Buscar

Crimes_Cibernéticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 325 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 325 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 325 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

SEGEN
CRIMES CIBERNÉTICOS
NOÇÕES BÁSICAS
Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria 
de Gestão e Ensino em Segurança Pública (SEGEN), Ministério 
da Justiça e Segurança Pública do Governo Federal - 2020, está 
licenciado sob a Licença Pública Creative Commons Atribuição-
Não Comercial-Sem Derivações 4.0 Internacional.
Para visualizar uma cópia desta licença, acesse:
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
BY NC ND
Programação
Jonas Batista
Salésio Eduardo Assi
Thiago Assi
Audiovisual
Luiz Felipe Moreira Silva Oliveira
Rafael Poletto Dutra
Rodrigo Humaita Witte
PRESIDÊNCIA DA REPÚBLICA
MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA 
PÚBLICA
Conteúdista
André Santos Guimarães
Ricardo Magno Teixeira Fonseca
Revisão Pedagógica
Anne Caroline Bogarin Manzolli
Ardmon dos Santos Barbosa
Márcio Raphael Nascimento Maia
UNIVERSIDADE FEDERAL DE SANTA CATARINA 
SECRETARIA DE EDUCAÇÃO A DISTÂNCIA
labSEAD
Comitê Gestor
Luciano Patrício Souza de Castro
Financeiro
Fernando Machado Wolf
Consultoria Técnica EaD
Giovana Schuelter
Coordenação de Produção
Francielli Schuelter
Coordenação de AVEA
Andreia Mara Fiala
Design Instrucional
Danrley Maurício Vieira
Marielly Agatha Machado
Design Grá ico
Aline Lima Ramalho
Douglas Wilson Lisboa de Melo
Taylizy Kamila Martim
Sonia Trois
Linguagem e Memória
Cleusa Iracema Pereira Raimundo
Victor Rocha Freire Silva
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
Sumário
APRESENTAÇÃO DO CURSO ..............................................................................7
MÓDULO 1 – CIBERESPAÇO E INTERNET ..........................................................8
Apresentação ................................................................................................................9
Objetivos do módulo ............................................................................................................................. 9
Estrutura do módulo ............................................................................................................................. 9
Aula 1 – A Origem da Rede de Computadores ........................................................10
Contextualizando... ............................................................................................................................. 10
Década de 1960 .................................................................................................................................. 10
Década de 1970 .................................................................................................................................. 13
Década de 1980 .................................................................................................................................. 15
Década de 1990 .................................................................................................................................. 16
Aula 2 – Conceito de Internet .................................................................................19
Contextualizando... ............................................................................................................................ 19
O fenômeno da internet ...................................................................................................................... 19
Internet, computadores e interconectividade ................................................................................... 23
Aula 3 – Noções sobre o Funcionamento da Internet .........................................26
Contextualizando... ............................................................................................................................. 26
Como a internet funciona? ................................................................................................................. 26
Aula 4 – Principais Protocolos de Internet ..........................................................32
Contextualizando... ............................................................................................................................. 32
A transmissão de dados ..................................................................................................................... 32
Aula 5 – O Protocolo IP: Tipos e Características ................................................38
Contextualizando... ............................................................................................................................ 38
O protocolo IP...................................................................................................................................... 38
Aula 6 – Protocolos HTTP e HTTPS: a Internet e Web ........................................49
Contextualizando... ............................................................................................................................ 49
HTTP HTML ......................................................................................................................................... 49
Aula 7 – Conceito e Características do Ciberespaço ...........................................59
Contextualizando... ............................................................................................................................. 59
Usuários de internet ............................................................................................................................ 59
Referências ..................................................................................................................64
MÓDULO 2 – CRIMINALIDADE NO CIBERESPAÇO .......................................... 66
Apresentação ..............................................................................................................67
Objetivos do módulo ........................................................................................................................... 67
Estrutura do módulo ........................................................................................................................... 67
Aula 1 – Uma Abordagem Histórico-evolutiva da Criminalidade no Ciberespaço ..68
Contextualizando... ............................................................................................................................ 68
As múltiplas relações no ciberespaço............................................................................................... 68
Cibercrimes no Brasil .......................................................................................................................... 82
Aula 2 – Conceito de Crime Cibernético .................................................................86
Contextualizando... ............................................................................................................................. 86
O que é crime cibernético? ................................................................................................................. 86
Aula 3 – Classificação dos Crimes Cibernéticos ..................................................91
Contextualizando... ............................................................................................................................. 91
Formas de classificação dos crimes cibernéticos ........................................................................... 91
Aula 4 – Características dos Crimes Cibernéticos ...............................................97
Contextualizando... ............................................................................................................................. 97
Práticas ilícitas no ciberespaço ......................................................................................................... 97
Aula 5 – Principais Modalidades de Crimes Cibernéticos ................................. 108
Contextualizando... ...........................................................................................................................108
Crimes e a legislação ........................................................................................................................ 108
Referências ............................................................................................................... 116
MÓDULO 3 – VESTÍGIOS DIGITAIS E PRESERVAÇÃO ................................... 118
Apresentação ........................................................................................................... 119
Objetivos do módulo ......................................................................................................................... 119
Estrutura do módulo ......................................................................................................................... 119
Aula 1 – Vestígios, Evidências e Indícios no Ambiente Cibernético ................. 120
Contextualizando... ........................................................................................................................... 120
O crescimento do crime cibernético ................................................................................................120
O princípio da troca de Locard ........................................................................................................ 124
Vestígios ........................................................................................................................................... 126
Evidências.......................................................................................................................................... 127
Indícios ............................................................................................................................................. 127
Vestígio cibernético .......................................................................................................................... 129
Aula 2 – Local de Crime Cibernético e Cadeia de Custódia .............................. 132
Contextualizando... ........................................................................................................................... 132
Local de crime ................................................................................................................................... 132
Aula 3 – Preservação de Vestígios Digitais por Meio de Plataformas Web .. 148
Contextualizando... ........................................................................................................................... 148
As redes sociais ................................................................................................................................ 148
Aula 4 – Outros Meios de Preservação de Evidências Digitais ........................ 154
Contextualizando... .......................................................................................................................... 154
Procedimentos de denúncia de crime cibernético .........................................................................154
Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada ........ 158
Contextualizando... ........................................................................................................................... 158
O atendimento às vítimas ................................................................................................................. 158
Crimes contra corporações .............................................................................................................. 164
Referências ............................................................................................................... 166
MÓDULO 4 – LEGISLAÇÃO REFERENTE AOS CRIMES ELETRÔNICOS NO 
BRASIL ........................................................................................................... 168
Apresentação ........................................................................................................... 169
Objetivos do módulo ......................................................................................................................... 169
Estrutura do módulo ......................................................................................................................... 169
Aula 1 – Legislação Internacional ....................................................................... 170
Contextualizando... ........................................................................................................................... 170
O plano internacional ........................................................................................................................ 170
Aula 2 – Marco Civil da Internet .......................................................................... 182
Contextualizando... ........................................................................................................................... 182
Lei 12.965/2014 ................................................................................................................................ 182
Aula 3 – Crimes Cibernéticos Existentes na Legislação Brasileira ................ 200
Contextualizando... ........................................................................................................................... 200
Crimes cibernéticos .......................................................................................................................... 200
Crime de violação de direitos de autor de programa de computador ...........................................215
Referências ............................................................................................................... 233
MÓDULO 5 – INVESTIGAÇÃO DE CRIMES CIBERNÉTICOS NO BRASIL ....... 236
Apresentação ........................................................................................................... 237
Objetivos do módulo ......................................................................................................................... 237
Estrutura do módulo ......................................................................................................................... 237
Aula 1 – Investigação Policial .............................................................................. 238
Contextualizando... ........................................................................................................................... 238
Atribuição legal para investigar........................................................................................................ 238
Aula 2 – Investigação de Crimes Cibernéticos .................................................... 248
Contextualizando... ........................................................................................................................... 248
O processo de investigação ............................................................................................................. 248
Referência ................................................................................................................. 267
MÓDULO 6 – CASO CONCRETO DE INVESTIGAÇÃO DE CRIMES 
CIBERNÉTICOS NO BRASIL ........................................................................... 270
Apresentação ........................................................................................................... 271
Objetivos do módulo ......................................................................................................................... 271
Estrutura do módulo ......................................................................................................................... 271
Aula 1 – Lições Práticas em Investigação de Crimes Cibernéticos ................. 272
Contextualizando... ........................................................................................................................... 272
Caso prático: crimes contra a honra e crimes cibernéticos ...........................................................272Caso prático: divulgação de 
vídeos íntimos ................................................................................................................................... 291
Aula 2 – Estrutura de Documentos Utilizados na Investigação de 
Crimes Cibernéticos ................................................................................................. 299
Contextualizando... ........................................................................................................................... 299
Breve histórico................................................................................................................................... 299
Pedidos de preservação de dados por meio de ofício ...................................................................302
Pedidos de dados cadastrais de usuários de serviços prestados por provedores de aplicação 306
Representações por medidas cautelares na investigação de crimes cibernéticos .....................313
Pedidos de dados cadastrais de usuários de serviços prestados por provedores de conexão .316
Referências ............................................................................................................... 323
Apresentação do Curso
Bem-vindo ao curso Crimes Cibernéticos: Noções Básicas.
Uma das principais características que marca a diferença 
entre as sociedades tecnológicas e as sociedades antigas é 
a conectividade entre países, pessoas e empresas por meio 
de redes de computadores, em especial, pela Internet. No 
contexto desse fenômeno, o ciberespaço tornou-se uma área 
de intercomunicação social. Por conta disso, desenvolveu-se 
uma associação entre os mundos real e virtual, condensados 
hoje de tal forma, que está cada vez mais difícil estabelecer 
seus próprios limites.
Assim, surgiu a preocupação dos países com o avanço das 
novas modalidades de crimes cibernéticos, visto que o ambiente 
virtual é específico e a identificação do local de crime e dos 
vestígios por parte dos agentes de segurança pública deve ser 
precisa, considerando o viés que circunda a legislação. Assim, 
é preciso compreender que a legislação que rege o fenômeno 
dos crimes eletrônicos no Brasil é bastante recente quando 
comparada às demais leis que compõem o ordenamento 
jurídico brasileiro. Desse modo, este curso tem como finalidade 
promover, aos profissionais de segurança pública, um estudo 
teórico e técnico sobre o processo de investigação de crime 
eletrônico no país. Para isso, serão apresentados aspectos 
históricos e instrumentos de combate ao crime no âmbito 
nacional e mundial, além do seguimento da jurisdição, 
protocolos, normas e procedimentos do processo investigativo, 
concretizando o estudo com o conhecimento de um caso 
concreto de investigação de crimes eletrônicos no Brasil.
Desejamos-lhe um excelente estudo! 
 
Equipe do curso.
Ciberespaço e Internet8 • Módulo 1
CIBERESPAÇO 
E INTERNET
MÓDULO 1
Ciberespaço e Internet9 • Módulo 1
Apresentação
O que diferencia o nosso estágio de desenvolvimento social 
com os tempos anteriores? 
Uma das principais diferenças é a conectividade entre países, 
pessoas e empresas por meio de redes de computadores, em 
especial, pela Internet. Este é o fenômeno que constitui a principal 
nota distintiva do estágio atual de desenvolvimento da sociedade 
mundial, causando impacto sobre modelos de negócios 
tradicionais e trazendo a um novo mercado de consumidores 
produtos capazes de modificar seus hábitos de vida. 
O crescimento desta teia informacional é exponencial e 
irreversível, considerando a migração massiva de hábitos e 
rotinas humanas para o mundo digital, transformando, de 
maneira geral, o modo de vida no planeta. Neste módulo, 
vamos entender a história dessa evolução tecnológica, o 
conceito de internet e seu funcionamento, bem como o estudo 
dos principais protocolos existentes.
OBJETIVOS DO MÓDULO
Compreender a origem da rede de computadores e da Internet, 
bem como os seus conceitos e noções de funcionamento. 
Além disso, conhecer os principais protocolos de internet, e 
conceituar Internet, Web e Ciberespaço.
ESTRUTURA DO MÓDULO
• Aula 1 – A Origem da Rede de Computadores.
• Aula 2 – Conceito de Internet.
• Aula 3 – Noções sobre o Funcionamento da Internet.
• Aula 4 – Principais Protocolos de Internet.
• Aula 5 – O Protocolo IP: Tipos e Características.
• Aula 6 – Protocolos HTTP e HTTPS: a Internet e Web.
• Aula 7 – Conceito e Características do Ciberespaço.
Ciberespaço e Internet10 • Módulo 1
Aula 1 – A Origem da Rede de 
Computadores 
CONTEXTUALIZANDO...
Nesta aula, vamos ver de forma breve a história de uma 
rede criada incialmente para atender a estratégias militares, 
mas implantada por entusiastas e visionários originários do 
ambiente universitário. Você passará por uma linha histórica 
para entender a evolução dessa tecnologia, através dos 
estudos das décadas de 1960, 1970, 1980 e 1990.
DÉCADA DE 1960
O primeiro capítulo desta história remonta aos acontecimentos 
que sucederam o fim da Segunda Guerra Mundial. A Guerra 
Fria, então estabelecida entre os Estados Unidos e a União 
Soviética, impulsionou o desenvolvimento de tecnologias nas 
corridas armamentista e espacial. 
Até aquele momento, a única possibilidade de estabelecer 
uma comunicação entre dois nós de uma rede era por 
meio de comutação de circuitos, onde os recursos de 
transmissão eram reservados para uso exclusivo no 
circuito durante a conexão. A telefonia era o exemplo mais 
conhecido desse tipo de tecnologia.
Neste contexto, três projetos foram importantes para a criação 
da rede de computadores. 
Em 1957, a União Soviética lançou seus satélites Sputniks. 
Reativamente, nos anos 1960, o Departamento de Defesa 
dos Estados Unidos apresentou ao mundo uma iniciativa 
cujo objetivo era a criação de uma rede de computadores 
capaz de comunicar usuários em diferentes localidades. 
1
Ciberespaço e Internet11 • Módulo 1
No ano de 1962, sob a direção de John Licklider, cientista 
do Massachusetts Institute of Technology (MIT), a equipe 
de pesquisadores desenvolveu um programa de pesquisa 
em computador, considerado como “pedra fundamental” na 
construção da “rede galáctica”.
Simultaneamente, os pesquisadores Leonard Kleinrock, 
do MIT, Donald Davies, da NPL, o Laboratório de Física 
do Reino Unido e Paul Baran, da RAND Corporation, 
trabalharam em diferentes projetos voltados à criação de 
um novo método de comunicação segura e informatizada. 
3
Figura 1: Projetos 
que deram 
origem à rede de 
computadores.
Fonte: labSEAD-
UFSC (2020).
 
Essas iniciativas foram desenvolvidas em paralelo, até que, em 
1968, o Departamento de Defesa norte-americano estruturasse 
uma agência denominada Advanced Research Projects 
Agency (ARPA), implementando, por definitivo, a pesquisa 
em tecnologias de computadores nas universidades. A ARPA 
unificou os três projetos acima mencionados para implementar 
uma rede de computadores capaz de comunicar diferentes 
instituições acadêmicas e estaduais.
Podemos citar, ainda, a importante contribuição do Dr. 
Leonard Kleinrock. Seu trabalho na teoria das filas foi 
fundamental como base matemática para a comutação 
de pacotes. Tratava-se de um método de envio de dados 
em uma rede de computadores através pacotes de 
informações. Assim, foi possível usar redes diferentes 
para enviar as informações de modo sequencial, mas 
certificando-se de que todos os pacotes chegassem ao 
seu destino para obter a mensagem completa.
2
Ciberespaço e Internet12 • Módulo 1
Assim, em meados de 1968, já havia um plano para construir 
a Rede da Agência para Projetos de Pesquisa Avançada – 
Advanced Research Projects Agency Network (ARPANET) 
– e, em abril de 1969, a empresa Bolt, Beranek e Newman foi 
escolhida para implementar essa rede através da instalação 
de Processadores de Mensagens de Interface – Interface 
Message Processors (IMPs). Tratava-se de dispositivos 
dedicados ao armazenamento e encaminhamento de 
pacotes de dados, os quaisusavam um modem telefônico 
para conectar-se a outros equipamentos. Dessa maneira, os 
computadores centrais foram conectados aos IMPs por meio 
de uma interface serial personalizada.
Dessa maneira, os computadores centrais foram conectados 
aos IMPs por meio de uma interface serial personalizada. 
Inicialmente, a ARPANET tinha como infraestrutura apenas 
quatro IMPs, instalados nas seguintes instituições:
• Universidade de Los Angeles (UCLA).
• Universidade de Santa Bárbara.
• Instituto de Pesquisa Stanford.
• Universidade de Utah.
Finalmente, a primeira comunicação através da ARPANET foi 
realizada em 29 de outubro de 1969, entre a UCLA e o Instituto 
de Pesquisa Stanford.
A tentativa considerada histórica, em 1969, se 
resumiu ao envio de uma mensagem que continha 
a palavra login, mas nesta primeira remessa apenas 
as duas letras chegaram e a conexão falhou. Uma 
hora depois, foi possível concluir o envio. Essa seria 
a primeira vez que um computador se conectaria a 
outro a centenas de quilômetros de distância. 
Ciberespaço e Internet13 • Módulo 1
Dois momentos são considerados importantes para a 
inauguração completa da rede.
Foi estabelecida a 
primeira conexão 
permanente usando 
a ARPANET entre as 
mesmas instituições 
universitárias.
Estabeleceu-se uma 
conexão permanente 
entre os quatro 
nós, configurando 
finalmente a essência 
da teia que hoje 
conhecemos como 
Internet.
21 DE NOVEMBRO DE 
1969
5 DE DEZEMBRO DE 
1969
Figura 2: Linha do 
tempo que marca 
a inauguração 
da rede. Fonte: 
labSEAD-UFSC 
(2020).
Assim começou sua expansão durante os anos seguintes, 
adicionando gradualmente mais computadores.
DÉCADA DE 1970
Foi no início dos anos 1970 que os conceitos básicos da 
Internet que se conhece hoje foram estabelecidos pela Agência 
de Desenvolvimento de Projetos de Pesquisa Avançada (ARPA), 
subordinada ao Departamento de Defesa dos Estados Unidos. 
Ciberespaço e Internet14 • Módulo 1
Alguns historiadores apontam que o objetivo do 
projeto era criar uma rede, cuja operação seria 
menos vulnerável a um ataque atômico e suas vias 
de comunicações menos interceptáveis. Porém, o 
potencial transformador desta criação, em pouco 
tempo, foi enxergado e seus designíos ampliados, 
exigindo uma padronização de protocolos e 
documentação detalhada.
Naquela década começaram os trabalhos sobre uma 
série de documentos públicos que definem protocolos, 
conceitos, métodos e programas da Internet, chamada de 
Request for Comments (RFCs), que pode ser traduzido como 
pedido de comentários. Este aspecto foi muito importante 
e estimulante para o desenvolvimento de diferentes 
protocolos e procedimentos de construção na rede que 
permitisse a criação de um modelo base.
Assim, Robert Kahn e Vint Cerf desenvolveram uma arquitetura 
variada de interconexão de redes, baseadas em um determinado 
protocolo, que após vários refinamentos tornou-se o Protocolo 
de Controle de Transmissão – Transfer Control Protocol (TCP) 
ou Protocolo de Internet – Internet Protocol (IP). 
Figura 3: TCP/IP 
foi proposto como 
o protocolo padrão 
de comunicação na 
ARPANET (1973). 
Fonte: Freepik 
(2020), adaptado 
por labSEAD-UFSC 
(2020).
Ciberespaço e Internet15 • Módulo 1
Em 1973, o TCP/IP foi proposto como o protocolo padrão de 
comunicação na ARPANET. No mesmo ano, foram construídas 
as primeiras versões deste protocolo que permitiram 
conectividade de ponta a ponta. No fim dos anos 1970, várias 
redes locais e estações de trabalho experimentais, criadas por 
comunidade de pesquisa, estavam conectadas à rede ARPANET.
As velocidades de transmissão dessas pioneiras conexões 
foram baixas em comparação com as de hoje. As transmissões 
tinham respectivamente:
• 60Kbit/s para a rede terrestre ARPANET.
• 400/100Kbit/s para rede de rádio PRNET.
• 64Kbit/s para rede de satélite SATNET. 
Neste período da história não existiam computadores 
pessoais, estações de trabalho ou redes locais.
Os dispositivos informáticos envolvidos nas 
conexões se resumiam às poderosas máquinas 
de computação científica, que funcionavam no 
sistema de compartilhamento de tempo e trabalho 
entre usuários.
Os principais problemas na construção da rede inicial 
ARPANET estavam relacionados à configuração dos gateways, 
posteriormente transformados em roteadores, para possibilitar 
a conexão de diferentes tipos de redes, bem como o 
desenvolvimento de software no padrão TCP/IP 
em computadores.
DÉCADA DE 1980
No início dos anos 1980, ocorreu a proliferação comercial das 
estações pessoais de trabalho e sua conectividade com as 
redes locais compatíveis com a Internet, o que facilitou muito 
a interligação de dispositivos em escala exponencial. A ARPA 
Um gateway, ou 
porta de ligação, 
é uma máquina 
intermediária 
geralmente 
destinada a 
interligar redes, 
separar domínios 
de colisão, ou 
mesmo traduzir 
protocolos.
Ciberespaço e Internet16 • Módulo 1
já conectava mais de 500 centros, obrigando a separação da 
parte comercial da rede militar (MILNET).
Figura 4: O ano 
do surgimento da 
internet. Fonte: 
labSEAD-UFSC 
(2020).
No final da década de 1980, a Internet se tornou acessível para 
uso também comercial. Isto se estabeleceu, principalmente, 
por meio do serviço de e-mail autorizado a usar o backbone 
(espinha dorsal da rede da Internet) para comunicação com 
usuários com permissão de acesso à rede e entidades federais 
de pesquisa interconectadas.
DÉCADA DE 1990
Nessa década, a velocidade de transmissão das informações 
aumentou continuamente. Veja a diferença entre a velocidade 
de transmissão de uma década para outra.
1980 1990
1,5Mbit/s 155Mbit/s
Figura 5: Diferença 
de velocidade da 
década de 1980 
para 1990. Fonte: 
labSEAD-UFSC 
(2020).
Ciberespaço e Internet17 • Módulo 1
Registra-se que no momento da cisão com a rede militar, 
ocorreu a transferência definitiva da ARPANET para o que 
hoje se conhece como IPv4. A rede continuou a evoluir ao 
ponto de gerar o esgotamento desse tipo de endereço “IP” 
nas décadas seguintes e impulsionar a transição para o IPv6. 
Nos aprofundaremos nesses aspectos mais adiante.
Até o final dos anos 1990, o controle sobre o acesso à Internet 
foi realizado pelo Departamento de Defesa dos EUA, que 
testemunhou a rápida expansão de sua rede a diferentes centros 
de pesquisa e suas limitações em gerir algo tão grandioso. 
A ARPANET acabou extinta e as organizações passaram a se 
conectar a outra rede criada pela National Science Foundation 
Network (NSFNET), organização não militar.
Após 1990, o crescimento da Internet foi simplesmente 
espetacular, com aproximadamente 10% ao mês, devido 
à inclusão de componentes comerciais e internacionais. 
Podemos citar três momentos importantes.
 
Figura 6: Momentos 
importantes para 
o crescimento da 
Internet. Fonte: 
labSEAD-UFSC 
(2020).
Em 1992, foi criada a Internet 
Society, cuja missão era ajudar a 
promover a Internet e a 
manutenção de seus padrões.
Em 1995, a NSFNET também 
desaparece, sendo garantido o 
acesso à Internet por meio de 
empresas provedoras instaladas 
em todo o mundo.
Depois de 1990, a internet 
ganhou outro serviço de 
grande desenvoltura, o WWW 
(World Wide Web). 
Ciberespaço e Internet18 • Módulo 1
Continue seus estudos para entender o conceito de Internet 
enquanto rede composta por milhões de computadores 
espalhados por todo o mundo, que se comunicam 
trocando dados. 
Ciberespaço e Internet19 • Módulo 1
Aula 2 – Conceito de Internet 
CONTEXTUALIZANDO... 
Você já ouviu falar na expressão “Internet das coisas”? A rápida 
expansão da rede nos últimos anos demonstra a magnitude 
da Internet em todo o mundo, embora ainda existam 
populações situadas em locais ermos que têm baixa ou 
nenhuma conectividade.
Nesse contexto, é importante entender que a Internet é um 
processo em crescimento contínuo e que representa em si um 
marco no desenvolvimento de tecnologias e, principalmente, 
em comunicações.
O FENÔMENO DA INTERNET
A criação do computador na primeirametade do século 
passado já resultou em significativo impacto na vida das 
pessoas, revolucionando a indústria e diversos setores de 
produção do conhecimento.
O crescimento desta teia de informações é exponencial, 
transformando o modo de vida no planeta através da 
migração de hábitos e rotinas humanas para o mundo digital. 
Dada a possibilidade de troca de informações em tempo 
real, em redes cada vez mais velozes, atividades bancárias, 
conversações, práticas comerciais, instituições de ensino, 
entre outras atividades, migraram para a plataformas virtuais 
acessíveis através da Internet.
A conectividade entre países, pessoas e empresas por meio 
de redes de computadores, em especial, pela Internet, é um 
fenômeno que distingue o estágio atual de desenvolvimento 
da sociedade mundial.
Ciberespaço e Internet20 • Módulo 1
Dentre os principais fatores a se destacar neste 
recente processo evolutivo da sociedade estão: a 
invenção dos dispositivos de informática portáteis 
e a criação da rede mundial de computadores, 
chamada de rede Internet.
A vida nesse ambiente artificial passou de meramente 
convidativa a necessária à vivência em sociedade nos tempos 
atuais. A título de exemplo, a quantidade de usuários em redes 
sociais supera a população de vários países: no ano de 2016, 
a rede social Facebook apresentava 1,59 bilhão de usuários, 
enquanto que a população da China somava 1,367 bilhão de 
cidadãos, no mesmo período. 
Você pode visualizar melhor os dados da pesquisa de usuários 
e população mundial na figura a seguir.
Figura 7: Relação 
de usuários e 
população mundial. 
Fonte: Business 
Insider (2016).
Ciberespaço e Internet21 • Módulo 1
Esse fenômeno se espraia por todos os aspectos das relações 
sociais. No tocante à economia mundial, rápidas operações 
em programas e sistemas operacionais, instalados nesses 
terminais de acesso, garantem ao usuário a resolução 
de problemas do cotidiano que lhe despenderiam longos 
deslocamentos geográficos ou uso de ferramentas manuais de 
grande custo físico ou monetário.
O surgimento das aplicações de e-commerce e o 
crescimento do mercado publicitário redefiniram 
antigas formas de atuação empresarial, que 
ganharam em dinamismo e rentabilidade, na medida 
em que obstáculos físicos foram superados pelas 
facilidades trazidas pela tecnologia da informação.
O exemplo a seguir ilustra o impacto da tecnologia nas 
operações bancárias e demonstra o quanto a conectividade 
informática altera o modo de vida da sociedade.
 
Figura 8: 
Crescimento 
do número de 
transações 
bancárias por 
internet banking. 
Fonte: FEBRABAN 
(2019).
Ciberespaço e Internet22 • Módulo 1
Veja que em 2014 o mobile banking representava 4,7% do total 
de transações bancárias, já em 2018 esse percentual passou a 
ser de 31,3%. Nesse aspecto, o desenvolvimento de aplicações 
em ambientes totalmente virtuais trouxe inúmeros benefícios à 
vida humana. Podemos destacar alguns exemplos:
• A ampliação do acesso à informação como um todo.
• A democratização da educação com as plataformas de 
ensino a distância.
• Os sistemas de credenciamentos em geral (matrículas 
escolares, inscrições em eventos, entre outras).
• O acesso a serviços de interesse público (compra de 
passagens aéreas, pagamento de contas de telefonia, 
entre outros).
Universidades do mundo inteiro dedicaram investimentos em 
pesquisas baseadas na tecnologia computacional, resultando 
em novidades nas áreas da saúde, comunicação, engenharia, 
artes, aritmética etc. 
Destarte, a multiplicação de aparelhos capazes de acessar 
os mais diversos sítios da rede Internet possibilitou a 
concentração de artefatos e ferramentas vitais ao homem 
moderno em um só dispositivo, que pode ser um computador 
de mesa ou um simples aparelho celular. 
Figura 9: 
Dispositivos 
presentes na vida 
moderna. Fonte: 
Pixabay (2020).
Ciberespaço e Internet23 • Módulo 1
Em razão desse crescente fenômeno e da preocupação 
estatal em consolidar uma estrutura de enfrentamento, 
apresenta-se, neste curso, uma visão geral sobre um novo 
tipo de criminalidade, o de natureza cibernética, apresentando 
desde sua gênese até os formatos mais atuais e sofisticados, 
bem como o acervo técnico-procedimental necessário para 
atuação profissional nesses casos. 
INTERNET, COMPUTADORES E 
INTERCONECTIVIDADE
O termo Internet advém da combinação das palavras inglesas 
interconnect e network. Em 1883, a expressão “internet” foi 
utilizada, com inicial minúscula, como um verbo e adjetivo para 
se referir a movimentos interligados.
No início dos anos 1970, o termo internet começou 
a ser usado como uma forma abreviada do conjunto 
de redes de computadores interligadas por meio de 
gateways especiais ou roteadores.
Assim, os termos internet e Internet possuem diferentes 
conceitos, confira.
 
Interessa didaticamente a compreensão do que é uma rede, 
expressão citada nos parágrafos anteriores. 
Figura 10: Diferença 
entre os termos 
“internet” e 
“Internet”. Fonte: 
labSEAD-UFSC 
(2020).
Internet, com “I” maiúsculo, 
refere-se à rede desenvolvida pela 
ARPANET, e que hoje é chamada de 
Rede Mundial de Computadores. 
Diz respeito ao conjunto de todas 
as redes que se interligam direta 
ou indiretamente a backbones, por 
meio do protocolo TCP/TCP.
internet em letras minúsculas, por outro 
lado, é simplesmente qualquer rede 
constituída por várias redes menores, 
utilizando os mesmos protocolos de 
interconectividade. A internet (“i”) não está, 
necessariamente, ligada à Internet (“I”) e 
não usa, em regra, o TCP/IP como protocolo 
de interconexão. Existem internets 
corporativas isoladas, por exemplo.
Ciberespaço e Internet24 • Módulo 1
No contexto dos nossos estudos, vamos entender rede 
como a situação onde dois ou mais computadores estão 
interconectados.
Os principais motivos para ter uma rede são:
• Permitir que os usuários de computador se comuniquem 
entre si. 
• Possibilitar o acesso remoto dos serviços oferecidos por 
um computador em rede.
Os computadores na Internet são conectados com a ajuda 
de cabos de telecomunicações ou sem fio, com a ajuda de 
antenas de satélite e linhas celulares.
A expressão “computador” utilizada nas linhas 
acima deve ser compreendida como um gênero, 
considerando a acessibilidade e conectividade de 
grande parte dos dispositivos eletrônicos fabricados 
na atualidade.
A Internet não é composta apenas por computadores 
domésticos ou corporativos, mas também telefones celulares, 
televisores e muitos outros dispositivos adicionados 
diariamente à rede.
A Internet das coisas
Você já ouviu falar na expressão “Internet das coisas” ou “IoT” 
(Internet of Things)? 
Refere-se à extensão do poder da Internet, do uso de 
computadores e smartphones para uma variedade de outras 
coisas, processos e ambientes.
 
Ciberespaço e Internet25 • Módulo 1
Figura 11: Conexão 
entre todas as 
coisas do mundo. 
Fonte: labSEAD-
UFSC (2020).

A Internet das coisas é, na verdade, um conceito bastante 
simples, significa fazer com que todas as coisas do mundo 
se conectem à Internet. 
Essas “conexões” são usadas para coletar dados e 
compartilhar com centrais analíticas. Vários aplicativos da 
atualidade fazem uso dessa tecnologia.
A interconexão desses dispositivos traz vantagens praticamente 
em todas as áreas, uma vez que os sensores embarcados 
coletam informações a todo tempo do ambiente em que se 
encontram e alimentam repositórios informacionais capazes de 
fomentar inteligência analítica responsiva ao usuário.
Esses benefícios são perceptíveis com o uso de smartphones, 
laptops e tablets, por exemplo. A popularidade da Internet 
se deve, principalmente, a enorme possibilidade de troca de 
informação e comunicação, bem como à facilidade de uso de 
seus serviços. De fato, admite-se que qualquer computador 
pode se conectar à Internet com facilidade e rapidez com o 
mínimo de equipamento adicional.
Ciberespaço e Internet26 • Módulo 1
Aula 3 – Noções sobre o Funcionamentoda Internet 
CONTEXTUALIZANDO...
Vamos entender como a internet funciona? Nesta aula, 
vamos apresentar a Internet através da metáfora de “teia 
comunicacional”. Para isso, você entenderá a diferença entre 
a comunicação estabelecida por uma linha telefônica, por 
exemplo, e a comunicação estabelecida por pacotes, que 
permite a utilização da rede por vários usuários ao mesmo 
tempo, possibilitando uma comunicação rápida e eficiente.
COMO A INTERNET FUNCIONA?
Dando continuidade aos conteúdos vistos anteriormente, 
vamos entender a Internet como uma grande teia 
comunicacional formada por dispositivos informáticos 
conectados a redes autônomas interconectadas.
De um modo geral, estas conexões se operam de diferentes 
formas, que podemos conhecer com a imagem a seguir. 
Usando a rede de 
telefonia, na qual são 
estabelecidos enlaces por 
cabeamentos de cobre.
Cabos de fibra óptica 
(que enviam mensagens 
em pulsos de luz).
Conexões de rádio sem fio 
(que transmitem informações 
por ondas de rádio).
Links de satélite.
Figura 12: Operação 
das conexões. 
Fonte: labSEAD-
UFSC (2020).
Ciberespaço e Internet27 • Módulo 1
Sob uma ótica funcional, a Internet realiza um trabalho muito 
simples: move informações computadorizadas (dados) de um 
lugar para outro através de seus dispositivos que compõem 
a rede. Para tanto, todos os pontos da Internet tratam as 
informações que manipulam exatamente da mesma maneira.
Assim, é compreensível que a Internet funciona de modo 
análogo a um serviço postal: as cartas e encomendas 
são simplesmente passadas de um lugar para outro, não 
importando quem é o remetente e o destinatário, tampouco o 
conteúdo que será entregue. 
Em suma, o trabalho do serviço de correio é mover cartas de 
um lugar para outro, não importando o motivo pelo qual as 
pessoas estão escrevendo cartas, igualmente como ocorre 
na rede Internet.
Essa objetividade simplificada quanto ao fluxo da 
Internet também mostrou a capacidade da rede 
em lidar com a grande variedade de informações, 
possibilitando usuários a realizar diversos 
trabalhos e de distintas naturezas.
Todas as informações são tratadas igualmente e transmitidas 
exatamente da mesma maneira. Assim, por meio da internet, 
podemos:
• Executar tarefas como envio e recepção de e-mails.
• Exibir páginas da web.
• Trafegar mensagens de bate-papo.
• Processar comandos em dispositivos de IoT.
Com a possibilidade de tratar e transmitir informações da mesma 
maneira, foi estimulado o desenvolvimento de novos aplicativos, ou 
seja, de novas soluções tecnológicas, sendo executadas no topo da 
rede básica de computadores e dispositivos informáticos no geral.
Ciberespaço e Internet28 • Módulo 1
 
 
Janus Friis e Niklas Zennstrom foram os inventores europeus 
que desenvolveram o Skype, uma ferramenta para fazer 
ligações telefônicas pela Internet. Eles precisaram escrever um 
programa que pudesse transformar a fala em dados da Internet 
e assim estabelecer a interlocução virtual. 
Como vimos anteriormente, grande parte da Internet é 
executada na rede telefônica pública comum, porém há uma 
grande diferença entre como uma ligação funciona e como a 
Internet carrega dados.
Rede telefônica: comutação de circuitos
A comutação de circuitos pode ser vista como uma maneira 
realmente ineficiente de usar uma rede. Uma chamada 
por meio de telefone fixo, por exemplo, sempre abre uma 
conexão direta (ou circuito) entre um ponto, que pode ser uma 
residência, e outro terminal. Durante todo o tempo em que se 
está conectado a outra residência, ninguém mais pode entrar 
em contato por telefone. Suponha que um usuário fale muito 
lentamente ao telefone, deixe longas lacunas de silêncio ou 
deixe seu aparelho “fora do gancho” durante o telefonema, 
esse circuito permanecerá permanentemente aberto entre 
seus dois telefones.
Essa maneira de conectar telefones é chamada de comutação 
de circuitos. Mesmo que não se esteja realmente enviando 
informações na linha, o circuito ainda está conectado e, por 
conseguinte, impedindo que outras pessoas o usem.
Saiba mais

Ciberespaço e Internet29 • Módulo 1
 
 
Na metade do século passado, quando se fazia uma ligação, era 
preciso que alguém, em uma “central telefônica” (literalmente, uma 
placa de madeira com fios e soquetes por toda parte), puxasse os 
fios para dentro e para fora para criar circuitos temporários que 
ligavam uma casa a outra. Hoje essa comutação do circuito é feita 
automaticamente por uma central telefônica eletrônica.
Agora que conhecemos a comutação de circuitos, seguimos 
para conhecer a comutação de pacotes. 
Internet: comutação de pacotes
A Internet poderia, teoricamente, funcionar por comutação de 
circuitos. As primeiras conexões à rede eram do tipo dial-up, 
quando o computador discava um número de telefone para 
entrar em contato com o provedor de serviços de Internet em 
uma ligação telefônica comum.
Neste caso, usava-se a comutação de circuitos para ficar on-line.
Atualmente, os dados se movem pela Internet de uma maneira 
completamente diferente, denominada comutação de pacotes. 
Saiba mais

Dial-up uma 
forma de acesso 
à internet que usa 
a rede pública de 
telefonia comutada 
para estabelecer 
uma conexão de 
acesso à internet 
através de um 
número de telefone 
para uma linha de 
telefone.
Isto trazia um grande transtorno, porque 
ninguém podia telefonar enquanto 
estivesse on-line, além de que a cobrança 
pelos serviços das operadoras se dava 
por cada segundo que se permanecia na 
rede. Por fim, a conexão com a Internet se 
estabelecia de forma muito lenta.
Figura 13: A famosa Internet discada. 
Fonte: labSEAD-UFSC (2020).
Ciberespaço e Internet30 • Módulo 1
 
 
Imagine uma demanda de envio de e-mail para alguém em outro 
país: em vez de se abrir um longo e complicado circuito entre 
a casa do emissor do e-mail e o país de destino da mensagem, 
o e-mail é dividido em pequenos pedaços chamados pacotes. 
Cada um é marcado com seu destino final e pode viajar 
separadamente. Teoricamente, todos os pacotes poderiam viajar 
por rotas totalmente diferentes. Quando atingem seu destino 
final, são remontados para enviar um e-mail novamente.
A comutação de pacotes é muito mais eficiente que a comutação 
de circuitos. Não é necessário se ter uma conexão permanente 
entre os dois locais que estão se comunicando, o que evita o 
bloqueio de uma parte inteira da rede toda vez que enviar uma 
mensagem. Logo, muitas pessoas podem usar a rede ao mesmo 
tempo, facilitando a comunicação mais rápida e eficiente.
Como os pacotes podem fluir por muitas rotas diferentes, 
dependendo de quais são as mais silenciosas ou mais 
ocupadas, toda a rede é usada de maneira mais uniforme.

Na Prática
Curiosidade
Paul Baran, considerado um dos 
pioneiros da Internet, aperfeiçoou 
técnicas de comutação de pacotes e 
as aplicou no projeto que resultaria 
na rede ARPANET. Seus trabalhos 
desempenharam um papel fundamental 
no desenvolvimento da Internet.
Na década de 1960, Paul Baran 
ingressou em uma entidade que 
desenvolvia pesquisas e análises 
para o Departamento de Defesa dos 
Estados Unidos, denominada RAND, 
Figura 14: Paul Baran. 
Fonte: Wikipedia (2020).
Ciberespaço e Internet31 • Módulo 1
sigla para Research And Development Corporation, onde 
trabalhou no desenvolvimento de um sistema de comunicações 
que pudesse sobreviver ao dano de uma arma nuclear.
De acordo com a RAND, uma grande preocupação era a de que 
nem a central telefônica de longa distância nem a rede militar 
de comando e controle militar sobreviveriam a um ataque 
dessa natureza. Embora a maioria dos links não estivesse 
danificada, as instalações de comutação centralizada seriam 
destruídas pelos inimigos.
Consequentemente, Baran concebeu um sistema que não tinha 
comutadores centralizados e com poder de operar mesmo que 
muitos de seus links e nós de comutação fossem destruídos. 
Originalmente, chamou o processo de “blocos de mensagens”. 
Outros cientistas, incluindoDonald Davies, que mais tarde 
mudariam o nome para “comutação de pacotes”, também 
chegaram a uma conclusão semelhante ao mesmo tempo.
Esse conceito de comutação de pacotes, que consiste em um 
método de comunicação digital que envolve o movimento de 
dados, divididos no que Baran chamou de “blocos de mensagens” 
em redes compartilhadas e distribuídas, foi a essência tecnológica 
da ARPANET, que mais tarde evoluiria para a Internet.
Baran imaginou uma rede de nós não tripulados que atuariam 
como comutadores, encaminhando informações de um nó para 
outro até seus destinos finais. Os nós usariam um esquema que 
Baran chamou de “comunicações distribuídas”.
Assim, chegamos ao fim de mais uma aula. Sigamos para 
mais conhecimento!
Ciberespaço e Internet32 • Módulo 1
Aula 4 – Principais Protocolos de Internet 
CONTEXTUALIZANDO...
A Internet realiza a simples tarefa de mover informações 
computadorizadas de um lugar para outro através de seus 
dispositivos que compõem a rede. Nesta aula, vamos entender 
como funcionam as transmissões de dados, os principais 
protocolos de comunicação e como é possível realizar certos 
comandos através desta tecnologia.
Continue seus estudos e confira!
A TRANSMISSÃO DE DADOS
Essa transmissão de dados ocorre com máxima fluidez 
entre todos os pontos da Internet, porque estes conseguem 
interpretar infalivelmente o que lhes chega. Isto só é possível 
em razão da existência de protocolos comuns a todos. 
Desse modo, podem tratar as informações que manipulam 
exatamente da mesma maneira.
Na realidade, o que acontece, tecnicamente, quando se efetua 
o comando “enviar” em uma mensagem de e-mail, é que este 
é abstraído do usuário, aparentando se tratar de um processo 
extremamente simples.
O remetente não tem noção de que seu “clique” impulsiona 
a ação de diversos protocolos e que se inicia um complexo 
funcionamento de um sistema informacional.
 
Ciberespaço e Internet33 • Módulo 1
Figura 15: 
Protocolos de 
programação. 
Fonte: Pixabay 
(2020).
Esses protocolos constituem um conjunto de normas que 
permitem que qualquer dispositivo conectado à Internet possa 
se comunicar com outro também já conectado na rede, como 
uma espécie de “linguagem universal” entre computadores, 
independente do fabricante e do sistema operacional usado. 
Isso faz com que não seja necessário usar qualquer tipo de 
software extra para que um computador possa entender os 
protocolos de rede.
Protocolos de comunicação da Internet
A base para a comunicação de rede na Internet é constituída 
pela ação de cerca de 500 protocolos específicos. Esse 
acervo de protocolos é chamado de “Família de Protocolos de 
Internet” ou “Família TCP/IP”.
Veja a seguir os protocolos mais importantes e que são 
comumente usados nas comunicações realizadas através 
da rede Internet. Apresentaremos as siglas junto com uma 
tradução não oficial, com intuito de entender a finalidade de 
cada um, confira.
Ciberespaço e Internet34 • Módulo 1
Principais 
Protocolos

Telnet 
Protocolo de 
Acesso Remoto 
Telnet
FTP
Protocolo de 
Transferência de 
Arquivos
SNMP
Protocolo Simples 
de Gerenciamento 
de Rede
IP
Protocolo da 
Internet
SSH
Protocolo de 
Acesso Remoto do 
Secure Shell
XMPP
Mensagem 
Extensível e 
Protocolo de 
Presença
IGRP
Protocolo de 
Roteamento de 
Gateway Interior
DHCP
Protocolo de 
Configuração 
Dinâmica de Hosts
POP3
Protocolo de 
Agência Postal 3
NDMP
Protocolo de 
Gerenciamento de 
Dados de Rede
EIGRP
Protocolo de 
Roteamento de 
Gateway Interno 
Aprimorado
HTTP
Protocolo de 
Transferência de 
Hipertexto
SMTP
Protocolo de 
Transferência 
Simplificada de 
Correio
L2TP
Protocolo de 
encapsulamento 
da camada 2
BGP
Protocolo de 
Gateway de 
Fronteira
HTTPS
Protocolo de 
Transferência 
Segura de 
Hipertexto
IMAP
Protocolo 
de Acesso à 
Mensagem na 
Internet
NTP
Protocolo de 
Tampo de Rede
PPP
Protocolo Ponto a 
Ponto
TCP
Protocolo de 
Controle de 
Transmissão
NNTP
Protocolo de 
transferência de 
Notícias em Rede
SCTP
Protocolo de 
Transmissão de 
Controle de Fluxo
ARP
Protocolo de 
Resolução de 
Endereços
UDP
Protocolo de 
Datagrama do 
Usuário
RIP
Protocolo de 
Informações de 
Roteamento
TLS
Segurança da 
Camada de 
Transporte
RARP
Protocolo de 
Resolução de 
Endereço Reverso
Quadro 1: Lista 
de protocolos 
que formam 
a linguagem 
universal dos 
computadores. 
Fonte: labSEAD-
UFSC (2020).
Desse modo, um terminal consegue se comunicar com 
outro ligado à rede mundial de computadores. Como 
essa “linguagem” é interpretada por todas as máquinas 
igualmente, a conectividade se torna universal e a grande teia 
informacional vem se expandindo a cada dia.
A pilha de protocolos a seguir está dividida em 4 camadas.
Ciberespaço e Internet35 • Módulo 1
Aplicação: nesta camada atuam os protocolos usados pelos 
programas para enviar e receber dados pela própria Internet. 
Não há um padrão comum, sendo este estabelecido por cada 
aplicação. Isto é, o FTP possui seu próprio protocolo, assim 
como o TELNET, SMTP, POP3, HTTP, DNS etc.
Transporte: camada responsável por transportar os arquivos 
recebidos da camada anterior. É onde ocorre a organização 
e a transformação deles em pacotes menores, que serão 
enviados à rede. Trata-se de camada fim a fim, isto é, uma 
entidade desta camada só se comunica com a sua entidade-
par do host destinatário. É nesta camada que se faz o controle 
da conversação entre as aplicações intercomunicadas da 
rede. Dois protocolos aqui são usados: o TCP e o UDP. O TCP é 
orientado à conexão e o UDP não. O acesso das aplicações à 
camada de transporte é feito através de portas que recebem 
um número inteiro para cada tipo de aplicação.
1
2
3
4
Internet ou Rede: esta camada foi a primeira normatizada 
do modelo. É responsável pelo endereçamento, roteamento 
e controle de envio e recepção. Ela não é orientada à 
conexão, se comunica através de datagramas. Esses arquivos 
empacotados na camada anterior são recebidos e anexados 
ao IP da máquina que envia e que recebe os dados. Daqui eles 
são enviados pela Internet usando a próxima camada.
Interface ou link: é nesta que se executa o recebimento ou 
o envio de arquivos na web, pois também corresponde à 
camada física. É o espaço reservado para várias técnicas de 
transmissão de dados de um ponto a outro.
Figura 16: Os grupos 
que compõem a 
subdivisão dos 
protocolos. Fonte: 
labSEAD-UFSC 
(2020).
Ciberespaço e Internet36 • Módulo 1
Contudo, o funcionamento da rede Internet está diretamente 
atrelado ao mais importante de todos os protocolos: o TCP/IP. 
Dentre todos os existentes e funcionais à rede, o trabalho 
conjunto desses dois protocolos formam a estrutura de envio e 
recebimento de dados por toda a Internet. 
A família de protocolos da Internet segue esta perspectiva e 
continua em constante evolução. Novos estudos sobre a rede 
sempre são publicados pelas universidades especializadas, assim 
como as inovações trazidas pelos mecanismos de solicitação de 
comentários (RFC, em inglês request for comments).
Os novos protocolos (a maioria dos protocolos de aplicativos) 
atualmente projetados e implementados por pesquisadores 
e cientistas são expostos à comunidade da Internet na forma 
de RFCs. 
Endereço MAC e endereço IP
Como vimos na aula anterior, o TCP/IP é o acrônimo de dois 
protocolos combinados: o TCP (Protocolo de Controle de 
Transmissão, em inglês Transmission Control Protocol), e IP 
(Protocolo de Internet, em inglês Internet Protocol).
É comum se confundir o protocolo IP com endereço MAC 
(Media Access Control), quando o assunto é endereçamento. 
A principal diferença entre eles é que o endereço 
MAC é usado para garantir o endereço físico do 
computador, enquanto o IP é usado para identificar 
exclusivamente a conexão da rede.
Falando de forma geral, o endereço MAC e o endereço IP são 
usados para definir um dispositivo na Internet, mas guardam 
suas próprias peculiaridades: o endereço MAC individualiza 
um dispositivoe o IP individualiza um ponto de conexão. 
Ciberespaço e Internet37 • Módulo 1
Os três primeiros bytes identificam o fabricante, por isso são 
fixamente emitidos por estes. São conhecidos como OUI 
(Organizationally Unique Identifier) e é possível que o fabricante 
possua mais de um identificador. 
Os três últimos pares aleatórios garantem a individualidade do 
próprio dispositivo. 
50-BC-93 - EF-5B-0CFigura 17: Funcionamento de 
um endereço MAC. 
Fonte: labSEAD-
UFSC (2020).
Confira:
O fabricante da placa NIC fornece o endereço MAC, onde 
cada dispositivo de rede possui um MAC address com 12 
caracteres, que sempre o individualizará no mundo da Internet.
O endereço MAC pode ser compreendido como se fosse uma 
“cédula de identidade” ou “impressão digital” de um dispositivo 
de rede, pois este “identificador” é permanente e único. 
Veja o exemplo a seguir de um endereço MAC 50-BC-93-EF-
5B-0C.
Por ser único e estático, o MAC Address permite identificar 
com eficiência os dispositivos da rede, quando o endereço 
IP não é conhecido. Essa tecnologia é eficaz para detectar a 
localização de um equipamento específico. Também pode ser 
utilizado para conectar ou restringir endereços.
O provedor de serviços de Internet fornece o endereço IP, de 
onde o dispositivo participa de uma rede. Este é individualizado 
nesta rede exclusivamente por meio de seu endereço físico 
(MAC Address).
De modo diverso, mas complementar, o endereçamento IP permite 
a comunicação entre dispositivos pela Internet, pois, a partir da 
identificação, os softwares clientes se conectam neste endereço. 
Ciberespaço e Internet38 • Módulo 1
Aula 5 – O Protocolo IP: Tipos e 
Características 
CONTEXTUALIZANDO... 
Por que o protocolo IP é considerado um dos principais 
protocolos da Internet? 
Nesta aula vamos entender o porquê de precisarmos de 
endereços IP, os tipos de endereços existentes, as versões e o 
que muda na característica de um IP para outro. 
O PROTOCOLO IP
O protocolo IP é o responsável pelo endereçamento e 
fragmentação de pacotes de dados em redes digitais. 
Juntamente com o protocolo da camada de transporte TCP 
(Transmission Control Protocol), eles formam a base da Internet.
No momento em que ocorre o envio de um pacote do 
remetente ao destinatário, o protocolo IP cria uma estrutura de 
pacotes que resume as informações enviadas em datagramas. 
Assim, determina como os dados sobre a origem e os 
destinos dos pacotes são descritos e as separa do restante 
inscrito no cabeçalho.
Atualmente, estão em uso duas versões do protocolo IP: IPv4 
e IPv6. O número da versão está relacionado à versão do 
protocolo TCP usada. 
Embora não haja mais lançamentos desde o IPv4 e o IPv6, o 
protocolo da Internet sofre revisões desde sua primeira menção 
em 1974. O foco era essencialmente otimizar a configuração e 
o endereçamento da conexão. Por exemplo, o comprimento de 
bits dos endereços de host foi aumentado de 16 para 32 bits, 
estendendo esse espaço para aproximadamente quatro bilhões 
de proxies possíveis. 
O datagrama IP é a 
unidade básica de 
dados no nível IP. 
Um datagrama está 
dividido em duas 
áreas, uma área de 
cabeçalho contendo 
toda a informação 
necessária 
que identifica 
o conteúdo do 
datagrama e uma 
área para outros 
dados, onde está 
encapsulado o 
pacote do nível 
superior, ou seja, um 
pacote TCP ou UDP.
Ciberespaço e Internet39 • Módulo 1
IPv4 
É a primeira versão do protocolo da Internet a entrar em vigor, 
lançado em 1984. Antes disso, era apenas parte do TCP e não 
existia de forma independente.
Na versão mais comum, o IPv4 é constituído de uma 
sequência de números, separados por pontos. Logo, apresenta-
se no seguinte formato: x. x. x. x, onde x é chamado de “octeto” 
(8 bits) e deve ser um valor decimal entre 0 e 255.
Um endereço IPv4 é composto por quatro octetos separados por 
três pontos. Um exemplo seria: 187.121.172.10.
Com objetivo de criar um formato mais expansível e que 
disponibilizasse mais opções, foi definido, em dezembro de 
1998, pela IETF (Internet Engineering Task Force), o IPv6. 
De acordo com a publicação de uma especificação padrão da 
Internet, a RFC 2460, este utilizaria 128 bits, em 16 octetos de 
8 bits, apresentados em forma hexadecimal de 0-9 + AF-.
IPv6
O IPv6 é o sucessor direto do IPv4, uma vez que o 
desenvolvimento do IPv5 foi suspenso prematuramente por 
razões econômicas. 
O IPv6 é considerado uma evolução em relação ao IPv4, por se 
constituir de campos de endereço de 128 bits, permitindo cerca 
de 340 sextilhões (um número com 37 zeros) de sequências 
diferentes, atendendo assim à necessidade a longo prazo de 
endereços na Internet.
O endereço IPv6 é constituído, então, no seguinte formato: 
y: y: y: y: y: y: y: y. Chamamos o y de segmento e pode ser 
qualquer valor hexadecimal entre 0 e FFFF.

Na Prática
Ciberespaço e Internet40 • Módulo 1
Os segmentos são separados por dois-pontos, e não por um 
ponto, observe os exemplos: 
• 2804: ec8: 3333: 4444: 5555: 6666: 7777: 8888.
• 2208: ec8: 3333: 4444: CC0: DDDD: EEEE: FFFF.
Um endereço normal do IPv6 deve ter oito segmentos como 
padrão, no entanto admite-se uma espécie de notação 
abreviada para segmentos. 
Você observou que os segmentos são zero ou com zeros à 
esquerda, neste caso, admite-se uma espécie abreviação, confira 
a seguir alguns exemplos de segmentos abreviados: 
 
 • IPv6 – 2804: ec8:: – os últimos seis segmentos são zero. 
 • IPv6 – :: 1234: 5678 – os seis primeiros segmentos são zero. 
 • IPv6 – 2804: ec8:: 1234: 5678 – os quatro segmentos do meio 
 são zero. 
 
Você também pode compactar o segmento para eliminar zeros à 
esquerda, da seguinte maneira: 
 
IPv6 – 2804: 0ec8: 0001: 0000: 0000: 0ab9: C0A8: 0102. 
IPv6 – 2804: ec8: 1 :: ab9: C0A8: 102 (versão compactada).
A implantação do IPv6 se justificou na limitação do número 
de endereços IP em relação ao exponencial crescimento do 
número de usuários da Internet.
Com o advento dos dispositivos de IoT (Internet of Things) 
conectáveis à rede, essa demanda aumentou em uma velocidade 
ainda maior, resultando na necessidade de implantação de 
redes locais corporativas. Para dar acessibilidade a todos os 
usuários e atender a demandas específicas, os endereços foram 
subdivididos em classes. 

Na Prática
Ciberespaço e Internet41 • Módulo 1
A classe dos endereços
Antes mesmo da chegada dos dispositivos IoT, quando se 
contava ainda exclusivamente com computadores, houve 
uma grade proliferação de máquinas no ambiente das 
empresas em todo o mundo.
O fluxo operacional da grande maioria incluiu, por definitivo, a 
computação nos processos internos dessas organizações. 
Para a implantação de redes locais no âmbito 
corporativo, assim como para acessibilidade à rede 
Internet pelos novos usuários, eram necessários 
endereços IP disponíveis.
Desenvolveu-se, então, um esquema de distribuição estabelecido 
pelas entidades IANA (Internet Assigned Numbers Authority) e 
ICANN (Internet Corporation for Assigned Names and Numbers), 
que, basicamente, dividiram os endereços em três classes 
principais e mais duas complementares. 
São elas divididas em: classe A, classe B, classe C, classe D e 
classe E. Confira os detalhes de cada tipo de endereço a seguir!
Classe A
Permite até 128 redes, cada uma com até 16.777.214 
dispositivos conectados.
Exemplo: 0.0.0.0 até 127.255.255.255.
Os endereços IP da classe A são usados em locais onde são 
necessários poucos endereços de rede, mas uma grande 
quantidade de dispositivos conectados a eles. Para isso, 
o primeiro byte é utilizado como identificador da rede e 
os demais servem como identificadores dos dispositivos 
conectados (notebooks, smartphones, impressoras etc.).
Ciberespaço e Internet42 • Módulo 1
Classe B
Permite até 16.384 redes, cada uma com até 
65.536 dispositivos.
Exemplo: 128.0.0.0 até 191.255.255.255.
Os IPs da classe B são usados nos casos em que há certa 
equivalência em relação à quantidade de redes e númerode dispositivos. Para isso, usam-se os dois primeiros bytes 
do endereço IP para identificar a rede e os restantes para 
identificar os dispositivos.
Classe C
Permite até 2.097.152 redes, cada uma com até 
254 dispositivos.
Exemplo: 192.0.0.0 até 223.255.255.255.
A classe C é adequada a locais que requerem grande quantidade 
de redes, mas com poucos dispositivos alocados em cada uma 
delas. Assim, os três primeiros bytes são usados para identificar 
a rede e o último é utilizado para identificar as máquinas.
Classes D e E
A Classe D é chamada de multicast, e os endereços de classe E 
são multicast reservados.
Exemplo classe D: 224.0.0.0 até 239.255.255.255.
Exemplo classe E: 240.0.0.0 até 255.255.255.255.
As classes D e E existem por motivos especiais: a primeira 
é usada para a propagação de pacotes especiais para a 
comunicação entre os dispositivos, enquanto a segunda está 
reservada para aplicações futuras ou experimentais.
Você sabia que, além desses endereços, temos vários blocos 
de endereços reservados para fins especiais? 
Veja mais detalhes a seguir.
Ciberespaço e Internet43 • Módulo 1
Endereços reservados
Um endereço que começa com 127 geralmente indica uma 
rede “falsa”, isto é, utilizada apenas para testes. No caso do 
endereço 127.0.0.1, por exemplo, este normalmente se refere 
ao próprio dispositivo, ou seja, ao próprio host, o que o faz ser 
chamado de localhost.
Já o endereço 255.255.255.255 é utilizado para propagar 
mensagens para todos os hosts de uma rede de 
maneira simultânea.
Destacam-se, ainda, os conjuntos de endereços das 
classes A, B e C, que são “privados”. Isso significa 
que eles não podem ser usados na Internet, pois 
foram reservados para aplicações locais.
Os endereços de IP privados, como já explica sua própria 
terminologia, destinam-se ao uso em redes privadas, como 
redes domésticas e de escritório. São, essencialmente, estes:
• Classe A: 10.0.0.0 a 10.255.255.255.
• Classe B: 172.16.0.0 a 172.31.255.255.
• Classe C: 192.168.0.0 a 192.168.255.255.
Os IPs privados possuem a mesma constituição dos endereços 
de IP públicos, entretanto só podem ser usados dentro de uma 
rede interna, pois seu endereçamento não é compreensível a 
outras redes autônomas. Do mesmo modo, um computador só 
é acessível dentro de uma rede local quando conectado a um 
endereço IP privado dado a ele pela administração.
Nesse caso, como cada dispositivo na rede teria apenas 
um endereço IP privado, só poderia ser visto por outros 
dispositivos na mesma rede local. Teoricamente, eles não 
estariam endereçados para utilização pela Internet em geral.
Ciberespaço e Internet44 • Módulo 1
Entretanto, se um dos dispositivos na LAN quer se tornar 
acessível à rede Internet, então, nesse caso, deve ser 
conectado a esta por meio de um endereço IP público. 
Os endereços de IP públicos são os outros endereços IP 
que não incluem qualquer um dos endereços IP privados 
reservados por grupos padrão Internet.
O que possibilita um computador pertencente a uma 
rede local se conectar simultaneamente à Internet é 
a tecnologia embarcada nos roteadores ou unidades 
de combinação de modem/roteador.
Esses artefatos eletrônicos servem essencialmente como uma 
ponte entre uma rede privada e a Internet. 
Veja a seguir as etapas para funcionamento do modem/roteador.
 
LAN é a Rede Local. 
São conhecidas 
como Local Area 
Networks, ou 
Redes Locais, 
que interligam 
computadores 
presentes dentro de 
um mesmo espaço 
físico.
O dispositivo de enlace recebe um IP 
público válido.
Ele atribui o IP público aos terminais a 
ele roteados.
Agora eles podem ser “enxergados” por 
outros dispositivos na Internet.
Este IP, porém, não será alocado 
exclusivamente a esse terminal.
Figura 18: Como 
funciona a conexão 
de rede local. Fonte: 
labSEAD-UFSC 
(2020).
De uma perspectiva externa, todos os dispositivos na rede 
doméstica estão se comunicando com a Internet a partir de 
um único endereço IP público.
Ciberespaço e Internet45 • Módulo 1
Figura 19: As 
entradas do 
roteador são as 
LANs. Fonte: 
Pixabay (2020), 
adaptado por 
labSEAD-UFSC 
(2020).
Podemos compreender assim: uma rede doméstica típica, 
um roteador tem um endereço IP público na Internet, e os 
computadores, smartphones, consoles de jogos e outros 
dispositivos a ele conectados têm um endereço IP privado 
exclusivo daquela rede local.
Rede Pública Modem Rede Privada
Figura 20: O 
roteador faz o papel 
de IP público. Fonte: 
labSEAD-UFSC 
(2020).
Quando falamos das grandes corporações, todos os 
computadores têm que possuir um endereço IP distinto. 
Para isso, utiliza-se recursos mais inteligentes de alocação 
de endereços IP. Um deles é o protocolo DHCP (Dynamic 
Host Configuration Protocol).
Ciberespaço e Internet46 • Módulo 1
A importante funcionalidade do DHCO está 
em permitir aos computadores obter um 
endereço IP automaticamente na rede. A ideia é 
justamente automatizar essa configuração dos 
endereçamentos das máquinas.
A vantagem de se implantar um servidor DHCP é que este 
faz com que o endereçamento a máquinas seja um processo 
mais dinâmico do que estático. Normalmente, ocorre da 
seguinte forma.
1 Um novo usuário da rede solicita ao gerenciador um endereço IP válido.
2
O gerenciador executa uma entrada nas 
tabelas hosts, nome dos computadores 
na rede ou no banco de dados DNS 
(Sistema de Nome de Domínios).
3
Esse usuário pode precisar desse 
endereço apenas esporadicamente ou 
até temporariamente.
4
Mas enquanto o endereço é 
atribuído a uma máquina, ninguém 
mais pode usá-lo.
Figura 21: DHCP é a 
melhor alternativa 
através dos IP 
dinâmicos. Fonte: 
labSEAD-UFSC 
(2020).
No interior dos ambientes corporativos, suas redes locais 
utilizam IPs dinâmicos, disponibilizando uma extensa faixa de 
endereços IP privados para suas máquinas. Como nenhum IP é 
fixo, quando um computador “entra” na rede, lhe é atribuído um 
novo IP que não esteja sendo usado por nenhum outro terminal.
Pode ocorrer de ser um endereço outrora alocado por um 
determinado período a um usuário, porém desalocado por não 
mais estar na rede. Isso porque no endereçamento dinâmico, 
Ciberespaço e Internet47 • Módulo 1
teoricamente, a cada sessão o sistema de roteamento irá 
distribuir um IP para cada dispositivo.
Em uma empresa, os usuários utilizam dispositivos móveis 
e se movem de uma rede do prédio para outra, e o endereço 
antigo poderá funcionar na nova rede local. Você percebe 
que fazer solicitações de um endereço ao gerenciador de rede 
local, para uso apenas temporário, constitui um verdadeiro 
desperdício. O que fazer?
O DHCP elimina esse problema por meio de um simples 
processo: atribui os endereços automaticamente conforme 
a necessidade e depois os liberam quando não são 
mais necessários.
Quando o sistema de um cliente da rede inicia, automaticamente 
envia uma mensagem solicitando um endereço. Como um 
servidor DHCP possui um grupo de IPs válidos alocáveis aos 
clientes, responde com um endereço gerado dinamicamente. 
O protocolo DHCP é o método mais usado para a 
distribuição de IPs dinâmicos. Denomina-se IP 
dinâmico o número que é dado a um dispositivo 
quando este se conecta à rede, mas que pode se 
alterar toda vez que há nova conexão.
Os IPs dinâmicos são mais adequados para as empresas 
do que residências. São essenciais para serviços dedicados, 
como correio, FTP e servidores da web. A eficiência do DHCP é 
a sua grande hospedagem de servidores de computador, pois 
é facilitada a geolocalização de hosts. Basta pensar no custo 
com constantes rotinas de reconfiguração com a alteração do 
IP em um endereçamento dinâmico.

Na Prática
Ciberespaço e Internet48 • Módulo 1
As empresas provedoras de serviço de Internet também 
trabalham com o dinamismo na alocação de endereços. Toda 
vez que ocorre uma solicitação de conexão à Internet originada 
de um ponto de acesso onde está um usuário, o provedor 
fornece um IP público por ela administrado e que esteja livre. 
Por uma questãode economia e disponibilidade, as empresas 
provedoras de serviço de Internet adotam essa tecnologia. 
O IP estático, por sua vez, é um endereçamento imutável. 
Assim, o dispositivo manterá o mesmo IP enquanto estiver 
conectado com a rede, mesmo renovando sua concessão de 
endereço. Este tipo de endereço é mais adequado para pessoas 
físicas, por possuir uma geolocalização de forma facilitada.
Ciberespaço e Internet49 • Módulo 1
Aula 6 – Protocolos HTTP e HTTPS: a 
Internet e Web 
CONTEXTUALIZANDO... 
Dentre a lista de protocolos apresentada anteriormente, 
destacamos os seguintes protocolos:
• IP – Protocolo da Internet.
• DHCP – Protocolo de Configuração Dinâmica de Hosts.
• HTTP – Protocolo de Transferência de Hipertexto.
• HTTPS – Protocolo de Transferência Segura de Hipertexto.
• TCP – Protocolo de Controle de Transmissão.
Até agora, voltamos os nossos estudos para os três 
primeiros protocolos, a fim de entender o funcionamento dos 
endereçamentos na rede e tráfego de pacotes de dados.
Nesta aula, vamos falar do protocolo de transferência 
de hipertexto, o HTTP, e veremos como é a execução da 
sua função principal: permitir a recuperação de recursos 
vinculados pela web. 
HTTP HTML
O protocolo HTTP foi desenvolvido juntamente com a linguagem 
HTML para criar o primeiro navegador interativo baseado em texto: 
a World Wide Web original. Hoje, o protocolo continua sendo um 
dos principais meios de uso da Internet. Para entendermos como 
funciona o protocolo HTTP, é preciso, antes, entender a história da 
linguagem HTML. 
HTML
A linguagem HTML (Hypertext Markup Language) foi criada em 
1945 pela CERN (Organização Europeia de Pesquisa Nuclear), 
com o fim de desenvolver, para fins militares, um sistema 
baseado em vínculos entre recursos informacionais.
Ciberespaço e Internet50 • Módulo 1
Em 1965, o pesquisador Ted Nelson criou o termo hiperlink, 
ao desenvolver um sistema de hipertexto através do qual era 
possível compartilhar uma variedade informações usando 
a Internet, que na época era usada para comunicação entre 
pesquisadores nucleares que faziam parte do CERN.
Vejamos a trajetória de Tim Berners-Lee na imagem a seguir.
 
Para muitos, essa estrutura conectada eletronicamente 
seria uma espécie de “embrião”, que mais tarde permitiria 
que Tim Berners-Lee escrevesse a primeira proposta para 
a World Wide Web. Ainda na década de 1980, o visionário 
Tim já enxergava os problemas que hoje se chamam de 
acessibilidade digital.
Em maio de 1990, Berners-Lee escreveu uma segunda 
proposta, contando com o apoio do engenheiro de sistemas 
belga Robert Cailliau para a formulação de sua proposta. 
Esse documento delineou os principais conceitos e 
definiu termos importantes por trás da web. Seu conteúdo 
descrevia um “projeto de hipertexto” chamado World 
Wide Web, no qual uma web de documentos de hipertexto 
poderia ser vista por navegadores.
Ainda na década de 1990, milhões de computadores já 
estavam sendo conectados por meio da Internet em 
rápido desenvolvimento, e ele percebeu que eles poderiam 
compartilhar informações explorando uma tecnologia 
emergente chamada de “hipertexto”.
1989
1990
Ciberespaço e Internet51 • Módulo 1
1991
1994
No entanto, foi só em 1991 que o americano Tim Berners-
Lee publicou oficialmente um documento fornecendo uma 
descrição da linguagem HTML. 
Em 1994, Tim mudou-se do CERN para o Massachusetts 
Institute of Technology, para fundar o World Wide Web 
Consortium, o W3C: uma comunidade internacional 
dedicada ao desenvolvimento de padrões abertos da web. 
Berners-Lee continua sendo o diretor do W3C até hoje. 
Figura 22: Linha 
do tempo para 
entender a criação 
da web. Fonte: 
labSEAD-UFSC 
(2020).
Na década de 1980, havia informações diferentes em 
computadores diferentes, e o usuário precisava fazer logon em 
computadores diferentes para acessá-los. Além disso, tinha-se 
que aprender um programa diferente em cada computador.
Em seu projeto, Tim Berners-Lee pensou uma maneira de 
resolver esses entraves, além da viabilidade de se desenvolver 
aplicações muito mais amplas. 
Figura 23: 
Acessibilidade 
digital. Fonte: 
Pixabay (2020).
Ciberespaço e Internet52 • Módulo 1
Assim, em outubro de 1990, o pesquisador americano havia 
escrito as três tecnologias fundamentais que continuam sendo 
a base da web de hoje, visíveis em navegador:
• HTML – HyperText Markup Language: a linguagem de 
marcação da web.
• URL – identificador de recurso uniforme: uma espécie de 
endereço exclusivo e usado para identificar cada recurso 
na web. 
• HTTP – protocolo de transferência de hipertexto: permite a 
recuperação de recursos vinculados pela web.
Tim Berners-Lee também escreveu o primeiro editor de páginas 
web/browser “worldwideweb.app” e o primeiro servidor web http.
HTTP
O HTTP é a sigla para Hypertext Transfer Protocol, ele é 
um protocolo da camada de aplicação para sistemas de 
informação hipermídia distribuídos, colaborativos, que permite 
aos usuários comunicar dados na World Wide Web.
Como protocolo de solicitação-resposta entre o cliente 
e o servidor, o HTTP oferece aos usuários uma maneira 
de interagir com recursos da web, como arquivos 
HTML, transmitindo mensagens de hipertexto.
Neste caso, o cliente é o navegador que é usado para 
acessar a Internet e o servidor é aquele que hospeda um 
site ou domínio na rede. Os clientes HTTP geralmente usam 
conexões TCP (Transmission Control Protocol) para se 
comunicar com os servidores.
Saiba mais

Ciberespaço e Internet53 • Módulo 1
Figura 24: Ao 
acessar um 
site, fazemos a 
solicitação através 
do protocolo HTTP. 
Fonte: labSEAD-
UFSC (2020).
Para acessar qualquer site na rede, quando se coloca o 
endereço de algum site no campo de buscas no navegador, 
ele envia um pedido de acesso a uma página. Em resposta, 
o servidor envia uma permissão de acesso. Com ela, vêm os 
arquivos que formam a página que o usuário quer acessar, além 
das informações de hipertexto que fazem outras requisições 
para levar o leitor a outras páginas através de links.
O HTTP utiliza métodos de solicitação específicos para 
executar várias tarefas.
Ciberespaço e Internet54 • Módulo 1
Métodos de 
Solicitação
1 GET solicita um recurso específico em sua totalidade.
3 POST adiciona conteúdo, mensagens ou dados a uma 
nova página em um recurso 
da web existente.
5 DELETE se livra de um recurso especificado.
7 OPTIONS mostra aos usuários quais métodos HTTP estão 
disponíveis para um URL 
específico.
2 HEAD solicita um recurso específico sem o conteúdo 
do corpo.
4 PUT modifica diretamente um recurso da web existente 
ou cria um novo URI, se 
necessário.
6 TRACE mostra aos usuários quaisquer alterações ou 
acréscimos feitos a um 
recurso da web.
8 CONNECT converte a conexão de solicitação em um túnel 
TCP/IP transparente.
9 PATCH modifica parcialmente um recurso da web.
Figura 25: Solicitações para executar tarefas. 
Fonte: labSEAD-UFSC (2020).
Ciberespaço e Internet55 • Módulo 1
 
 
Todos os servidores HTTP usam os métodos GET e HEAD, mas 
nem todos suportam o restante desses métodos de solicitação.
O HTTP é o protocolo de transferência de hipertexto mais 
básico e incialmente usado para navegação em sites da 
Internet. O protocolo HTTPS é o mesmo, mas adiciona o termo 
“Seguro”. Esses dois protocolos são usados para a mesma 
transferência de dados.
A diferença básica entre os dois é a maneira como os dados 
trafegam. Se os dados são transferidos via HTTP, eles viajam 
claramente e são acessíveis a qualquer pessoa que intercepte 
a comunicação.
O protocolo HTTPS, por sua vez, usa uma conexão segura por 
meio de criptografia SSL e, portanto, os dados trafegam com 
segurança de um lugar para outro. Veja, na figura a seguir, 
como o SSL funciona.
Saiba mais

O navegador tenta se 
conectar a um site 
protegido por SSL.
O navegador verifica 
se o certificado SSL é 
confiável. Nesse caso, 
envia uma mensagem 
para o servidor.
O navegador solicita 
que o servidor da web

Outros materiais