Correção Completa das Provas de Redes de Computadores
Prova 1 - Questões e Respostas Comentadas
1ª Questão:
Qual a importância de um modelo em camadas em uma rede de computadores?
Descreva cada camada dos modelos OSI e TCP/IP. Compare os dois modelos. Cite
exemplos de protocolos disponíveis em cada camada do modelo TCP/IP.
Resposta:
Um modelo em camadas é essencial porque facilita o desenvolvimento, manutenção e
entendimento das redes de computadores. Ele divide funcionalidades complexas em
camadas menores e bem definidas, permitindo interoperabilidade entre fabricantes,
padronização e resolução de problemas de forma modular.
Modelo OSI (7 camadas):
1. Física – transmissão de bits crus pelo meio físico.
2. Enlace de Dados – empacotamento em quadros, detecção de erro.
3. Rede – endereçamento lógico e roteamento (ex: IP).
4. Transporte – controle de fluxo e confiabilidade (ex: TCP, UDP).
5. Sessão – gerenciamento de conexões.
6. Apresentação – criptografia, compressão, tradução.
7. Aplicação – interface com o usuário (ex: HTTP, FTP).
Modelo TCP/IP (4 camadas):
1. Acesso à Rede (Física + Enlace)
2. Internet (ex: IP, ICMP)
3. Transporte (ex: TCP, UDP)
4. Aplicação (ex: HTTP, SMTP, DNS)
Comparação:
O modelo OSI é mais teórico e didático; o TCP/IP é prático e amplamente utilizado na
internet.
2ª Questão:
São apresentadas várias afirmações com alternativas V (verdadeiro) ou F (falso).
Resposta:
a) F – Janela de recepção é controle de fluxo, não de congestionamento.
b) V – Os quatro tipos de atrasos são processamento, fila, transmissão e propagação.
c) F – No Go-Back-N, todos os pacotes a partir do erro são retransmitidos.
d) V – FTP utiliza conexão persistente.
e) V – GET condicional verifica se o objeto no cache foi modificado.
f) F – Controle de congestionamento ocorre na camada de transporte.
g) F – TCP usa janela deslizante.
h) V – Comutação de pacotes permite compartilhamento de enlaces.
i) V – Vazão é a taxa de entrega efetiva no destino.
j) F – A Internet é baseada em arquitetura descentralizada.
3ª Questão:
Compare os protocolos TCP e UDP. Dê exemplos de aplicações que utilizam esses
protocolos.
Resposta:
TCP (Transmission Control Protocol):
- Orientado à conexão, confiável, garante ordem e integridade dos dados.
- Tem controle de fluxo e congestionamento.
- Mais lento, usado onde confiabilidade é essencial.
- Aplicações: HTTP, HTTPS, FTP, SMTP.
UDP (User Datagram Protocol):
- Sem conexão, não confiável, mais rápido.
- Sem garantias de entrega ou ordem.
- Aplicações: DNS, VoIP, vídeos em tempo real, jogos online.
4ª Questão:
Explique os mecanismos utilizados para uma transferência de dados confiável: número
de sequência, número de reconhecimento, checksum, temporizador.
Resposta:
- Número de sequência: usado para ordenar os dados no destino e identificar perdas.
- Número de reconhecimento (ACK): confirma o recebimento dos dados.
- Checksum: detecta erros na transmissão.
- Temporizador: usado para retransmissão caso o ACK não chegue a tempo.
Prova 2 - Questões e Respostas Comentadas
1ª Questão:
Estão incorretas as afirmações II e V.
Justificativa:
- II: ICMP é da camada de rede, não comunica informações da camada de enlace.
- V: A camada de enlace insere cabeçalhos próprios, mas não insere informações da
camada anterior.
2ª Questão:
Cálculo do CRC com D = 101110 e G = 1010:
Resto da divisão: 110 → Alternativa correta: d).
3ª Questão:
Corretas: I, II e IV.
- III está incorreta: no IPv6 somente o host de origem fragmenta pacotes.
- V está correta: DHCP usa broadcast MAC e IP 0.0.0.0 para descoberta.
4ª Questão:
Incorretas: I, II, III e IV.
- I: camada de enlace é implementada em hardware.
- II: CRC não realiza operações complexas.
- III: Roteador opera até camada 3, comutador até camada 2.
- IV: protocolos de acesso múltiplo consideram colisões.
5ª Questão:
Divisão de 123.21.13.0/24 em 7 sub-redes:
- I) 3 bits → 8 sub-redes
- II) 32 IPs por sub-rede
- III) Máscara /27
- IV) Faixas: .0–.31, .32–.63, .64–.95, .96–.127, .128–.159, .160–.191, .192–.223
6ª Questão:
Corretas: I, II, III e IV.
- V está incorreta: redes com serviço não orientado são chamadas de datagramas, não
CV.
7ª Questão:
Incorretas: III, IV e V.
- III: CRC é implementado em hardware, não software.
- IV: endereçamento em classes gerou desperdício.
- V: Spanning Tree evita loops, não lida com redundância de broadcast.