Prof.AMR
NEWS
Monografia sobre Ação Penal. Material Relevante
Voltar ao Blog

Diferença entre Internet e Web

Prof. AMR
9 de setembro de 2025
16 min de leitura

Por Prof. AMR. Em 09/09/2025

Segue um pequeno resumo sobre a diferença entre Internet e Web.

html> Internet e Web - História e Estrutura

A Evolução da Internet e da Web

Da ARPANET à Web 3.0: uma jornada pela história, estrutura e funcionamento da rede mundial de computadores

O que é a Internet?

A Internet é um sistema global de redes de computadores interconectadas que utilizam o protocolo TCP/IP para servir bilhões de usuários em todo o mundo. É uma rede de redes que consiste em milhões de redes privadas, públicas, acadêmicas, empresariais e governamentais.

Ao contrário do que muitos pensam, a Internet e a World Wide Web (WWW) não são a mesma coisa. A Internet é a infraestrutura física, enquanto a Web é um serviço que opera sobre essa infraestrutura.

Principais Componentes:
  • Hardware (roteadores, cabos, servidores)
  • Protocolos (TCP/IP, HTTP, FTP, etc.)
  • Infraestrutura global distribuída
  • Sistemas de segurança e governança

Linha do Tempo da Internet

1969 - ARPANET

Primeira rede de computadores, criada pelo Departamento de Defesa dos EUA. Conectou 4 universidades.

1974 - TCP/IP

Desenvolvimento dos protocolos TCP/IP por Vint Cerf e Bob Kahn, tornando-se padrão em 1983.

1989 - WWW

Tim Berners-Lee propõe a World Wide Web no CERN, criando HTML, HTTP e URLs.

1991 - Primeiro Website

Lançamento do primeiro website no CERN, explicando o projeto WWW.

1998 - Google

Fundação do Google, revolucionando a busca na internet.

2004 - Web 2.0

Surgimento de redes sociais e conteúdo gerado por usuários, marcando a Web 2.0.

Evolução Contínua

Atualmente, estamos testemunhando o desenvolvimento da Web 3.0, com foco em descentralização, inteligência artificial e realidade aumentada, prometendo uma internet mais inteligente e integrada.

A Web em Camadas: Surface, Deep e Dark

Surface Web

A parte da internet indexada por mecanismos de busca tradicionais como Google e Bing.

  • Acessível por navegadores comuns
  • Cerca de 4% da web total
  • Exemplos: sites de notícias, redes sociais

Deep Web

Conteúdo não indexado que requer login ou acesso direto.

  • Não é necessariamente "escondido"
  • Cerca de 90% da web total
  • Exemplos: e-mails, bancos online, bases acadêmicas

Dark Web

Pequena parte da Deep Web que exige softwares especiais para acesso.

  • Usa redes anônimas como Tor
  • Cerca de 6% da web total
  • Exemplos: marketplaces ilegais, fóruns anônimos

Aviso sobre a Dark Web

A Dark Web contém conteúdos ilegais e perigosos. Acesso pode violar leis locais e expor usuários a riscos de segurança.

Acesso à Dark Web

  1. Baixe o navegador Tor (The Onion Router)
  2. Não use credenciais pessoais
  3. Considere usar uma VPN
  4. Evite downloads ou cliques suspeitos
  5. Mantenha seu sistem atualizado

Uso Legítimo da Dark Web

  • Jornalistas e denunciantes em regimes opressivos
  • Pesquisas sobre privacidade digital
  • Acesso a livros censurados
  • Comunicações sigilosas

Estrutura em Camadas da Internet

Aplicação

HTTP, FTP, SMTP, DNS

Transporte

TCP, UDP

Rede

IP, ICMP

Enlace

Ethernet, Wi-Fi

Física

Cabos, sinais

Bits, Bytes e a Teoria da Informação de Shannon

Segundo Claude Shannon, o bit é a unidade fundamental da informação:

  • Bit: Menor unidade (0 ou 1)
  • Byte: 8 bits (unidade básica de armazenamento)
  • Fórmula de Shannon: C = B × log₂(1 + S/N)

Conversão de Unidades:

1 Byte = 8 bits
1 KB = 1024 Bytes
1 MB = 1024 KB
1 GB = 1024 MB
1 TB = 1024 GB
1 PB = 1024 TB

A fórmula de Shannon calcula a capacidade máxima de um canal (C) considerando a largura de banda (B) e a relação sinal-ruído (S/N). Isso fundamenta como bits são transmitidos eficientemente através das redes.

O Protocolo IP (Internet Protocol)

O IP é o principal protocolo da camada de rede, responsável por:

  • Endereçamento lógico de dispositivos
  • Roteamento de pacotes através da rede
  • Fragmentação e remontagem de pacotes

Versões principais:

IPv4 32 bits (4.3 bilhões de endereços)
IPv6 128 bits (3.4×10³⁸ endereços)

Como as camadas funcionam:

Cada camada tem uma função específica e trabalha com a camada imediatamente superior e inferior. Quando você envia dados, eles descem pelas camadas, sendo encapsulados em cada nível. No destino, o processo é invertido.

Camada Função Principal Exemplos
Aplicação Interface com aplicativos do usuário HTTP, FTP, SMTP
Transporte Controle de fluxo e confiabilidade TCP, UDP
Rede Roteamento de pacotes IP, ICMP
Enlace Controle de acesso ao meio Ethernet, Wi-Fi
Física Transmissão de bits brutos Cabos, sinais

Representação 3D das Camadas:

Aplicação

HTTP, FTP, SMTP

Transporte

TCP, UDP

Rede

IP, ICMP

Enlace

Ethernet, Wi-Fi

Física

Cabos, sinais

Representação da Rede de Comunicação

Visualização simplificada da comunicação entre usuários, ERBs (Estações Rádio Base), e demais componentes da rede:

Usuário
ERB
Servidor
Internet
Serviço
Wi-Fi/Celular
Backhaul
Fibra Óptica
TCP/IP

Caminho de Envio

  1. Dispositivo do usuário
  2. ERB (antena celular)
  3. Rede de backhaul
  4. Provedor de Internet
  5. Servidor destino

Tecnologias Envolvidas

  • Wi-Fi (802.11) ou 4G/5G
  • Fibra óptica/MPLS
  • Protocolos TCP/IP
  • DNS e roteamento

Portas Lógicas: A Ponte entre Aplicações e Rede

O que são Portas Lógicas?

Portas lógicas são identificadores numéricos (de 0 a 65535) usados em comunicações de rede para distinguir diferentes serviços e aplicações no mesmo dispositivo.

Analogia:

Imagine um prédio comercial (dispositivo) com vários apartamentos (aplicativos). As portas seriam os números dos apartamentos, permitindo que a correspondência (dados) chegue ao destinatário correto.

Funcionamento

  1. Quando um aplicativo quer receber conexões, ele "abre" uma porta
  2. Os pacotes de rede contêm informações de porta de origem e destino
  3. O sistema operacional direciona os pacotes para o aplicativo correto
  4. Conexões são identificadas pelo par IP:Porta

Exemplo de Identificador:

192.168.1.1:443 (IP:Porta)

Portas Conhecidas (Well-Known Ports)

Porta Serviço Protocolo Descrição
80 HTTP TCP Tráfego Web não criptografado
443 HTTPS TCP Tráfego Web criptografado
22 SSH TCP Acesso seguro remoto
53 DNS UDP/TCP Resolução de nomes
25 SMTP TCP Envio de e-mails

Segurança em Portas

Portas abertas podem ser alvo de ataques. Firewalls filtram o tráfego baseado em portas para:

  • Bloquear portas não utilizadas
  • Limitar acesso a serviços críticos
  • Prevenir varreduras de porta

A Web em Camadas: Surface, Deep e Dark

Surface Web

A parte da internet indexada por mecanismos de busca tradicionais como Google e Bing.

  • Acessível por navegadores comuns
  • Cerca de 4% da web total
  • Exemplos: sites de notícias, redes sociais

Deep Web

Conteúdo não indexado que requer login ou acesso direto.

  • Não é necessariamente "escondido"
  • Cerca de 90% da web total
  • Exemplos: e-mails, bancos online, bases acadêmicas

Dark Web

Pequena parte da Deep Web que exige softwares especiais para acesso.

  • Usa redes anônimas como Tor
  • Cerca de 6% da web total
  • Exemplos: marketplaces ilegais, fóruns anônimos

Aviso sobre a Dark Web

A Dark Web contém conteúdos ilegais e perigosos. Acesso pode violar leis locais e expor usuários a riscos de segurança.

Acesso à Dark Web

  1. Baixe o navegador Tor (The Onion Router)
  2. Não use credenciais pessoais
  3. Considere usar uma VPN
  4. Evite downloads ou cliques suspeitos
  5. Mantenha seu sistema atualizado

Uso Legítimo da Dark Web

  • Jornalistas e denunciantes em regimes opressivos
  • Pesquisas sobre privacidade digital
  • Acesso a livros censurados
  • Comunicações sigilosas

Mitos de Segurança na Web

Mitos Comuns

  • "Navegação anônima me protege completamente"

    O modo anônimo só evita o armazenamento local do histórico - seu provedor e os sites ainda podem rastreá-lo.

  • "Só sites suspeitos têm vírus"

    Ataques de watering hole comprometem sites legítimos frequentados por alvos específicos.

  • "Macs não pegam vírus"

    Embora menos visados, sistemas macOS também são vulneráveis a malware.

Outras Falácias

  • "Senhas complexas são invioláveis"

    Senhas fortes ajudam, mas autenticação em dois fatores é essencial.

  • "VPNs garantem anonimato total"

    VPNs protegem seu tráfego, mas o provedor da VPN pode manter logs.

  • "Aplicativos de app stores são sempre seguros"

    Malwares já foram encontrados em lojas oficiais usando técnicas de ofuscação.

Realidades Importantes

  • Navegação "privada" ≠ navegação anônima
  • Segurança digital exige múltiplas camadas de proteção
  • Nenhum sistema é 100% seguro - sempre há risco residual
  • Atualizações são críticas para fechar vulnerabilidades
  • Ameaças evoluem mais rápido que soluções de segurança

Glossário de Termos

A-D

ADSL
Tecnologia de banda larga que utiliza linhas telefônicas.
ARPANET
Rede precursora da Internet, criada pelo Departamento de Defesa dos EUA em 1969.
Backbone
Principais vias de alta capacidade da internet.
Backhaul
Conexão entre a rede de acesso e a rede central de telecomunicações.
BGP
Protocolo de roteamento entre sistemas autônomos na internet.
CDN
Rede de Distribuição de Contéudo que melhora desempenho.
DHCP
Protocolo para atribuição automática de endereços IP.
DNS
Sistema que traduz nomes de domínio em endereços IP.

E-H

ERB (Estação Rádio Base)
Infraestrutura de telecomunicações para comunicação móvel.
FTTH
Fibra óptica até o domicílio do usuário.
FTP
Protocolo para transferência de arquivos entre computadores.
HTML
Linguagem de marcação para criação de páginas web.
HTTP/HTTPS
Protocolos para transferência de hipertexto (HTTPS é a versão segura).
HSTS
Política de segurança que força conexões HTTPS.

I-P

ICANN
Organização responsável pela coordenação global dos sistemas de identificadores da internet.
IPv4/IPv6
Versões do protocolo IP (IPv6 resolve a escassez de endereços).
ISP
Provedor de Serviços de Internet.
Latência
Tempo que um pacote leva para ir de origem ao destino.
MPLS
Tecnologia de encaminhamento de dados em redes de alta velocidade.
NAT
Tradução de endereços de rede permite múltiplos dispositivos compartilharem um IP público.
OSI
Modelo de referência de 7 camadas para comunicações em rede.
Protocolo
Conjunto de regras que governam a comunicação entre dispositivos.

Q-Z

QoS
Qualidade de Serviço, priorização de tráfego em redes.
Roteador
Dispositivo que encaminha pacotes entre redes.
SMTP
Protocolo para envio de e-mails.
SNMP
Protocolo para gerenciamento de dispositivos de rede.
SSH
Protocolo seguro para acesso remoto a servidores.
TCP
Protocolo que garante a entrega confiável de dados.
TLS/SSL
Protocolos de criptografia para segurança em comunicações.
UDP
Protocolo de transporte sem conexão, mais rápido que TCP.
VoIP
Tecnologia de voz sobre protocolo IP.
VPN
Rede Privada Virtual, permite conexão segura através de redes públicas.
WebRTC
Tecnologia para comunicação em tempo real no navegador.
WWW
World Wide Web, sistema de documentos hipermídia interligados.

Provedores de Internet: Diferenças e Funcionamento

Tipos de Provedores

Provedor de Acesso (ISP)

Oferece conexão à internet (banda larga, fibra óptica, 4G/5G). Exemplos: Vivo, Claro, Oi.

Provedor de Conteúdo

Hospeda sites e serviços (YouTube, Netflix, Google).

Provedor de E-mail

Oferece serviços de correio eletrônico (Gmail, Outlook, Yahoo).

Provedor de Hospedagem

Armazena arquivos de sites (HostGator, Locaweb).

Como Localizar Alguém na Web?

Rastreamento Digital

  1. Busca por nome: Utilize buscadores (Google) com nome completo entre aspas
  2. Redes sociais: Facebook, LinkedIn, Instagram
  3. Registros WHOIS: Consulta de domínios de sites
  4. IP Lookup: Geolocalização aproximada por endereço IP
  5. Dados Públicos: Consulta de CPF, processos judiciais

Ferramentas de Busca

  • Google Search Operators: "site:" "filetype:" "inurl:"
  • People Search: Pipl, Spokeo, Whitepages
  • Metadados: ExifTool para imagens e documentos
  • Archive.org: Versões antigas de sites

Aviso sobre Privacidade

Apesar do vasto rastro digital que deixamos, nem todos os dados são públicos ou acessíveis legalmente. Respeite sempre a privacidade e legislação vigente (LGPD).

Ameaças Digitais: Vírus, Malwares e Proteção

Tipos de Malwares

Vírus

Código malicioso que se replica infectando outros arquivos.

Worms

Auto-replicante sem necessidade de arquivo hospedeiro.

Trojan

Disfarçado como software legítimo para abrir backdoors.

Ransomware

Criptografa dados e exige resgate para liberá-los.

Proteção Básica

  1. Mantenha todos os softwares atualizados
  2. Use antivírus confiável e firewall ativado
  3. Não clique em links ou anexos suspeitos
  4. Faça backups regulares dos seus dados
  5. Use autenticação de dois fatores
  6. Desconfie de ofertas "boas demais"

Sinais de Infecção

  • Computador lento sem motivo aparente
  • Pop-ups e anúncios excessivos
  • Programas desconhecidos em execução
  • Acesso não autorizado a contas

Futuro e Tendências: Web 3.0 e Além

Web 3.0

  • Internet descentralizada
  • Blockchain e contratos inteligentes
  • Dados na posse dos usuários
  • Tokens e criptomoedas nativas

Metaverso

  • Ambientes virtuais imersivos
  • Realidade aumentada/virtual
  • Economia digital integrada
  • Identidades digitais persistentes

Edge Computing

  • Processamento perto da fonte
  • Redução de latência
  • IoT em larga escala
  • 5G e redes inteligentes

Boas Práticas de Segurança

  • Usar conexões HTTPS em todos os sites
  • Ativar autenticação de dois fatores
  • Atualizar regularmente softwares e dispositivos
  • Usar gerenciadores de senhas
  • Verificar permissões de aplicativos
  • Configurar backups automáticos

Checklist: Minha Conexão é Segura?

Pegadas Digitais: O Rastro que Deixamos Online

Tipos de Pegadas Digitais

Ativas

Dados compartilhados intencionalmente (redes sociais, formulários, uploads).

Passivas

Dados coletados sem ação direta (cookies, localização, histórico).

Onde Ficam Armazenadas?

  • Servidores de empresas: Google, Facebook, provedores
  • Dispositivos locais: Histórico, cookies, caches
  • Wayback Machine: Arquivos históricos da web
  • Base de dados governamentais: Registros públicos

Como Reduzir Sua Pegada Digital?

  • Configurar privacidade em redes sociais
  • Usar navegadores focados em privacidade (Brave, Firefox)
  • Limpar cookies e histórico regularmente
  • Usar VPN para mascarar seu IP
  • Revogar permissões de apps não utilizados

Glossário de Termos

A-D

ADSL
Tecnologia de banda larga que utiliza linhas telefônicas.
ARPANET
Rede precursora da Internet, criada pelo Departamento de Defesa dos EUA em 1969.
Backbone
Principais vias de alta capacidade da internet.
Backhaul
Conexão entre a rede de acesso e a rede central de telecomunicações.
BGP
Protocolo de roteamento entre sistemas autônomos na internet.
CDN
Rede de Distribuição de Contéudo que melhora desempenho.
DHCP
Protocolo para atribuição automática de endereços IP.
DNS
Sistema que traduz nomes de domínio em endereços IP.

E-H

ERB (Estação Rádio Base)
Infraestrutura de telecomunicações para comunicação móvel.
FTTH
Fibra óptica até o domicílio do usuário.
FTP
Protocolo para transferência de arquivos entre computadores.
HTML
Linguagem de marcação para criação de páginas web.
HTTP/HTTPS
Protocolos para transferência de hipertexto (HTTPS é a versão segura).
HSTS
Política de segurança que força conexões HTTPS.

I-P

ICANN
Organização responsável pela coordenação global dos sistemas de identificadores da internet.
IPv4/IPv6
Versões do protocolo IP (IPv6 resolve a escassez de endereços).
ISP
Provedor de Serviços de Internet.
Latência
Tempo que um pacote leva para ir de origem ao destino.
MPLS
Tecnologia de encaminhamento de dados em redes de alta velocidade.
NAT
Tradução de endereços de rede permite múltiplos dispositivos compartilharem um IP público.
OSI
Modelo de referência de 7 camadas para comunicações em rede.
Protocolo
Conjunto de regras que governam a comunicação entre dispositivos.

Q-Z

QoS
Qualidade de Serviço, priorização de tráfego em redes.
Roteador
Dispositivo que encaminha pacotes entre redes.
SMTP
Protocolo para envio de e-mails.
SNMP
Protocolo para gerenciamento de dispositivos de rede.
SSH
Protocolo seguro para acesso remoto a servidores.
TCP
Protocolo que garante a entrega confiável de dados.
TLS/SSL
Protocolos de criptografia para segurança em comunicações.
UDP
Protocolo de transporte sem conexão, mais rápido que TCP.
VoIP
Tecnologia de voz sobre protocolo IP.
VPN
Rede Privada Virtual, permite conexão segura através de redes públicas.
WebRTC
Tecnologia para comunicação em tempo real no navegador.
WWW
World Wide Web, sistema de documentos hipermídia interligados.

A Revolução dos Smartphones

Linha do Tempo das Gerações Móveis

Geração Ano Velocidade Características
3G 2001 2 Mbps Internet móvel básica, chamadas de vídeo
4G 2009 100 Mbps Streaming HD, baixa latência
5G 2019 1-10 Gbps IoT massivo, realidade aumentada
6G ~2030 1 Tbps Comunicações holográficas, IA integrada

Impacto na Sociedade

  • Comunicação: Redes sociais instantâneas
  • Economia: Apps de banco e pagamentos móveis
  • Educação: Aprendizado ubíquo
  • Saúde: Monitoramento remoto
  • Trabalho: Mobilidade profissional

Desafios e Futuro

  • Privacidade: Coleta excessiva de dados
  • Vício digital: Uso compulsivo
  • IA integrada: Assistentes pessoais avançados
  • Displays flexíveis: Novos formatos

Internet das Coisas (IoT)

O que é IoT?

Rede de dispositivos físicos (além de computadores e smartphones) conectados à internet, capazes de coletar e trocar dados.

Aplicações:

Casas Inteligentes
Cidades Inteligentes
Saúde Wearable
Indústria 4.0
Agro 4.0
Carros Conectados

Tecnologias Enabling

  • Sensores: Baixo custo e alta eficiência
  • Conectividade: 5G, Wi-Fi 6, LoRaWAN
  • Processamento: Edge Computing
  • Protocolos: MQTT, CoAP
  • IA: Análise de dados em tempo real

Desafios de Segurança

  • Vulnerabilidade: Muitos dispositivos com pouca segurança
  • Privacidade: Coleta massiva de dados pessoais
  • Botnets: Dispositivos IoT usados em ataques DDoS
  • Padronização: Falta de protocolos unificados

Tecnologias Wearables

O que são Wearables?

Dispositivos eletrônicos inteligentes que podem ser vestidos como acessórios ou incorporados às roupas, conectando-se a outros dispositivos via Bluetooth ou Wi-Fi.

Exemplos:

Smartwatches
Óculos VR/AR
Roupas inteligentes
Fones de ouvido
Anéis inteligentes
Tatuagens eletrônicas

Tendências

  • Saúde: Monitoramento contínuo de sinais vitais
  • Realidade Extendida: Óculos com realidade aumentada
  • Pagamentos: Dispositivos NFC para pagamentos
  • Biometria: Autenticação por batimentos/ondas cerebrais
  • Energia: Carregamento por movimento solar/corporal

Dados de Mercado

Espera-se que o mercado global de wearables alcance US$ 265 bilhões até 2026, com crescimento anual de 18%, impulsionado principalmente por dispositivos de saúde e fitness.

Resumo dos Temas Principais

Tabela Comparativa: Internet vs World Wide Web

Característica Internet World Wide Web
Definição Rede física global de computadores interconectados Coleção de documentos e recursos acessíveis via internet
Fundação Década de 1960 (ARPANET) 1989 (Tim Berners-Lee)
Componentes Hardware, cabos, protocolos TCP/IP HTTP, HTML, URLs, navegadores
Uso sem o outro Existe sem a Web (email, FTP, etc.) Não existe sem a Internet
Tipo Infraestrutura Serviço/aplicação

Resumo dos Componentes da Internet

Componente Função Exemplos
Camada Física Transmissão de bits brutos Cabos de fibra óptica, sinais Wi-Fi
Protocolos Regras de comunicação TCP/IP, HTTP, FTP, DNS
Infraestrutura Conectar redes Roteadores, servidores, ERBs
Endereçamento Identificar dispositivos Endereços IP, sistema DNS
Portas Lógicas Direcionar serviços Porta 80 (HTTP), 443 (HTTPS)
Compartilhar:
Escrito por

Prof. AMR

Advogado e Professor de Direito