🌐 DEEP WEB E DARK WEB – PARA CONCURSOS
📌 1. DEEP WEB – CONCEITO
A Deep Web é a parte da internet não indexada pelos motores de busca tradicionais (Google, Bing etc.).
🔹 Não é ilegal
🔹 Representa a maior parte da internet
Exemplos de Deep Web:
-
E-mails (Gmail, Outlook)
-
Internet banking
-
Sistemas internos (intranets)
-
Conteúdos protegidos por login e senha
-
Bases de dados acadêmicas
📌 Pegadinha IDECAN
Deep Web não é sinônimo de crime.
📌 2. DARK WEB – CONCEITO
A Dark Web é uma subparte da Deep Web, acessível apenas com softwares específicos e configurados para anonimato.
🔹 Pode conter atividades legais e ilegais
🔹 Utiliza criptografia e redes anônimas
Exemplos de uso:
-
Comunicação anônima (jornalistas, ativistas)
-
Fóruns
-
Mercados ilegais (drogas, armas, dados roubados)
📌 Pegadinha clássica
Toda Dark Web é Deep Web, mas nem toda Deep Web é Dark Web.
🔎 3. PRINCIPAIS DIFERENÇAS (TABELA)
| Característica | Deep Web | Dark Web |
|---|---|---|
| Indexada por buscadores | ❌ | ❌ |
| Necessita software específico | ❌ | ✅ |
| Legalidade | Geralmente legal | Pode ser ilegal |
| Criptografia forte | ❌ | ✅ |
| Anonimato | Baixo | Alto |
🕶️ 4. FERRAMENTAS DE NAVEGAÇÃO ANÔNIMA (COBRADAS EM PROVA)
🔹 TOR (The Onion Router)
-
Ferramenta mais cobrada
-
Usa criptografia em camadas (onion routing)
-
Oculta IP do usuário
-
Usada para acessar sites .onion
📌 Pegadinha
TOR não garante anonimato absoluto.
🔹 VPN (Virtual Private Network)
-
Cria túnel criptografado
-
Oculta IP real
-
Pode ser usada junto com TOR
⚠️ VPN depende da confiabilidade do provedor.
🔹 Proxy
-
Servidor intermediário
-
Menor segurança
-
Não criptografa necessariamente
📌 Proxy ≠ VPN
🕵️ 5. TÉCNICAS DE RASTREIO E IDENTIFICAÇÃO DE USUÁRIOS
⚠️ Tema MUITO COBRADO em concursos policiais.
🔍 Técnicas utilizadas por autoridades:
-
Análise de tráfego de rede
-
Correlação temporal de pacotes
-
Logs de provedores
-
Falhas de configuração do usuário
-
Malware e exploits
-
Fingerprinting do navegador
-
Erro humano (OPSEC fraca)
📌 Frase típica de prova:
O maior fator de identificação na Dark Web é o erro humano.
🔐 6. LIMITES DO ANONIMATO
❗ Nenhuma ferramenta garante anonimato total:
-
IP pode vazar
-
Cookies e scripts podem identificar
-
Downloads podem conter malware
-
Provedores podem manter registros
📌 IDECAN gosta de cobrar:
Anonimato ≠ invisibilidade jurídica.
❌ ERROS COMUNS EM PROVA
-
❌ A Deep Web é ilegal → FALSO
-
❌ TOR é um vírus → FALSO
-
❌ Dark Web só serve para crimes → FALSO
-
✔️ Dark Web exige software específico → VERDADEIRO
-
✔️ VPN cria túnel criptografado → VERDADEIRO
📝 7. QUESTÃO MODELO IDECAN
A Dark Web caracteriza-se principalmente por:
a) Conteúdo indexado por buscadores
b) Acesso sem criptografia
c) Uso de redes anônimas e criptografia
d) Ser totalmente ilegal
e) Não exigir softwares específicos
✅ Gabarito: C
🧠 RESUMO PARA MEMORIZAR
Deep Web: conteúdo não indexado
Dark Web: acesso anônimo + criptografia + software específico
Se quiser, posso:
-
montar SIMULADO IDECAN (10 ou 20 questões)
-
criar MAPA MENTAL para memorização rápida
-
gerar imagem/esquema visual para revisão
-
focar em cobrança para carreiras policiais
É só dizer 👊📘
Segue SIMULADO estilo CONCURSO (especialmente IDECAN) sobre Deep Web e Dark Web, com foco em conceitos, distinção, anonimato e rastreio.
📝 SIMULADO – DEEP WEB & DARK WEB (IDECAN)
Questão 1
A chamada Deep Web caracteriza-se por:
a) Conteúdos acessíveis apenas por redes criminosas
b) Conteúdos indexados por mecanismos de busca
c) Conteúdos não indexados por buscadores comuns
d) Conteúdos exclusivos da Dark Web
e) Conteúdos ilegais por definição
✅ Gabarito: C
Questão 2
Assinale a alternativa CORRETA:
a) Toda Deep Web é ilegal
b) Dark Web é sinônimo de internet comum
c) Dark Web é uma parte da Deep Web
d) Deep Web só é acessada com Tor
e) Dark Web é indexada pelo Google
✅ Gabarito: C
Questão 3
O navegador mais associado ao acesso à Dark Web é:
a) Chrome
b) Edge
c) Safari
d) Tor Browser
e) Firefox ESR
✅ Gabarito: D
Questão 4
A rede Tor tem como principal característica:
a) Criptografia de disco
b) Comunicação cliente-servidor tradicional
c) Roteamento em camadas (onion routing)
d) Uso exclusivo de VPN corporativa
e) Eliminação total do rastreamento
✅ Gabarito: C
Questão 5
O uso de VPN:
a) Garante anonimato absoluto
b) Substitui completamente o Tor
c) Mascara o IP do usuário
d) Impede ações de rastreio governamental
e) Torna o usuário invisível na rede
✅ Gabarito: C
Questão 6
Assinale a técnica que NÃO é utilizada para rastreamento de usuários:
a) Análise de tráfego
b) Fingerprinting do navegador
c) Cookies e metadados
d) Onion Routing
e) Logs de provedores
✅ Gabarito: D
Questão 7
Sobre anonimato na internet, é correto afirmar:
a) O Tor elimina qualquer possibilidade de identificação
b) VPN e Tor são infalíveis
c) Erros humanos podem comprometer o anonimato
d) HTTPS impede rastreamento
e) Navegador comum garante anonimato
✅ Gabarito: C
Questão 8
A técnica de browser fingerprinting consiste em:
a) Quebra de criptografia HTTPS
b) Identificação por características do navegador e sistema
c) Uso de malware
d) Análise de cookies apenas
e) Captura de senhas
✅ Gabarito: B
Questão 9
Conteúdos como webmail, internet banking e sistemas internos:
a) Fazem parte da Dark Web
b) Estão na Surface Web
c) São ilegais
d) Estão na Deep Web
e) Exigem Tor
✅ Gabarito: D
Questão 10
Em provas, a IDECAN considera correto afirmar que:
a) Deep Web é crime
b) Dark Web é sempre ilegal
c) Anonimato absoluto não existe
d) VPN impede qualquer rastreamento
e) Tor não usa criptografia
✅ Gabarito: C
📌 Resumo para memorizar
🔹 Deep Web → não indexada, geralmente lícita
🔹 Dark Web → exige software específico (Tor)
🔹 Anonimato não é absoluto
🔹 Rastreamento é possível por técnicas técnicas e falhas humanas

0 Comentários