Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?