Sei lá
CE.NET. Apesar de laptops se enquadrarem neste perfil, estes não terão foco deste trabalho.
1.1.2. Ameaça de segurança São consideradas ameaças de segurança, aquelas que possam comprometer a confidencialidade, integridade e disponibilidade de dados e serviços utilizados pelos usuários da 5 infra-estrutura de computação móvel. A seguir, definimos cada um dos três pilares da segurança de informação: Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponívei para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
1.1.3. Rede sem fio Rede sem fio é um termo utilizado para designar a interconexão de computadores em um sistema sem o uso de fios, por meio de dispositivos apropriados. Atualmente, as ondas de rádio são o meio mais eficaz para possibilitar estas ligações. São exemplos de tecnologias de rede sem fio abordadas neste artigo o BlueTooth e o 802.11, vulgo Wi-fi. 1.2. Introdução ao Windows Mobile Visão Geral O Microsoft Windows Mobile é uma plataforma de sistema operacional de 32 bits, multitarefa e multisegmentado. Tem uma estrutura de arquitetura aberta que dá suporte a uma variedade de dispositivos de