Baixe o app para aproveitar ainda mais
Prévia do material em texto
Deep Web Deep Web Deep Web é o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal, nem todo material deve ser acessado por qualquer usuário. Normalmente entende-se que tudo o que não é visto livremente na internet faz parte da Deep Web. Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando seu navegador de internet comum. Entretanto, se você pretender não ter o seu acesso a eles rastreado, vai precisar usar uma rede de proteção, como o Tor (um software livre e de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de proteger, também permite acessar o que não está na superfície. Pelo TOR o seu tráfego é retransmitido e criptografado três vezes enquanto atravessa a rede Tor. A rede é composta por milhares de servidores operados por voluntários conhecidos como relés Tor. O Tor agrupa os seus dados em pacotes criptografados antes de entrar na rede. O Tor então remove a parte do pacote que contém informações como a fonte, o tamanho, o destino e a hora, tudo isso pode ser usado para aprender sobre o remetente). Em seguida, ele criptografa o resto das informações empacotadas antes de finalmente enviar os dados criptografados através de vários servidores diferentes, ou relés, aleatoriamente para que não possam ser rastreados. Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficientes para saber de onde veio e para onde está indo, mas não consegue rastrear outras informações. Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Dark Web A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por navegadores especializados, como o TOR. Significativamente menor do que a pequena Web de superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na nossa analogia de com o iceberg, a Dark Web seria a ponta inferior do iceberg submerso. A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssimas pessoas vão interagir ou sequer ver. Em outras palavras, a Deep Web abrange tudo o que está além da superfície, mas ainda acessível com os programas de software corretos, e inclui a Dark Web. Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de assassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas até a morte, domínios voltados a tráfico humano etc. O Silk Road, um mercado operante que utilizava a rede Tor, considerado um dos maiores domínios para o comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu criador, condenado à prisão perpétua sem direito a condicional. 31- (CEBRASPE/TJDFT/TÉCNICO.2015) Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. 32- (IBFC/MGS/ADVOGADO.2019) Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível. ( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome. ( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas. ( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor. ( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google. Assinale a alternativa que apresenta a sequência correta de cima para baixo. A) V, V, F, V, F B) V, F, V, F, V C) V, V, V, V, F D) V, F, F, F, V Protocolos da Internet Conjunto de regras e convenções padronizadas que devem ser obedecidas a fim de permitir a troca de dados entre computadores ligados em rede. Família de protocolos que torna possível a comunicação de computadores de redes diferentes TCP/IP Principal conjunto de protocolos TCP/IP HTTP HTTPS FTP TELNET SMTP DHCP IRC SNMP IMAP POP TCP IP 1 2 3 4 5 6 7 CAMADAS OSI x TCP/IP 1 2 3 4 5 6 7 HUB / REPETIDOR / bits... SWITCH / QUADROS / FRAMES / MAC ADDRESS.. ROTEADOR / SWITCH (CAMADA 3) / IP / PACOTES... TCP / UDP / SEGMENTOS/ MULTIPLEXAÇÃO... CONEXÃO / CONTROLE PARA A COMUNICAÇÃO / DIÁLOGO/NEGOCIAÇÃO/ SINCRONIZAÇÃO... APLICAÇÕES / SOFTWARES/HTTP/HTTPS/FTP/DNS... ENCAPSULAMENTO DESENCAPSULAMENTO FORMATAÇÃO / CODIFICAÇÃO DE DADOS/CRIPTOGRAFIA/COMPACTAÇÃO/SSL/TLS... TCP/IP OSI 4. APLICAÇÃO 7. APLICAÇÃO 6. APRESENTAÇÃO 5. SESSÃO 3. TRANSPORTE 4. TRANSPORTE 2. INTERNET 3. REDE 1. REDE 2. ENLACE 1. FÍSICA PC (CLIENTE) ISP (SERVIDOR) PACOTES DATAGRAMAS IP IP IP DHCP IP: 255.255.255.255 TCP/UDP HTTP:// HTTPS:// SMTP POP(3) FTP:// 33- (CEBRASPE/CBM.TO.2021/SOLDADO.2021) Em uma rede de computadores, a comunicação de dados acontece de forma que as partes envolvidas façam um acordo, para que todos se comuniquem em um formato que todos entendam e para que todos possam transportar os dados. O texto precedente aborda o conceito de A) repetidor. B) protocolo. C) endereço IP. D) controle de tráfego. 34- (CEBRASPE/SEFAZ.RS/ASSISTENTE.2019) Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em A) comutação de células. B) comutação de circuitos. C) rótulos de comutação. D) comutação de pacotes. E) comutação de mensagens. 35- (CEBRASPE/STJ/ANALISTA.2018) Sabendo que, ao se preencher os campos de informação indicados na página mostrada e clicar o botão CONSULTAR, uma aplicação cliente/servidor será iniciada entre um servidor do sítio do STJ e o computador do usuário, é correto concluir que, com base nos conceitos e modos de funcionamento da Internet atuais, um conjunto de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a troca de informações entre o servidor e o cliente. Com o uso desses protocolos, as informações são enviadas na forma de pacotes, que contêm, cada um, além da informação a ser enviada e de outros dados, o número IP do computador de destino. Nessa comunicação, é possível que pacotes referentes a uma mesma informação trafeguem pela rede por caminhos diferentes entre a origem e o destino. 36- (CEBRASPE/CAMARA.FEDERAL/TÉCNICO.2012) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma comcaracterísticas próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico.
Compartilhar