User's Manual
44*%4FSWJDF4FU*EFOtier)
O SSID é um nome de grupo partilhado por todos os membros de uma rede
sem os. Apenas os PCs clientes com o mesmo SSID podem estabelecer ligação.
A activação da opção Response to Broadcast SSID requests (Resposta a pedidos
de transmissão de SSID) permite ao dispositivo transmitir o seu SSID numa
rede sem os. Isto permite a outros dispositivos sem os procurar e estabelecer
comunicação com o dispositivo. A desactivação desta opção oculta o SSID para
evitar que outros dispositivos sem os reconheçam e liguem ao dispositivo.
&TUBÎÍP
Qualquer dispositivo contendo a norma IEEE 802.11.
.ÈTDBSBEFTVCSFEF
Uma máscara de sub rede é um conjunto de quatro números congurados sob
a forma de endereço IP. Esta máscara é usada para criar números de endereço IP
usados apenas numa rede particular.
5$15SBOTNJTTJPO$POUSPM1SPUPDPM
Protocolo de transmissão que proporciona o serviço full duplex e de
transmissão de que dependem muitos protocolos de aplicações. O protocolo
TCP permite a um processo num dispositivo enviar um conjunto de dados para
outro processo noutro dispositivo. O software que implementa o protocolo TCP
reside geralmente no sistema operativo e usa o endereço IP para transmitir a
informação através da rede.
8"/SFEFBMBSHBEB
Conjunto de LANs ligadas umas às outras. Trata-se de uma rede que liga
computadores localizados em áreas diferentes (i.e. edifícios, cidades ou países
diferentes). A Internet é uma rede alargada.
8&$"8JSFMFTT&UIFSOFU$PNQBUJCJMJUZ"MMJBODF
Um grupo de indústria que certica interoperabilidade e compatibilidade dos
produtos de redes sem os IEEE 802.11b WPA (Acesso Protegido Wi-Fi)
81"8J'J1SPUFDUFE"DDFTT
A norma WPA (Wi-Fi Protected Access) é um sistema de segurança optimizado
para a especicação 802.11. Esta norma faz parte da norma de segurança IEEE
802.11i draft. A norma WPA inclui o protocolo TKIP (Temporal Key Integrity
Protocol) bem como a especicação MIC (Message Integrity Check) entre
outras características da WEP como, por exemplo, o ltro Weak IV (vector de
inicialização) e o serviço Random IV. O protocolo TKIP usa a norma 802.1x para
criar e alterar chaves temporárias por oposição às chaves WEP xas usadas
no passado. Este é um melhoramente signicativo em termos da WEP. A
norma WPA faz parte de uma solução de segurança completa. Esta requere
também servidores de autenticação no âmbito das soluções de segurança para
empresas.