Filtrar


Questões por página:

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.


O padrão descrito é o IEEE

A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
Igor trabalha em parceria com o setor de TI do IBGE que pretende criar ambiente seguro para simplificar a comunicação e a troca de informações do IBGE com outras empresas parceiras de outras cidades. Nesse caso, é conveniente a utilização de:
No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc.
Nessas condições, o roteador será, também, um servidor
ONVIF é um fórum de discussão cuja missão é fornecer e promover interfaces padronizadas para a interoperabilidade eficaz de produtos de segurança física baseada em IP, como câmeras IP e NVR. Um conjunto de especificações de interface de rede divulgado pelo fórum ONVIF é apresentado: