{"id":1789,"date":"2025-09-02T15:11:05","date_gmt":"2025-09-02T18:11:05","guid":{"rendered":"https:\/\/faq.uol.com.br\/uolpd\/?p=1789"},"modified":"2025-09-02T15:11:05","modified_gmt":"2025-09-02T18:11:05","slug":"redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet","status":"publish","type":"post","link":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/","title":{"rendered":"Redes de Banda Larga e Redes Sem Fio (Wireless) &#8211; Cartilha de Seguran\u00e7a para Internet"},"content":{"rendered":"<ol>\n<li><b><span data-contrast=\"auto\"> Servi\u00e7os de Banda Larga<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">Servi\u00e7os de banda larga s\u00e3o aqueles que permitem ao usu\u00e1rio conectar seus computadores \u00e0 Internet com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de servi\u00e7o s\u00e3o ADSL, cable modem e acesso via sat\u00e9lite.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Al\u00e9m da maior velocidade, outra caracter\u00edstica desse tipo de servi\u00e7o \u00e9 a possibilidade do usu\u00e1rio deixar seu computador conectado \u00e0 Internet por longos per\u00edodos de tempo, normalmente sem limite de uso ou custos adicionais.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.1. Por que um atacante teria maior interesse por um computador com banda larga e quais s\u00e3o os riscos associados?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Geralmente um computador conectado atrav\u00e9s de banda larga possui boa velocidade de conex\u00e3o, muda o endere\u00e7o IP1 com pouca freq\u00fc\u00eancia e fica por longos per\u00edodos ligado \u00e0 Internet, mas n\u00e3o possui os mesmos mecanismos de seguran\u00e7a que servidores. Isto os torna alvos mais f\u00e1ceis para os atacantes.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por estas caracter\u00edsticas, estes computadores podem ser usados pelos atacantes para diversos prop\u00f3sitos, como por exemplo:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">realizar ataques de nega\u00e7\u00e3o de servi\u00e7o, aproveitando-se da maior velocidade dispon\u00edvel. Diversas m\u00e1quinas comprometidas podem tamb\u00e9m ser combinadas de modo a criar um ataque de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo. Maiores informa\u00e7\u00f5es sobre ataque de nega\u00e7\u00e3o de servi\u00e7o podem ser encontradas na Parte I: Conceitos de Seguran\u00e7a;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">usar a m\u00e1quina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">furtar informa\u00e7\u00f5es, tais como n\u00fameros de cart\u00f5es de cr\u00e9dito, senhas, etc;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">usar recursos do computador. Por exemplo, o invasor pode usar o espa\u00e7o dispon\u00edvel em seu disco r\u00edgido para armazenar programas copiados ilegalmente, m\u00fasica, imagens, etc. O invasor tamb\u00e9m pode usar a CPU dispon\u00edvel para, por exemplo, quebrar senhas de sistemas comprometidos;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"30\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">enviar spam ou navegar na Internet de maneira an\u00f4nima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada, caso o computador seja infectado por um bot. Maiores detalhes sobre bots podem ser encontrados na Parte VIII: C\u00f3digos Maliciosos (Malware).<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.2. O que fazer para proteger um computador conectado por banda larga?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os usu\u00e1rios de servi\u00e7os de banda larga devem tomar os seguintes cuidados com o seu computador:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa. Maiores detalhes sobre registros de eventos podem ser encontrados na Parte VII: Incidentes de Seguran\u00e7a e Uso Abusivo da Rede;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">instalar e manter atualizado um bom programa antiv\u00edrus;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">atualizar as assinaturas do antiv\u00edrus diariamente;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as \u00faltimas corre\u00e7\u00f5es de seguran\u00e7a aplicadas (patches);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">desligar o compartilhamento de disco, impressora, etc;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"31\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">mudar a senha padr\u00e3o do seu equipamento de banda larga2 (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato \u00e9 de conhecimento dos atacantes e bastante abusado. A escolha de uma boa senha \u00e9 discutida na Parte I: Conceitos de Seguran\u00e7a.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">A Parte II: Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o mostra maiores detalhes sobre os cuidados citados acima.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">1.3. O que fazer para proteger uma rede conectada por banda larga?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Muitos usu\u00e1rios de banda larga optam por montar uma pequena rede (dom\u00e9stica ou mesmo em pequenas empresas), com v\u00e1rios computadores usando o mesmo acesso a Internet. Nesses casos, alguns cuidados importantes, al\u00e9m dos citados anteriormente, s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"29\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">instalar um firewall separando a rede interna da Internet;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"29\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), configur\u00e1-lo para que apenas aceite requisi\u00e7\u00f5es partindo da rede interna;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"29\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">caso seja necess\u00e1rio compartilhar recursos como disco ou impressora entre m\u00e1quinas da rede interna, devem-se tomar os devidos cuidados para que o firewall n\u00e3o permita que este compartilhamento seja vis\u00edvel pela Internet.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">\u00c9 muito importante notar que apenas instalar um firewall n\u00e3o \u00e9 suficiente &#8212; todos os computadores da rede devem estar configurados de acordo com as medidas preventivas mencionadas na Parte II: Riscos Envolvidos no Uso da Internet e M\u00e9todos de Preven\u00e7\u00e3o.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Muitos equipamentos de banda larga, como roteadores ADSL, est\u00e3o incluindo outras funcionalidades, como por exemplo concentradores de acesso (Access Points) para redes wireless. Nesse caso, al\u00e9m de seguir as dicas dessa se\u00e7\u00e3o tamb\u00e9m pode ser interessante observar as dicas da se\u00e7\u00e3o 2.3.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol start=\"2\">\n<li><b><span data-contrast=\"auto\"> Redes Sem Fio (Wireless)<\/span><\/b><\/li>\n<\/ol>\n<p><span data-contrast=\"auto\">As redes sem fio (wireless), tamb\u00e9m conhecidas como IEEE 802.11, Wi-Fi ou WLANs, s\u00e3o redes que utilizam sinais de r\u00e1dio para a sua comunica\u00e7\u00e3o.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Este tipo de rede define duas formas de comunica\u00e7\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"32\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"32\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">modo ponto a ponto (ad-hoc): permite que um pequeno grupo de m\u00e1quinas se comunique diretamente, sem a necessidade de um AP.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Estas redes ganharam grande popularidade pela mobilidade que prov\u00eaem aos seus usu\u00e1rios e pela facilidade de instala\u00e7\u00e3o e uso em ambientes dom\u00e9sticos e empresariais, hot\u00e9is, confer\u00eancias, aeroportos, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.1. Quais s\u00e3o os riscos do uso de redes sem fio?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Embora esse tipo de rede seja muito conveniente, existem alguns problemas de seguran\u00e7a que devem ser levados em considera\u00e7\u00e3o pelos seus usu\u00e1rios:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">estas redes utilizam sinais de r\u00e1dio para a comunica\u00e7\u00e3o e qualquer pessoa com um m\u00ednimo de equipamento3 poder\u00e1 interceptar os dados transmitidos por um cliente da rede sem fio (como notebooks, PDAs, esta\u00e7\u00f5es de trabalho, etc);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">por serem bastante simples de instalar, muitas pessoas est\u00e3o utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e at\u00e9 mesmo em empresas, sem o conhecimento dos administradores de rede.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.2. Que cuidados devo ter com um cliente de uma rede sem fio?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">V\u00e1rios cuidados devem ser observados quando se pretende conectar \u00e0 uma rede sem fio como cliente, seja com notebooks, PDAs, esta\u00e7\u00f5es de trabalho, etc. Dentre eles, podem-se citar:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">considerar que, ao conectar a uma WLAN, voc\u00ea estar\u00e1 conectando-se a uma rede p\u00fablica e, portanto, seu computador estar\u00e1 exposto a amea\u00e7as. \u00c9 muito importante que voc\u00ea tome os seguintes cuidados com o seu computador:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">instalar um firewall pessoal;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">instalar e manter atualizado um bom programa antiv\u00edrus;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">atualizar as assinaturas do antiv\u00edrus diariamente;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">aplicar as \u00faltimas corre\u00e7\u00f5es em seus softwares (sistema operacional, programas que utiliza, etc);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">desligar compartilhamento de disco, impressora, etc.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess\u00e1rio e desligue-o assim que n\u00e3o precisar mais;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"7\" data-aria-level=\"1\"><span data-contrast=\"auto\">sempre que poss\u00edvel usar WEP (Wired Equivalent Privacy), que permite criptografar o tr\u00e1fego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP est\u00e1 habilitado e se a chave \u00e9 diferente daquelas que acompanham a configura\u00e7\u00e3o padr\u00e3o do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n\u00e3o autorizada;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"8\" data-aria-level=\"1\"><span data-contrast=\"auto\">verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected Access) em substitui\u00e7\u00e3o ao WEP, uma vez que este padr\u00e3o pode aumentar significativamente a seguran\u00e7a da rede. Esta tecnologia inclui duas melhorias em rela\u00e7\u00e3o ao protocolo WEP que envolvem melhor criptografia para transmiss\u00e3o de dados e autentica\u00e7\u00e3o de usu\u00e1rio. Mesmo que seu equipamento seja mais antigo, \u00e9 poss\u00edvel que exista uma atualiza\u00e7\u00e3o para permitir o uso de WPA;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"9\" data-aria-level=\"1\"><span data-contrast=\"auto\">considerar o uso de criptografia nas aplica\u00e7\u00f5es, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conex\u00f5es remotas ou ainda o uso de VPNs;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"10\" data-aria-level=\"1\"><span data-contrast=\"auto\">evitar o acesso a servi\u00e7os que n\u00e3o utilizem conex\u00e3o segura, ao usar uma rede sem fio em local p\u00fablico. Por exemplo, se for necess\u00e1rio ler e-mails ou acessar a Intranet da sua empresa, d\u00ea prefer\u00eancia a servi\u00e7os que usem criptografia;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"33\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"11\" data-aria-level=\"1\"><span data-contrast=\"auto\">habilitar a rede sem fio somente quando for us\u00e1-la e desabilit\u00e1-la ap\u00f3s o uso. Algumas esta\u00e7\u00f5es de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio atrav\u00e9s de comandos ou bot\u00f5es espec\u00edficos. No caso de notebooks com cart\u00f5es PCMCIA, insira o cart\u00e3o apenas quando for usar a rede e retire-o ao terminar de usar.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">2.3. Que cuidados devo ter ao montar uma rede sem fio dom\u00e9stica?<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pela conveni\u00eancia e facilidade de configura\u00e7\u00e3o das redes sem fio, muitas pessoas t\u00eam instalado estas redes em suas casas. Nestes casos, al\u00e9m das preocupa\u00e7\u00f5es com os clientes da rede, tamb\u00e9m s\u00e3o necess\u00e1rios alguns cuidados na configura\u00e7\u00e3o do AP. Algumas recomenda\u00e7\u00f5es s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">ter em mente que, dependendo da pot\u00eancia da antena de seu AP, sua rede dom\u00e9stica pode abranger uma \u00e1rea muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tr\u00e1fego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">mudar configura\u00e7\u00f5es padr\u00e3o que acompanham o seu AP. Alguns exemplos s\u00e3o:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na Parte I: Conceitos de Seguran\u00e7a;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">alterar o SSID (Server Set ID);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">desabilitar o broadcast de SSID;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">permitir que um computador se conecte ao AP para alterar as configura\u00e7\u00f5es apenas atrav\u00e9s da rede cabeada, se esta op\u00e7\u00e3o estiver dispon\u00edvel. Desta maneira um poss\u00edvel atacante externo (via rede sem fio) n\u00e3o poder\u00e1 acessar o AP diretamente para promover mudan\u00e7as na configura\u00e7\u00e3o.Verifique a documenta\u00e7\u00e3o do seu AP sobre como efetuar estas mudan\u00e7as, caso estejam dispon\u00edveis;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">verificar se seus equipamentos j\u00e1 suportam WPA (Wi-Fi Protected Access) e utiliz\u00e1-lo sempre que poss\u00edvel. Esta tecnologia \u00e9 mais recente e inclui melhorias em rela\u00e7\u00e3o ao protocolo WEP para prover uma seguran\u00e7a adicional contra acesso e escuta de tr\u00e1fego n\u00e3o autorizada. Lembre-se que atualiza\u00e7\u00f5es para WPA est\u00e3o dispon\u00edveis para a maior parte dos equipamentos mais antigos;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">caso o WPA n\u00e3o esteja dispon\u00edvel, usar sempre que poss\u00edvel WEP (Wired Equivalent Privacy), para criptografar o tr\u00e1fego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n\u00e3o autorizada;<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"7\" data-aria-level=\"1\"><span data-contrast=\"auto\">se for utilizar WEP, trocar as chaves que acompanham a configura\u00e7\u00e3o padr\u00e3o do equipamento. Procure usar o maior tamanho de chave poss\u00edvel (128 bits);<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"34\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"8\" data-aria-level=\"1\"><span data-contrast=\"auto\">desligar seu AP quando n\u00e3o estiver usando sua rede.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Existem configura\u00e7\u00f5es de seguran\u00e7a mais avan\u00e7adas para redes sem fio, que requerem conhecimentos de administra\u00e7\u00e3o de redes. Estes conhecimentos n\u00e3o s\u00e3o abordados neste documento.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Servi\u00e7os de Banda Larga Servi\u00e7os de banda larga s\u00e3o aqueles que permitem ao usu\u00e1rio conectar seus computadores \u00e0 Internet com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de servi\u00e7o s\u00e3o ADSL, cable modem e acesso via sat\u00e9lite.\u00a0 Al\u00e9m da maior velocidade, outra caracter\u00edstica desse tipo de servi\u00e7o \u00e9 a [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"article_uolpd","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Redes de Banda Larga e Redes Sem Fio (Wireless) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Redes de Banda Larga e Redes Sem Fio (Wireless) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\" \/>\n<meta property=\"og:description\" content=\"Servi\u00e7os de Banda Larga Servi\u00e7os de banda larga s\u00e3o aqueles que permitem ao usu\u00e1rio conectar seus computadores \u00e0 Internet com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de servi\u00e7o s\u00e3o ADSL, cable modem e acesso via sat\u00e9lite.\u00a0 Al\u00e9m da maior velocidade, outra caracter\u00edstica desse tipo de servi\u00e7o \u00e9 a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"FAQ UOL Produtos Digitais\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-02T18:11:05+00:00\" \/>\n<meta name=\"author\" content=\"fsimbelis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"fsimbelis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/\"},\"author\":{\"name\":\"fsimbelis\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\"},\"headline\":\"Redes de Banda Larga e Redes Sem Fio (Wireless) &#8211; Cartilha de Seguran\u00e7a para Internet\",\"datePublished\":\"2025-09-02T18:11:05+00:00\",\"dateModified\":\"2025-09-02T18:11:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/\"},\"wordCount\":1872,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/\",\"name\":\"Redes de Banda Larga e Redes Sem Fio (Wireless) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais\",\"isPartOf\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\"},\"datePublished\":\"2025-09-02T18:11:05+00:00\",\"dateModified\":\"2025-09-02T18:11:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/faq.uol.com.br\/uolpd\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes de Banda Larga e Redes Sem Fio (Wireless) &#8211; Cartilha de Seguran\u00e7a para Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#website\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"name\":\"FAQ UOL Produtos Digitais\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#organization\",\"name\":\"FAQ UOL Produtos Digitais\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"contentUrl\":\"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png\",\"width\":32,\"height\":32,\"caption\":\"FAQ UOL Produtos Digitais\"},\"image\":{\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5\",\"name\":\"fsimbelis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g\",\"caption\":\"fsimbelis\"},\"url\":\"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Redes de Banda Larga e Redes Sem Fio (Wireless) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/","og_locale":"pt_BR","og_type":"article","og_title":"Redes de Banda Larga e Redes Sem Fio (Wireless) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","og_description":"Servi\u00e7os de Banda Larga Servi\u00e7os de banda larga s\u00e3o aqueles que permitem ao usu\u00e1rio conectar seus computadores \u00e0 Internet com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo de servi\u00e7o s\u00e3o ADSL, cable modem e acesso via sat\u00e9lite.\u00a0 Al\u00e9m da maior velocidade, outra caracter\u00edstica desse tipo de servi\u00e7o \u00e9 a [&hellip;]","og_url":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/","og_site_name":"FAQ UOL Produtos Digitais","article_published_time":"2025-09-02T18:11:05+00:00","author":"fsimbelis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"fsimbelis","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#article","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/"},"author":{"name":"fsimbelis","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5"},"headline":"Redes de Banda Larga e Redes Sem Fio (Wireless) &#8211; Cartilha de Seguran\u00e7a para Internet","datePublished":"2025-09-02T18:11:05+00:00","dateModified":"2025-09-02T18:11:05+00:00","mainEntityOfPage":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/"},"wordCount":1872,"commentCount":0,"publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/","url":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/","name":"Redes de Banda Larga e Redes Sem Fio (Wireless) - Cartilha de Seguran\u00e7a para Internet - FAQ UOL Produtos Digitais","isPartOf":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#website"},"datePublished":"2025-09-02T18:11:05+00:00","dateModified":"2025-09-02T18:11:05+00:00","breadcrumb":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/faq.uol.com.br\/uolpd\/redes-de-banda-larga-e-redes-sem-fio-wireless-cartilha-de-seguranca-para-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/faq.uol.com.br\/uolpd\/"},{"@type":"ListItem","position":2,"name":"Redes de Banda Larga e Redes Sem Fio (Wireless) &#8211; Cartilha de Seguran\u00e7a para Internet"}]},{"@type":"WebSite","@id":"https:\/\/faq.uol.com.br\/uolpd\/#website","url":"https:\/\/faq.uol.com.br\/uolpd\/","name":"FAQ UOL Produtos Digitais","description":"","publisher":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/faq.uol.com.br\/uolpd\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/faq.uol.com.br\/uolpd\/#organization","name":"FAQ UOL Produtos Digitais","url":"https:\/\/faq.uol.com.br\/uolpd\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/","url":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","contentUrl":"https:\/\/faq.uol.com.br\/uolpd\/wp-content\/uploads\/sites\/3\/2024\/05\/favicon.png","width":32,"height":32,"caption":"FAQ UOL Produtos Digitais"},"image":{"@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/aefd169866d92fd2a7b728e52328efa5","name":"fsimbelis","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/faq.uol.com.br\/uolpd\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6f2059e0c5678d30dc668da33c342f89?s=96&d=mm&r=g","caption":"fsimbelis"},"url":"https:\/\/faq.uol.com.br\/uolpd\/author\/fsimbelis\/"}]}},"category_names":["Sem categoria"],"_links":{"self":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1789"}],"collection":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/comments?post=1789"}],"version-history":[{"count":1,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1789\/revisions"}],"predecessor-version":[{"id":1790,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/posts\/1789\/revisions\/1790"}],"wp:attachment":[{"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/media?parent=1789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/categories?post=1789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/faq.uol.com.br\/uolpd\/wp-json\/wp\/v2\/tags?post=1789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}