terça-feira, 5 de julho de 2016

Qualidade em negocios via mobile smartfone

                      Qualidade em negocios via mobile smartfone


O ambiente organizacional atualmente necessita gerenciar todas as suas áreas com
igual preocupação. Este trabalho oferece um estudo acerca dos processos de ges-
tão da produção da empresa E_6 Florianópolis 11, mais especificamente na redução
de desperdícios e eliminação o retrabalho para alcançar melhores resultados e ali-
nhar a linha de produção da mesma. Consiste na caracterização da organização e
posterior análise e apresentação do modelo de gestão de produção e serviços para
um projeto piloto da produção do celular, levantamento bibliográfico dos conceitos e
ferramentas de mentalidade enxuta e adaptação dos conceitos mais básicos para o
início do trabalho na empresa. Tem como objetivo geral oferecer uma proposta para
a melhoria da qualidade dos produtos entregues e a diminuição do tempo entre a
solicitação do cliente e a entrega do produto, assim como a eliminação do estoque,
com a proposta de produção puxada. Este tema foi escolhido devido à falta de pro-
cessos estruturados para a gestão da produção na referida instituição e os resulta-
dos não muito satisfatórios durante a disciplina de Jogos de Negócios, pois os resul-
tados em vendas e estoque oscilavam constantemente. Quanto à metodologia, ado-
tou-se o modelo de pesquisa qualitativa. Notou-se, com o estudo realizado, a dificul-
dade em se trabalhar com ativos intangíveis (fatores de melhoria) e, conseqüente-
mente, sua gestão. Sendo identificado, porém, que se torna imprescindível o desen-
volvimento de ferramentas para a gestão da produção nas organizações, para pos-
sibilitar um melhor resultado.
A mensuração dos resultados não está contemplada neste estudo.

O mercado de telefonia é composto por empresas que competem entre si de
igual porte e dimensão. Essas empresas fazem a montagem e venda de produtos
com tecnologia e preço de vendas similares. O presente trabalho tem o objetivo de
elaborar o Plano de Trabalho da Empresa E_6 Florianópolis 11, que visa melhorias
em todas as áreas da empresa, como um resultado das análises dos últimos meses,
através da simulação dos Jogos de Negócios. Apresenta um plano de negócio de
cada área, onde a melhoria continua é o foco principal, pois servirá como base para
um melhor desempenho da empresa no próximo semestre. Auxiliará também os pró-
ximos gestores, pois o conhecimento desenvolvido pelas diretorias com os estudos
ficara nos registros da empresa.
Nonaka e Takeuchi (1997) são enfáticos em afirmar que o conhecimento or-
ganizacional é hoje a única fonte de vantagem competitiva duradoura, considerando
que atualmente os produtos tornam-se obsoletos muito rapidamente, e que as em-
presas que prosperam são as inovadoras, as que criam novos conhecimentos e os
disseminam na organização. Num ambiente cada vez mais competitivo, torna-se ne-
cessário focar a atuação das organizações nas ações que efetivamente possam
proporcionar melhorias visando um melhor resultado.
No que se refere a processos, de acordo com Tomé (2010, p.54), é importan-
te para uma organização ter processos estruturados e alinhados ao modelo de ges-
tão que adota, principalmente porque a existência e a disseminação dessa estrutura
tornam possível aos colaboradores o desenvolvimento de uma visão sistêmica da
organização, visto que quando as pessoas sentem-se valorizadas e reconhecidas
têm maior facilidade em contribuir para o desenvolvimento organizacional e a produ-
zir mais conhecimento que agregue valor à empresa a qual está inserida.
Com o início do próximo ano espera-se uma maior competitividade entre as
empresas, com investimentos para o aprimoramento e venda da linha de produtos
existentes: celular, smartphone e tablet, buscando maior diferenciação e foco nas
necessidades dos clientes e para isso é necessário que a empresa esteja prepara-
da. No caso dos jogos de negócios, cada empresa dispõe de capital inicial de cerca
de R$ 5 milhões e atuação de quatro anos no mercado, usam como guia para toma-
da de decisões o manual do STRATEGY Business Simulation e os membros da e-
quipe tem total autonomia e poder de decisão para simular o ambiente real de uma
empresa. Considerando este cenário, o presente trabalho apresenta planos e pro-
postas que podem ser aplicados a empresas reais, porém utilizamos a empresa E_6
Florianópolis 11 como projeto piloto.
O entendimento das relações de causa e efeito entre os processos, sejam e-
les de RH, financeiro, de marketing, operações ou projetos, vai além da consuma-
ção de um bom trabalho, pois permite às pessoas avaliar criticamente os métodos
realizados por si próprios e pelos colegas, tornando-os capazes de colaborar para a
implementação de melhorias e consequentemente na tomada de decisão. Na medi-
da em que elas entendem e contribuem para a melhoria desta estrutura, superam
um grande desafio: a melhoria contínua dentro do ambiente de trabalho e a contribu-
ição individual no desenvolvimento da empresa o qual se está inserido.
Para comprovação da importância da gestão de cada diretoria da empresa,
propôs-se um plano de negócio para a referida empresa, que será caracterizado de-
talhadamente no capítulo referente ao desenvolvimento do trabalho (capítulo 3), in-
dividualmente em cada plano.
6
Fundamentada na importância de iniciar um trabalho de gerenciamento das
áreas para a empresa E_6 Florianópolis 11, de forma alinhada às decisões e estra-
tégias tomadas durante o primeiro semestre, a presente pesquisa tem por finalidade
realizar uma análise teórica de conceitos, modelos e ferramentas para gestão da
produção e operações, visando definir formas de aperfeiçoar os processos da em-
presa.
O trabalho está estruturado em três capítulos, da seguinte forma: o primeiro
capítulo apresenta a introdução ao mesmo, descrição do caso, da equipe, da em-
presa, assim como seu tema, objetivos e justificativa.
O desenvolvimento e avaliação dos resultados do primeiro semestre são a-
presentados no segundo capítulo.
O plano de negócios de uma área específica desenvolvido individualmente e
fundamentação teórica é apresentado no terceiro capítulo e aborda primeiramente
os conceitos fundamentais para o início deste trabalho, bem como os conceitos de
mentalidade enxuta. Fundamenta-se na disciplina específica de cada área e apre-
senta, além disso, algumas ferramentas utilizadas para que o objetivo final do plano
seja alcançado, porém por se tratar de um projeto piloto não se esgota as ferramen-
tas e conceitos.
Por fim, apresenta os passos para a proposta e as considerações finais.


SEGURANÇA DA INFORMAÇÃO NO USO DE SMARTPHONES

RESUMO
Esta pesquisa tem o objetivo de apresentar e analisar as principais
tecnologias de segurança da informação no uso de dispositivos móveis via
rede wireless. O enfoque deste trabalho está na evidência do uso crescente
de Smartphones em ambiente corporativo e a importância da implantação de
soluções de gestão da informação utilizando tecnologias de segurança que
assegurem a integridade dos dados acessados por qualquer dispositivo.
Aborda também os principais métodos de segurança no uso de smartphones
pessoais e faz uma rápida descrição da segurança de Tablets. Esta pesquisa
faz paralelamente uma análise do fenômemo chamado de “SHADOW IT” ou
IT Invisível e o desafio do departamento de TI para garantir segurança a toda
informação da organização. Este trabalho discute a importância da gestão de
informação corporativa e o enfoque na segurança de dados acessados por
dispositivos móveis. Descreve um estudo de caso utilizando smartphones
Blackberry da RIM em redes corporativas, e faz um estudo comparativo entre
o Blackberry e o iPhone da Apple, apresentando as características e
principais funcionalidades de cada aplicativo de segurança analisado. Traz
como resultado uma ampla documentação sobre as ameaças e
vulnerabilidades existentes no uso de dispositivos móveis e qual o melhor
método e ação para assegurar maior integridade e confiabilidade no uso da
informação por dispositivos móveis via rede wireless.
DISPOSITIVOS MÓVEIS
Mobilidade é o termo utilizado para identificar dispositivos que podem
ser operados a distância ou sem fio e permitem a comunicação com outras
pessoas e a obtenção de informações em qualquer lugar, a qualquer hora.
A primeira tecnologia a utilizar o termo mobilidade foi o telefone
celular. O conceito de telefone celular foi desenvolvido em 1960, tornando-se
comercialmente disponível a partir do início dos anos 80. A introdução do
telefone celular ao mundo foi em 1981, no Japão e na Escandinávia, e nas
Américas, em 1983. E essa tecnologia se expandiu muito rapidamente. Em
menos de 30 anos alcançou cerca de 5 bilhões de telefones celulares ao
redor do mundo.
Cada região atendida pelo Serviço de Telefonia Móvel Celular é
dividida em pequenas áreas, chamadas células, que possuem uma Antena
Celular (ou ERB - Estação Rádio Base), para receber e emitir informações
aos telefones celulares que estão em operação naquela célula.
Ao longo da última década, o número de novos dispositivos foi
ampliado largamente, com os laptops e seus modems 3G, netbooks, iPods,
smartphones e tablets. Esses novos dispositivos tendem a multiplicar
aceleradamente nos próximos 10 anos.
De acordo com Lichty, "o indivíduo móvel é um nômade, que se move
de um lugar para outro sem perder contato com o coletivo da “aldeia”
eletrônica. Desde que estejam em sua rede de recepção, eles ainda estão
(presumivelmente) disponíveis". 
O design para dispositivos móveis se difere do design para outras
interfaces de várias maneiras e a maioria destas diferenças estão
relacionadas ao fato do usuário levar o dispositivo para qualquer lugar aonde
vá.
Nos últimos anos, os equipamentos sem fio para internet e serviços
móveis como telefonia móvel, cresceram de forma acelerada, tendo em vista
o surgimento de novas tecnologias nesta área, de redes sem fio e serviços
móveis. Com tendência a tomar um espaço cada vez maior com o passar dos
anos, devido aos imensos benefícios proporcionados pelos mesmos. SMARTPHONES
Smartphone significa telefone inteligente, numa tradução livre do
inglês, é um telefone celular com funcionalidades avançadas e sistema
operacional. Os smartphones são a combinação de duas classes de
dispositivos: os celulares e os assistentes pessoais (Palms e PDAs). A
principal vantagem dos smartphones, comparados aos antecessores, é que
podem se conectar à web através de conexões 3G ou WI-FI, o que permite
que eles ofereçam uma enorme variedade de recursos.
Um smartphone pode concentrar um grande volume de funções em
um aparelho de pouco peso, pode ser carregado no bolso e tem acesso
contínuo à web. Hoje em dia, mesmo um modelo de smarthphone
relativamente simples e barato pode navegar na web, acessar e-mail e chats,
fazer chamadas VoIP, fazer uso da camera fotográfica, servir como player de
música, exibir e gravar vídeos e tambem utlizar outros recursos com o
navegador GPS. 
O grande trunfo está na possibilidade de instalar aplicativos adicionais,
o que permite que os smartphones executem inúmeras outras funções. Esse
conjunto de fatores tem feito com que eles se tornem cada vez mais
indispensáveis.
Os principais modelos e marcas que encontramos hoje no mercado
são: iPhone da Apple, Blackberry da RIM, Motorola Spice key, Galaxy s da
Samsung, XPeria da Sony Ericsson, Nokia C7, Optimus da LG, e outros.
Estes aparelhos são baseados em diversas plataformas, incluindo o Android,
o Symbian, o Windows Mobile e o sistema do Blackberry.
SEGURANÇA EM REDES WIRELESS
A rede wireless também conhecida como rede sem fio é caracterizada
por qualquer tipo de conexão para transmissão de informação sem a
utilização de fios ou cabos.
As primeiras redes sem fio baseadas em ondas de rádio ganharam
notoriedade no início dos anos 90, quando os processadores se tornaram
mais rápidos a ponto de suportar tal aplicação. Nesta mesma década, as
atenções se voltaram para o novo modelo do IEEE (Institute of Electrical and
Electronic Engineers), o 802.11b. Em 1999 o IEEE finalizou o padrão 802.11b
(11Mbps a 2,4GHz) e em 2002 foi distribuído ao mercado o 802.11a (54Mbps
a 5GHz), que é incompatível com o padrão 802.11b. No mesmo ano foi
ratificado o padrão 802.11g (54Mbps a 2,4GHz), que opera na mesma
velocidade do 802.11a e na mesma frequência do 802.11b. 
Pode-se citar algumas tecnologias que utilizam este modelo de
comunicação através de rede sem fio, como o WI-FI, InfraRed
(infravermelho), Bluetooth e WiMax.
Quanto a categoria, os tipos de rede são: Redes Locais sem Fio ou
WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou
WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem
Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local
Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless
Personal Area Network).
Em uma rede wireless, o dispositivo transceptor (transmissor e
receptor) ou ponto de acesso (AP - access point) é conectado a uma rede
local Ethernet convencional, ou seja, com cabo. Os pontos de acesso não
apenas fornecem a comunicação com a rede convencional, como também
intermediam o tráfego com os outros pontos de acesso. O ponto de acesso
tem a mesma função central que o Hub desempenha nas redes com fio, que
é a retransmissão dos pacotes de dados. E no caso da rede sem fio, as
antenas são utilizadas ao invés dos cabos de rede.
Pela facilidade de instalação e uso, as redes sem fio estão crescendo
cada vez mais. Além da questão da praticidade, as redes wireless podem ser
utilizadas em casos onde não é viável usar cabos. A transmissão sem fio é
atualmente um método comum de comunicação de dados utlizados por
WLANs (Redes Wireless), telefones celulares, PDAs, pagers, e recentemente
pelos mais populares dispositivos móveis, os Smartphones e os Tablets.
Como já visto, as redes Wi-Fi estão cada vez mais comuns. Os
equipamentos para construir esse tipo de rede estão com preços bem
acessíveis e não é difícil configurá-los. Notebooks, Netbooks, Smartphones,
Tablets e outros dispositivos, possuem conectividade Wi-Fi. Por esta
demanda de uso da rede sem fio, a segurança em rede wireless é essencial,
assim como a definição de políticas e padrões para dispositivos sem fio
também é essencial.
Usando o exemplo de um notebook que utiliza a rede sem fio, este
dispositivo ao acessar uma LAN através de comunicação wireless, deverá
ativar a rede através da tecnologia VPN (Virtual Private Network), além de
fazer uso da proteção de anti-vírus e de firewall.
Alguns fatores que definem a segurança em uma rede sem fio pode
ser resumida aos seguintes elementos: controle de acesso, autenticação e
criptografia. 
Existem atualmente três padrões de encriptação, o WEP de 64 bits, o
WEP de 128 bits e o WPA, o padrão mais recente e mais seguro. Embora
nenhum dos três esteja livre de falhas, elas são uma camada essencial de
proteção, evitando que a rede utilizada seja um alvo fácil. O WEP é
relativamente fácil de quebrar, usando ferramentas como o kismet e ao
aircrack, mas o WPA pode ser considerado relativamente seguro. 
A regra básica é que os computadores ou dispositivos móveis
possuam a chave correta para se associarem ao ponto de acesso e
acessarem a rede. Em geral os pontos de acesso permitem que você
especifique várias chaves diferentes, de forma que cada acesso pode usar
uma chave diferente.
Uma rede sem fio deve garantir: 

 Sigilo - o sinal transmitido pela rede não pode ser decodificado por
qualquer receptor atuante na área em que o sinal estiver ativo.

 Integridade da Informação - garantir que os dados trafegados na rede
não sejam alterados entre o receptor e o transmissor.

 Disponibilidade da Rede - manter a rede acessível.

 Autenticidade - fazer a autenticação do acesso à rede.

 O perigo desaparece quando ousamos enfrentá-lo.
(François Chateaubriand)



Segurança da informação no uso de smartfones em anbiente corporativo

                                           RESUMO
Esta pesquisa tem o objetivo de apresentar e analisar as principais
tecnologias de segurança da informação no uso de dispositivos móveis via
rede wireless. O enfoque deste trabalho está na evidência do uso crescente
de Smartphones em ambiente corporativo e a importância da implantação de
soluções de gestão da informação utilizando tecnologias de segurança que
assegurem a integridade dos dados acessados por qualquer dispositivo.
Aborda também os principais métodos de segurança no uso de smartphones
pessoais e faz uma rápida descrição da segurança de Tablets. Esta pesquisa
faz paralelamente uma análise do fenômemo chamado de “SHADOW IT” ou
IT Invisível e o desafio do departamento de TI para garantir segurança a toda
informação da organização. Este trabalho discute a importância da gestão de
informação corporativa e o enfoque na segurança de dados acessados por
dispositivos móveis. Descreve um estudo de caso utilizando smartphones
Blackberry da RIM em redes corporativas, e faz um estudo comparativo entre
o Blackberry e o iPhone da Apple, apresentando as características e
principais funcionalidades de cada aplicativo de segurança analisado. Traz
como resultado uma ampla documentação sobre as ameaças e
vulnerabilidades existentes no uso de dispositivos móveis e qual o melhor
método e ação para assegurar maior integridade e confiabilidade no uso da
informação por dispositivos móveis via rede wireless.

O objetivo deste trabalho é apresentar e analisar as principais
tecnologias de segurança da informação no uso de dispositivos móveis via
rede wireless em ambiente corporativo. Entretanto o enfoque desta pesquisa
está no uso de smartphones corporativos, dispositivo móvel muito utilizado no
momento para troca de informações dentro da organização. Este trabalho faz
uma análise do uso crescente de “SHADOW IT” ou TI Invisível e o desafio do
departamento de TI para garantir segurança da informação em todo o
ambiente corporativo. Ao final é feito a conclusão desta pesquisa com os
principais métodos utilizados hoje para segurança da informação no uso de
dispositivos móveis.

                                   DISPOSITIVOS MÓVEIS

Mobilidade é o termo utilizado para identificar dispositivos que podem
 ser operados a distância ou sem fio e permitem a comunicação com outras
pessoas e a obtenção de informações em qualquer lugar, a qualquer hora.
A primeira tecnologia a utilizar o termo mobilidade foi o telefone
celular. O conceito de telefone celular foi desenvolvido em 1960, tornando-se
comercialmente disponível a partir do início dos anos 80. A introdução do
telefone celular ao mundo foi em 1981, no Japão e na Escandinávia, e nas
Américas, em 1983. E essa tecnologia se expandiu muito rapidamente. Em
menos de 30 anos alcançou cerca de 5 bilhões de telefones celulares ao
redor do mundo.
Cada região atendida pelo Serviço de Telefonia Móvel Celular é
dividida em pequenas áreas, chamadas células, que possuem uma Antena
Celular (ou ERB - Estação Rádio Base), para receber e emitir informações
aos telefones celulares que estão em operação naquela célula.
Ao longo da última década, o número de novos dispositivos foi
ampliado largamente, com os laptops e seus modems 3G, netbooks, iPods,
smartphones e tablets. Esses novos dispositivos tendem a multiplicar
aceleradamente nos próximos 10 anos.
De acordo com Lichty, "o indivíduo móvel é um nômade, que se move
de um lugar para outro sem perder contato com o coletivo da “aldeia”
eletrônica. Desde que estejam em sua rede de recepção, eles ainda estão
(presumivelmente) disponíveis". 
O design para dispositivos móveis se difere do design para outras
interfaces de várias maneiras e a maioria destas diferenças estão
relacionadas ao fato do usuário levar o dispositivo para qualquer lugar aonde
vá.
Nos últimos anos, os equipamentos sem fio para internet e serviços
móveis como telefonia móvel, cresceram de forma acelerada, tendo em vista
o surgimento de novas tecnologias nesta área, de redes sem fio e serviços
móveis. Com tendência a tomar um espaço cada vez maior com o passar dos
anos, devido aos imensos benefícios proporcionados pelos mesmos. 

SMARTPHONES
Smartphone significa telefone inteligente, numa tradução livre do
inglês, é um telefone celular com funcionalidades avançadas e sistema
operacional. Os smartphones são a combinação de duas classes de
dispositivos: os celulares e os assistentes pessoais (Palms e PDAs). A
principal vantagem dos smartphones, comparados aos antecessores, é que
podem se conectar à web através de conexões 3G ou WI-FI, o que permite
que eles ofereçam uma enorme variedade de recursos.
Um smartphone pode concentrar um grande volume de funções em
um aparelho de pouco peso, pode ser carregado no bolso e tem acesso
contínuo à web. Hoje em dia, mesmo um modelo de smarthphone
relativamente simples e barato pode navegar na web, acessar e-mail e chats,
fazer chamadas VoIP, fazer uso da camera fotográfica, servir como player de
música, exibir e gravar vídeos e tambem utlizar outros recursos com o
navegador GPS. 
O grande trunfo está na possibilidade de instalar aplicativos adicionais,
o que permite que os smartphones executem inúmeras outras funções. Esse
conjunto de fatores tem feito com que eles se tornem cada vez mais
indispensáveis.
Os principais modelos e marcas que encontramos hoje no mercado
são: iPhone da Apple, Blackberry da RIM, Motorola Spice key, Galaxy s da
Samsung, XPeria da Sony Ericsson, Nokia C7, Optimus da LG, e outros.
Estes aparelhos são baseados em diversas plataformas, incluindo o Android,
o Symbian, o Windows Mobile e o sistema do Blackberry.
SEGURANÇA EM REDES WIRELESS
A rede wireless também conhecida como rede sem fio é caracterizada
por qualquer tipo de conexão para transmissão de informação sem a
utilização de fios ou cabos.
As primeiras redes sem fio baseadas em ondas de rádio ganharam
notoriedade no início dos anos 90, quando os processadores se tornaram
mais rápidos a ponto de suportar tal aplicação. Nesta mesma década, as
atenções se voltaram para o novo modelo do IEEE (Institute of Electrical and
Electronic Engineers), o 802.11b. Em 1999 o IEEE finalizou o padrão 802.11b
(11Mbps a 2,4GHz) e em 2002 foi distribuído ao mercado o 802.11a (54Mbps
a 5GHz), que é incompatível com o padrão 802.11b. No mesmo ano foi
ratificado o padrão 802.11g (54Mbps a 2,4GHz), que opera na mesma
velocidade do 802.11a e na mesma frequência do 802.11b. [2]
Pode-se citar algumas tecnologias que utilizam este modelo de
comunicação através de rede sem fio, como o WI-FI, InfraRed
(infravermelho), Bluetooth e WiMax.
Quanto a categoria, os tipos de rede são: Redes Locais sem Fio ou
WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou
WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem
Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local
Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless
Personal Area Network).
Em uma rede wireless, o dispositivo transceptor (transmissor e
receptor) ou ponto de acesso (AP - access point) é conectado a uma rede
local Ethernet convencional, ou seja, com cabo. Os pontos de acesso não
apenas fornecem a comunicação com a rede convencional, como também
intermediam o tráfego com os outros pontos de acesso. O ponto de acesso
tem a mesma função central que o Hub desempenha nas redes com fio, que
é a retransmissão dos pacotes de dados. E no caso da rede sem fio, as
antenas são utilizadas ao invés dos cabos de rede.
Pela facilidade de instalação e uso, as redes sem fio estão crescendo
cada vez mais. Além da questão da praticidade, as redes wireless podem ser
utilizadas em casos onde não é viável usar cabos. A transmissão sem fio é
atualmente um método comum de comunicação de dados utlizados por
WLANs (Redes Wireless), telefones celulares, PDAs, pagers, e recentemente
pelos mais populares dispositivos móveis, os Smartphones e os Tablets.
Como já visto, as redes Wi-Fi estão cada vez mais comuns. Os
equipamentos para construir esse tipo de rede estão com preços bem
acessíveis e não é difícil configurá-los. Notebooks, Netbooks, Smartphones,
Tablets e outros dispositivos, possuem conectividade Wi-Fi. Por esta
demanda de uso da rede sem fio, a segurança em rede wireless é essencial,
assim como a definição de políticas e padrões para dispositivos sem fio
também é essencial.
Usando o exemplo de um notebook que utiliza a rede sem fio, este
dispositivo ao acessar uma LAN através de comunicação wireless, deverá
ativar a rede através da tecnologia VPN (Virtual Private Network), além de
fazer uso da proteção de anti-vírus e de firewall.
Alguns fatores que definem a segurança em uma rede sem fio pode
ser resumida aos seguintes elementos: controle de acesso, autenticação e
criptografia. [11
Existem atualmente três padrões de encriptação, o WEP de 64 bits, o
WEP de 128 bits e o WPA, o padrão mais recente e mais seguro. Embora
nenhum dos três esteja livre de falhas, elas são uma camada essencial de
proteção, evitando que a rede utilizada seja um alvo fácil. O WEP é
relativamente fácil de quebrar, usando ferramentas como o kismet e ao
aircrack, mas o WPA pode ser considerado relativamente seguro. 
A regra básica é que os computadores ou dispositivos móveis
possuam a chave correta para se associarem ao ponto de acesso e
acessarem a rede. Em geral os pontos de acesso permitem que você
especifique várias chaves diferentes, de forma que cada acesso pode usar
uma chave diferente.
Uma rede sem fio deve garantir:
 Sigilo - o sinal transmitido pela rede não pode ser decodificado por
qualquer receptor atuante na área em que o sinal estiver ativo.
 Integridade da Informação - garantir que os dados trafegados na rede
não sejam alterados entre o receptor e o transmissor.
 Disponibilidade da Rede - manter a rede acessível.
 Autenticidade - fazer a autenticação do acesso à rede.


sexta-feira, 1 de julho de 2016

Veja como ganhar!!!!

           

Smartphones para receber a atualização para o Android 7.0 Nougat






             
                      Após a apresentação oficial Nougat Android 7.0, e alguns]
 fabricantes começaram cuja lista do seu smartphone receberá
nova atualização android. Até agora, nenhum ousou
dar uma data específica, mas se há vários fabricantes que já foram
 empenhado para atualizar mais cedo ou mais tarde, assim como
e eles devem ser usados ​​o tempo de espera para a chegada do novo
 dispositivos OS variam muito, dependendo do fabricante.

NEXUS

O primeiro a receber a próxima grande atualização do Android.
Então, se você tiver sorte o suficiente para ter um gigante dispositivo
motor de busca, em breve você vai apreciar a nova versão do Android.
 Os proprietários podem esperar para receber o seu Android 7.0 Nougat
 terminais em menos de 14 dias depois de seu lançamento, mas não todos.
 Por exemplo, parece que o Nexus 5 será o terminal que vai ficar
 fora da pequena lista de atualizações.
MOTOROLA-LENOVO

Um documento interno que vazou mostra que os terminais de assinatura
Ela pretende receber Nougat, mas pode adicionar um pouco mais, como
 Moto e com Marshmallow. Naturalmente, o momento em que esta informação vazada
Ele ainda não foi confirmada oficialmente pela Motorola.

HTC

HTC é sempre um dos primeiros fabricantes de confirmar a lista
dispositivos móveis serão atualizados para a nova versão do
Android é confirmada oficialmente. Na verdade, eles foram os primeiros
para lançar um terminal com Marshmallow além do Nexus, HTC One A9. É por isso que a HTC já anunciou que os terminais receberá Android 7.0.

SAMSUNG

O novo Nougat Android pode levar algum tempo para chegar ao
diferentes dispositivos móveis da empresa sul-coreana. conforme
rumores a nova versão do Android atingirá os carros-chefe atuais
da empresa e deixar de fora o Galaxy S5 e Galaxy Note 3. Destes
terminais para a frente e, desde que estejam dentro do chamado efeito médio ou alto, deve atualizar para o novo Android 7.0

KKKKK

SASSIA