Ponto de acesso

Autor: Laura McKinney
Data De Criação: 8 Abril 2021
Data De Atualização: 1 Julho 2024
Anonim
TP-LINK CRIAR UM PONTO DE ACESSO - BEM EXPLICADO PARA LEIGOS E INICIANTES
Vídeo: TP-LINK CRIAR UM PONTO DE ACESSO - BEM EXPLICADO PARA LEIGOS E INICIANTES

Contente

Definição - O que significa Hotspot?

Um ponto de acesso é um local específico que fornece acesso à Internet por meio de uma rede local sem fio (WLAN). O termo geralmente é sinônimo de uma conexão Wi-Fi. Uma rede que cria um ponto de acesso inclui principalmente um modem e um roteador sem fio. As ondas de radiofrequência (RF) enviadas pela rede sem fio se estendem em diferentes direções a partir de sua localização centralizada. Esses sinais se tornam mais fracos à medida que viajam, mais longe do local central ou devido a interferências.


Uma introdução ao Microsoft Azure e Microsoft Cloud | Neste guia, você aprenderá sobre o que é a computação em nuvem e como o Microsoft Azure pode ajudá-lo a migrar e administrar seus negócios a partir da nuvem.

Techopedia explica Hotspot

Existem dois tipos de pontos de acesso:

  • Pontos de acesso Wi-Fi gratuitos: Essencialmente, o roteador Wi-Fi com os requisitos de senha removidos, permite que todos os usuários dentro do alcance acessem a Internet a partir da mesma rede.
  • Pontos de acesso comerciais: esses pontos de acesso fornecem cobertura sem fio mediante taxa. Ao usar um ponto de acesso comercial para conectar-se à Internet, um usuário geralmente é redirecionado para uma tela solicitando informações de login ou detalhes de pagamento.

Os pontos de acesso oferecem comodidade a milhões de usuários da Internet, mas estão repletos de problemas de segurança. Por exemplo, hotspots públicos gratuitos são frequentemente alvo de hackers e ladrões de identidade. Os atacantes criam pontos de acesso desonestos ou falsos que parecem idênticos aos pontos de acesso legítimos. Se os usuários, sem saber, se conectarem a esses pontos de acesso não autorizados e usarem seus dados confidenciais para logon ou uma finalidade semelhante, os invasores poderão recuperar facilmente os dados confidenciais usando diferentes técnicas.