Você está na página 1de 15

Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.

com

NOÇÕES DE TECNOLOGIA APLICÁVEIS À INVESTIGAÇÃO CRIMINAL

Tópico: 1 Classificação de crimes cibernéticos. 1.1 crimes cibernéticos próprios; 1.2. crimes
cibernéticos impróprios; 2 Conceitos de web e conectividade. 2.1 DarkWeb e DeepWeb - conceito,
conteúdo navegável, formas de navegação, identificação de usuário e anonimato. 2.2 Internet
Protocol (IP) – conceito e características. 2.3 CGNAT - conceito características. 2.4. Porta lógica -
conceito e características. 2.5. Rede P2P - conceito e características. 2.6. Sistema de Nome de
Domínio (DNS) – conceito e características. 2.7. Virtual Private Network (VPN) - conceito e
características.

Nesse material estudaremos todos os tópicos da disciplina de Noções de Tecnologia aplicáveis à


investigação criminal, cobrada pelo edital de Delegado PC-SC, tendo em vista a grande importância
dos crimes cibernéticos, principalmente para a Polícia Civil e a carreira de Delegado de Polícia.

Como os demais materiais, esse será direto ao ponto. É uma disciplina que você não precisa gastar
muito tempo (ir para livros, doutrina), possuindo um custo-benefício excelente pela quantidade de
tópicos cobrados e número de questões. Caso tenha alguma dúvida sobre algum ponto específico,
recomendo assistir alguma aula – gratuita mesmo – no YouTube. Como estou lecionando essa
disciplina no curso estratégia carreiras jurídicas, também fico à disposição e já te chamo também
para assistir a minha aula de reta final que será transmitida gratuitamente no YouTube.

Vamos lá aos pontos chaves dessa disciplina:

I. Classificação de crimes cibernéticos

Crime cibernético, cibercrime, delito eletrônico, ciberdelito, ou mesmo crime virtual pode ser
conceituado como o crime cometido por meio de equipamentos informáticos ou por meio da
tecnologia da informação, ou seja, trata-se de classificação no que tange ao meio de cometimento
do delito.

A classificação desses delitos é dividida pela doutrina em dois grandes grupos: crimes cibernéticos
próprios e crimes cibernéticos impróprios:

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

Þ Crime cibernético próprio é aquele cometido contra bens jurídicos relacionados à tecnologia
da informação, como destruição de dados ou controle de computador alheio por via remota,
sem autorização. Aqui, o computador ou a rede de computadores é o alvo direto do crime
ou é o meio pelo qual o crime é cometido. É uma exigência da conduta que, sem ele, o crime
não existe.

São exemplos de crimes cibernéticos próprios: Invasão de Dispositivo Informático (154-A,


CP); Modificação ou alteração não autorizada de sistema de informações (art. 313-B,
CP); Inserção de dados falsos em sistema de informações (art. 313-A, CP).

Þ Crime cibernético impróprio, por sua vez, é o delito que viola bens jurídicos tradicionais,
praticado, de maneira eventual, por meio da tecnologia da informação, como furto ou injúria
praticados na via digital. São crimes que podem ser perpetrados de outra forma, mas que o
agente escolheu o meio informático para sua conduta. Aqui, retirando o elemento
informático, o crime continua a existir.

Temos como exemplos de crimes cibernéticos impróprios: Cyberbullying (ou qualquer forma
de perseguir alguém via internet) – artigo 147-A, CP; Fraude eletrônica (estelionato via
eletrônica) - art. 171, § 2º-A, CP; armazenamento / transferência de arquivo de pornografia
infantil via internet (art. 241 e seguintes, ECA); entre outros.

II. Conceitos de web e conectividade

A internet é uma rede global de computadores interconectados, permitindo a troca de informações


e comunicação entre usuários em todo o mundo. Ela funciona com base em protocolos de
comunicação, como o TCP/IP (Transmission Control Protocol/Internet Protocol), que padronizam a
transmissão de dados, dividindo-os em pacotes para envio e garantindo sua entrega precisa e
ordenada. O TCP/IP define como os dispositivos devem se comunicar na internet, estabelecendo
endereços IP para identificar cada dispositivo conectado à rede e permitindo a transferência de
dados entre eles. Além disso, outros protocolos, como HTTP (Hypertext Transfer Protocol) para a
navegação na web e SMTP (Simple Mail Transfer Protocol) para envio de e-mails, são fundamentais

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

para diferentes tipos de interações e serviços online. Entre os principais protocolos utilizados na
web, temos:

1. TCP/IP (Transmission Control Protocol/Internet Protocol):


- Fundação da internet, permite a comunicação entre dispositivos na rede.
- Divide dados em pacotes e os reúne no destino.
- Responsável pela atribuição de endereços IP para identificar dispositivos na rede.

2. HTTP (Hypertext Transfer Protocol):


- Protocolo para transferência de dados na World Wide Web.
- Utilizado para acessar páginas da web e transferir recursos como textos, imagens e vídeos.

3. HTTPS (Hypertext Transfer Protocol Secure):


- Versão segura do HTTP.
- Usa criptografia para proteger a comunicação entre o navegador do usuário e o servidor web.

4. FTP (File Transfer Protocol):


- Protocolo para transferência de arquivos pela internet.
- Utilizado para fazer upload e download de arquivos de servidores para computadores e vice-
versa.

5. SMTP (Simple Mail Transfer Protocol):


- Protocolo para envio de e-mails.
- Responsável pelo envio de mensagens de e-mail entre servidores.

6. POP (Post Office Protocol) / IMAP (Internet Message Access Protocol):


- Protocolos de recebimento de e-mails.
- Permitem aos clientes de e-mail recuperar mensagens de um servidor de e-mail.

7. DNS (Domain Name System):


- Traduz nomes de domínio em endereços IP.
- Facilita a navegação na internet ao permitir que os usuários acessem sites digitando nomes em
vez de endereços IP numéricos.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

8. DHCP (Dynamic Host Configuration Protocol):


- Protocolo para configuração dinâmica de endereços IP.
- Atribui automaticamente endereços IP e outras configurações de rede aos dispositivos
conectados a uma rede.

Esses protocolos desempenham papéis fundamentais na operação da internet, facilitando a


comunicação, transferência de dados e serviços online.

II.1. DarkWeb e DeepWeb

Ao adentrar nos temas da Dark Web e Deep Web, necessário também entrar na Surface Web.
Vamos aos conceitos:

§ A Surface Web, ou web superficial, é a parte da internet que é facilmente acessível e


indexada pelos motores de busca convencionais, como o Google, Bing e outros. Ela consiste
em sites e páginas da web que são visíveis publicamente e podem ser encontrados
facilmente ao realizar uma pesquisa online. Aqui, estão presentes sites de notícias, blogs,
lojas online, redes sociais e a maioria dos conteúdos acessados no dia a dia. Essa camada da
internet é acessível por qualquer pessoa sem a necessidade de ferramentas ou autorizações
especiais.

§ A Deep Web refere-se a uma parte da internet que não é acessível por meio de motores de
busca padrão, não sendo indexada para exibição pública. Esta área inclui conteúdos que não
estão acessíveis diretamente, como bancos de dados privados, intranets corporativas,
páginas protegidas por senha, sistemas de gestão de banco de dados, entre outros.
Geralmente, para acessar a Deep Web, é necessário autenticação, autorização ou
conhecimento específico, sendo uma área da internet não acessível de forma direta ou
comum.

§ A Dark Web é uma porção da internet que requer ferramentas especiais para acessá-la e é
conhecida por sua natureza mais obscura e anônima. Ela é composta por sites que operam
em redes encriptadas, como o Tor, e frequentemente é associada a atividades ilegais,
embora nem todos os conteúdos nela sejam ilícitos. Nessa área, é possível encontrar fóruns

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

privados, mercados online que vendem itens ilegais, serviços de hacking, entre outros
conteúdos não acessíveis pela web convencional. A Dark Web proporciona anonimato aos
seus usuários, mas também apresenta riscos de segurança e legalidade.

Nesse sentido, utilizando os ensinamentos de Barbara Calderon, podemos compreender o que é a


Deep Web e o que é a Dark Web, extraindo os seus conceitos:

“Então o que é a Deep Web? Primeiro, teremos que fazer a diferenciação entre
Deep Web e Dark Web, dois conceitos bastante confundidos. De uma forma
bastante resumida, a Deep Web é toda a região da World Wide Web que
simplesmente não aparece nos mecanismos de busca como o Goole, Bing ou
Yahoo! Existe todo um conteúdo que sequer chega a ser listado nesses resultados.
Nós nunca o vemos, pelo menos não com os navegadores que usamos. A Dark
Web é uma porção da Deep Web que propositalmente se mantém alheia a esses
mecanismos de busca e ainda procura a segurança de que as comunicações não
serão violadas por terceiros. Traduzindo em miúdos, é uma parte da World Wide
Web que propositalmente não deseja ser encontrada nem ter suas mensagens
lidas, inspecionadas, vigiadas e controladas por quaisquer entidades que
circundam a rede mundial de computadores.”1

1 CALDERON, Barbara. Deep & Dark Web. Rio de Janeiro: Alta Books, 2017, p. 6.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

Em resumo, a Surface Web é a parte acessível e indexada pelos mecanismos de busca padrão, a
Deep Web é composta por conteúdos não indexados e não acessíveis diretamente, enquanto a Dark
Web é uma área específica que exige ferramentas especiais para acesso e é conhecida por sua
natureza mais anônima e potencialmente ilícita.

Note que o navegador Tor pode ser utilizado para acessar a Deepweb para fins lícitos, como para
driblar a censura em um país autoritário, mas também pode ser usado para práticas delitivas. As
bitcoins foram formadas na deepweb, com base no Tor, por meio de chaves criptografadas, uma
privada, considerada a carteira do cliente, e outra pública, que é o endereço eletrônico de cada uma
dessas criptomoedas.

Endereços .onion (da rede Tor) são projetados para proporcionar um nível adicional de anonimato
e privacidade para os serviços e sites hospedados na Dark Web. O tráfego é roteado por uma rede
de servidores do Tor, tornando a origem da conexão difícil de rastrear.

Em contraste, os endereços da Surface Web estão ligados a informações de registro de domínio,


como detalhes de contato do proprietário, tornando mais fácil rastrear a propriedade e a localização
dos sites.

Importante: mesmo na rede Tor e outras redes anônimas, há possibilidade de rastreamento, mas
isso exige técnicas avançadas para rastrear e identificar usuários, em uma tarefa complexa, por
parte de atores com recursos substanciais. Por isso, se uma questão afirmar que a rede Tor garante
o total anonimato do usuário, essa afirmativa se encontra incorreta.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

II.2 Internet Protocol (IP) – conceito e características

O IP (Internet Protocol) é um dos principais protocolos de comunicação usado para identificar e


encaminhar dados em uma rede, especialmente na internet. O seu objetivo fundamental é permitir
que os dispositivos se comuniquem entre si, identificando e roteando pacotes de dados de origem
para destino.

O endereço IP é um número exclusivo atribuído a cada dispositivo conectado a uma rede que utiliza
o protocolo IP para comunicação. Existem duas versões principais do IP em uso hoje: IPv4 (Internet
Protocol version 4) e IPv6 (Internet Protocol version 6). O IPv4 é composto por uma sequência de
32 bits, expressa geralmente em quatro blocos de números decimais separados por pontos (por
exemplo, 192.168.1.1), enquanto o IPv6 é composto por 128 bits e é representado por uma
combinação alfanumérica mais longa.

É importante também ressaltar que o conceito de IP encontra-se na própria legislação, nos termos
do Marco Civil da Internet, a Lei n. 12.965/2014:

Art. 5º Para os efeitos desta Lei, considera-se:


I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado
em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a
comunicação de dados entre terminais por meio de diferentes redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à internet;
III - endereço de protocolo de internet (endereço IP): o código atribuído a um
terminal de uma rede para permitir sua identificação, definido segundo
parâmetros internacionais; (....)

Para ajudar: pense na internet como uma grande rede de correios, como em uma cidade ou país,
onde cada dispositivo conectado é como uma residência. O Protocolo da Internet (IP) funciona como
os números de endereço de cada uma dessas residências, garantindo que os dados cheguem ao
destino desejado.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

Características do IP:

1. Endereçamento único: cada dispositivo conectado a uma rede possui um endereço IP único, em
regra (em breve adentraremos ao tópico da CGNAT), permitindo a identificação exclusiva e o
roteamento correto dos dados.

2. Roteamento de dados: O IP é responsável por determinar a melhor rota para os pacotes de dados
viajarem da origem ao destino, mesmo em redes complexas.

3. Encapsulamento de dados: Os dados são divididos em pacotes, e cada pacote contém


informações de endereço IP do remetente e do destinatário, além dos próprios dados.

4. Suporte a diferentes tipos de tráfego: além de dados, o IP pode lidar com diferentes tipos de
tráfego, como voz, vídeo e outros serviços de rede.

5. Compatibilidade e transição: com a evolução contínua da internet, a migração do IPv4 para o


IPv6 está ocorrendo para acomodar o crescente número de dispositivos conectados à internet,
fornecendo um espaço de endereçamento maior e melhorando a segurança e a eficiência da rede.

6. Padrão aberto: é um protocolo de padrão aberto, o que significa que suas especificações estão
disponíveis publicamente e podem ser implementadas por qualquer pessoa ou organização,
contribuindo para a interoperabilidade na internet.

II.3 CGNAT e Porta Lógica - conceito e características

A necessidade de evoluir do IPv4 para o IPv6 se deve ao esgotamento dos endereços IPv4. Quando
o IPv4 foi criado, o número de dispositivos conectados à internet era muito menor. No entanto, com
a proliferação de novos dispositivos e a expansão da web e da Internet das Coisas (IoT), os endereços
IPv4 disponíveis estão praticamente esgotados, exigindo alguns artifícios técnicos para a
continuidade de seu uso. O IPv6 foi introduzido para garantir que haja endereços IP suficientes para
a crescente demanda, adotando um formato alfanumérico muito mais expansivo, permitindo a
geração de mais de 340 undecilhões de endereços, cerca de 75 trilhões a mais do que a quantidade
permitida pelo IPv4.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

Com o uso do IPv6, não há necessidade do uso do recurso do CGNAT, a fim de compartilhar um
endereço IP com vários usuários, pois segundo os especialistas, com o uso de IPv6, cada ser vivo no
planeta terra poderá ter um número de IP.

Como ainda não temos o IPv6 trabalhando a pleno vapor, temos um limite de endereços IPv4. O
Carrier-Grade Network Address Translation, ou CGNAT, é uma tecnologia que desempenha um
papel para amenizar o problema gerado pela escassez de endereços IPv6.

Segundo a doutrina de Silva, Kufa e Barreto:

“é uma técnica de tradução de grande porte aplicada pelos provedores de conexão


para agregar vários usuários de internet em um mesmo endereço de IPv4
disponível. Essa prática decorre do esgotamento de protocolos IPv4 e da demora
na transição para o IPv6. Assim, um protocolo de internet que deveria ser único
por usuário no momento da conexão é distribuído para várias pessoas, devendo
as empresas coletarem as informações referentes às portas lógicas de origem”2.

Não havendo endereções suficientes para todos os dispositivos, muitos compartilham o mesmo
endereço IP público na internet, utilizando o CGNAT para isso. O CGNAT permite o
compartilhamento do endereço IP público e, assim, a economia de números IPv4.

Imagine que você está em uma festa onde muitas pessoas estão se comunicando ao mesmo tempo.
Agora, cada pessoa tem um nome (endereço IP) único para ser identificada. No entanto, existem
pessoas com nomes iguais (endereços IP repetidos) porque estão em festas diferentes, mas quando
estão na mesma festa, precisam de uma forma de se distinguir. O CGNAT é como se fosse um
anfitrião (um servidor) na festa que atribui temporariamente números de quarto diferentes
(endereços IP privados) para cada grupo de pessoas (dispositivos) que têm o mesmo nome
(endereço IP público).

Quando um dispositivo (como um celular ou computador) quer se comunicar com a internet, ele se
conecta à festa (provedor de serviços de internet - ISP) e é atribuído um número de quarto
(endereço IP privado) pelo anfitrião (CGNAT). Quando o dispositivo envia uma solicitação (como

2 BARRETO, Alessandro Gonçalves; KUFA, Karina, SILVA, Marcelo Mesquita. Cibercrimes e seus reflexos no direito brasileiro. 2 ed.

São Paulo: Editora JusPodivm, 2021, p. 148.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

acessar um site), o anfitrião traduz esse número de quarto temporário para o nome original
(endereço IP público) antes de enviar a solicitação para a internet (servidor externo). Quando a
resposta volta, o anfitrião traduz novamente o nome para o número de quarto para entregar a
resposta ao dispositivo correto.

Essa técnica é usada porque há uma escassez de endereços IP públicos únicos (IPv4). Com o CGNAT,
um ISP pode compartilhar um endereço IP público entre vários usuários, atribuindo endereços IP
privados exclusivos a cada um deles temporariamente.

Porém, essa tradução constante pode causar certos problemas, como dificultar algumas conexões
ponto a ponto (P2P), reduzir a eficiência de certos aplicativos e complicar o rastreamento de
atividades específicas na internet para fins de segurança, já que o endereço IP público é
compartilhado por vários usuários.

Com a transição para o IPv6, que possui um número muito maior de endereços IP disponíveis, o uso
extensivo do CGNAT pode ser reduzido, permitindo uma alocação mais direta de endereços IP
públicos para dispositivos individuais.

Já as portas lógicas permitem que diferentes dispositivos em uma rede compartilhem o mesmo
endereço IP público, mas tenham "portas" exclusivas para enviar e receber dados. Veja que, apenas
com o IP, não é possível identificar quem é o real usuário – por exemplo, em um serviço de streaming
-, vez que esse estaria usando o mesmo IP público de outros usuários, via CGNAT. Já com a porta
lógica de origem, isso é possível. Ai sua grande importância principalmente para as investigações
criminais.

O Superior Tribunal de Justiça, com base no Marco Civil da Internet, tem considerado que a
aplicação da internet possui a obrigação de guarda e fornecimento da porta lógica de origem,
considerando-se que, no Protocolo IPv4, o esgotamento de endereços disponíveis faz com que o
endereço de IP não seja suficiente para identificação do usuário:

“PROCESSUAL CIVIL. RECURSO ESPECIAL. AÇÃO DE OBRIGAÇÃO DE FAZER.


INTERNET. PROVEDOR DE APLICAÇÃO. USUÁRIOS. IDENTIFICAÇÃO. ENDEREÇO IP.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

PORTA LÓGICA DE ORIGEM. DEVER. GUARDA DOS DADOS. OBRIGAÇÃO. MARCO


CIVIL DA INTERNET. INTERPRETAÇÃO TELEOLÓGICA. (...)
3. O propósito recursal consiste em definir a obrigatoriedade de guarda e
apresentação, por parte da provedora de aplicação de internet, dos dados
relacionados à porta lógica de origem associadas aos endereços IPs.
4. Os endereços IPs são essenciais arquitetura da internet, que permite a bilhões
de pessoas e dispositivos se conectarem à rede, permitindo que trocas de volumes
gigantescos de dados sejam operadas com sucesso.
5. A versão 4 dos endereços IPs (IPv4) esgotou sua capacidade e, atualmente, há
a transição para a versão seguinte (IPv6). Nessa transição, adotou-se o
compartilhamento de IP, via porta lógica de origem, como solução temporária.
6. Apenas com as informações dos provedores de conexão e de aplicação quanto
à porta lógica de origem é possível resolver a questão da identidade de usuários
na internet, que estejam utilizam um compartilhamento da versão 4 do IP.
7. O Marco Civil da Internet dispõe sobre a guarda e fornecimento de dados de
conexão e de acesso à aplicação em observância aos direitos de intimidade e
privacidade.
8. Pelo cotejamento dos diversos dispositivos do Marco Civil da Internet
mencionados acima, em especial o art. 10, caput e § 1º, percebe-se que é inegável
a existência do dever de guarda e fornecimento das informações relacionadas à
porta lógica de origem.
9. Apenas com a porta lógica de origem é possível fazer restabelecer a univocidade
dos números IP na internet e, assim, é dado essencial para o correto
funcionamento da rede e de seus agentes operando sobre ela. Portanto, sua
guarda é fundamental para a preservação de possíveis interesses legítimos a
serem protegidos em lides judiciais ou em investigações criminais. (....)”
(REsp 1777769/SP, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em
05/11/2019, DJe 08/11/2019)

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

II.4. Rede P2P - conceito e características

As redes P2P (Peer-to-Peer) são sistemas de comunicação descentralizados nos quais os


participantes compartilham recursos, como arquivos, capacidade de processamento ou largura de
banda, diretamente entre si, sem a necessidade de um servidor centralizado.

O conceito fundamental por trás das redes P2P é a interconexão direta entre os participantes,
chamados de "pares" ou "peers", que atuam tanto como consumidores quanto provedores de
recursos na rede. Em uma rede P2P, cada nó pode realizar funções de cliente e servidor
simultaneamente.

Na imagem acima, temos a rede comum (server-based), em que há um servidor, um computador


central de onde os demais acessam os dados e arquivos. Na rede P2P, cada computador acessa os
dados dos outros, mas também serve como fonte para os demais acessarem arquivos e dados.

Características das redes P2P incluem:

1. Descentralização: não há uma entidade central que controle a rede. Cada participante (peer) tem
autonomia para se conectar e interagir diretamente com outros nós na rede.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

2. Compartilhamento de Recursos: ss participantes podem compartilhar vários tipos de recursos,


como arquivos, largura de banda da internet, poder de processamento, entre outros.

3. Escalabilidade e Tolerância a Falhas: por serem descentralizadas, as redes P2P tendem a ser mais
resilientes a falhas, já que não há um único ponto de falha. Elas podem se expandir facilmente à
medida que mais “nós” são adicionados, e a saída ou entrada de nós individuais não impacta
fortemente a rede.

4. Eficiência na Distribuição de Conteúdo: as redes P2P são conhecidas por distribuir


eficientemente conteúdos populares, pois os arquivos são compartilhados entre os participantes.
Isso reduz a carga nos servidores e acelera a distribuição de conteúdo.

Temos vários exemplos de aplicação de rede P2P, como compartilhamento de arquivos (por
exemplo, BitTorrent), comunicação (como Skype), criptomoedas (como Bitcoin), entre outras
aplicações.

Embora ofereçam vantagens significativas em termos de descentralização e distribuição eficiente


de conteúdo, as redes P2P também podem apresentar desafios, como questões de segurança e
controle de qualidade, devido à falta de autoridade central e à diversidade de participantes na rede.
Por isso, é comum termos disseminação de pirataria e de conteúdos pornográficos infanto juvenis
nesse tipo de redes, infelizmente.

II.5. Sistema de Nome de Domínio (DNS) – conceito e características

O DNS (Domain Name System) é um sistema fundamental na Internet que traduz nomes de domínio
compreensíveis (como www.petryconsultoria.com.br) para os seres humanos em endereços IP
(Internet Protocol) utilizados pelos computadores para se comunicar entre si na rede. É como uma
enorme "lista telefônica" da internet. Ele funciona como um serviço de tradução, convertendo
nomes de domínio, como "google.com" ou "facebook.com", em endereços IP únicos, que são os
números que identificam cada dispositivo conectado à internet. Isso permite que os usuários
acessem sites usando nomes amigáveis, em vez de precisarem memorizar longas sequências de
números.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

Características do DNS:

1. Hierarquia de domínios: o DNS organiza os nomes de domínio em uma estrutura hierárquica.


Cada nome de domínio é dividido em partes, separadas por pontos, chamadas de labels. Por
exemplo, em "www.example.com", "www" é uma label que fica abaixo de "example", que por sua
vez está sob o domínio de topo ".com".

2. Distribuição de servidores: o DNS opera através de uma rede distribuída de servidores DNS.
Existem diferentes tipos de servidores DNS, incluindo servidores de autoridade, servidores de cache
e servidores raiz. Eles trabalham juntos para armazenar e distribuir informações sobre os nomes de
domínio e seus respectivos endereços IP.

3. Resolução de nomes: quando um usuário digita um nome de domínio em um navegador, o


computador inicia uma consulta DNS para traduzir esse nome em um endereço IP. O processo
envolve consultar vários servidores DNS, começando pelos servidores de cache locais, passando por
servidores de autoridade até chegar aos servidores raiz, se necessário.

4. Armazenamento: os servidores de cache DNS armazenam temporariamente informações sobre


consultas anteriores, agilizando o processo de resolução de nomes. Isso permite que os resultados
das consultas sejam reutilizados e acessados mais rapidamente quando um domínio já foi visitado
recentemente.

II.6. Virtual Private Network (VPN) - conceito e características

Uma Rede Virtual Privada (VPN) é uma tecnologia que estabelece uma conexão segura e
criptografada entre um dispositivo (como um computador, smartphone ou roteador) e uma rede
remota pela internet. Ela permite que os usuários acessem e transmitam dados de maneira segura
através de uma rede pública, como a internet. Busca maior segurança no acesso à internet, ao se
criar uma conexão de rede protegida para acesso à rede pública. Com criptografia de dados em
tempo real, a VPN dificulta o rastreamento e o acesso a dados privados.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com
Licenciado para - Isadora - 03291331010 - Protegido por Eduzz.com

Características principais das VPNs:

1. Privacidade e Segurança: uma VPN cria um túnel criptografado entre o dispositivo do usuário e
o servidor da VPN. Isso protege os dados transmitidos, impedindo que terceiros interceptem ou
visualizem as informações, melhorando a privacidade e a segurança online.

2. Acesso Remoto: as VPNs são frequentemente usadas para acesso remoto a redes corporativas –
teletrabalho. Funcionários podem se conectar de maneira segura aos recursos da empresa,
independentemente de sua localização geográfica, como se estivessem fisicamente na rede interna.

3. Anonimato e Contorno de Restrições Geográficas: as VPNs podem mascarar o endereço IP do


usuário, ocultando sua localização real. Isso pode ser útil para contornar restrições geográficas em
serviços online, permitindo o acesso a conteúdos bloqueados em determinadas regiões.

4. Proteção em Redes Públicas: ao usar uma VPN em redes Wi-Fi públicas, como em cafés,
aeroportos ou hotéis, os dados são protegidos contra ataques de hackers ou bisbilhoteiros que
possam estar na mesma rede.

5.Diversidade de Protocolos: existem diferentes protocolos usados em VPNs para estabelecer a


conexão e fornecer segurança, como o OpenVPN, L2TP/IPsec, PPTP, SSTP, entre outros. Cada um
tem suas próprias características de segurança, velocidade e compatibilidade.

Além de uso corporativo, as VPNs são usadas por indivíduos preocupados com privacidade, por
quem deseja acessar conteúdos restritos regionalmente, por gamers para reduzir latência e até para
navegar na web de forma mais segura e anônima. Podem ser configuradas em vários dispositivos,
como computadores, smartphones, tablets, roteadores e até mesmo smart TVs, oferecendo
proteção e privacidade em diferentes plataformas.

Em resumo, as VPNs fornecem uma camada adicional de segurança e privacidade na comunicação


online, permitindo que os usuários naveguem na internet de forma mais segura e contornem
algumas limitações geográficas ou de acesso.

__________________________________________
@delegado.lucaspetry | (41) 99964-6793 | prof.lucaspetry@gmail.com

Você também pode gostar