Test 1 resumo miguel Flashcards

1
Q

O que é o Endpoint?

A

é um tuplo (endereço IP, nº da porta)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que significa URL?

A

Uniform Resource Locator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quantas portas tem cada computador ?

A

Cada computador tem 65536 portas:
0-1023 -> estão reservadas pelo sistema
1024-65536 -> podem ser mais facilmente usadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que Protocolo temos na camada de Rede?

A

Protocolo IP (Internet Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quanto a ser ou não fiável o que se pode dizer sobre o protocolo IP?

A

É não fiavel, pois os pacotes podem perder-se (normalmente devido a congestionamento de encaminhadores/routers )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que leva contém um pacote IP, num caso UDP ?

A

Cabeçalho: Endereços IP do destinatário e do remetente
Dados:
- Datagrama UDP
Portas destino e origem
Nº de bytes total (ou do fragmento)
Verificação de erros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que leva contém um pacote IP, num caso TCP ?

A

Cabeçalho: Endereços IP do destinatário e do remetente
Dados:
- Segmentos TCP
Portas de destino e origem
Nº de bytes do segmento
Posição no “stream” de bytes
Verificação de errors

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que Protocolos podemos ter na camada de Transporte?

A

Protocolo TCP (Transfer Control Protocol) e
Protocolo UDP (User Datagram Protocol)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pontos base do Protocolo UDP

A

Canal virtual não fiavel
Mensagens isoladas
Não necessita handshaking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Pontos base do Protocolo TCP

A

Canal virtual fiavel
Mantém a ordem dos pacotes (Byte Stream)
Necessita handshaking!
Full-Duplex

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é o processo de handshaking ?

A

Handshaking é um processo de negociação inicial em uma conexão de rede onde duas partes estabelecem parâmetros de comunicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que Protocolos podemos ter na camada de Aplicação?

A
  • Protocolo HTTP (HyperText Transport Protocol), envidado através do TCP
  • Protocolo IMAP (Internet Message Access Protocol), Serve para receber emails
  • Protocolo SMTP (Simple Mail Transfer Protocol), Serve para enviar emails
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais os tipos de canais?

A

Simplex -> Comunicação apenas num sentido
Full-Duplex -> Comunicação simultânea nos dois sentidos
Half-Duplex ->Comunicação alternada nos dois sentidos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais os Tipos de Canais de Comunicação ?

A

Ponto-a-Ponto-> ligam-se apenas dois nós (diretamente)
Multi-Ponto (Difusão) -> ligam-se mais do que dois nós (meio partilhado)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Num Stream de Bytes como age o Recetor?

A

Acumula dados e verifica a ordem dos mesmos
Só entrega à aplicação bytes com offset imediatamente superior aos já recebidos
Guarda os outros
Confirma ao emissor a receção

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Num Stream de Bytes como age o Emissor?

A

Guarda os segmentos enviados que ainda não foram confirmados (acknowledged)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que bandas existem na transmissão?

A

Banda Base -> O sinal varia entre dois estados (ON e OFF)
Banda de Canal -> é usada na modulação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais os Tipos de propagação física e exemplos?

A

Guiada -> Exemplos: Cabo de fibra óptica (poucos erros e imune a ruído eletromagnético), Par entrançado (ou Twisted Pair permite Full-duplex)

Não Guiada -> Exemplos: Ondas de rádio, WiFi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Como funciona a Modulação ?

A

A onda portadora oscila permanentemente. Para enviar informação altera-se ligeiramente a onda portadora.
Modulação consiste em inserir alterações na onda portadora.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é a desmodulação ?

A

Desmodulação consiste em detetar essas mesmas alterações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que tipos de modulação existem?

A

Existem dois tipos de modulações, de Frequência e de Amplitude.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é um modem?

A

Modem -> hardware que codifica e descodifica a banda de canal (modulação e desmodulação)
Tipicamente adiciona-se bits extra para marcar o inicio e fim da sequência de bits de dados e para detetar erros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Como se mede o débito ou capacidade do canal?

A

Link Bit Rate, Bandwidth
Medida em bit/s (bps)
Kbps, Mbps, Gbps…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que é o Débito Útil ?

A

É o inverso do tempo que demora a transmitir uma bit frame.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

O que são os bits Overhead ?

A

Bits para sincronização emissor-recetor, e deteção e recuperação de erros (no caso dos multi-ponto, bits com endereços de destino…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Como se calcula o Tempo de transmissão ?

A

Tempo de transmissão = Dimensão da frame / Débito do canal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Como se calcula o Tempo de Propagação?

A

Tempo de Propagação = Comprimento do Canal / Velocidade de propagação do meio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Como se calcula o Tempo de Trânsito?

A

Tempo de Trânsito = Tempo de transmissão + Tempo de Propagação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Como se calcula o Round Trip Time (RTT)?

A

Round Trip Time (RTT) = 2 * Tempo de Trânsito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Como se calcula a Taxa de Erros?

A

Taxa de Erros = nº de bits com erro / nº total de bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Como funciona um switch ?

A

Um “switch” funciona com portas de entrada e de saída e utiliza uma tabela de comutação para saber para qual porta enviar a mensagem. Ele opera na camada data link e usa o endereço MAC (Rede local) para encaminhar os dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Qual a diferença dos routers para os switches?

A

Os routers usam a camada de rede e o endereço IP (Internet)
Os switches usam a camada data link e o endereço MAC (Rede local)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Como funciona o Modo de infrasestrutura ?

A

computadores comunicam com um AP (Access Point) e os APs comunicam entre si (por fios) para entregar a mensagem.
Basic Service Set (BSS) -> conjunto de dispositivos que conseguem ouvir o AP
Service Set Identifier (SSID) -> Cada AP tem um SSID distinto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Como funciona o Modo ad-hoc?

A

computadores comunicam diretamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Como é feito o encapsulamento no envio?

A

os Dados da Aplicação são encapsulados num Pacote TCP/Datagrama UDP, que por sua vez é encapsulado num Pacote IP que por sua vez é encapsulado numa Frame Ethernet.

36
Q

Como é feito o encapsulamento na receção?

A

a Frame Ethernet recebida é desencapsulada, confirmando que é para ele, na ordem reversa até obtermos os Dados da Aplicação.

37
Q

Como é realizada a deteção de erros na rede ?

A

EDC (Error Detection and Correction) -> bits para deteção (e correção) de erros por redundância.
A Deteção de Erros não é 100% fiável: muito raro, mas pode haver erros indetetáveis, quantos mais bits em EDC melhor

38
Q

Explique o método de deteção de erros checksum.

A

Checksum -> soma de verificação (soma os inteiros, usado na Internet)
Divide os bits recebidos em sequências de 16 bits
Converte cada sequência num número
Soma todos os números recebidos
Compara com o valor checksum anexado aos bits

39
Q

Explique o método de deteção de erros Cyclic Redundancy Check (CRC).

A

Mais sofisticado que o checksum
Deteta erros isolados e de rajada (burst errors)
Usado na frames Ethernet e WiFi (IEEE 802.11)
Usa polinómios

40
Q

O que contém uma fram ethernet usando CRC?

A

Preâmbulo (Preamble) -> 8 bytes -> usado para sincronização (podemos considerar o start frame delimiter parte do preâmbulo)
Cabeçalho (Header) -> 14 bytes -> contém o destinatário (6 bytes), remetente (6 bytes) e o tamanho da frame sem o preâmbulo (2 bytes).
Dados (Data) -> 46-1500 bytes <- limite imposto pela MTU (Maximum Transmission Unit)
CRC -> 4 bytes

41
Q

Quais as camadas do modelo TCP/IP ?

A

Nível 1 - Ligação de Dados (Data Link) - Ethernet frames… trata das ligações com e sem fios, encoding e evita colisões
Nível 2 - Rede (IP) - Internet Protocol
Nível 3 - Transporte (TCP) - Transfer Control Protocol
Nível 4 - Aplicação - Aquilo que com que o end-user interage

42
Q

Como funciona o encaminhamento de pacotes no modelo TCP/IP?

A

Cada pacote enviado contém um offset em relação à mensagem a enviar, no caso de os pacotes não serem recebidos pela ordem original devido aos congestionamento de routers, podem ser re-ordenados para formar a mensagem original.
Geralmente um pacote vai sempre pelo caminho (route) mais rápido e não necessariamente o mais curto, pois quando se quer fazer um salto (hop) de um router para o próximo tem de ser ter em consideração o congestionamento desse próximo.

43
Q

Qual é a função da camada Data Link ?

A

Esta camada é responsável por tratar da complexidade de mover dados a partir de um único salto (hop), sendo ele uma conexão WiFi, Ethernet, fibra óptica, ou satélite.

44
Q

Dentro de uma rede WiFi todos os dispositivos têm acesso aos pacotes recebidos (alguns ataques são ser realizados desta forma), mas como é que sabem se os mesmos são para eles e quais os seus remetentes?

A

Todos os dispostivos WiFi (incluindo os routers WiFi) têm um número de série de 48-bits (ex: 0f:2a:b3:1f:b3:1a), também conhecido conhecido por endereço MAC (Media Access Control)
Inicialmente, quando um dispositivo é ligado pela primeira vez, esse mesmo dispositivo envia uma mensagem para o endereço Broadcast(ff:ff:ff:ff:ff:ff), visivel para todos na rede, a perguntar quem é o MAC Gateway dentro da rede, depois obtém uma resposta do mesmo. Quando este Gateway não responde, o dispositivo aguarda e tenta novamente. Se de facto não houver um MAC Gateway na rede o ícone do WiFi nem deve aparecer.
Assim que o dispositivo recebe o endereço MAC do Gateway, começa a enviar para ele os pacotes que quer encaminhar para a a internet.

45
Q

Ao longo do tempo foram criados vários mecanismos para evitar colisões na rede explique como funciona o mecanismo CSMA Simples.

A

Ouve antes de transmitir, se estiver livre transmite.

46
Q

Ao longo do tempo foram criados vários mecanismos para evitar colisões na rede explique como funciona o mecanismo CSMA/CD.

A

Quando um computador quer enviar informação verifica se já existe algum computador a enviar informação na mesma Rede (Carrier Sense).
O computador escuta a própria informação que envia para ver se os canais estão livres ou se há uma colisão com outro computador. Se houver uma colisão os dois (ou mais) computadores param de imediatamente de transmitir e cada um aguarda um intervalo de tempo aleatório (para tentar evitar colidir outra vez) e tenta enviar novamente a informação pretendida.
Assim que o computador enviar um pacote pausa a sua atividade e aguarda que outros computadores façam o mesmo.

47
Q

Ao longo do tempo foram criados vários mecanismos para evitar colisões na rede explique como funciona o mecanismo TDMA (Time Division Multiple Access)

A

Acesso ao canal “rotativo”, cada nó ocupa um slot de duração fixa, se o nó não precisar de transmitir dados o slot não é usado.

48
Q

Ao longo do tempo foram criados vários mecanismos para evitar colisões na rede explique como funciona o mecanismo FDMA (Frequency Division Multiple Access)

A

O espetro de frequências é dividido em várias faixas, cada nó pode utilizar uma para enviar dados, se não precisar a faixa fica livre.

49
Q

Ao longo do tempo foram criados vários mecanismos para evitar colisões na rede explique como funciona o mecanismo Slotted ALOHA

A

Inicialmente todos transmitem, detetam uma colisão (C) param de transmitir (E) e reduzem a probabilidade de cada um transmitir, até finalmente apenas um estar a transmitir.

50
Q

Ao longo do tempo foram criados vários mecanismos para evitar colisões na rede explique como funciona o mecanismo Random Acess

A

Como o próprio nome indica a transmissão é feita de forma aleatória. Pode haver colisões, é preciso detetá-las e resolver o problema parando as transmissões que estão em colisão e adiá-las.

51
Q

Ao longo do tempo foram criados vários mecanismos para evitar colisões na rede explique como funciona o mecanismo Token-style

A

Este mecanismo funciona com um token que circula entre dispositivos, quem tiver o token pode transmitir pacotes. Quando um dispositivo transmite, entrega esse token a outro e assim sucessivamente.

52
Q

Qual a Função da camada de rede?

A

Esta camada trata de decidir a melhor e mais rápida forma como os dados viajam entre vários routers até ao destinatário. Pode haver perda de pacotes.

53
Q

Como funciona um encaminhamento de um pacote na rede?

A

Cada pacote contém um endereço de remetente e de destinatário, os routers fazem o seu melhor para adivinhar o melhor caminho (best effort).
Os routers comunicam uns com os outros, quando houver um problema pelo caminho eles trocam mensagens entre eles para o pacote ser re-encaminhado. Isto não impossibilita que haja pacotes que são totalmente perdidos.
Os pacotes podem ter de passar por várias camadas Data Link (WiFi, Ethernet, fibra óptica, e satélite). Para viajar por estas várias camadas e redes é preciso o uso do Protocolo IP para saber para onde o encaminhar a seguir.

54
Q

Quantos bits tem o IPV4 e porque foi necesário criar o IPV6?

A

(32-bit) IPv4 - 212.78.1.25
devido ao elevado número de utilizadores na internet foi necessário o:
(128-bit) IPv6 - 2001:0db8:85a3:0042:1000:8a2e:0370:7334

55
Q

Como é lido o IPV4 e 6 pelos routers?

A

Tanto os endereços IPv4 e IPv6 são sub-divididos pelos routers para determinar o próximo salto, por exemplo no endereço 212.78.1.25 podemos fazer esta divisão
[212.78] Network Number (os encaminhadores/routers apenas precisam desta parte para fazer o seu trabalho, agrupando os IPs de uma mesma rede e reduzindo a complexidade)
[1.25] Host Identifier

56
Q

Qual a diferença entre core e edge routers ?

A

Edge são aqueles que ligam uma rede local à internet, os Core são os intermediários até ao destino

57
Q

Explique o processo de criação das routes de um Core router acabado de instalar.

A

Quando introduzimos um Novo Core Router ele vai perguntando aos vizinhos informações sobre para onde deve re-encaminhar um pacote específico de uma rede, após isso guarda esse valor numa tabela (Map of Network Numbers) para a próxima vez que for necessário. Caso haja um router inoperacional pelo caminho, reinicia o processo de procura.

58
Q

O que faz o comando traceroute?

A

O comando traceroute não monitoriza o verdadeiro caminho de um pacote, mas sim uma aproximação muito boa do que seria esse caminho.

59
Q

Seria possível um pacote ficar preso num loop entre 3 routers?

A

Sim. Por isso foi introduzido o parâmetro TTL(Time To Live) que consiste num número que é decrementado a cada salto (hop) dado para um router, quando este número alcança zero o pacote é deitado fora, evitando assim ciclos infinitos.
Normalmente quando ocorre algum tipo de problema (incluindo TTL = 0 ) a encaminhar um pacote até ao seu destino os routers enviam uma mensagem de cortesia (ICMP - Internet Message Control Protocol) a pedir desculpa ao remetente. (Isto é utilizado pelo comando traceroute para aproximar o caminho, começando com TTL = 1, TTL = 2 … até chegar ao destino, sabendo assim todos os routers por que passou.)

60
Q

O que é ICMP Redirect?

A

quando um router envia um pacote de volta a informar de um melhor caminho.

61
Q

qual a utilidade o protocolo DHCP

A

DHCP (Dynamic Host Configuration Protocol) -> permite obter um novo endereço IP (às vezes temporário, pode ser um Static IP) quando um dispositivo muda de rede

62
Q

O que é que Endereços começados por “192.168.” ou “10.0.0.” têm de especial?

A

são não-reencaminháveis (non-routable) e servem apenas para serem usados dentro de uma rede local.

63
Q

Como podemos então enviar dados para fora da rede local?

A

Quando isto acontece significa que existe um gateway( o que costuma-mos chamar router no dia-a-dia) que usa apenas um endereço reencaminhável (routable), convertendo o local para o global e vice-versa para realizar pedidos pela internet, tudo isto usando o NAT( Network Address Translation) .

64
Q

Em que consiste o protocolo ARP ?

A

ARP (Address Resolution Protocol) -> cada nó tem uma tabela que guarda pares (endereço MAC, endereço IP)

65
Q

O que é Broadcasting ?

A

em dúvida perguntar a todos

66
Q

O que é Caching ?

A

guardar sempre que possível

67
Q

O que é Soft state?

A

ir esquecendo o passado, pois a informação pode estar desatualizada

68
Q

Qual a função da camada de transporte?

A

Esta camada compensa as imperfeições das de mais baixo nível, pedido re-transmissões de pacotes perdidos, re-ordernar os pacotes caso estejam trocados e controla o flow dos dados evitando sobrecargas.

69
Q

Como é assegurado que o recetor recebeu o pacote enviado?

A

Cada pacote contém o endereço do rementente, do destinatário, e o offest relativo à mensagem a enviar.
O computador de destino vai enviando acknowledgements indicando o quanto da mensagem já recebeu e reconstruiu. Esperando um pouco e verificando que ainda falta algum pacote este computador envia um pedido de re-envio para o remetente do mesmo. Uma cópia dos pacotes a enviar é guardada pelo rementente até receber um acknowledgement.

70
Q

O que é o window size?

A

É a quantidade de informação que um computador pode enviar antes de esperar por um acknowledgement. Deverá ser ajustada com base na velocidade de chegada ao destino.

71
Q

Qual a função da camada aplicação?

A

Camada focada em resolver problemas do end-user abstraindo-se de toda a complexidade do modelo TCP/IP
Esta camada define como dois computadores trocam a informação, a sua arquitetura é constituída por o conceito de cliente/servidor.
Tipicamente um servidor está sempre à espera de handshakes (num thread)
Quando recebe um pedido de conexão -> cria um novo thread para lidar com cada nova conexão
Desta forma evita-se irresponsividade do servidor.

72
Q

O que é o DNS ?

A

O DNS (Domain Name System) é um sistema que permite converter nomes (ex: www.google.com) em IPs, este processo chama-se resolver um nome. A mesma máquina pode ter vários nomes!

73
Q

Quais os benefícios da base de dados do DNS ser distribuída?

A

Um ponto de falha único
Tráfego na ligação (Largura de banda gigante)
Manutenção
Assim conseguimos garantir a maior velocidade possível e cerca de 100% uptime no que toca ao processo de resolução de nomes.

74
Q

Como é a estrutura da base de dados do DNS ?

A

Acima temos diferentes níveis de servidores DNS, os Root, os TLD (Top Level Domain) e os Authoritative que fornecem um serviço certificado de conversão de nome em IP.

75
Q

Como funciona o processo de resolver um nome no DNS

A

Temos de fazer uma interrogação iterativa (não sabemos todos os nomes mas sabemos sempre a quem perguntar) começando pelo Servidor Local DNS -> Root -> TLD -> Authoritative, até resolver o nome e guarda-lo em cache para uma próxima vez (por tempo definido por regras DNS)

Peguemos no exemplo: amazon.com
Pergunto ao Root o ‘.com’ [-> Guardo em cache ]
Pergunto ao TLD responsável pelo .com o ‘amazon’ [-> Guardo em cache ]
No casos de querer pedir outro nome acabado em ‘.com’ posso perguntar diretamente ao TLD pois já esta em cache

76
Q

O que são registos DNS ?

A

Registos guardados na base de dados (RR resource records)
Formato RR: (name, value, type, ttl)

77
Q

No formato RR quais os diferentes types?

A

A
name -> endereço simbólico
value -> endereço IP

CNAME
name -> alias para outro nome
value -> nome real

NS
name -> domínio
value -> endereço authoritative do name server desse domínio

MX
name
value -> nome do servidor mail SMTP associado ao “name”

78
Q

Porque foi necessário criar a SSL (Secure Sockets Layer) ou TLS (Transport Layer Security)?

A

Devido à necessidade de mais segurança na transmissão de dados pela internet foi introduzida um camada por cima da Camada de Transporte (TCP/UDP).

79
Q

Qual a função da SSL (Secure Sockets Layer) ou TLS (Transport Layer Security)?

A

Adicionando esta camada neste nível permite que a mensagem seja encriptada (ou não encriptada) sem afetar como as camadas de mais baixo nível funcionam.
Os browsers usam a convenção de que os URLs começados por “http:” não usam a Camada de Segurança, enquanto os começados por “https:” usam.

80
Q

Explique a encriptação por Shared Keys.

A

Shared Keys -> os dois dispositivos que pretendem trocar informação de forma segura guardam uma chave em comum que permite encriptar/desencriptar os dados

81
Q

Explique a encriptação por Asymmetric Keys.

A

Asymmetric Keys -> existe uma chave para encriptar (Public Key - pode ser partilhada à vontade) e outra para desencriptar (Private key - nunca sai do computador que a criou), o dispositivo que vai receber os dados envia a chave de encriptação para o emissor e usa a outra para desencriptar os dados recebidos. (Isto é usado no Algoritmo RSA)

82
Q

Qual o problema o uso de chaves para encriptação e como o solucionar?

A

Mesmo usando chaves públicas para enviar dados encriptados surge o problema de garantir que uma chave pública é mesmo do destinatário. A solução é enviar chaves públicas certificadas por uma Certificate Authority (CA) confiável.

83
Q

Como funcionam os Certificate Authority (CA)?

A

Liga uma chave pública a uma entidade E
As chaves públicas são cifradas com as CAs como forma de autenticar as chaves públicas

84
Q

O que é uma assinatura digital em encriptação ?

A

Quando queremos comprovar que uma mensagem é realmente nossa, podemos assiná-la com a nossa chave privada, o que prova que é nossa porque só nós temos a chave privada.

85
Q

Como funciona o processo e encriptação de uma mensagem usando Certificate Authority (CA)?

A

Enviamos a nossa mensagem normalmente e geramos uma hash da mensagem (digest).

Inverte-mos os papéis da chave privada e pública, encriptando o nosso digest com a nossa chave privada e enviamos para o destinatário.

O destinatário usa a nossa chave pública para desencriptar a digest/hash e utiliza a mesma função hash sobre a mensagem que recebeu, criando outra digest.

Compara os digests, se forem iguais, fica comprovado que fomos realmente nós a enviar a mensagem e não foi interceptada pelo caminho.

86
Q

Quais as camadas do modelo OSI ?

A

1 - Físico - Nível ignorado pela internet (Tensões elétricas, etc…)
2 - Data Link - Trata dos Frames
3 - Rede - Trata dos pacotes
4 - Transporte - Datagrama de fluxo (Stream)
5 - Sessão - Noção de portas e alguma segurança
6 - Apresentação - Cifra e decifra dados, suporte de formatos dedicados (ex: encode e decode de imagem)
7 - Aplicação - Aquilo que com que o end-user interage

(quanto maior o número da camada mais “abstrata” é)