Por Prof. AMR. Em 09/09/2025
Segue um pequeno resumo sobre a diferença entre Internet e Web.
html>A Evolução da Internet e da Web
Da ARPANET à Web 3.0: uma jornada pela história, estrutura e funcionamento da rede mundial de computadores
O que é a Internet?
A Internet é um sistema global de redes de computadores interconectadas que utilizam o protocolo TCP/IP para servir bilhões de usuários em todo o mundo. É uma rede de redes que consiste em milhões de redes privadas, públicas, acadêmicas, empresariais e governamentais.
Ao contrário do que muitos pensam, a Internet e a World Wide Web (WWW) não são a mesma coisa. A Internet é a infraestrutura física, enquanto a Web é um serviço que opera sobre essa infraestrutura.
- Hardware (roteadores, cabos, servidores)
- Protocolos (TCP/IP, HTTP, FTP, etc.)
- Infraestrutura global distribuída
- Sistemas de segurança e governança
Linha do Tempo da Internet
1969 - ARPANET
Primeira rede de computadores, criada pelo Departamento de Defesa dos EUA. Conectou 4 universidades.
1974 - TCP/IP
Desenvolvimento dos protocolos TCP/IP por Vint Cerf e Bob Kahn, tornando-se padrão em 1983.
1989 - WWW
Tim Berners-Lee propõe a World Wide Web no CERN, criando HTML, HTTP e URLs.
1991 - Primeiro Website
Lançamento do primeiro website no CERN, explicando o projeto WWW.
1998 - Google
Fundação do Google, revolucionando a busca na internet.
2004 - Web 2.0
Surgimento de redes sociais e conteúdo gerado por usuários, marcando a Web 2.0.
Evolução Contínua
Atualmente, estamos testemunhando o desenvolvimento da Web 3.0, com foco em descentralização, inteligência artificial e realidade aumentada, prometendo uma internet mais inteligente e integrada.
A Web em Camadas: Surface, Deep e Dark
Surface Web
A parte da internet indexada por mecanismos de busca tradicionais como Google e Bing.
- Acessível por navegadores comuns
- Cerca de 4% da web total
- Exemplos: sites de notícias, redes sociais
Deep Web
Conteúdo não indexado que requer login ou acesso direto.
- Não é necessariamente "escondido"
- Cerca de 90% da web total
- Exemplos: e-mails, bancos online, bases acadêmicas
Dark Web
Pequena parte da Deep Web que exige softwares especiais para acesso.
- Usa redes anônimas como Tor
- Cerca de 6% da web total
- Exemplos: marketplaces ilegais, fóruns anônimos
Aviso sobre a Dark Web
A Dark Web contém conteúdos ilegais e perigosos. Acesso pode violar leis locais e expor usuários a riscos de segurança.
Acesso à Dark Web
- Baixe o navegador Tor (The Onion Router)
- Não use credenciais pessoais
- Considere usar uma VPN
- Evite downloads ou cliques suspeitos
- Mantenha seu sistem atualizado
Uso Legítimo da Dark Web
- Jornalistas e denunciantes em regimes opressivos
- Pesquisas sobre privacidade digital
- Acesso a livros censurados
- Comunicações sigilosas
Estrutura em Camadas da Internet
Aplicação
HTTP, FTP, SMTP, DNS
Transporte
TCP, UDP
Rede
IP, ICMP
Enlace
Ethernet, Wi-Fi
Física
Cabos, sinais
Bits, Bytes e a Teoria da Informação de Shannon
Segundo Claude Shannon, o bit é a unidade fundamental da informação:
- Bit: Menor unidade (0 ou 1)
- Byte: 8 bits (unidade básica de armazenamento)
- Fórmula de Shannon: C = B × log₂(1 + S/N)
Conversão de Unidades:
A fórmula de Shannon calcula a capacidade máxima de um canal (C) considerando a largura de banda (B) e a relação sinal-ruído (S/N). Isso fundamenta como bits são transmitidos eficientemente através das redes.
O Protocolo IP (Internet Protocol)
O IP é o principal protocolo da camada de rede, responsável por:
- Endereçamento lógico de dispositivos
- Roteamento de pacotes através da rede
- Fragmentação e remontagem de pacotes
Versões principais:
Como as camadas funcionam:
Cada camada tem uma função específica e trabalha com a camada imediatamente superior e inferior. Quando você envia dados, eles descem pelas camadas, sendo encapsulados em cada nível. No destino, o processo é invertido.
| Camada | Função Principal | Exemplos |
|---|---|---|
| Aplicação | Interface com aplicativos do usuário | HTTP, FTP, SMTP |
| Transporte | Controle de fluxo e confiabilidade | TCP, UDP |
| Rede | Roteamento de pacotes | IP, ICMP |
| Enlace | Controle de acesso ao meio | Ethernet, Wi-Fi |
| Física | Transmissão de bits brutos | Cabos, sinais |
Representação 3D das Camadas:
Aplicação
HTTP, FTP, SMTP
Transporte
TCP, UDP
Rede
IP, ICMP
Enlace
Ethernet, Wi-Fi
Física
Cabos, sinais
Representação da Rede de Comunicação
Visualização simplificada da comunicação entre usuários, ERBs (Estações Rádio Base), e demais componentes da rede:
Caminho de Envio
- Dispositivo do usuário
- ERB (antena celular)
- Rede de backhaul
- Provedor de Internet
- Servidor destino
Tecnologias Envolvidas
- Wi-Fi (802.11) ou 4G/5G
- Fibra óptica/MPLS
- Protocolos TCP/IP
- DNS e roteamento
Portas Lógicas: A Ponte entre Aplicações e Rede
O que são Portas Lógicas?
Portas lógicas são identificadores numéricos (de 0 a 65535) usados em comunicações de rede para distinguir diferentes serviços e aplicações no mesmo dispositivo.
Analogia:
Imagine um prédio comercial (dispositivo) com vários apartamentos (aplicativos). As portas seriam os números dos apartamentos, permitindo que a correspondência (dados) chegue ao destinatário correto.
Funcionamento
- Quando um aplicativo quer receber conexões, ele "abre" uma porta
- Os pacotes de rede contêm informações de porta de origem e destino
- O sistema operacional direciona os pacotes para o aplicativo correto
- Conexões são identificadas pelo par IP:Porta
Exemplo de Identificador:
192.168.1.1:443 (IP:Porta)
Portas Conhecidas (Well-Known Ports)
| Porta | Serviço | Protocolo | Descrição |
|---|---|---|---|
| 80 | HTTP | TCP | Tráfego Web não criptografado |
| 443 | HTTPS | TCP | Tráfego Web criptografado |
| 22 | SSH | TCP | Acesso seguro remoto |
| 53 | DNS | UDP/TCP | Resolução de nomes |
| 25 | SMTP | TCP | Envio de e-mails |
Segurança em Portas
Portas abertas podem ser alvo de ataques. Firewalls filtram o tráfego baseado em portas para:
- Bloquear portas não utilizadas
- Limitar acesso a serviços críticos
- Prevenir varreduras de porta
A Web em Camadas: Surface, Deep e Dark
Surface Web
A parte da internet indexada por mecanismos de busca tradicionais como Google e Bing.
- Acessível por navegadores comuns
- Cerca de 4% da web total
- Exemplos: sites de notícias, redes sociais
Deep Web
Conteúdo não indexado que requer login ou acesso direto.
- Não é necessariamente "escondido"
- Cerca de 90% da web total
- Exemplos: e-mails, bancos online, bases acadêmicas
Dark Web
Pequena parte da Deep Web que exige softwares especiais para acesso.
- Usa redes anônimas como Tor
- Cerca de 6% da web total
- Exemplos: marketplaces ilegais, fóruns anônimos
Aviso sobre a Dark Web
A Dark Web contém conteúdos ilegais e perigosos. Acesso pode violar leis locais e expor usuários a riscos de segurança.
Acesso à Dark Web
- Baixe o navegador Tor (The Onion Router)
- Não use credenciais pessoais
- Considere usar uma VPN
- Evite downloads ou cliques suspeitos
- Mantenha seu sistema atualizado
Uso Legítimo da Dark Web
- Jornalistas e denunciantes em regimes opressivos
- Pesquisas sobre privacidade digital
- Acesso a livros censurados
- Comunicações sigilosas
Mitos de Segurança na Web
Mitos Comuns
-
"Navegação anônima me protege completamente"
O modo anônimo só evita o armazenamento local do histórico - seu provedor e os sites ainda podem rastreá-lo.
-
"Só sites suspeitos têm vírus"
Ataques de watering hole comprometem sites legítimos frequentados por alvos específicos.
-
"Macs não pegam vírus"
Embora menos visados, sistemas macOS também são vulneráveis a malware.
Outras Falácias
-
"Senhas complexas são invioláveis"
Senhas fortes ajudam, mas autenticação em dois fatores é essencial.
-
"VPNs garantem anonimato total"
VPNs protegem seu tráfego, mas o provedor da VPN pode manter logs.
-
"Aplicativos de app stores são sempre seguros"
Malwares já foram encontrados em lojas oficiais usando técnicas de ofuscação.
Realidades Importantes
- Navegação "privada" ≠ navegação anônima
- Segurança digital exige múltiplas camadas de proteção
- Nenhum sistema é 100% seguro - sempre há risco residual
- Atualizações são críticas para fechar vulnerabilidades
- Ameaças evoluem mais rápido que soluções de segurança
Glossário de Termos
A-D
- ADSL
- Tecnologia de banda larga que utiliza linhas telefônicas.
- ARPANET
- Rede precursora da Internet, criada pelo Departamento de Defesa dos EUA em 1969.
- Backbone
- Principais vias de alta capacidade da internet.
- Backhaul
- Conexão entre a rede de acesso e a rede central de telecomunicações.
- BGP
- Protocolo de roteamento entre sistemas autônomos na internet.
- CDN
- Rede de Distribuição de Contéudo que melhora desempenho.
- DHCP
- Protocolo para atribuição automática de endereços IP.
- DNS
- Sistema que traduz nomes de domínio em endereços IP.
E-H
- ERB (Estação Rádio Base)
- Infraestrutura de telecomunicações para comunicação móvel.
- FTTH
- Fibra óptica até o domicílio do usuário.
- FTP
- Protocolo para transferência de arquivos entre computadores.
- HTML
- Linguagem de marcação para criação de páginas web.
- HTTP/HTTPS
- Protocolos para transferência de hipertexto (HTTPS é a versão segura).
- HSTS
- Política de segurança que força conexões HTTPS.
I-P
- ICANN
- Organização responsável pela coordenação global dos sistemas de identificadores da internet.
- IPv4/IPv6
- Versões do protocolo IP (IPv6 resolve a escassez de endereços).
- ISP
- Provedor de Serviços de Internet.
- Latência
- Tempo que um pacote leva para ir de origem ao destino.
- MPLS
- Tecnologia de encaminhamento de dados em redes de alta velocidade.
- NAT
- Tradução de endereços de rede permite múltiplos dispositivos compartilharem um IP público.
- OSI
- Modelo de referência de 7 camadas para comunicações em rede.
- Protocolo
- Conjunto de regras que governam a comunicação entre dispositivos.
Q-Z
- QoS
- Qualidade de Serviço, priorização de tráfego em redes.
- Roteador
- Dispositivo que encaminha pacotes entre redes.
- SMTP
- Protocolo para envio de e-mails.
- SNMP
- Protocolo para gerenciamento de dispositivos de rede.
- SSH
- Protocolo seguro para acesso remoto a servidores.
- TCP
- Protocolo que garante a entrega confiável de dados.
- TLS/SSL
- Protocolos de criptografia para segurança em comunicações.
- UDP
- Protocolo de transporte sem conexão, mais rápido que TCP.
- VoIP
- Tecnologia de voz sobre protocolo IP.
- VPN
- Rede Privada Virtual, permite conexão segura através de redes públicas.
- WebRTC
- Tecnologia para comunicação em tempo real no navegador.
- WWW
- World Wide Web, sistema de documentos hipermídia interligados.
Provedores de Internet: Diferenças e Funcionamento
Tipos de Provedores
Provedor de Acesso (ISP)
Oferece conexão à internet (banda larga, fibra óptica, 4G/5G). Exemplos: Vivo, Claro, Oi.
Provedor de Conteúdo
Hospeda sites e serviços (YouTube, Netflix, Google).
Provedor de E-mail
Oferece serviços de correio eletrônico (Gmail, Outlook, Yahoo).
Provedor de Hospedagem
Armazena arquivos de sites (HostGator, Locaweb).
Como Localizar Alguém na Web?
Rastreamento Digital
- Busca por nome: Utilize buscadores (Google) com nome completo entre aspas
- Redes sociais: Facebook, LinkedIn, Instagram
- Registros WHOIS: Consulta de domínios de sites
- IP Lookup: Geolocalização aproximada por endereço IP
- Dados Públicos: Consulta de CPF, processos judiciais
Ferramentas de Busca
- Google Search Operators: "site:" "filetype:" "inurl:"
- People Search: Pipl, Spokeo, Whitepages
- Metadados: ExifTool para imagens e documentos
- Archive.org: Versões antigas de sites
Aviso sobre Privacidade
Apesar do vasto rastro digital que deixamos, nem todos os dados são públicos ou acessíveis legalmente. Respeite sempre a privacidade e legislação vigente (LGPD).
Ameaças Digitais: Vírus, Malwares e Proteção
Tipos de Malwares
Vírus
Código malicioso que se replica infectando outros arquivos.
Worms
Auto-replicante sem necessidade de arquivo hospedeiro.
Trojan
Disfarçado como software legítimo para abrir backdoors.
Ransomware
Criptografa dados e exige resgate para liberá-los.
Proteção Básica
- Mantenha todos os softwares atualizados
- Use antivírus confiável e firewall ativado
- Não clique em links ou anexos suspeitos
- Faça backups regulares dos seus dados
- Use autenticação de dois fatores
- Desconfie de ofertas "boas demais"
Sinais de Infecção
- Computador lento sem motivo aparente
- Pop-ups e anúncios excessivos
- Programas desconhecidos em execução
- Acesso não autorizado a contas
Futuro e Tendências: Web 3.0 e Além
Web 3.0
- Internet descentralizada
- Blockchain e contratos inteligentes
- Dados na posse dos usuários
- Tokens e criptomoedas nativas
Metaverso
- Ambientes virtuais imersivos
- Realidade aumentada/virtual
- Economia digital integrada
- Identidades digitais persistentes
Edge Computing
- Processamento perto da fonte
- Redução de latência
- IoT em larga escala
- 5G e redes inteligentes
Boas Práticas de Segurança
- Usar conexões HTTPS em todos os sites
- Ativar autenticação de dois fatores
- Atualizar regularmente softwares e dispositivos
- Usar gerenciadores de senhas
- Verificar permissões de aplicativos
- Configurar backups automáticos
Checklist: Minha Conexão é Segura?
Pegadas Digitais: O Rastro que Deixamos Online
Tipos de Pegadas Digitais
Ativas
Dados compartilhados intencionalmente (redes sociais, formulários, uploads).
Passivas
Dados coletados sem ação direta (cookies, localização, histórico).
Onde Ficam Armazenadas?
- Servidores de empresas: Google, Facebook, provedores
- Dispositivos locais: Histórico, cookies, caches
- Wayback Machine: Arquivos históricos da web
- Base de dados governamentais: Registros públicos
Como Reduzir Sua Pegada Digital?
- Configurar privacidade em redes sociais
- Usar navegadores focados em privacidade (Brave, Firefox)
- Limpar cookies e histórico regularmente
- Usar VPN para mascarar seu IP
- Revogar permissões de apps não utilizados
Glossário de Termos
A-D
- ADSL
- Tecnologia de banda larga que utiliza linhas telefônicas.
- ARPANET
- Rede precursora da Internet, criada pelo Departamento de Defesa dos EUA em 1969.
- Backbone
- Principais vias de alta capacidade da internet.
- Backhaul
- Conexão entre a rede de acesso e a rede central de telecomunicações.
- BGP
- Protocolo de roteamento entre sistemas autônomos na internet.
- CDN
- Rede de Distribuição de Contéudo que melhora desempenho.
- DHCP
- Protocolo para atribuição automática de endereços IP.
- DNS
- Sistema que traduz nomes de domínio em endereços IP.
E-H
- ERB (Estação Rádio Base)
- Infraestrutura de telecomunicações para comunicação móvel.
- FTTH
- Fibra óptica até o domicílio do usuário.
- FTP
- Protocolo para transferência de arquivos entre computadores.
- HTML
- Linguagem de marcação para criação de páginas web.
- HTTP/HTTPS
- Protocolos para transferência de hipertexto (HTTPS é a versão segura).
- HSTS
- Política de segurança que força conexões HTTPS.
I-P
- ICANN
- Organização responsável pela coordenação global dos sistemas de identificadores da internet.
- IPv4/IPv6
- Versões do protocolo IP (IPv6 resolve a escassez de endereços).
- ISP
- Provedor de Serviços de Internet.
- Latência
- Tempo que um pacote leva para ir de origem ao destino.
- MPLS
- Tecnologia de encaminhamento de dados em redes de alta velocidade.
- NAT
- Tradução de endereços de rede permite múltiplos dispositivos compartilharem um IP público.
- OSI
- Modelo de referência de 7 camadas para comunicações em rede.
- Protocolo
- Conjunto de regras que governam a comunicação entre dispositivos.
Q-Z
- QoS
- Qualidade de Serviço, priorização de tráfego em redes.
- Roteador
- Dispositivo que encaminha pacotes entre redes.
- SMTP
- Protocolo para envio de e-mails.
- SNMP
- Protocolo para gerenciamento de dispositivos de rede.
- SSH
- Protocolo seguro para acesso remoto a servidores.
- TCP
- Protocolo que garante a entrega confiável de dados.
- TLS/SSL
- Protocolos de criptografia para segurança em comunicações.
- UDP
- Protocolo de transporte sem conexão, mais rápido que TCP.
- VoIP
- Tecnologia de voz sobre protocolo IP.
- VPN
- Rede Privada Virtual, permite conexão segura através de redes públicas.
- WebRTC
- Tecnologia para comunicação em tempo real no navegador.
- WWW
- World Wide Web, sistema de documentos hipermídia interligados.
A Revolução dos Smartphones
Linha do Tempo das Gerações Móveis
| Geração | Ano | Velocidade | Características |
|---|---|---|---|
| 3G | 2001 | 2 Mbps | Internet móvel básica, chamadas de vídeo |
| 4G | 2009 | 100 Mbps | Streaming HD, baixa latência |
| 5G | 2019 | 1-10 Gbps | IoT massivo, realidade aumentada |
| 6G | ~2030 | 1 Tbps | Comunicações holográficas, IA integrada |
Impacto na Sociedade
- Comunicação: Redes sociais instantâneas
- Economia: Apps de banco e pagamentos móveis
- Educação: Aprendizado ubíquo
- Saúde: Monitoramento remoto
- Trabalho: Mobilidade profissional
Desafios e Futuro
- Privacidade: Coleta excessiva de dados
- Vício digital: Uso compulsivo
- IA integrada: Assistentes pessoais avançados
- Displays flexíveis: Novos formatos
Internet das Coisas (IoT)
O que é IoT?
Rede de dispositivos físicos (além de computadores e smartphones) conectados à internet, capazes de coletar e trocar dados.
Aplicações:
Tecnologias Enabling
- Sensores: Baixo custo e alta eficiência
- Conectividade: 5G, Wi-Fi 6, LoRaWAN
- Processamento: Edge Computing
- Protocolos: MQTT, CoAP
- IA: Análise de dados em tempo real
Desafios de Segurança
- Vulnerabilidade: Muitos dispositivos com pouca segurança
- Privacidade: Coleta massiva de dados pessoais
- Botnets: Dispositivos IoT usados em ataques DDoS
- Padronização: Falta de protocolos unificados
Tecnologias Wearables
O que são Wearables?
Dispositivos eletrônicos inteligentes que podem ser vestidos como acessórios ou incorporados às roupas, conectando-se a outros dispositivos via Bluetooth ou Wi-Fi.
Exemplos:
Tendências
- Saúde: Monitoramento contínuo de sinais vitais
- Realidade Extendida: Óculos com realidade aumentada
- Pagamentos: Dispositivos NFC para pagamentos
- Biometria: Autenticação por batimentos/ondas cerebrais
- Energia: Carregamento por movimento solar/corporal
Dados de Mercado
Espera-se que o mercado global de wearables alcance US$ 265 bilhões até 2026, com crescimento anual de 18%, impulsionado principalmente por dispositivos de saúde e fitness.
Resumo dos Temas Principais
Tabela Comparativa: Internet vs World Wide Web
| Característica | Internet | World Wide Web |
|---|---|---|
| Definição | Rede física global de computadores interconectados | Coleção de documentos e recursos acessíveis via internet |
| Fundação | Década de 1960 (ARPANET) | 1989 (Tim Berners-Lee) |
| Componentes | Hardware, cabos, protocolos TCP/IP | HTTP, HTML, URLs, navegadores |
| Uso sem o outro | Existe sem a Web (email, FTP, etc.) | Não existe sem a Internet |
| Tipo | Infraestrutura | Serviço/aplicação |
Resumo dos Componentes da Internet
| Componente | Função | Exemplos |
|---|---|---|
| Camada Física | Transmissão de bits brutos | Cabos de fibra óptica, sinais Wi-Fi |
| Protocolos | Regras de comunicação | TCP/IP, HTTP, FTP, DNS |
| Infraestrutura | Conectar redes | Roteadores, servidores, ERBs |
| Endereçamento | Identificar dispositivos | Endereços IP, sistema DNS |
| Portas Lógicas | Direcionar serviços | Porta 80 (HTTP), 443 (HTTPS) |
