Você está na página 1de 46

ETEC TAKASHI MORITA 3ºAUTO

TARDE
Grupo:
Eric Abreu
JoÃo Victor Alves
Bruno Sete
PROFESSOR:edson

SÃo Paulo - sp
2023
Tecnologias de
redes sem fio
Nome:Eric Abreu, João Victor Alves, Bruno Sete
Redes sem fio

O termo "Wireless" é uma combinação de duas palavras em inglês. "Wire"
significa "fio" e "less" significa "sem". Portanto, uma rede wireless É
simplesmente uma "rede sem fio". Atualmente, esse tipo de rede é bastante
comum nos lares brasileiros. De acordo com uma pesquisa divulgada pelo
IBGE em abril de 2020, 79,1% dos lares brasileiros possuíam internet banda
larga em 2018.
 De fato, É verdade que a grande maioria da população utiliza algum tipo de
rede sem fio, muitas vezes sem perceber. Por exemplo, ao usar o controle
remoto para trocar de canal na TV, você está utilizando uma rede sem fio.
Além disso, notebooks, smartphones e até dispositivos inteligentes, como
relógios, pulseiras e alto-falantes, também funcionam por meio de redes sem
fio.
SíMBOLO COMUMENTE USADO PRA
REPRESENTAR WIFI
Tipos de redes sem fio

1. WPAN 2. WLAN

3. Wman 4. wwman
1.
Disponibilidade e
qualidade do
sinal
DISPONIBILIDADE DO SINAL
A disponibilidade e qualidade do sinal Wi-Fi são cruciais na sociedade
moderna, com a dependência crescente de dispositivos conectados. Esta
dissertação explora a importância do sinal Wi-Fi estável, os fatores que o
afetam e as práticas para melhorá-lo, visando garantir uma experiência de
internet satisfatória para os usuários.
Fatores que prejudicam o sinal

1. CHUVA 2. DISTÂNCIA

INTERFERÊNC ACESSO
3. IA 4. EXCESSIVO
cHUVA
A chuva pode afetar a qualidade da internet, especialmente em redes via
rádio ou ADSL, devido às descargas elétricas e
umidade que distorcem os sinais das ondas. Cabos mal instalados
também são suscetíveis à infiltração de água, prejudicando o sinal.
Acidentes, como quedas de árvores e rompimento de cabos, também
podem interromper a conexão. Poucas opções estão disponíveis para
os usuários, exceto relatar o problema à operadora e solicitar reparos.
A fibra ótica é uma alternativa mais resistente às interferências da
chuva, mantendo a qualidade do sinal mesmo em cenários de chuva
intensa.
DISTÂNCIA
A internet funciona em uma via de mão dupla, onde o
sinal parte da central do provedor até chegar aos usuários. Quanto mais
distante a casa de um usuário estiver da central de origem do sinal, maior
será a possibilidade de uma conexão mais lenta.

A lentidão na recepção do sinal pode resultar em tempos


de carregamento mais longos e dificuldades em compartilhar a rede Wi-Fi
com várias pessoas. Nesse contexto, a internet via rádio é especialmente
afetada, já que o sinal precisa percorrer longas distâncias pelo ar sem sofrer
interferências para garantir qualidade de conexão.

Por outro lado, a internet de fibra ótica se


destaca como uma excelente alternativa, pois os dados são transmitidos em
INTERFERÊNCIA
O sinal do seu wi-fi também pode ser prejudicado por
fatores dentro de casa, como outros aparelhos que também geram ondas
eletromagnéticas, é o caso de rádio, celulares e microondas.

Isso pode acontecer caso esses aparelhos utilizem a


mesma frequência que o seu roteador, fazendo com que a eficácia do
sinal do wi-fi seja diminuída. Para resolver essa questão, basta adquirir
equipamentos que não sigam a mesma frequência do roteador, ou
procurar por roteadores que emitam sinal em 5Ghz, que costumam não
apresentar esse tipo de problema.
ACESSO EXCESSIVO

A conexão pode ficar mais lenta quando muitas pessoas usam a mesma
internet, seja em uma mesma casa ou pelo provedor em horário de pico.
Isso pode ser comparado ao trânsito, onde muitos carros congestionam
a via de acesso, causando lentidão. A alta demanda no período noturno
pode afetar a qualidade da internet. Para controlar isso, é possível
contratar um plano com mais velocidade ou buscar outra provedora. A
fibra ótica é uma excelente escolha, pois oferece estabilidade e
qualidade de sinal constante, sendo ideal para uso residencial.
Qualidade do
sinal
COMO É MEDIDA A QUALIDADE DO
SINAL
Para se medirWI-FI?
a qualidade do sinal de rede, é feito um teste de velocidade. Os
testes de velocidade estão em grande abundância na internet, com uma
rápida pesquisa no google já vemos diversos deles.
Esse teste por exemplo é do
próprio Google.
Teste de velocidade de internet

Esta é a tela inicial de um teste de


velocidade. O Teste irá selecionar
um servidor próximo para a
medição
A imagem apresenta o resultado final
do teste exibindo informações
como a velocidade de
Download(Baixar), Upload e a
Latência.
Termos usados nos testes

1 Download 2 Upload

3 LatÊNCIA 4 jitter
1.Download

A taxa de download é uma medida que representa a quantidade de dados que


podem ser baixados por segundo. Portanto, quanto maior esse valor, mais
rápida é a conexão de sua rede.
O termo "Pico" que é exibido durante a verificação corresponde à velocidade
máxima alcançada naquele momento específico, enquanto a "Média"
representa a velocidade padrão de sua conexão à internet.
2.UPLOAD
O funcionamento da internet e dos
dispositivos inteligentes depende da
comunicação entre pelo menos duas
partes: o cliente, que solicita o acesso
aos dados, e o servidor, que os
armazena. Esse modelo de
comunicação é conhecido como
cliente/servidor. Quando acessamos
um site ou serviço online, ocorre a
troca de informações entre nosso
dispositivo (cliente) e o servidor. Os
dados enviados do cliente para o
servidor são chamados de "upload",
referindo-se ao carregamento de
DiferenÇA DO DOWNLOAD E
UPLOAD O modelo cliente/servidor é igualmente
aplicado em downloads, porém, com
uma direção oposta. Enquanto o
upload envia dados do cliente para o
servidor, o download realiza o
processo inverso, transferindo
informações do servidor para o
cliente. No download, os dados são
salvos no dispositivo do cliente, como
quando baixamos uma imagem do
Google Imagens. Em resumo, a
principal distinção entre download e
upload é apenas a direção na qual
ocorre a troca de arquivos.
3.LatÊncia ou ping
O ping, ou taxa de latência, representa
o tempo necessário para que um
pacote de dados seja enviado do seu
dispositivo para um servidor na
Internet e retorne de volta ao
dispositivo, medido em
milissegundos (ms). É crucial
compreender que quanto maior o
valor do ping, mais lenta é a
conectividade do dispositivo.
Consequentemente, um ping
elevado pode prejudicar a
sincronização de informações em
tempo real.
4.jitter
O jitter é caracterizado como a flutuação da latência ao longo do tempo. A
latência, por sua vez, representa o tempo que um pacote de dados leva para
ser transmitido. Em condições normais, todos os pacotes com o mesmo
destino levam aproximadamente o mesmo tempo para chegar, por exemplo,
10 milissegundos (ms). Pequenas variações são esperadas, ou seja, um
pacote pode levar 10ms, outro 12ms ou 11ms, o seguinte talvez leve 10ms
novamente, e assim por diante.

No entanto, quando ocorrem variações significativas, como um pacote levando


10ms, outro 40ms, ou talvez 20ms, 10ms, 30ms, etc., temos um jitter
elevado, ou seja, a latência está variando consideravelmente. Essa variação
indica instabilidade na conexão, o que pode afetar negativamente a
qualidade e o desempenho das comunicações.
Diferença de jitter e ping
O jitter é a variação na latência ao longo do tempo, indicando inconsistência
na entrega dos pacotes em uma rede. Por outro lado, o ping (latência)
representa o tempo total de ida e volta para a transmissão de um pacote
entre um dispositivo e um servidor na Internet. Enquanto o jitter reflete a
instabilidade da conexão, o ping indica a velocidade e a responsividade da
comunicação. Ambas as métricas são importantes para avaliar a qualidade
da conexão em situações em que a estabilidade e a resposta em tempo real
são cruciais, como videochamadas e jogos online.
2.
Protocolos de
seguranÇa
EncriptaÇÃO DE DADOS
A encriptação de dados é um processo de codificação de mensagens ou
arquivos que gera um código acessível somente para aqueles que possuem
as chaves corretas. Seu objetivo é proteger os dados digitais durante o
envio, garantindo segurança e integridade. Os algoritmos de criptografia
garantem a autenticidade da mensagem, verificando sua origem e
certificando que o conteúdo não foi alterado
Tipos de
encriptaÇÃo
A criptografia simÉtrica
A criptografia simétrica, também conhecida como criptografia de chave secreta,
utiliza a mesma chave para encriptar e desencriptar uma mensagem. Embora os
algoritmos que utilizam essa técnica sejam geralmente mais rápidos, não é
considerado o método mais seguro por duas razões. Primeiro, requer um canal
seguro para trocar a chave secreta, o que pode ser um desafio na internet.
Segundo, a gestão das chaves se torna complexa quando várias pessoas
compartilham a mensagem. Além disso, a criptografia simétrica não permite
verificar a identidade do emissor ou receptor da mensagem. Como segue o
exemplo abaixo:
A criptografia assÍmetrica
A criptografia assimétrica, também conhecida como criptografia de chave pública,
utiliza um par de chaves distintas: uma chave pública para encriptar a mensagem e
uma chave privada para desencriptá-la. A chave pública é compartilhada entre o
emissor e o receptor, enquanto a chave privada é mantida em sigilo e usada
exclusivamente para decifrar a mensagem.
Esse método é considerado o mais seguro para compartilhar mensagens em canais
públicos, como a internet, pois a exposição da chave pública não compromete a
segurança do processo. Além disso, a criptografia assimétrica permite verificar a
identidade do usuário, diferentemente da criptografia simétrica.
Certificado digital
O certificado digital é um registro eletrônico que
funciona como uma identidade digital e é uma
forma de evitar a comunicação com impostores.
Na criptografia assimétrica, a chave pública pode
ser compartilhada livremente na internet, o que
pode levar a situações de falsificação, onde um
impostor cria uma chave pública falsa para se
passar por outra pessoa.
O certificado digital atua na prevenção dessas
situações, pois contém dados que identificam
uma entidade e estão associados à sua chave
pública. Pode ser emitido para pessoas físicas,
empresas, equipamentos e serviços de rede.
Além disso, como uma Entidade Certificadora, é
responsável por publicar informações sobre
certificados que não são mais confiáveis,
aumentando a segurança no uso da criptografia
Ataques a criptografia
Atualmente, o método de ataque mais comum à criptografia é a força bruta,
que consiste em tentar chaves aleatórias até encontrar a chave correta.
Esse tipo de ataque pode afetar qualquer equipamento com acesso à
internet e que necessite de usuário e senha, como, por exemplo, e-mails.
A segurança da chave é diretamente proporcional à sua extensão, pois
chaves maiores significam um maior número de combinações possíveis,
tornando o processo de quebra mais difícil e demorado.
Um módulo comum de ataque por força bruta é conhecido como
"worklist", que se baseia em uma lista de senhas consideradas comuns,
como datas de aniversário. No entanto, se seus dados forem
criptografados por ransomware, a melhor alternativa é entrar em
contato com uma empresa de recuperação de dados especializada.
IMPORTÂNCIA DA SEGURANÇA NAS
REDES
A segurança das redes sem fio é de extrema importância para evitar o roubo e
uso indevido de dados desprotegidos. Mesmo com um computador bem
protegido, a vulnerabilidade da própria rede pode comprometer
dispositivos conectados a ela. Roteadores de internet desprotegidos
podem levar ao sequestro de configurações de DNS e acesso a sites
falsos, enquanto redes Wi-Fi públicas podem expor os usuários a
possíveis invasões de privacidade, caso não tenham protocolos de
segurança adequados. No entanto, com os avanços nos padrões de
criptografia, é possível minimizar essas vulnerabilidades e garantir uma
navegação mais segura tanto em redes domésticas como em Wi-Fi
públicas.
Tipos de protocolos de
seguranÇa
Wired equivalente privacy (wep)
O Wired Equivalent Privacy (WEP), uma vez padrão para criptografia em
redes sem fio, não é mais seguro devido ao avanço do poder de
computação, permitindo que hackers o decifrem facilmente. A segurança
WEP utiliza uma chave estática para criptografar toda a rede, tornando-a
vulnerável, pois, se um usuário for comprometido, toda a rede fica em
risco. Embora tenha sido inicialmente uma barreira formidável, os
cálculos necessários para descriptografar uma chave WEP podem ser
facilmente realizados até mesmo por computadores de nível de
consumidor. O WEP foi aposentado em 2004, e sistemas que ainda o
utilizam devem ser atualizados para protocolos mais seguros.
Vantagens: Desvantagens:
• O TKIP (Temporal Key Integrity • O TKIP introduziu maior
Protocol) foi criado como uma complexidade na criptografia de
criptografia de chave dinâmica. chave dinâmica, mas mostrou-se
• Ele altera periodicamente a chave vulnerável e facilmente hackeado
de acesso à rede para maior devido ao poder de processamento
segurança. moderno.
• Todos os dispositivos na rede • A falta de senhas fortes por parte
reconhecem a nova chave quando dos usuários e administradores de
ela é gerada. rede expõe os dados a riscos.
• O TKIP aumenta a complexidade • Comparado ao WEP, o WPA
das chaves de segurança e do oferecia benefícios significativos
processo de autenticação. em termos de segurança.
• Essas melhorias tornam a rede • No entanto, logo foram reveladas
mais segura contra possíveis falhas no protocolo WPA.
ameaças.
WI-FI PROTECTED ACESS II (WPA2)
O protocolo de segurança WPA2 foi desenvolvido como uma evolução do
seu predecessor, o WPA, e tem sido o padrão para segurança de redes por
mais de uma década. Utilizando a cifra AES, um processo de criptografia
altamente robusto, mesmo um computador avançado levaria bilhões de
anos para quebrá-lo. No entanto, o WPA2 também apresenta suas falhas
de segurança, como o ataque KRACK, que pode ocorrer durante o
"handshake", expondo senhas e outros dados à interceptação. Embora
esse ataque exija a proximidade física à rede, tornando-o menos acessível
para a maioria dos hackers, as notáveis melhorias de segurança entre o
WPA e o WPA2 permitiram que este último perdurasse como o protocolo
de segurança dominante por mais tempo do que qualquer protocolo
anterior.
Vantagens: Desvantagens:
• O WPA3 traz as mesmas • Requer uma quantidade maior de
vantagens do WPA e possui poder de processamento, mas esse
aprimoramentos adicionais. requisito é insignificante com a
• Geralmente utiliza criptografia tecnologia atual.
AES, que é altamente robusta e • Pode ser vulnerável a ataques de
confiável. interceptação, como o "man-in-
• Exige senhas mais longas, the-middle".
adicionando uma camada extra de • Mais de uma década após a
segurança. introdução, foi descoberta uma
• Eleva o nível de proteção das falha no protocolo
redes sem fio.
• Contribui para uma experiência
mais segura na utilização de
dispositivos conecta
WPA3
O WPA3 foi introduzido em 2018 e se tornou um protocolo de segurança
padrão em 2020, mas pode demorar um pouco até que seja adotado
amplamente. A maioria das residências e empresas ainda usa WPA2, e
hardware compatível com WPA3 pode ser caro. Com o WPA3, a
criptografia entre o dispositivo de um usuário e a rede é específica e
individualizada, e os usuários não precisam usar senhas.
No WPA2, um dispositivo e os dados nele podem ser comprometidos quando
um hacker rompe a criptografia da rede. Isso não será mais possível com o
WPA3, devido à camada adicional de criptografia individualizada.
O WPA3 também trata da falha de segurança no WPA2 que permite ataques
KRACK. E o algoritmo de criptografia é muito mais complexo, tão
complexo que os computadores modernos precisariam de bilhões de anos
de cálculos para entrar em apenas uma rede protegida por WPA3.
WPA WPA2

Introdução 2003 2004

Melhor método de TKIP, um sistema que AES, a criptografia mais


criptografia disponível pode ser quebrado. segura disponível
amplamente
Tamanho da senha O tamanho mínimo é O tamanho mínimo é
muito curto longo
Opções residenciais X Apenas Residencial Apenas Empresarial
empresariais
Exige potência de Muito baixa Maior que o WPA, porém
processamento é irrelevante nos padrões
atuais
Falha de segurança 2008 2018
descoberta
WEP x WPA X WPA2
Atualmente, o WPA2 é amplamente considerado a melhor opção de protocolo
de segurança disponível, e continuaremos a utilizar senhas WPA2 em
residências e cafeterias por alguns anos. O WPA2 utiliza uma chave de
acesso à rede dinâmica e várias camadas de proteção, tornando-se uma
opção mais segura para proteger qualquer rede. Em contraste, o antigo
padrão WEP possui uma chave estática que pode ser facilmente quebrada.
Comparado a outros tipos de segurança Wi-Fi, o WPA2 é mais resistente e
demoraria mais tempo para ser quebrado. Além disso, qualquer possível
exploit ainda é apenas teórico e não foi observado no mundo real. Por
outro lado, os protocolos WEP e WPA demonstraram ser vulneráveis e
podem ser violados em questão de minutos. Por isso, residências e
empresas devem evitar o uso desses protocolos e optar pelo mais seguro
WPA2.
ConclusÃo
A disponibilidade e qualidade do sinal, juntamente com a estabilidade e potência, são
fatores fundamentais para garantir uma conexão confiável e eficiente em redes
sem fio. Um sinal forte e estável é essencial para proporcionar uma experiência de
navegação e comunicação sem interrupções, permitindo que os usuários
aproveitem ao máximo os recursos da tecnologia sem fio.
Por outro lado, a segurança das informações transmitidas é de extrema importância
em qualquer ambiente conectado. Os protocolos de segurança, como a
criptografia e as chaves de segurança, desempenham um papel crítico na proteção
dos dados contra possíveis ameaças cibernéticas e ataques maliciosos. A
implementação adequada de protocolos de segurança garante que apenas os
destinatários autorizados possam acessar as informações transmitidas,
preservando a privacidade e a integridade dos dados.
Portanto, a combinação de disponibilidade, qualidade do sinal e estabilidade com
protocolos de segurança robustos e encriptação eficiente é essencial para garantir
uma experiência segura e confiável em redes sem fio. Ao assegurar a proteção das
informações e a continuidade das conexões, a tecnologia sem fio continua a
evoluir como uma ferramenta poderosa e indispensável em nosso mundo
bibliografia
https://www.avg.com/pt/signal/wep-wpa-or-wpa2
https://tecnoblog.net/responde/o-que-e-upload/#:~:text=Basicamente%2C%20upload%20significa%20env
iar%20arquivos,foto%20no%20Instagram%20ou%20Facebook%3F
https://tecnoblog.net/responde/como-ler-o-teste-de-velocidade-de-internet-e-avaliar-sua-conexao/
https://www.hardware.com.br/artigos/o-que-e-uma-rede-wireless-e-como-funciona/
https://timfibra.com.br/blog/como-fatores-externos-podem-prejudicar-a-qualidade-da-sua-internet
FIM

Você também pode gostar