação é o foi mostrado na figura 2.7. 
Reforçando, também, não deve ser esquecido os quesitos de segurança já 
abordados nas aulas anteriores.
58
Figura 6.3 – Cenário rede de pequeno porte
59
6.4 Exercícios
1- O Campus Rio Pomba pertencente ao Instituto Federal de Educação, 
Ciência e Tecnologia do Sudeste de Minas Gerais e possui uma rede cabeada 
(através de fibra óptica) com acesso a internet. O campus está em expansão e 
existem alguns setores/departamentos que necessitam de um link de rede 
(interligação entre prédios), como mostrado na figura 6.4. Além da interligação 
entre os setores/departamentos será necessário disponibilizar acesso a 
internet através de rede sem fio para os alunos do campus nas regiões 
próximas ao Prédio Central e Refeitório. Sendo assim, dê uma solução para tal 
situação. Não se esqueça que vários pontos de acesso próximos uns aos 
outros podem gerar interferência entre eles e que neste cenário será adotado 
que a copa das árvores interferem em 100% na propagação do sinal. Após 
esquematizar onde ficarão antenas e pontos de acesso, faça um relatório 
descrevendo a solução encontrada. Esta descrição deve conter qual o tipo de 
antena utilizada, em qual frequência a mesma opera, o porque de se utilizar 
determinada antena, o porque da quantidade de antenas utilizadas naquele 
setor/departamento.
60
Figura 6.4 – Cenário rede do Campus Rio Pomba
61
Palavras finais
Prezado aluno, parabéns por ter chegado até aqui. Isto significa que você 
teve empenho e persistência. Este é mais um caminho vencido, mas não 
o fim. Acredite no seu potencial. Nunca desista dos seus ideais. Busque 
adquirir cada vez conhecimento. Sucesso a você!
62
Bibliografia básica
Antena. Disponível em: 
<http://www.projetoderedes.com.br/artigos/artigo_tecnicas_modulacao_em_red
es_de_telecomunicacoes.php>. Acesso em: 13 de junho de 2012.
Camadas MAC e Física. Disponível em: 
<http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless024.asp>. 
Acesso em: 13 de junho de 2012.
D-Link. Disponível em: <http://www.dlink.com.br/produtos-detalhes/items/dir-
600.html>. Acesso em: 13 de junho de 2012.
KUROSE, James F. & ROS, Keith. Redes de Computadores e a Internet: 
uma abordagem top-down. Tradução Arlet Simille Marques. - 3 ed. São 
Paulo: Pearson Addison Wesley, 2006.
MORAES, A. F. Redes Sem Fio: Instalação, Configuração e Segurança - 
Fundamentos. São Paulo: Editora Érica LTDA, 2011.
NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes em Ambientes 
Cooperativos. São Paulo: Novate Editora, 2007.
PINHEIRO, J. M. S. Técnicas de Modulação em Redes de 
Telecomunicações. Disponível em: 
<http://www.projetoderedes.com.br/artigos/artigo_tecnicas_modulacao_em_red
es_de_telecomunicacoes.php>. Acesso em: 13 de junho de 2012.
Redes Wireless,parte 4: Antenas e conectores. Disponível em: 
<http://www.hardware.com.br/tutoriais/alcance-antenas-conectores-
potencia/pagina2.html>. Acesso em: 13 de junho de 2012.
RUFINO, N. M. O. Segurança em Redes sem fio. São Paulo: Novatec Editora, 
2007
63
SANCHES, C. A. Projetando Redes WLAN. São Paulo: Editora Érica LTDA, 
2011.
SILVA, A. J. S. As Tecnologias de Redes Wireless. Disponível em: 
<http://www.rnp.br/newsgen/9805/wireless.html>. Acesso em: 13 de junho de 
2012.
TELECO, Inteligência em Telecomunicações. Disponível em: 
<http://www.teleco.com.br/>. Acesso em: 13 de junho de 2012.
Ubiquit Networks. NanoStation. Disponível em: 
<http://www.ubnt.com/nanostation>. Acesso em: 13 de junho de 2012.
Ubiquit Networks. Bullet. Disponível em: <http://www.ubnt.com/bullet>. Acesso 
em: 13 de junho de 2012.
64
Currículo do professor-autor 
Possuo especialização no CURSO DE REDES DE 
COMPUTADORES (2004) e graduação no CURSO 
SUPERIOR DE TEC. EM PROCESSAMENTO DE 
DADOS (2000) ambos pelo CENTRO DE ENSINO 
SUPERIOR DE JUIZ DE FORA. Atualmente sou 
professor de ensino básico, técnico e tecnológico do 
Instituto Federal de Educação, Ciência e Tecnologia do 
Sudeste de Minas Gerais - Campus Rio Pomba, 
atuando principalmente nos seguintes temas: redes e 
segurança.
65
	 Aula 1. Conceitos sobre Redes Sem Fio
	1.1 Introdução
	1.2 Radiofrequências 
	1.3 Métodos de acesso
	1.4 Meio de transmissão
	1.5 Alcance
	1.6 Exercícios 
	Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio
	2.1 Padrão IEEE 802.11
	2.1.1 Padrão IEEE 802.11b
	2.1.2 Padrão IEEE 802.11a
	2.1.3 Padrão IEEE 802.11g
	2.1.4 Padrão IEEE 802.11i
	2.1.5 Padrão IEEE 802.11n
	2.2 Equipamentos de Rede sem Fio
	2.2.1 Placas de rede sem fio
	2.2.2 Ponto de Acesso
	2.2.3 Antena 
	2.2.4 Cabos coaxiais
	2.3 Exercícios 
	Aula 3. Configuração Ponto de Acesso/Roteador Wireless
	3.1 Configurando um ponto de acesso
	3.1.1 Configuração básica
	3.1.2 Configuração em modo PPPoE
	3.1.3 Mudança do número IP do roteador
	3.1.4 Mudança da senha de Administrador do Roteador
	3.2 Exercícios 
	Aula 4. Mecanismos de Segurança
	4.1 Importância da Segurança
	4.2 Configurações de fábrica
	4.3 Filtragem de endereço MAC
	4.4 Protocolos WEP e WPA/WPA2
	4.4 Envio e recepção de sinal
	4.5 Exercícios
	Aula 5. Ferramentas de Análise
	5.1 Wireshark
	5.2 inSSIDer
	5.3 WirelessMon
	5.4 Exercícios
	Aula 6. Projetando redes sem fio
	6.1 Introdução
	6.2 Rede sem fio doméstica
	6.3 Rede sem fio para redes de médio porte
	6.4 Exercícios
	Palavras finais
	Bibliografia básica
	Currículo do professor-autor

Outros materiais

Outros materiais