User Manual - Linux

Os sinais de rádio sem fios navegam para o exterior da rede, de maneira que outros dispositivos
WLAN podem apanhar sinais desprotegidos. Pode tomar as seguintes precauções para proteger a
sua WLAN:
Utilize uma firewall. — Verifica quer os dados quer os pedidos por dados que são enviados
para a sua rede e elimina quaisquer itens suspeitos. As firewalls estão disponíveis quer em
software quer em hardware. Algumas redes utilizam uma combinação de ambos os tipos.
Encriptação sem fios — O seu computador suporta três protocolos de encriptação:
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access II (WPA2)
Wired Equivalent Privacy (WEP)
NOTA: A HP recomenda que selecione WPA2 pois é o mais avançado dos três protocolos de
encriptação. A utilização da encriptação WEP não é recomendada pois pode ser facilmente
contornada.
Os protocolos Wi-Fi (WPA Protected Access) e Wi-Fi Protected Access II (WPA2) utilizam
normas de segurança para encriptar e desencriptar dados que são transmitidos na rede. O
WPA e o WPA2 geram de forma dinâmica uma chave nova para cada pacote, e geram também
um conjunto de chaves para cada computador na rede. Para realizar este procedimento:
O WPA recorre à norma AES (Advanced Encryption Standard) e ao protocolo TKIP
(Temporal Key Integrity Protocol).
O WPA2 utiliza o protocolo CCMP (Cipher Block Chaining Message Authentication Code
Protocol) que é um novo protocolo AES.
O WEP (Wired Equivalent Privacy) encripta os dados com uma chave WEP antes de serem
transmitidos. Sem a chave correta, outros não terão a possibilidade de utilizar a WLAN.
Navegar para outra rede
Quando move o seu computador para o alcance de outra WLAN, o sistema operativo tenta ligar a
essa rede. Se a tentativa tiver sucesso, o seu computador é automaticamente ligado à nova rede. Se
o sistema operativo não reconhecer a nova rede, siga o mesmo procedimento usado para ligar
inicialmente à sua WLAN.
Utilizar dispositivos Bluetooth sem fios (somente em
alguns modelos)
Um dispositivo Bluetooth possibilita comunicações sem fios de curto alcance, substituindo as
ligações físicas com cabos que normalmente ligam dispositivos eletrónicos, tais como os seguintes:
Computadores
Telefones
Dispositivos áudio
O ponto forte do Bluetooth reside na sincronização das transferências das informações entre o
computador e dispositivos sem fios. A incapacidade de ligar de forma consistente dois ou mais
computadores para partilharem a Internet através de Bluetooth é uma limitação do Bluetooth e do
sistema operativo.
18 Capítulo 3 Funcionamento em rede