Identifique-se  
Categoria:
  


 

Dicas

Notebook HP - Compreender o protocolo sem fio Bluetooth no

Fonte: www.hp.com.br

Porto Alegre, 27 de agosto de 2008

Este documento se refere aos notebooks HP com Windows Vista.
Definição de Bluetooth
Bluetooth é um protocolo que utiliza freqüências de rádio em uma área pequena e limitada localmente para conectar computadores sem fio entre si e a dispositivos como impressoras, telefones celulares, câmeras digitais e consoles de videogame.
Para estabelecer uma rede Bluetooth, é necessário ter pelo menos dois dispositivos com chip Bluetooth. Se você tiver ambos os dispositivos, poderá configurá-los para enviar e receber arquivos em curta distância (30 polegadas/10 metros).
O dispositivo Bluetooth principal, como aquele no notebook, pode comunicar-se com até sete outros dispositivos por vez. Se houver um oitavo dispositivo com o qual você queira se comunicar, será necessário remover um dispositivo da rede para adicionar esse.
Identificar um notebook com Bluetooth
Nem todos os notebooks têm Bluetooth instalado. Consulte a documentação do notebook para verificar as especificações dele.
Como alternativa, pressione o botão Sem fio no notebook. Ele se acenderá ou um LED ao lado brilhará, indicando que os serviços sem fio foram ativados. Uma mensagem será exibida na área de trabalho, informando que os serviços de WAN estão disponíveis. Se o computador tiver recursos Bluetooth, você também verá uma mensagem indicando que os serviços Bluetooth estão disponíveis.
Configurar uma rede Bluetooth
Ao configurar um link para outro dispositivo Bluetooth, como um telefone celular ou outro computador, você deve primeiro definir o dispositivo-mestre a ser detectável . Isso permite que os dispositivos Bluetooth próximos identifiquem o dispositivo.
Depois, você deve emparelhar esse dispositivo ao segundo dispositivo para criar uma conexão de rede. O emparelhamento é um arranjo recíproco. Isso significa que, se você estiver adicionando um telefone celular à rede Bluetooth de dispositivos conhecidos e confiáveis, o proprietário do telefone celular também terá de adicionar o notebook às suas configurações de rede.
A maioria dos dispositivos solicitará permissão antes de estabelecer conexão. Entretanto, alguns modelos de telefone celular podem aceitar arquivos de cartões de visita automaticamente, e algumas impressoras são configuradas para aceitar entrada por padrão. Ambos podem ser considerados riscos à segurança. Worm, trechos de código autodisseminador podem ser integrados a cartões de visitas virtuais e podem infiltrar-se na rede Bluetooth rapidamente.
NOTA: Nunca aprove uma solicitação de acesso ou aceite cartões de visitas virtuais, exceto se conhecer a pessoa que originou a solicitação ou arquivo. Aceitar uma solicitação de um dispositivo ou remetente desconhecido pode comprometer sua segurança.
Todos os dispositivos Bluetooth têm identificadores integrados exclusivos que outros dispositivos Bluetooth podem ler. A maioria dos usuários nunca verá esses identificadores. Em vez disso, é possível nomear o dispositivo com algo relevante a você, em termos pessoais. Esses identificadores integrados exclusivos agem como impressões digitais do dispositivo.
Quando você tiver emparelhado os dispositivos e tiver indicado que confia no dispositivo conectado, poderá selecionar a opção sempre aceitar no futuro . Essa opção indica que você sempre aceitará arquivos enviados por esse dispositivo e designa o dispositivo como confiável . Um dispositivo confiável tem acesso irrestrito a todos os serviços no dispositivo ao qual está conectado. Por exemplo, se outro notebook tiver acesso confiável concedido, terá acesso aos seus arquivos. É importante saber quem tem permissão para acessar seu notebook dessa maneira.
É possível excluir um dispositivo da rede a qualquer momento para interromper a conexão, e remover todas as configurações de confiança ou permissões desse dispositivo.
Após terminar de configurar a conexão de rede entre dois dispositivos confiáveis, é uma boa idéia configurar os dispositivos de volta para o status não-detectável . Isso torna muito mais difícil para pessoas não-autorizadas localizarem e acessarem o dispositivo.
Manter os dispositivos Bluetooth seguros
Por motivo de segurança, os dispositivos confiáveis criptografam os dados compartilhados entre si por meio da transmissão de freqüências de rádio alternadas em etapas. Isso torna muito mais difícil para outros dispositivos ouvirem a comunicação entre um par de dispositivos Bluetooth em rede.
Há duas grandes ameaças à segurança para os usuários de Bluetooth. A primeira é o acesso não autorizado por outras pessoas, que podem utilizá-lo para acessar suas informações pessoais. A segunda são os vermes, trechos de código autodisseminador, que podem ser integrados a cartões de visitas virtuais e podem infiltrar-se na rede Bluetooth rapidamente.
A melhor maneira de superar essas ameaças é impedi-las totalmente. Nunca aceite um arquivo ou solicitação de acesso desconhecidos. Exija uma chave de acesso para todas as conexões de rede.
Bluetooth usa chaves de acesso como parte de um protocolo de autenticação desenvolvido para assegurar a confiabilidade das conexões de rede e para dificultar a escuta em dispositivos Bluetooth.
Ao estabelecer uma rede entre o notebook e um telefone celular ou outro dispositivo Bluetooth, configure um número de chave de acesso de que você possa se lembrar com facilidade, quando solicitado. Esse mesmo número deve ser inserido em ambos os dispositivos que tentam criar a conexão ou ou processo não funcionará.
A HP recomenda a utilização de uma chave de acesso de 8 dígitos. Uma chave de acesso de quatro dígitos pode ser descoberta em um minuto por um hacker determinado. Alguns grupos do setor estimam que uma chave de acesso com oito dígitos possa exigir até cem anos de cálculos no computador para ser quebrada.
Com a solicitação de que todos os dispositivos que tentem conectar-se ao seu notebook usem uma chave de acesso, você estabelece mais um nível de proteção à sua rede Bluetooth. É semelhante a usar uma senha para proteger a conta de e-mail.

Postado: Eng. Elet. Vanderlei Felisberti



Voltar

Veja outras dicas:

Dicas para a realização do projeto de instalação fotovoltaica
.
Os protocolos DLMS/COSEM para os medidores inteligentes de energia elétrica
A manutenção dos transformadores de distribuição até a classe de tensão de 36,2 k
.
.
Analisador de Qualidade de Energia Trifásica 
4 coisas que você precisa saber sobre Ethernet industrial
.
.
Você sabe quais são as categorias de segurança CAT?
4 dicas para montar um escritório em casa
Como a automação industrial pode impulsionar o empreendedorismo de pequenas e médias operações
Li-Ion ou Li-Po? Conheça as diferenças dos tipos de bateria de celular
MOBILIDADE ELÉTRICA
Qual a melhor forma de iluminar piscinas? Entenda
Por que é tão importante fazer o levantamento topográfico de um terreno?
Você sabe o que é aterramento?
PAINEIS SOLARES FOTOVOLTAICOS
Como e identificar e escolher uma bateria 18650 original
Saiba quando a tarifa branca pode ser uma opção boa para o bolso
Como saber se o seu celular é compatível com o 4G do Brasil
Resolução de problemas de Wi-Fi: Velocidades Lentas
O que é a Demanda Contratada de Energia?
O que ainda é preciso para despertar o morador para a Automação Residencial?
SISTEMA CONECTADO À REDE ELÉTRICA - ON GRID
Energia Reativa Excedente: Como Solucionar
Tarifa Branca e Bandeiras Tarifárias Saiba Mais....
RGE explica o que é a Tarifa Branca nas contas de energia elétrica
PINAGEM RJ45 (WIRE MAP)
MEDINDO O SINAL DE REDE WIRELESS
PINAGEM RJ45 (WIRE MAP)
10 MOTIVOS PARA INVESTIR EM UM SISTEMA DE ENERGIA SOLAR FOTOVOLTAICA
O QUE É ENERGIA SOLAR FOTOVOLTAICA
QUERO INSTALAR UM SISTEMA FOTOVOLTAICO EM MINHA CASA. COMO FAÇO?
RÁDIO ENLACE??? DUVIDAS FREQUENTES???
LUMINOTÉCNICA ESTUDO E APLICAÇÕES
AFINAL, VALE A PENA INVESTIR EM ENERGIA SOLAR?
AFINAL, COMO INSTALAR REFLETOR LED?
COMO DESCOBRIR SE SEU CELULAR ESTÁ REGULARIZADO NA ANATEL
NR 10 – SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE
TEORIA DE RÁDIO E CÁLCULO DE ENLACE
Os requisitos para os revestimentos cerâmicos de fachadas e paredes
ENERGIA SOLAR FOTOVOLTAICA: VANTAGENS E DESVANTAGES
O meu telefone funcionará?
Função de cabos da Categoria 8 em Ethernet de 25 G e 40 G de centro de dados
CRIMPAGEM DE CABOS (UTP/STP)
REDES WILESS: ENTENDENDO O PADRÃO 802.11n
.BIN File Extension
Material elétrico Ex (à prova de explosão e segurança aumentada)
O que é um Firewall?
Geração de Imagens Térmicas Na Fábrica
Classificação das pilhas em função do tamanho
Baterias Ions de Litio
USO DE SISTEMAS AUTOMATIZADOS PARA OTIMIZAR A CAPTAÇÃO DE ENERGIA EM PAINÉIS SOLARES
Qual a diferença entre curso técnico e tecnólogo?
Painéis Solares
Grau de Proteção IP (Tabela de Classes - Norma DIN 40050)International Protection
Frequências de 3G no Brasil
Dispositivos DR
Quantos cabos UTP cabem no eletroduto?
História da Energia Elétrica - RS (1ª Parte)
História da Energia Elétrica - RS
História da Energia Elétrica - RS
História da Energia Elétrica - RS
UnRoot Samsung i9100 Root Galaxy S2 com Android 4.0.3 ICS XXLPQ Firmware
[Galaxy SII] Android atualizado para a versão 4.0.3 + Launcher ICS
Qual é a operadora do celular com este número?
5 dicas para elaborar um plano de negócios
Atingindo os picos da incompetência – o Princípio de Peter
Sete coisas legais no Windows® 7
Mundo Financeiro - O Olhar de um Gestor
Ensine sua família a calcular o consumo de energia
Descargas atmosféricas e seus riscos
SÍNDICO & PÁRA-RAIOS
Quatro coisas que podem deixar sua conexão de rede mais rápida
Comparativo Windows 32 bits versus 64 bits
ENTENDA A TV DIGITAL
USANDO A REDE ELÉTRICA PARA ACESSO A INTERNET
ENTENDA O QUE SÃO VIRUS, VERMES E CAVALOS DE TRÓIA
CINCO MODOS FÁCEIS DE ACELERAR O COMPUTADOR
7 MODOS DE COMBATER INTERRUPÇÕES NO TRABALHO
OITO DICAS PARA E-MAILS MAIS EFICIENTES
COMO DESENVOLVER UM PLANO DE MANUTENÇÃO PARA PC'S
OITO DISCAS PARA E-MAILS MAIS EFICIENTES
TENHA UMA SEGUNDA CHANCE QUANDO O SEU PC TRAVAR
NOVAS TECNOLOGIAS DE REDES SEM-FIO (WIRELESS)
Cuide para o PC não virar um robô
Conheça as perigosas redes de PCs robôs
ACELER E VÁ MAIS LONGE COM WIRELESS-N
INIMIGOS DE PESO EM REDES WIRELESS
OITO MANEIRAS DE USAR MELHOR ARQUIVOS EM E-MAIL
DICAS SIMPLES PARA SUA IMPRESSOR FUNCIONAR MELHOR
AS SETE REGRAS DO GATEKEEPING DE REDE
COMO EVITAR RISCOS NAS TEMPESTADES ?
COMO USAR RECURSOS DE SINCRONIZAÇÃO DE UM POCKET PC ?
COMO SE CONECTAR À REDE LOCAL VIA VPN ?
COMO USAR O ACESSO SEM FIO WAN ?
COMO USAR O ACESSO Wi-Fi À INTERNET ?
COMO DESATIVAR UM CELULAR ROUBADO?
7 DICAS SIMPLES PARA A BATERIA DO NOTEBOOK DURAR MAIS
COMO ECONOMIZAR ENERGIA ELÉTRICA (FERRO ELÉTRICO)
COMO ECONOMIZAR ENERGIA ELÉTRICA (MÁQUINA DE LAVAR LOUÇA)
COMO ECONOMIZAR ENERGIA ELÉTRICA (MÁQUINA DE LAVAR ROUPA)
COMO ECONOMIZAR ENERGIA ELÉTRICA (TELEVISOR)
COMO ECONOMIZAR ENERGIA ELÉTRICA (GELADEIRA)
COMO ECONOMIZAR ENERGIA ELÉTRICA (LÂMPADAS)
COMO ECONOMIZAR ENERGIA ELÉTRICA (TORNEIRA ELÉTRICA)
COMO ECONOMIZAR ENERGIA ELÉTRICA (AR-CONDICIONADO)
COMO ECONOMIZAR ENERGIA ELÉTRICA (CHUVEIRO ELÉTRICO)
COMO FAZER USO EFICIENTE DE ENERGIA
DICAS DE ECONOMIA NO CONSUMO
INSTALAÇÃO E CONSUMO
Todos os direitos reservados a Força e Luz Engenharia®