sábado, 27 de fevereiro de 2010

Probabilidades na Mega-Sena

Probabilidade de acertar a Mega-Sena:

Nos 60 números da Mega-Sena é possível ter C(60,6) combinações diferentes, que são os 60 elementos tomados 6 a 6. Ou seja, é possível formar 50.063.860 jogos diferentes e este é o espaço amostral. Então a probabilidade de ganhar, acertando os 6 números, é de 1 em 50.063.860.


Probabilidade de acertar a quina na Mega-Sena:

Para formar uma quina em um jogo com 6 números existem 6 ( C(6,5) ) combinações diferentes, que são os 6 elementos tomados 5 a 5. Isolando a quina, a sexta bola que sobra pode ser trocada por qualquer uma das 54 bolas, ou 54 combinações ( C(54,1) ), que não foram sorteadas pois o resultado não será alterado. Então o número de combinações diferentes para se formar uma quina são 6 x 54 ( C(6,5) x C(54,1) ). Dividindo este resultado pelo espaço amostral retorna a probabilidade de acertar a quina, que é 1 em 154.518.


Probabilidade de acertar a quadra na Mega-Sena:

Para formar uma quadra em um jogo com 6 números, existem 15 ( C(6,4) ) combinações diferentes, que são os 6 elementos tomados 4 a 4. Isolando a quadra, as duas bolas que sobram podem ser trocadas por qualquer outras duas das 54 bolas, ou 1431 combinações ( C(54,2) ), que não foram sorteadas pois o resultado não será alterado. Então o número de combinações diferentes para se formar uma quadra são 15 x 1431 ( C(6,4) x C(54,2) ). Dividindo este resultado pelo espaço amostral retorna a probabilidade de acertar a quadra, que é 1 em 2332.


Se apostar 7 números, as chances são:

Apostando 7 números, o número de combinações para formar jogos de 6 números são 7 ( C(7,6) ). Dividindo este resultado pelo espaço amostral retorna a probabilidade de acertar os 6 números da Mega-Sena, que é 1 em 7.151.980.


Se apostar 7 números, as chances para a quina são:

Para formar uma quina em um jogo com 7 números, existem 21 ( C(7,5) ) combinações diferentes, que são os 7 elementos tomados 5 a 5. Isolando a quina, a sexta bola que sobra pode ser trocada por qualquer uma das 53 bolas, ou 53 combinações ( C(53,1) ), que não foram sorteadas pois o resultado não será alterado. Então o número de combinações diferentes para se formar uma quina são 21 x 53 ( C(7,5) x C(53,1) ). Dividindo este resultado pelo espaço amostral retorna a probabilidade de acertar a quina, que é 1 em 44.981.


Se apostar 7 números, as chances para a quadra são:

Para formar uma quadra em um jogo com 7 números, existem 35 ( C(7,4) ) combinações diferentes, que são os 7 elementos tomados 4 a 4. Isolando a quadra, as duas bolas que sobram podem ser trocadas por qualquer outras duas das 53 bolas, ou 1378 combinações ( C(53,2) ), que não foram sorteadas pois o resultado não será alterado. Então o número de combinações diferentes para se formar uma quadra são 35 x 1378 ( C(7,4) x C(53,2) ). Dividindo este resultado pelo espaço amostral retorna a probabilidade de acertar a quadra, que é 1 em 1038.


Se apostar 8 ou até 15 números, as chances são:

A forma de cálculo para as próximas quantidades de números apostados continua a mesma. Apostando 8 números, o número de combinações para formar jogos de 6 números são 28 ( C(8,6) ). Dividindo este resultado pelo espaço amostral retorna a probabilidade de acertar os 6 números da Mega-Sena, que é 1 em 1.787.995. E apostando 15 números, o número de combinações para formar jogos de 6 números são 5005 ( C(15,6) ). Dividindo este resultado pelo espaço amostral retorna a probabilidade de acertar os 6 números da Mega-Sena, que é 1 em 10.003.



As chances para a quina e quadra são:

Também da mesma forma que os cálculos anteriores. Para cada bola a mais na aposta, será uma bola a menos nas restantes. Assim, a probabilidade de acertar a quina com um jogo de 8 números é 1 em 17.192 e a probabilidade de acertar a quadra com um jogo de 8 números é 1 em 539.



A probabilidade de acertar a quina com um jogo de 15 números é 1 em 370 e a probabilidade de acertar a quadra com um jogo de 15 números é 1 em 37.



Boa sorte!

segunda-feira, 22 de fevereiro de 2010

Problema de Lógica: Baldes com água

Atenção, resposta após o problema.

Num acampamento militar, o sargento ordenou ao soldado que ele fosse ao poço pegar exatamente quatro litros de água. O sargento entregou ao soldado um balde com a capacidade para cinco litros e outro com capacidade para três litros. O que o soldado deve fazer para entregar ao sargento os exatos quatro litros de água exigidos?





RESPOSTA





Encher o menor balde até a boca. Esvaziar o conteúdo do menor balde no maior. Encher novamente o menor balde e jogar seu conteúdo no maior até que este fique cheio e o primeiro com apenas 1 litro. Esvaziar o maior balde, jogar o conteúdo do menor balde no maior, encher o menor balde e novamente esvaziar o conteúdo do menor balde no maior.

quarta-feira, 17 de fevereiro de 2010

O segredo de descobrir o número pelas cartelas mágicas

Uma mágica matemática bastante conhecida é a de descobrir um número, que foi escolhido por outra pessoa e que está presente em pelo menos uma das cartelas fornecidas, contendo conjuntos numéricos. Simplesmente uma pessoa escolhe um número qualquer nas cartelas, depois diz em quais cartelas o número aparece e rapidamente o "mágico" diz o número que foi escolhido.

Vamos tomar por exemplo os conjuntos numéricos abaixo. Estes conjuntos contém números de 1 à 50 distribuídos entre eles. Com alguns números aparecendo em dois ou mais conjuntos e alguns números não aparecendo em determinados conjuntos:

1) 01, 03, 05, 09, 07, 11, 13, 15, 17, 19, 21, 23, 25, 27, 29, 31, 33, 35, 37, 39, 41, 43, 45, 47, 49.

2) 02, 03, 06, 07, 10, 11, 14, 15, 18, 19, 22, 23, 26, 27, 30, 31, 34, 35, 38, 39, 42, 43, 46, 47, 50.

3) 04, 05, 06, 07, 12, 13, 14, 15, 20, 21, 22, 23, 28, 29, 30, 31, 36, 37, 38, 39, 44, 45, 46, 47.

4) 08, 09, 10, 11, 12, 13, 14, 15, 24, 25, 26, 27, 28, 29, 30, 31, 40, 41, 42, 43, 44, 45, 46, 47.

5) 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 48, 49, 50.

6) 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50.

A solução é: Quando uma pessoa escolhe um número e diz em quais cartelas o número aparece, o número escolhido é igual ao somatório do primeiro número de cada cartela em que o número pertence, ou seja, se foi escolhido o número 22, logo foi dito que ele está nas cartelas de nº 2, 3 e 5. Então o número escolhido é 2+4+16 = 22.

Para poder realizar esta mágica é preciso distribuir os números fazendo a conversão deles para a base 2. Os conjuntos são formados de acordo com a posição dos algarismos 0 e 1 no número em base binária.

O conjunto nº 1 recebe os números que contenham o algarismo 1 na posição 2^0 em sua representação binária. O conjunto nº 2 recebe os números que contenham o algarismo 1 na posição 2^1. Da mesma forma é formado os conjuntos seguintes, finalizando com o conjunto nº 6, que recebe os números que contenham o algarismo 1 na posição 2^5. O algarismo 0 indica que o número não pertence ao conjunto desta posição.

Assim, voltando ao exemplo com o número 22, onde sua representação binária é 010110. Visualizando da direita para a esquerda, do algarismo menos significativo para o mais significativo, o algarismo 1 aparece nas posições 2^1, 2^2 e 2^4, portanto o número 22 vai para os conjuntos nº 2, 3 e 5. O zero nas posições 2^0, 2^3 e 2^5 indica que o número 22 não vai para os conjuntos nº 1, 4 e 6.

Um truque simples mas que causa uma grande surpresa na adivinhação.

sábado, 13 de fevereiro de 2010

Compactando uma Imagem de Desktop Virtual do VirtualBox

Uma Imagem de Desktop Virtual (VDI) é o nome do formato padrão de armazenamento para os recipientes do VirtualBox. São os discos virtuais onde estão contidas as máquinas virtuais. Basicamente é um arquivo imenso que equivale a uma unidade de armazenamento inteira, por exemplo um disco rígido.

Uma VDI pode ser dinamicamente expansível, isto é, seu tamanho cresce de acordo com o espaço ocupado pelo sistema virtualizado em seu interior. Entretanto quando é liberado algum espaço dentro do sistema virtualizado, ao apagar um arquivo por exemplo, o tamanho do arquivo VDI não decresce.

Do contrário de outras ferramentas de virtualização, que possuem na interface gráfica o comando para compactar os discos virtuais, no VirtualBox temos que recorrer à linha de comando. Para fazer isso primeiro encerre a execução da máquina virtual e após, execute em um terminal o comando exemplificado abaixo:

VBoxManage modifyhd sua_imagem.vdi --compact

Para a compactação ser eficiente é necessário zerar o espaço livre da unidade de disco virtual. Então antes de tudo faça isso dentro da máquina virtual. Se o sistema virtualizado for Windows existe o utilitário SDelete, no Linux existe o shred do pacote coreutils. Isto é necessário porque a compactação é justamente essa eliminação dos espaços vazios no arquivo VDI. Diferentemente dos algoritmos de compactação como zip e rar, que agem nos próprios dados.

sexta-feira, 12 de fevereiro de 2010

Apagando seguramente os arquivos no Windows

Quando apagamos um arquivo no sistema Windows, e em outros sistemas também é assim, o arquivo não é removido de verdade mas apenas o sistema avisa que aquele espaço está livre. Para o usuário, aparentemente, o espaço ficou livre pois não aparece mais o que estava lá, entretanto os dados do arquivo ainda permanecem nos setores do disco. Caso o usuário vá gravar algo naquele espaço, neste caso sim o sistema zera o espaço para então armazenar o novo arquivo.

Este modo de operação do sistema operacional pode se transformar em uma brecha na segurança. Com o uso de um software de recuperação de dados é possível reaver o conteúdo apagado e assim a informação estará disponível novamente ao usuário.

O único meio de garantir que um arquivo foi realmente apagado e está sem perigo de ser recuperado é usando uma aplicação de remoção segura. Uma aplicação de remoção segura sobrescreve um arquivo apagado utilizando técnicas que fazem os dados no disco se tornarem irrecuperáveis, mesmo usando tecnologias capazes de analisar impressões na superfície da mídia magnética.

Uma aplicação que faz isso é o Secure Delete (http://www.microsoft.com/technet/sysinternals/Security/SDelete.mspx). O SDelete pode ser utilizado tanto para apagar um arquivo existente quanto zerar os espaços livres que contenham arquivos desalocados. Esta aplicação segue a padronização DoD 5220.22-M do Departamento de Defesa dos Estados Unidos, garantindo a segurança no processo de remoção de um arquivo.

O SDelete é um utilitário de linha de comando e pode receber várias opções como parâmetros. Permite ao usuário apagar um ou mais arquivos e ou diretórios, ou zerar o espaço livre em um disco lógico. O SDelete aceita caracteres curingas como parte do nome de arquivos ou diretórios.

Uso:

sdelete [-p passos] [-s] [-q]
sdelete [-p passos] [-z|-c] [letra da unidade]

-c           Zera o espaço livre.
-p passos    Especifica o número de passos de sobrescrita.
-s           Avança recursivamente em subdiretórios.
-q           Não imprime erros (quieto).
-z           Limpa o espaço livre.

Os parâmetros "-c" e "-z" aparentam ser semelhantes mas, basicamente, o parâmetro "-c" sobrescreve o espaço livre com valores nulos enquanto o parâmetro "-z" sobrescreve com valores aleatórios. Seguindo a padronização do Departamento de Defesa, ambos os parâmetros sobrescrevem o espaço livre por três vezes, se o padrão "-p 1" estiver ativo. O processo de zerar o espaço livre é também útil quando vamos compactar uma unidade virtual de disco, comumente utilizados na virtualização.

sexta-feira, 5 de fevereiro de 2010

Diferenças na configuração de rede das principais distros Linux

Cada distribuição Linux possui suas próprias ferramentas ou utilitários, em modo texto e gráfico, para a configuração de uma interface de rede e o ambiente de rede. Entretanto, aprendendo como fazer isso somente por meio de uma sessão no terminal, fará com que você seja capaz de configurar a rede em quase todas as distribuições Linux.

Atualmente as distribuições conseguem detectar automaticamente o hardware e carregar os módulos necessários para a placa de rede. Assim, vou demonstrar somente a configuração da rede, nas distros Debian, RedHat e Slackware.

Genericamente, para configurar um endereço IP estático em qualquer distribuição Linux na linha de comando usa-se o comando "ifconfig", especificando a interface de rede, o endereço IP, a máscara de rede etc. Também pode ser necessário configurar a rota, com o comando "route", e alterar o arquivo "/etc/resolv.conf" para especificar o servidor de DNS. Algo como nos comandos abaixo:

# ifconfig eth0 192.168.1.1 netmask 255.255.255.0 up
# route add default gw 192.168.1.2
# vi /etc/resolv.conf

Se na rede houver um servidor DHCP para fornecer um endereço IP dinâmico, na linha de comando usa-se o comando "dhclient". Semelhante ao comando abaixo:

# dhclient eth0

Esta configuração da rede não fica permanente entre as reinicializações da máquina. Para que numa próxima inicialização a rede volte a ser configurada as distribuições possuem alguns scripts para automatizar este processo. Estes scripts executam todos os comandos necessários para ativar as interfaces de rede.

Na distribuição Debian o script que ativa e desativa as interfaces de rede durante a inicialização é o "/etc/init.d/networking". As configurações das interfaces de rede, por sua vez, ficam armazenadas todas no arquivo "/etc/network/interfaces". Seu conteúdo segue basicamente o exemplo apresentado abaixo:

auto eth0
iface eth0 inet static
hwaddress ether 00:01:23:45:67:89
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.2
dns-nameservers 192.168.1.100
dns-search .com

É possível executar manualmente o script "/etc/init.d/networking" para ativar, reativar ou desativar a rede, utilizando como parâmetros os termos start, restart ou stop, respectivamente.

Na distribuição RedHat o script que ativa e desativa as interfaces de rede durante a inicialização é o "/etc/rc.d/init.d/network", controlado pelo comando "chkconfig". As configurações das interfaces de rede, por sua vez, ficam armazenadas nos arquivos "/etc/sysconfig/network-scripts/ifcfg-eth(Nº)". Seu conteúdo segue basicamente o exemplo apresentado abaixo:

DEVICE=eth0
HWADDR=00:01:23:45:67:89
ONBOOT=yes
BOOTPROTO=static
IPADDR=192.168.1.1
NETMASK=255.255.255.0
NETWORK=192.168.1.0

É possível executar manualmente o script "/etc/rc.d/init.d/network" para ativar, reativar ou desativar a rede, utilizando como parâmetros os termos start, restart ou stop, respectivamente.

Na distribuição Slackware o script que ativa e desativa as interfaces de rede durante a inicialização é o "/etc/rc.d/rc.inet1", acionado pelo script "/etc/rc.d/rc.M" caso esteja com permissão de execução. As configurações das interfaces de rede, por sua vez, ficam armazenadas todas no arquivo "/etc/rc.d/rc.inet1.conf". Seu conteúdo segue basicamente o exemplo apresentado abaixo:

IPADDR[0]="192.168.1.1"
NETMASK[0]="255.255.255.0"
USE_DHCP[0]=""
DHCP_HOSTNAME[0]=""
HWADDR[0]="00:01:23:45:67:89"
GATEWAY="192.168.1.2"

É possível executar manualmente o script "/etc/rc.d/rc.inet1" para ativar, reativar ou desativar a rede, utilizando como parâmetros os termos start, restart ou stop, respectivamente.

Como observa-se, cada uma destas três distribuições Linux possuem características particulares no formato e na organização dos scripts de inicialização da rede e também na sintaxe das configurações. Entretanto, a sintaxe dos comandos "ifconfig", "route" etc. é sempre a mesma em todas.

Estas diferenças prosseguem nas distribuições descendentes destas três. Por exemplo, a Ubuntu é semelhante à Debian, a Fedora é semelhante à RedHat e assim por diante.

Em tempo, eth0 é a primeira interface de rede, eth1 é a segunda e assim por diante. No arquivo de configuração do Slackware elas são distinguidas por [0], [1] etc.

quinta-feira, 4 de fevereiro de 2010

Estereoscopia com a convergência dos olhos

A estereoscopia é a simulação de duas imagens de uma mesma cena, em ângulos de observação ligeiramente diferentes, as quais são projetadas nos olhos. O cérebro funde as duas imagens e nesse processo obtém informações quanto à profundidade, distância, posição e tamanho dos objetos, gerando uma sensação de visão tridimensional.

Dos termos gregos stereo, relativo a dois, e scopos, relativo a visão, estereoscopia diz respeito a visualização de um mesmo foco por dois mecanismos de captação de imagens. Em seres humanos a imagem percebida pelo cérebro resulta da combinação de duas imagens captadas uma em cada olho. Este par de imagens recebe o nome de par estereoscópico, podendo ser captado por meio de câmeras fotográficas ou ser produzido por meio de softwares, por exemplo. A estereoscopia foi inventada por Sir Charles Wheatstone em 1840.

Um dos métodos de se obter a estereoscopia é com o estrabismo convergente dos olhos, ou seja, com desvio dos olhos para dentro. Este método usa as imagens direita e esquerda trocadas e assim o olho esquerdo visualiza a imagem da direita e vice-versa.

Primeiro vamos preparar duas imagens de um mesmo objeto e não há nada mais fácil do que utilizar uma câmera fotográfica digital.

Capture duas fotos de um objeto qualquer, sendo que uma com a câmera deslocada horizontalmente para a esquerda, simulando a visão do olho esquerdo, e a outra deslocada horizontalmente para a direita, simulando a visão do olho direito. Este deslocamento deve ser equivalente à distância dos olhos, em média 6,3 centímetros.

No computador, utilizando um editor de imagens como o GIMP ou Photoshop, posicione as duas imagens lado a lado colocando a imagem que simula a visão do olho esquerdo à direita da imagem que simula a visão do olho direito. Ou seja, elas devem ficar trocadas na posição.

Para visualizar as imagens e gerar a sensação de visão tridimensional, olhe para elas e cruze a visão dos olhos como no popularmente chamado de vesgo. Para um melhor conforto afaste-se da tela do monitor e assim reduzirá o ângulo de convergência. Prosseguindo, as duas imagens se duplicarão e o que você deve fazer é posicionar as duas imagens centrais fundindo-as em uma só. Concentre seu foco nesta imagem central, agora são três, e você terá o efeito tridimensional. Tente na imagem abaixo:


Só um cuidado, forçar seus olhos para um estado de convergência faz com que você utilize os músculos orbiculares ao extremo. Não exagere para não ter problemas de cansaço visual e suas consequências.

terça-feira, 2 de fevereiro de 2010

Problema de Lógica: O número de carneiros

Atenção, resposta logo após o problema!

Um pastor diz ao outro:
- Dê-me um de seus carneiros que ficaremos com igual número de carneiros.
O outro responde:
- Nada disso, dê-me um de seus carneiros que ficarei com o dobro dos seus.
Nenhum pedido foi atendido. Quantos carneiros tem cada um?





RESPOSTA





Cinco e sete, respectivamente. Se o primeiro pedido fosse atendido eles ficariam com seis carneiros para cada. Se o segundo pedido fosse atendido eles ficariam com quatro carneiros para um pastor e oito para o outro.

segunda-feira, 1 de fevereiro de 2010

Como fazer uma imagem 3D

Um anáglifo é uma imagem produzida por uma técnica de sobreposição de duas imagens, capturadas em ângulos diferentes, de um mesmo objeto filtradas em cores cromaticamente opostas e geralmente nas cores vermelha e azul. Um anáglifo quando visto através de filtros correspondentemente coloridos, em forma de óculos, produz um efeito tridimensional do objeto. O anáglifo simula a visão estereoscópica dos nossos olhos.

Produzir um anáglifo é relativamente fácil, com apenas uma câmera digital e um software de tratamento de imagem é possível criar belas imagens 3D.

Capture duas fotos de um objeto qualquer, sendo que uma com a câmera deslocada horizontalmente para a esquerda, simulando a visão do olho esquerdo, e a outra deslocada horizontalmente para a direita, simulando a visão do olho direito. Este deslocamento, partindo da posição mediana, vai depender da distância do objeto. Um maior deslocamento produz uma maior percepção tridimensional.


Duas imagens em ângulos diferentes.

Nestas duas imagens aplique um filtro para ajustar os níveis de cor RGB. Na imagem referente a visão esquerda reduza os níveis dos canais verde e azul para o valor zero, deixando apenas o canal vermelho. Na imagem referente a visão direita reduza os níveis dos canais vermelho e verde para o valor zero, deixando apenas o canal azul.


Aplicação dos filtros vermelho e azul.

Abra estas duas imagens, vermelha e azul, em um mesmo arquivo, organizando-as em camadas distintas. Neste ponto deixe provisoriamente a imagem que está na camada superior com 50% de transparência e aproveite para ajustar o alinhamento entre elas. Certifique-se de que o deslocamento está apenas na horizontal. Caso necessário movimente uma delas. Com as imagens alinhadas cancele a transparência da camada superior.

Agora altere o modo de mistura da camada superior para o modo "Screen", a tradução no GIMP está como "Esconder". Este ajuste de modo está disponível tanto no Photoshop quanto no GIMP. O resultado será a visão das duas camadas ao mesmo tempo, formando o anáglifo. Salve no formato que desejar.


Resultado final.

Os óculos para este anáglifo são os com lente vermelha para o olho esquerdo e lente azul para o olho direito, que é o comumente adotado. Alguns óculos utilizam a combinação de lentes vermelho/ciano ou vermelho/verde, nestes casos procure aplicar um filtro na imagem que deixe o nível de cor o mais próximo da cor da lente.

O primeiro anáglifo foi produzido em 1853 pelo alemão Wilhelm Rollmann, na cidade de Leipzig.

Medidas de segurança para uma rede sem fio

As redes de computadores baseadas em tecnologias sem fio se tornaram uma realidade tanto para empresas como para residências. Entretanto, este tipo de rede apresenta uma série de vulnerabilidades que tem sua origem na configuração inadequada dos equipamentos.

Ao contrário das redes cabeadas, as redes sem fio são de transmissão não guiada num meio comum e acessível a todos, dentro do raio de ação das antenas. Neste cenário, caso a rede não tenha configurados mecanismos mínimos de segurança, o acesso a essa rede fica imediatamente disponível a quem esteja dentro do raio de ação dos pontos de acesso (AP).

Se não forem implementadas as medidas de segurança necessárias, estará dando de presente ao nosso vizinho ou qualquer intruso no mínimo um acesso gratuito à Internet. Caso as vulnerabilidades sejam ainda mais menosprezadas, toda a informação empresarial ou pessoal que circule pela rede pode ser desviada. De documentos de trabalho até senhas de banco eletrônico.

O principal equipamento no qual deve-se ter bastante cuidado em sua configuração é o ponto de acesso (AP). Trata-se do dispositivo em uma rede sem fio que realiza a interconexão entre todos os computadores etc. Na maioria dos casos é o próprio roteador para acesso à Internet, pois os equipamentos mais comuns no mercado são estes com tudo em um, com as funções de roteamento, firewall e interconexão.

Tentei, com as medidas de segurança apresentadas a seguir, colocá-las em uma ordem de importância, da mais para a menos, seguindo critérios de risco de invasão. Claro que um intruso insistente e com excelentes conhecimentos pode talvez conseguir burlar todas elas, mas fica bem mais difícil com todos os cuidados tomados. Vamos as medidas:

1º) Alterar o nome de usuário e senha do administrador do roteador: Para acessar a página de configurações do roteador é necessário entrar com um usuário e senha. Nunca deixar o padrão, geralmente admin/admin. Em alguns modelos é possível alterar inclusive o nome do administrador, além da senha.

2º) Adoção de um protocolo de segurança com encriptação de dados: É possível encriptar toda a comunicação pela rede sem fio. Os protocolos WEP, WPA e WPA2 dão mais segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos. O WEP é o mais simples e frágil, WPA2 é a melhor opção.

3º) Uso de senha (passphrase) longa: Na configuração do mecanismo de encriptação define-se uma frase para ser a senha, quanto mais longa mais tempo será necessário para descobri-la por força bruta (tentativa e erro).

4º) Não permitir o acesso sem fio para o administrador: Não deixe habilitado o acesso para a página de configurações do roteador através da conexão sem fio, deixe apenas através da conexão cabeada.

5º) Ativar o firewall do roteador: Geralmente o equipamento possui embutido um sistema de firewall, deixá-lo ativo evita-se o tráfego de dados não autorizados entre a rede local e a Internet.

6º) Adoção de uma chave de criptografia de tamanho grande: Dependendo do mecanismo de criptografia escolhido é possível escolher o tamanho da chave em bits, quanto maior mais difícil é a quebra.

7º) Atualizar o firmware: O firmware é o conjunto de instruções operacionais programadas diretamente no hardware do equipamento. As atualizações costumam corrigir as falhas descobertas ou implementar uma nova funcionalidade.

8º) Filtragem pelos endereços MAC: Todo dispositivo de rede possui um endereço físico único. É uma boa medida catalogar os endereços MAC das placas de rede, de todos os computadores que utilizam a rede sem fio, para controlar o acesso no AP.

9º) Estabelecer uma faixa de IP reduzida: Se possui no máximo, por exemplo, 5 computadores que utilizam a sua rede então não há a necessidade de deixar uma faixa de IPs tão extensa. Se não houverem IPs disponíveis, ninguém mais conseguirá um acesso.

10º) Não fazer broadcast do SSID: Toda rede sem fio possui uma identificação particular, como um nome. Geralmente o ponto de acesso espalha esta informação dentro do seu alcance, assim de uma forma automática um cliente pode identificar a rede para conectar-se. Desativar esta transmissão para esconder a identificação pode aparentemente deixar sua rede invisível.

11º) Alterar o SSID: Se foi adotada a medida de esconder a identificação da rede, é necessário também mudar a identificação padrão fornecida pelo equipamento. Isto impossibilita as tentativas de adivinhação.

12º) Modifique periodicamente todas as senhas: Isso ajuda a impedir que um usuário antigo, não mais autorizado, volte a utilizar a rede. Ou também, quem por ventura tenha conseguido descobrir a senha, perca o acesso à rede.

13º) Desligar o AP quando não estiver em uso: Esta medida reduz o tempo de exposição da rede, consequentemente as chances de alguém passar por perto e descobrir que há uma rede sem fio.

14º) Ativar log do AP: Alguns equipamentos possuem o recurso de registrar os eventos relevantes. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas.

Se você mesmo vai configurar o seu roteador, ou ponto de acesso, procure atentar-se à estas medidas. Da 1º até a 5º é imprescindível que sejam implementadas, as demais podem ser escolhidas à gosto particular. Caso contrate alguém para realizar o serviço, informe o interesse na implementação destas medidas.

Como visto, não existe um único método ou mecanismo de segurança para aplicar em uma rede sem fio. Se você seguir as medidas acima, então, tornará as coisas realmente mais difíceis para os possíveis invasores. O conselho é simples, não deixe nada com os ajustes predefinidos de fábrica e utilize um protocolo de encriptação do tipo WPA ou WPA2. Existem outras soluções de segurança mais avançadas e eficazes, como o uso de servidores RADIUS ou soluções baseadas em IPSec. Mas requerem hardware e software específicos e um orçamento maior. Para uma rede doméstica é exagero.