TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

REVISÃO DE REDES

Monografias: REVISÃO DE REDES. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  6/4/2014  •  4.046 Palavras (17 Páginas)  •  985 Visualizações

Página 1 de 17

REVISÃO DE REDES

1 – Explique o que são hospedeiros ou Sistemas finais exemplificando no contexto da Internet atual.

Resposta: Os sistemas finais, ou hospedeiros, podem ser compreendidos como equipamentos com certo poder computacional conectados a uma rede com a qual trocam comunicação, os quais podemos citar: Computador, TV, laptop, entre outros.

2 – A internet é uma infraestrutura que fornece muitos tipos de serviços. Dentre estes podemos citar: web, e-mail, transferência de arquivos e vários outros. Neste sentido, explique sobre qual ou quais padrões arquiteturais aplicações de redes geralmente são desenvolvidas.

Resposta: As aplicações de rede são desenvolvidas geralmente sobre as arquiteturas IBM – System Network Architecture e DEC – Digital Network Architecture

3 – Todo e qualquer sistema final para ter acesso à Internet deve usar pelo menos uma tecnologia de acesso. Cite 6 tecnologias de acesso existentes e classifique cada uma delas como de acesso residencial, acesso corporativo ou acesso móvel.

Resposta: Algumas das tecnologias de acesso à Internet podem ser:

Dial-up (Internet discada): Acesso residencial;

DSL: Acesso residencial;

Cabo coaxial: Acesso residencial;

FITH (Fiber-ToThe-Home): Acesso corporativo e residencial;

Ethernet: Acesso corporativo;

WiFi: Acesso móvel.

4 – As redes em geral podem ser divididas em duas categorias. Cite e explique quais são essas 2 categorias, qual a vantagem de uma sobre a outra e qual delas é usada na internet atual?

Resposta: As duas categorias em que a rede pode ser classificadas são:

Comutação de circuitos: Nesta um caminho fim a fim é criado o qual é dedicado a comunicação entre as estações da rede, assim, seus passos são:

Estabelecimento do circuito (Um “caminho” fim a fim é criado);

Transferência das informações (Troca de dados);

Desconexão do circuito (Encerramento da conexão);

Comutação de pacotes: Nesta ha a troca de pacotes de tamanho fixo entre os terminais, onde tais pacotes possuem as informações referentes aos terminais de origem e de destino.

Entre as categorias citadas, aquela que apresenta maior vantagem é a Comutação de pacotes a qual é utilizada atualmente.

5 – Quais são as duas técnicas usadas para implementação de uma rede de comutação de circuitos?

Resposta: Um circuito é implementado em um enlace por multiplexação por divisão de frequência (frequency-division multiplexing – FDM) ou por multiplexação por divisão do tempo (time-division multiplexing – TDM).

FDM: O enlace reserva uma banda de frequência para cada conexão durante o período da ligação.

TDM: O enlace divide o tempo em quadros de duração fixa, e cada quadro é dividido em um número fixo de compartimentos.

6 – Quais são as duas técnicas de implementação de rede de comutação de pacotes?

Resposta: A comutação de pacotes pode ser implementada utilizando Rede de datagramas ou Redes com circuitos virtuais.

7 – O que é um ISP e qual seria a diferença básica entre um ISP de nível 1 para outro de nível 2?

Resposta: Os sistemas finais acessam a Internet por meio de Provedores de Serviços de Internet, ou ISPs (Internet Service Providers). A diferença entre ISP de nível 1 e nível 2 se dá uma vez que o de nível 2 é constituído de roteadores velozes interconectados com enlaces de fibras ópticas de alta velocidade.

8 – Explique quais são os principais atrasos que os pacotes nas redes de computadores sofrem e diga qual desses atrasos é constante e qual deles é variável.

Resposta: Os principais atrasos são:

Atraso de processamento: Constante.

Atraso de fila: Variável.

Atraso de transmissão: Variável.

Atraso de propagação: Constante.

9 – Diga se a afirmação seguinte é verdadeira ou falsa e justifique sua resposta. “O atraso de fila em redes de computadores se dá principalmente pelo fato de trabalhar-se com comutação de pacotes, na qual os recursos são compartilhados e não dedicados.”

Resposta: A afirmação é verdadeira uma vez que na comutação de pacotes não há uma conexão exclusiva, ou seja, fim a fim com os terminais em questão.

10 – Explique a importância de adotar-se um padrão arquitetural em camadas para estruturação das redes de computadores.

Resposta: Uma arquitetura de camadas nos permite uma parcela especifica e bem definida de um sistema grande e complexo. Essa simplificação tem considerável valor intrínseco, pois provê modularidade fazendo com que fique muito mais fácil modificar a implementação do serviço prestado pela camada.

11 – Cite e explique quais são as camadas sugeridas pelo modelo OSI para redes de computadores.

Resposta: As camadas do modelo OSI são:

Aplicação: É onde reside aplicações de rede e seus protocolos.

Apresentação: A camada de apresentação está relacionada a sintaxe e à semântica das informações transmitidas.

Sessão: A camada de sessão permite que os usuários de deferentes máquinas estabeleçam sessões entre eles.

Transporte: A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade.

Rede: A camada de rede controla as operações da sub-rede.

Enlace: A principal tarefa da camada de enlace é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.

Físico: A camada Física trata da transmissão de bits brutos por um canal de comunicação.

12 – Quais são as camadas da pilha de protocolos da internet e a suas respectivas principais responsabilidades?

Resposta: O modelo TCP/IP possui as seguintes camadas:

Aplicação: Contem todos os protocolos dos níveis mais altos.

Transporte: A sua finalidade é permitir que as entidades pares dos host de origem e de destino mantenham uma conversação.

Inter-redes: Sua tarefa é permitir host injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente até o destino.

Host/rede: O host tem de se conectar à rede utilizando algum protocolo para que seja possível enviar pacotes.

13 – Qual é a diferença entre uma arquitetura de rede e uma arquitetura de aplicação?

Resposta: Arquitetura de rede refere se à organização do processo de comunicação em camadas (por exemplo, as cinco camadas da arquitetura da Internet). Arquitetura de aplicação, por outro lado, é projetada por um desenvolvedor da aplicação e determina a estrutura geral dela (por exemplo, cliente-servidor ou P2P).

14 – Quando dois processos em hospedeiros diferentes estão se comunicando eles fazem o uso de mensagens que são trocadas através da rede de computadores, porém nestes sistemas finais há vários processos ativos que continuamente disputam o processador. Dessa forma, como o sistema operacional consegue identificar para qual processo entregar as mensagens que cheguem pela rede?

Resposta: O sistema consegue identificar o processo pela porta de rede.

15 – Por que HTTP, FTP, SMTP usam o TCP e não o UDP?

Resposta: As aplicações associadas a esses protocolos exigem que todos os dados da aplicação sejam recebidos na ordem correta e sem lacunas. O TCP fornece esse serviço ao passo que UDP não.

16 – Justifique a seguinte afirmação: “O FTP é um protocolo de camada de aplicação que envia informações de controle 'fora da banda'”.

Resposta: FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações de controle (como um pedido de transferência de um arquivo) e outra conexão de para transferir os arquivos. Como as informações de controle não são enviadas pela mesma conexão que o arquivo é enviado, diz se que o FTP envia informações de controle fora da banda.

17 – Como o uso de Cache Web ou Proxy Web pode reduzir o tempo de acesso a uma página Web. Explique como ele também pode ser usado para impedir o acesso às algumas páginas Web.

Resposta:

18 – Explique como um administrador de redes poderia reduzir o atraso de recepção de uma página Web?

19 – Suponha que Alice tenha residência em Castanhal e queira enviar uma mensagem de e-mail para sua mãe que está no Japão. Alice tem acesso a uma conta de e-mail de Web e que a sua mãe use o POP3 para acessar o seu servidor de e-mail. Descreva como uma mensagem de e-mail do Hospedeiro de Alice viaja até o computador Hospedeiro de sua mãe. Explique quais os protocolos que são utilizados em cada momento.

20 – Leia a afirmação a seguir e diga se é falsa ou verdadeira e justifique em ambos os casos: “Alice usando o seu navegador Web, Mozilla Firefox, requisita a página Web do Facebook, sabe-se que esta página tem muitos objetos dentre imagens, vídeos e outros arquivos. Supondo que está página possui um total de 15 objetos referenciados o navegador de Alice enviará uma mensagem de requisição e receberá imediatamente 16 mensagens de resposta.”

21 – Leia a afirmação a seguir e diga se é falsa ou verdadeira e justifique em ambos os casos: “O navegador de Fujixiro trabalha com HTTP 1.1 e portanto usa conexões persistentes. Dessa forma, duas páginas Web distintas como www.ufpa.br e www.google.com podem ser acessadas pela mesma conexão persistente.”

22 – O senhor Markonikov precisa muito acessar uma página Web usando o seu agente de usuário. Porém ele acredita que precisa conhecer o endereço IP do servidor Web que tem a página HTML que ele tanto deseja. Ajude o senhor Markonikov e explique para ele por que não é necessário saber o endereço IP do servidor e cite também quais são os protocolos de camada de transporte e de aplicação que seriam usados na requisição da página Web.

23 – Cite e explique quais são os dois modos de funcionamento do protocolo de acesso a e-mail POP3.

24 – O senhor Mikhail Kalashnikov usa o POP3 para acessar a sua caixa de e-mail. A CIA mantem sistemas de espionagem nos computadores russos e detectou a seguinte sequência de mensagens entre o servidor (S) de e-mail e computador de Mikhail (C).

C: list

S: 1 498

S: 2 912

C: retr 1

S: Купить урана

S: Проводится Успешно.

S: Теперь только ждать

S: Строительство насоса.

S:.

C:

C:

Porém, o Sistema de defesa Russo detectou o software de espionagem Americano e o bloqueou. Dessa forma, uma parte das mensagens não foi capturada. Se a CIA sabe que o agente de usuário de Mikhail usa POP3 quais seriam as possíveis mensagens que faltariam?

25 – Qual recurso o protocolo de camada de aplicação do DNS oferece que permite a uma empresa, por exemplo, possuir um servidor Web e um servidor de correio com exatamente o mesmo apelido para um nome de hospedeiro.

26 – A UFPA mantém um servidor DNS local que atende a todas as requisições de computadores da rede da UFPA para a internet. Os administradores deste servidor inseriram registros para alguns sites com o redirecionamento para um servidor Web diferente do original como uma forma de garantir que certos sites, como facebook, não estejam acessíveis. Explique o que você faria para burlar esse mecanismo de segurança.

27 – CESPE – 2013 – MPU – Analista – Suporte e infraestrutura

Com relação aos serviços relativos à arquitetura TCP/IP, julgue os itens subsecutivos.

A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço.

() Certo () Errado

28 – CESPS – 2013 – TRT – 10ª REGIÂO – Técnico Judiciário – Tecnologia da Informação

O protocolo HTTP, que não armazena informações sobre o estado do cliente, classifica-se como do tipo stateless.

() Certo () Errado

29 – CESPE – 2013 – TRT – 10ª Região – Técnico Judiciário – Tecnologia da Informação

As estratégias usadas para diminuir o tráfego causado pelo grande número de acessos a páginas web podem ser do tipo cache web, que é implementado no cliente, no GET condicional ou na rede servidor Proxy Web.

() Certo () Errado

30 – Responda se as afirmativas abaixo são verdadeiras ou falsas, justificando sua resposta em ambos os casos:

A – A comutação de pacotes é sempre melhor que a comutação de circuitos para qualquer tipo de trafego.

B – O protocolo FTP utiliza duas conexões para cada sessão, uma para controle outra para dados.

C – Os cabeçalhos dos protocolos UDP e TCP contêm o endereço das portas Sockets de origem e destino utilizadas pelas aplicações.

D – Suponha que uma estação A envie através de uma conexão TCP para uma estação B, um segmento com número de sequência igual a 38 e quatro bytes de dados. Neste mesmo segmento o número de confirmação (ACK) será necessariamente 42.

E – O TCP é protocolo baseado no mecanismo de “Volta N”.

31 – O que é e para que serve o “Domain Name System” (DNS)?

32 – Quais são os dois tipos de serviço que a Internet oferece para suas aplicações? Descreva cada um dele.

33 – Compare os protocolos HTTP e SMTP?

34 – Explique o funcionamento do protocolo FTP.

35 – Defina o que são Sockets.

36 – Quais são as cinco camadas da arquitetura Internet? Descreva as principais funções de cada camada.

37 – Explique como funciona o controle de congestionamento no protocolo TCP.

38 – Explique como funciona o controle de fluxo no protocolo TCP.

39 – Qual a função de “Web Caching”?

Resposta: Um cache Web, também denominado de servidor Proxy, é uma entidade de rede que atende requisições HTTP em nome de um servidor Web de origem. O cache Web tem seu próprio disco de armazenamento e mantêm, dentro dele, cópias de objetos recentemente requisitados. O browser de um usuário pode ser configurado de modo que todas as suas requisições HTTP sejam dirigidas primeiramente ao cache Web. Uma vez que esteja configurado um browser, cada uma das requisições de um objeto que o browser faz é primeiramente dirigida ao cache Web. Como exemplo, suponha que um browser esteja requisitando o objeto http://www.someschool.edu/campus.gif. Eis o que acontece:

1. O browser estabelece uma conexão TCP com o cache Web e envia a ele uma requisição HTTP para um objeto.

2. O cache Web verifica se tem uma cópia do objeto armazenada localmente. Se tiver, envia logo o objeto ao browser do cliente, dentro de uma mensagem de reposta HTTP.

3. Se não tiver o objeto, o cache Web abre uma conexão TCP com o servidor de origem, isto é, com http://www.someschool.edu/campus.gif. Então, envia uma requisição HTTP do objeto para a conexão TCP. Após receber essa requisição, o servidor de origem envia o objeto ao cache Web , dentro de uma resposta HTTP.

4. Quando recebe o objeto, o cache Web guarda uma cópia em seu armazenamento local e envia outra, dentro de uma mensagem de resposta, ao browser do cliente (pela conexão TCP existente entre os browser do cliente e o cache Web).

Suas principais funções são:

1. O cache Web pode reduzir substancialmente o tempo de resposta para a requisição de um cliente, em particular se o gargalo da largura de banda entre o cliente e o servidor de origem for muito menor do que aquele entre o cliente e o cache.

2. O cache Web pode reduzir substancialmente o trafego no enlace de acesso de uma instituição qualquer à internet. Com a redução do trafego, a instituição não precisa ampliar sua largura de banda tão rapidamente além de reduzir substancialmente o trafego na Internet como um todo.

40 – Qual a importância da sincronização entre os servidores primários e secundários no DNS.

41 – A palavra protocolo é muito usada para descrever relações diplomáticas. Dê um exemplo de um protocolo diplomático.

Resposta: O protocolo pode ser entendido como uma forma específica de comportamento, assim, quando iniciarmos uma conversa, geralmente, utilizamos a palavra: “oi”, que também é respondida com um: “oi”.

Em um outro exemplo:

O professor está dando aula, ao terminar sua explicação ele envia uma mensagem “Alguma dúvida?”, todos os alunos da sala recebem a mensagem e um aluno “Levanta a mão”, o professor percebe que um aluno possui uma dúvida é diz “Qual é a sua dúvida?”. Neste momento o aluno entrega ao professor sua pergunta a qual, no âmbito de redes de computadores, pode ser entendida como uma mensagem.

42 – Cite alguns meios físicos utilizados para instalar a Ethernet.

Resposta: Os usuários podem instalar a Ethernet utilizando:

Par de fios de cobre trançado;

Cabo coaxial;

Fibra óptica.

43 – Relacione cinco aplicações da internet não prioritárias e os protocolos da camada de aplicação que elas usam.

Resposta: A Web “HTTP”; File Transfer “FTP”; Login remoto “Telnet”; Network News “NNTP”; E-mail “SMTP”.

44 – Qual a diferença entre arquitetura de rede e arquitetura de aplicação?

Resposta: Arquitetura de rede refere se à organização do processo de comunicação em camadas (por exemplo, as cinco camadas da arquitetura da Internet). Arquitetura de aplicação, por outro lado, é projetada por um desenvolvedor da aplicação e determina a estrutura geral dela (por exemplo, cliente-servidor ou P2P).

45 – De que modo mensagens instantâneas são um híbrido entre arquiteturas clientes servidor e P2P?

Resposta: Nas mensagens instantâneas, geralmente ao iniciar um contato, vão buscar em um servidor centralizado o endereço (endereço IP) do receptor: modelo cliente-servidor. Depois disso, as mensagens instantâneas podem ser P2P – as mensagens entre as duas partes que se comunicam são enviadas diretamente entre elas.

46 – Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação “não existe nenhuma noção de lados de cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não?

Resposta: Não. Como mencionado no texto, todas as sessões de comunicação têm um lado cliente e um lado servidor. No compartilhamento de arquivos P2P, o par que está recebendo um arquivo normalmente é o cliente e aquele que está enviando o arquivo normalmente é o servidor.

47 – Com referência à Figura 2.4, vemos que nenhuma das aplicações nela requer “sem perda de dados” e “temporização”. Você consegue imaginar uma aplicação que requeira “sem perda de dados” e seja também altamente sensível ao atraso?

Resposta: Não há bons exemplos de uma aplicação que não requer nenhuma perda de dados e sincronismo. Se você souber de uma, envie um e-mail para os autores.

48 – O que significa protocolo de apresentação (handshaking protocol)?

Resposta: Protocolo de apresentação é utilizado se duas entidades que estão se comunicando trocam primeiramente pacotes de controle antes de trocarem pacotes de dados. O SMTP utiliza handshaking e o HTTP não.

49 – Porque HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?

Resposta: As aplicações associadas a esses protocolos exigem que todos os dados da aplicação sejam recebidos na ordem correta e sem lacunas. O TCP fornece esse serviço ao passo que UDP não.

50 – Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.

Resposta: Quando um usuário visita o site pela primeira vez, o site devolve um número de cookie. Este número é armazenado no host do usuário e é gerenciado pelo navegador. Durante visitas (ou compras) posteriores, o navegador envia o número do cookie para o site, assim o site sabe quando este usuário (mais precisamente, o navegador) está visitando o site.

51 – Descreva como o cache web pode reduzir o atraso na recepção de um objeto desejado. O cache web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Porque?

Resposta: Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache, uma vez que a utilização de cache reduz o tráfego, melhorando toda a rede.

52 – Por que se diz que o FTP envia informações de controle '‘fora da banda’'?

Resposta: FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações de controle (como um pedido de transferência de um arquivo) e outra conexão de para transferir os arquivos. Como as informações de controle não são enviadas pela mesma conexão que o arquivo é enviado, diz se que o FTP envia informações de controle fora da banda.

53 – Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da web (como o hotmail), e que bob acesse seu e-mail por seu servidor de correio usando POP3. Descreva como a mensagem vai do host de Alice até o host de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicações usadas para movimentar a mensagem entre os dois hosts.

Resposta: A mensagem é enviada de Alice para seu servidor de e-mail através de HTTP. O servidor de e-mail de Alice envia a mensagem ao servidor de e-mail de Bob sobre SMTP. Bob então transfere a mensagem do seu servidor de e-mail para o seu host utilizando POP3.

54 – Da perspectiva de um usuário, qual é a diferença entre o modo ler e apagar e o modo

Resposta: Com ler e apagar, depois que um usuário recupera as suas mensagens a partir de um servidor POP, as mensagens são eliminadas. Isto se torna um problema para o usuário nômade, que pode querer acessar as mensagens de muitas máquinas diferentes (PC do escritório, PC de casa, etc.). Na configuração de ler e guardar, as mensagens não são excluídas após o usuário recuperar as mensagens. Isso também pode ser inconveniente, já que cada vez que o usuário recuperar as mensagens armazenadas em uma máquina nova, todas as mensagens não excluídas serão transferidas para a nova máquina (incluindo mensagens muito antigas).

55 – É possível que o servidor web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contem o nome de hospedeiro do servidor de correio?

Resposta: Sim um servidor de e-mail e um servidor web podem ter o mesmo apelido para um host. O registro MX é usado para mapear o nome do servidor de e mail para seu endereço IP.

56 – O que é uma rede de sobreposição em um sistema de compartilhamento P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição Gnutella é criada e como é mantida?

Resposta: A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste de nós participantes no compartilhamento de arquivos e ligações lógicas entre os nós. Há uma ligação lógica de um nó A para um nó B se existe uma conexão TCP semipermanente entre A e B. Uma rede de sobreposição não inclui roteadores. Com Gnutella, quando um nó pretende aderir à rede Gnutella, o primeiro descobre (“fora da banda”) o endereço IP de um ou mais nós já na rede. Em seguida, envia mensagens para unir esses nós. Quando o nó recebe a confirmação, ele torna se um membro da rede Gnutella. Os nós mantém as suas ligações lógicas com atualizações periódicas.

57 – Descubra três empresas que oferecem serviços de compartilhamento de arquivos P2P. Que tipo de conteúdo é distribuído por essas empresas? Como cada um dos projetos habilita usuários a localizar conteúdo?

Resposta: KaZaA, eDonkey, Bit Torrent.

58 – O servidor UDP descrito na seçao 2.8 precisava de uma porta apenas, ao passo que o servidor TCP descrito na seção 2.7 precisava de duas portas. Porque? Se o servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um host cliente diferente, de quantas portas precisaria.

Resposta: Com o servidor UDP, não há nenhum socket (porta) de boas vindas, e todos os dados de clientes diferentes entram no servidor através de um socket. Com o servidor TCP, há um socket de boas vindast, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n +1 sockets.

59 – Para a aplicação cliente-servidor por TCP descrita na seção 2.7, porque o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor por UDP descrita 2.8, porque o programa cliente pode ser executado antes do servidor?

Resposta: Porque na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor. Se o servidor TCP não está funcionando, então a conexão falhará. Para a aplicação UDP, o cliente não inicia conexões (nem tenta comunicar se com o servidor UDP) imediatamente após a execução.

60 – Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?

Resposta: O processo que inicia a comunicação é o cliente. O processo que aguarda ser contactado é o servidor.

61 – Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?

Resposta: O endereço IP do host de destino e o número da porta do socket de destino.

62 – Qual a diferença entre HTTP persistente com paralelismo e HTTP persistente sem paralelismo? Qual dos dois é usado pelo HTTP/1.1?

Resposta: No HTTP persistente sem paralelismo, primeiro o navegador espera receber a resposta HTTP do servidor antes de emitir uma nova solicitação HTTP. Já no HTTP persistente com paralelismo, as solicitações são feitas assim que o navegador tem uma necessidade de fazê la, sem ser necessário esperar a resposta do servidor. O HTTP/1.1 é persistente com paralelismo.

...

Baixar como  txt (25.7 Kb)  
Continuar por mais 16 páginas »