Ibsen Rodrigues Maciel
Test por , creado hace más de 1 año

Perito Criminal Test sobre Perito Criminal - Perícias Tecnológicas, creado por Ibsen Rodrigues Maciel el 29/10/2020.

199
0
0
Ibsen Rodrigues Maciel
Creado por Ibsen Rodrigues Maciel hace más de 3 años
Cerrar

Perito Criminal - Perícias Tecnológicas

Pregunta 1 de 34

1

O que é crimes cibernéticos ?

Selecciona una de las siguientes respuestas posibles:

  • Referem-se a qualquer prática criminal que envolva um computador ou uma rede de computadores.

  • São práticas criminais que envolve facções tecnológicas.

  • São vestígios tecnológicos.

  • Ataque Hackers de invasão em grupos.

Explicación

Pregunta 2 de 34

1

Para Wendt e Jorge, os crimes cibernéticos dividem-se em:

Selecciona una de las siguientes respuestas posibles:

  • Crimes cibernéticos abertos ou crimes exclusivamente cibernéticos.

  • Crimes cibernéticos fechados ou crimes de indução cibernéticos.

  • Crimes cibernéticos orientados ou crimes conclusivos cibernéticos.

  • Crimes cibernéticos indexados ou crimes cibernéticos desanexados.

Explicación

Pregunta 3 de 34

1

Definição de Crimes Cibernéticos abertos:

Selecciona una de las siguientes respuestas posibles:

  • São aqueles em que o computador não é imprescindível, sendo apenas um meio, ou seja, os crimes poderiam ser praticados da forma “tradicional”, sem o auxílio de recursos computacionais.

  • Os crimes só podem ser praticados com a utilização de computadores ou recursos tecnológicos.

  • Os crimes são praticados em locais com infraestrutura de computadores frágil e comprometida.

  • São aqueles em que o alvo é empresas de grande porte cujo os sites e os sistemas apresentam vulnerabilidades.

Explicación

Pregunta 4 de 34

1

Definição de Crimes exclusivamente cibernéticos:

Selecciona una de las siguientes respuestas posibles:

  • Os crimes só podem ser praticados com a utilização de computadores ou recursos tecnológicos.

  • São aqueles em que utilizam apenas a engenharia social.

  • São aqueles em que os crimes são praticados por funcionários insatisfeitos com a atual posição dentro da empresa.

  • São aqueles em que o computador não é imprescindível, sendo apenas um meio, ou seja, os crimes poderiam ser praticados da forma “tradicional”, sem o auxílio de recursos computacionais.

Explicación

Pregunta 5 de 34

1

São tipos de Crimes cibernéticos abertos:

Selecciona una de las siguientes respuestas posibles:

  • Crimes contra a honra, Ameaça, Pornografia infantil, Estelionato e furto mediante fraude.

  • Interpretação telemática ilegal, Pornografia infantil por meio de sistema de informática, Corrupção de menores em salas de bate papo e Crimes contra a urna eletrônica.

  • Crimes de trânsito, local de crime, roubo de obras de arte e contrabando.

  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.

Explicación

Pregunta 6 de 34

1

São tipos de Crimes cibernéticos abertos:

Selecciona una de las siguientes respuestas posibles:

  • Crimes de trânsito, local de crime, roubo de obras de arte e contrabando.

  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.

  • Invasão de computador mediante violação de mecanismo de segurança com o fim de obter, adulterar ou excluir dados e informações sem autorização
    expressa ou tácita do titular do dispositivo ou instalar
    vulnerabilidades para obter vantagem ilícita.

  • Racismo, Apologia ao crime, Falsa identidade, Concorrência desleal e Tráfico de drogas.

Explicación

Pregunta 7 de 34

1

São Crimes Exclusivamente Cibernéticos:

Selecciona una de las siguientes respuestas posibles:

  • Invasão de computador mediante violação de mecanismo de segurança com o fim de obter, adulterar ou excluir dados e informações sem autorização
    expressa ou tácita do titular do dispositivo ou instalar
    vulnerabilidades para obter vantagem ilícita.

  • Racismo, Apologia ao crime, Falsa identidade, Concorrência desleal e Tráfico de drogas.

  • Crimes contra a honra, Ameaça, Pornografia infantil, Estelionato e furto mediante fraude.

  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.

Explicación

Pregunta 8 de 34

1

São Crimes Exclusivamente Cibernéticos:

Selecciona una de las siguientes respuestas posibles:

  • Interpretação telemática ilegal, Pornografia infantil por meio de sistema de informática, Corrupção de menores em salas de bate papo e Crimes contra a urna eletrônica.

  • Racismo, Apologia ao crime, Falsa identidade, Concorrência desleal e Tráfico de drogas.

  • Crimes de notas falsas, máquinas de caça níqueis e roubo de animais.

  • Adulteração de documentos e Agiotagem.

Explicación

Pregunta 9 de 34

1

No caso de crimes cibernéticos, as atividades serão oficialmente realizadas por um Perito Criminal da área de computação. No entanto, dependendo da necessidade, outros profissionais podem também realizar os trabalhos como: peritos particulares, auditores de sistemas, profissionais de Tecnologia da Informação (TI) e outros. Além disso, é necessário que juízes, advogados, delegados, promotores e demais
profissionais da área de direito também saibam apurar corretamente e apresentar as evidências e provas digitais.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 34

1

Utiliza um conjunto de técnicas e procedimentos com embasamento cientifico para coletar, analisar e representar as evidências encontradas.
No âmbito da perícia oficial, o perito criminal é o responsável por coletar e analisar evidências digitais a serem apresentadas como provas em um tribunal ou em um processo legal.

Selecciona una de las siguientes respuestas posibles:

  • Perícia Digital

  • Perícia Criminal

  • Perícia Forense

  • Perícia Cibernética

Explicación

Pregunta 11 de 34

1

De acordo com o princípio de troca de Locard, ilustrado na figura, todo o autor de crime deixa alguma coisa dentro de uma cena de crime e leva alguma coisa da cena do crime com ele. No mundo digital, ambas as ocorrências podem ser usadas como evidência digital numa investigação forense. Compõem a Tríade do principio de troca de Locard;

Selecciona una de las siguientes respuestas posibles:

  • Suspeito, vítima e cena do crime.

  • Local de crime, vítima e ataque hacker.

  • Suspeito, infrator e local de crime.

  • Evidência, teoria e conspiração.

Explicación

Pregunta 12 de 34

1

É o campo da perícia digital onde perdem seus dados com a ausência de energia. Exemplos de Evidências digitais: Configurações de rede, Conexões de rede, Processos em execução, Arquivos abertos, Sessões de login, Informações de data e hora.

Selecciona una de las siguientes respuestas posibles:

  • Voláteis

  • Não voláteis

  • Exatas

  • Não exatas

Explicación

Pregunta 13 de 34

1

É o campo da perícia digital onde NÃO perdem seus dados com a ausência de energia. Exemplos de Evidências digitais: Informações de contas, Arquivos de configuração e logs, Arquivos de dados, Arquivos de páginas e swap, Arquivos temporários ou cache, Registro do sistema operacional.

Selecciona una de las siguientes respuestas posibles:

  • Não voláteis

  • Voláteis

  • Não exatos

  • Exatos

Explicación

Pregunta 14 de 34

1

O maior desafio de evidências digitais voláteis é saber como coletá-las, pois elas só estão disponíveis enquanto o sistema estiver ativo, desde que não tenha sido reiniciado ou deligado após a ocorrência do incidente. Além disso, qualquer ação executada no sistema, por uma pessoa ou pelo sistema, certamente vai modificar o estado atual dos dados voláteis disponíveis para o perito. Portanto, o perito deve
planejar com antecedência as ações que devem ser tomadas, a fim de evitar que dados voláteis utilizáveis para a investigação sejam modificados ou perdidos.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 34

1

Evandro Vecchia estabelece 05 (cinco) etapas para realização de uma perícia digital:

Selecciona una de las siguientes respuestas posibles:

  • Identificação, Coleta, Exame, Análise e Resultados.

  • Aperfeiçoamento, diagramação, coleta, exame e finalização.

  • Identificação, mensuração, exame, confronto e resultados.

  • Coleta, exame, teste, embasamento teórico e fechamento do laudo.

Explicación

Pregunta 16 de 34

1

Trata de procedimentos realizados na cena do crime (ou local onde há suspeita de haver dispositivos a serem analisados, quando não for crime). O ideal é que um perito acompanhe essa etapa e, na falta deste, que o profissional tenha conhecimentos adequados para identificação de equipamentos e mídias de armazenamento digitais.
Qual é a fase do processo de perícia digital?

Selecciona una de las siguientes respuestas posibles:

  • Identificação

  • Coleta

  • Exame

  • Resultados

Explicación

Pregunta 17 de 34

1

Está relacionada tanto a coleta física (apreensão dos equipamentos e mídias) como com a cópia dos dados. Quanto à apreensão, é importante que todo o ambiente e todos os itens a serem apreendidos sejam fotografados (e/ou filmados), identificados, embalados e lacrados22.
Diante das mídias, o perito deve realizar uma cópia integral, conhecida também como cópia fiel, cópia bit a bit, raw copy (cópia crua), duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada pelo sistema de arquivos. Esse procedimento é recomendado para que seja possível a recuperação de dados excluídos na cópia, fazendo-se desnecessária a realização de outros procedimentos diretamente na mídia questionada. Assim, evita-se a violação da integridade.
Qual é a fase do processo de perícia digital?

Selecciona una de las siguientes respuestas posibles:

  • Identificação

  • Coleta

  • Exame

  • Resultados

Explicación

Pregunta 18 de 34

1

Após realizada a coleta dos dados, procedimentos de aplicação de filtros, busca por palavras-chave, recuperação de dados excluídos, entre outros, devem ser aplicados para reduzir a quantidade de dados a ser analisada. Pode-se dizer que esta etapa é um grande filtro para que o perito possa analisar uma quantidade menos de dados.
Qual é a fase do processo de perícia digital?

Selecciona una de las siguientes respuestas posibles:

  • Identificação

  • Coleta

  • Exame

  • Resultados

Explicación

Pregunta 19 de 34

1

Trata-se de uma etapa de análise manual pelo perito, após terem sido
realizados filtros na etapa anterior. É muito difícil de ser automatizada, pois um conteúdo pesquisado pelo perito pode ser encontrado em diversos contextos. Por exemplo, a palavra “pedofilia” pode ter sido utilizada como filtro (busca por palavra-chave) na etapa anterior e resultar em quarenta ocorrências. Dessas, pode ser que apenas uma tenha relação com o crime de pedofilia e as demais apenas apareçam em textos pesquisados na Internet, notícias, entre outros.
Logo, o perito deve analisar os resultados para verificar quais realmente constituem evidência para o Laudo Pericial.
Qual é a fase do processo de perícia digital?

Selecciona una de las siguientes respuestas posibles:

  • Coleta

  • Exame

  • Análise

  • Resultados

Explicación

Pregunta 20 de 34

1

Após a realização de todos os procedimentos mencionados, o resultado deve ser relatado em um relatório técnico, denominado Laudo Pericial.
Qual é a fase do processo de perícia digital?

Selecciona una de las siguientes respuestas posibles:

  • Identificação

  • Coleta

  • Exame

  • Resultados

Explicación

Pregunta 21 de 34

1

Prevista nos artigos 240 a 250 no Código de Processo Penal Brasileiro, pode ser definida como uma diligência judicial ou policial, de natureza
cautelar, que tem como objetivo colher provas para o processo penal à fim de se chegar a verdade material.

Selecciona una de las siguientes respuestas posibles:

  • Busca e apreensão

  • Cadeia de custódia

  • Local de crime

  • Invasão de privacidade

Explicación

Pregunta 22 de 34

1

Para Perícia Criminal sugere a seguinte estrutura básica para os laudos da Computação Forense:

Selecciona una de las siguientes respuestas posibles:

  • Preâmbulo, Histórico, Objetivo, Material, Exame, Considerações Técnico Periciais, Conclusão/Resposta aos Quesitos e Anexos.

  • Preâmbulo, Objetivo, Histórico, Material, Exame, Conclusão/Resposta aos Quesitos, Considerações Técnico Periciais e Anexos.

  • Cabeçalho, Histórico, Objetivo, Material, Exame, Considerações Técnico Periciais, Conclusão/Resposta aos Quesitos e Anexos.

  • Cabeçalho, Histórico, Objetivo, Exame, Material, Considerações Técnico Periciais, Conclusão/Resposta aos Quesitos e Desfecho.

Explicación

Pregunta 23 de 34

1

No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 4.1. Ações preliminares devemos:

Selecciona una de las siguientes respuestas posibles:

  • Não Atentar-se ao fato de que os equipamentos podem conter vestígios físicos que podem ser de interesse ou exigir cuidados de manipulação, tais como impressões digitais, resíduos orgânicos (cabelo, pele, sangue, etc.) ou outros materiais contaminantes.

  • Não Conferir os itens constantes do expediente e analisar a viabilidade do exame requisitado.
    Havendo inconsistência ou inviabilidade, não adotar os procedimentos definidos pelas normas locais.

  • Estando a mídia de armazenamento computacional instalada em um equipamento não Removê-la.

  • Estando a mídia de armazenamento computacional instalada em um equipamento:
    Removê-la, quando viável; Checar data e horário configurados no BIOS do equipamento e Identificar e individualizar todo o material.

Explicación

Pregunta 24 de 34

1

No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 4.2. Duplicação dos dados:

Selecciona una de las siguientes respuestas posibles:

  • O exame deve ser efetuado sobre a cópia. Somente em caso de inviabilidade de realização de cópia deve o exame ser realizado diretamente na mídia original.

  • Não Recomenda-se o tipo de duplicação de dados “mídia para arquivo-imagem”, em oposição ao tipo “mídia para mídia”, devido à maior flexibilidade para se analisar diversas mídias simultaneamente e à maior facilidade para se manter a integridade dos dados.

  • Mesmo as mídias que permitam um exame direto com baixo risco de alteração dos dados, como disquetes, mídias óticas e fitas magnéticas, NÃO devem ter seus dados duplicados, visando a minimizar os riscos de danos materiais causados pela manipulação.

  • A duplicação pode ser feita de duas formas: por meio de equipamento forense específico para esse fim ou utilizando-se um microcomputador. Neste último caso, é ACEITÁVEL que ocorra qualquer alteração nos dados da mídia original, NÃO é necessário utilizar bloqueadores de escrita por hardware ou software.

Explicación

Pregunta 25 de 34

1

No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 4.6. Geração de mídias anexas:

Selecciona una de las siguientes respuestas posibles:

  • NÃO recomenda-se, para este fim, a utilização de mídia não regravável, como CDs ou DVDs, com todas as seções fechadas.

  • A integridade dos dados contidos na mídia anexa deve ser garantida por meio de utilização de uma “função de hash” (SHA-512). Permite-se, dessa forma, a checagem futura de possíveis alterações dos dados gravados.

  • A mídia anexa NÃO deve conter um arquivo contendo os hashes de todos os arquivos existentes na mídia. Por sua vez, NÃO tem necessidade do hash desse arquivo ser impresso no corpo do laudo.

  • Se recomenda a gravação de programas de “cálculo de hash” na mídia anexa gerada, exceto quando objeto dos exames.

Explicación

Pregunta 26 de 34

1

No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 5. PONTOS CRÍTICOS:

Selecciona una de las siguientes respuestas posibles:

  • A evidência digital deve ser examinada apenas por peritos criminais com treinamento específico para esse propósito.

  • A evidência digital deve ser examinada por peritos criminais e auxiliares de perícia NÃO sendo necessário treinamento específico para esse propósito.

  • Não há necessidade de atentar-se para a possibilidade de que mídias não reconhecidas pelos equipamentos de duplicação estejam protegidas por senha de disco.

  • Não há necessidade de observar a ordem de inicialização no BIOS quando a mídia não puder ser removida do equipamento (mídias soldadas na placa-mãe de notebooks). Nesses casos, a duplicação deve
    ser feita utilizando-se o próprio equipamento, através de suas interfaces externas (USB), e a inicialização por meio de um live CD ou equivalente (e não por meio do sistema operacional da mídia original).

Explicación

Pregunta 27 de 34

1

No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 5. PONTOS CRÍTICOS:

Selecciona una de las siguientes respuestas posibles:

  • Deve-se evitar a inicialização do equipamento estando a mídia original nele instalada.

  • Não há necessidade de atentar-se para a possibilidade de que dados ininteligíveis podem significar a utilização
    de criptografia ou, no caso de existência de mais de um disco no equipamento, o uso de algum tipo de arranjo de discos (RAID, JBOD).

  • NÃO Observar a ordem de inicialização no BIOS quando a mídia não puder ser removida do equipamento (mídias soldadas na placa-mãe de notebooks). Nesses casos, a duplicação deve ser feita utilizando-se o próprio equipamento, através de suas interfaces externas (USB), e a inicialização por meio de um live CD ou equivalente (e não por meio do sistema operacional
    da mídia original).

  • Não Atentar-se para a possibilidade de que mídias não reconhecidas pelos equipamentos de duplicação estejam protegidas por senha de disco.

Explicación

Pregunta 28 de 34

1

No EXAME PERICIAL DE MÍDIA DE ARMAZENAMENTO COMPUTACIONAL, na fase 5. PONTOS CRÍTICOS:

Selecciona una de las siguientes respuestas posibles:

  • Cuidar para que, no processo de duplicação dos dados, os dados da mídia original sejam copiados para a mídia de trabalho, e não o contrário.

  • NÃO Atentar-se para a possibilidade de que mídias não reconhecidas pelos equipamentos de duplicação estejam protegidas por senha de disco.

  • Não há necessidade de atentar-se para a possibilidade de que dados ininteligíveis podem significar a utilização
    de criptografia ou, no caso de existência de mais de um disco no equipamento, o uso de algum tipo de arranjo de discos (RAID, JBOD).

  • NÃO deve-se evitar a inicialização do equipamento estando a mídia original nele instalada.

Explicación

Pregunta 29 de 34

1

No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 4.1. Ações Preliminares:

Selecciona una de las siguientes respuestas posibles:

  • NÃO Atentar para o fato de que os equipamentos podem conter vestígios físicos que podem ser de interesse ou exigir cuidados de manipulação, tais como impressões digitais, resíduos orgânicos (cabelo, pele, sangue, etc.), ou outros materiais contaminantes.

  • NÃO Conferir os itens constantes do expediente e analisar a viabilidade do exame requisitado.
    Havendo inconsistência ou inviabilidade, adotar os procedimentos definidos pelas normas locais.

  • Preferencialmente remover o cartão SIM, caso esteja presente no equipamento.

  • NÃO Verificar se a bateria está carregada.

Explicación

Pregunta 30 de 34

1

No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 4.2. Extração dos Dados:

Selecciona una de las siguientes respuestas posibles:

  • Deve-se iniciar a extração com a retirada do cartão SIM. Quando possível, realizar a sua clonagem com alguma ferramenta que, no processo, desabilite as funções de comunicação com a rede de telefonia, reinserindo a cópia do cartão SIM no equipamento portátil. Na
    impossibilidade de tal ação, utilizar sala protegida contra sinais de telefonia, equipamento
    bloqueador de sinais ou invólucro de bloqueio de sinais.

  • NÃO há necessidade de realizar o exame no cartão SIM original utilizando equipamento forense apropriado.

  • A conexão entre o equipamento computacional portátil e o equipamento forense de extração de dados pode ser feita apenas por transmissão sem fio.

  • A extração de dados pode ser realizada apenas de forma lógica, não há como realizar a física.

Explicación

Pregunta 31 de 34

1

No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 4.2. Extração dos Dados:

Selecciona una de las siguientes respuestas posibles:

  • A extração de dados pode ser realizada de forma lógica ou física, dependendo do equipamento de extração forense utilizado e do modelo do equipamento computacional portátil em análise.

  • Caso o equipamento possua alguma mídia de armazenamento computacional removível nele inserida, o exame desta mídia NÃO deverá seguir o procedimento Operacional Padrão
    específico.

  • Caso o equipamento computacional portátil esteja protegido por senha, e não sendo possível reavê-la diretamente com o proprietário ou com a autoridade requisitante, NÃO se deve tentar o desbloqueio pelo equipamento forense ou utilizando senha padrão do fabricante do equipamento.

  • Utilizando equipamento forense apropriado, verificar se o cartão SIM está protegido por senha (PIN/PUK). Caso positivo, e não sendo possível reavê-la diretamente com o proprietário ou com a autoridade requisitante, NÂO tentar o desbloqueio por meio do equipamento forense
    ou utilizando a senha padrão da operadora.

Explicación

Pregunta 32 de 34

1

No EXAME PERICIAL DE EQUIPAMENTO COMPUTACIONAL PORTÁTIL , na fase 5. PONTOS CRÍTICOS:

Selecciona una de las siguientes respuestas posibles:

  • A extração manual deve ser realizada somente como última alternativa e somente quando houver informações pertinentes ao motivo pericial, haja vista o risco de alteração acidental dos dados, a possibilidade de erro humano, o grande tempo despendido no processo e a impossibilidade de recuperação dos dados apagados.

  • Ligar o equipamento com alguma interface de comunicação habilitada (por exemplo: USB, IrDA, Bluetooth, WiFi e GSM/GPRS NÃO vai resultar em alteração dos dados contidos em sua memória.

  • A evidência digital deve ser examinada apenas por peritos criminais com treinamento específico para esse propósito. No caso de órgãos de perícia que tenham auxiliares de perícia, a manipulação de evidências por parte destes NÃO há necessidade de serem supervisionados por peritos criminais.

  • Alguns equipamentos computacionais portáteis não possuem, de forma alguma, modo de conexão padrão com outros equipamentos ou ferramentas forenses de extração de dados.
    Neste caso, NÂO há necessidade de verificar se o equipamento tem a função de backup ou cópia de dados em cartão de memória ou cartão SIM. Excepcionalmente, caso o equipamento não tenha função de backup ou cópia de dados, pode-se fotografar o conteúdo, restringindo-se a informações
    específicas e pertinentes ao motivo pericial.

Explicación

Pregunta 33 de 34

1

No EXAME PERICIAL DE LOCAL DE INFORMÁTICA, na fase 4.1. Ações preliminares. Esta etapa tem como objetivo determinar a viabilidade de realização do exame, isolando e registrando o estado em que o local foi encontrado. Para tanto, os Peritos Criminais devem:

Selecciona una de las siguientes respuestas posibles:

  • NÃO informar-se previamente a respeito do tipo de delito investigado e das peculiaridades do local a ser examinado.

  • NÃO providenciar o isolamento do local para evitar que pessoas estranhas à equipe de perícia criminal tenham acesso físico aos equipamentos de informática presentes no local.

  • Realizar um levantamento do ambiente computacional, fotografando-o, se necessário. Tratando-se de empresa ou órgão público, recomenda-se solicitar o auxílio do responsável pela área de informática.

  • NÃO atentar-se que os equipamentos podem conter vestígios físicos que podem ser de interesse ou exigir cuidados de manipulação, tais como impressões digitais, resíduos orgânicos (cabelo, pele, sangue, etc.) ou outros materiais contaminantes.

Explicación

Pregunta 34 de 34

1

No EXAME PERICIAL DE LOCAL DE INFORMÁTICA, na fase 4.2.1. Exame live:

Selecciona una de las siguientes respuestas posibles:

  • O exame live é recomendado se a máquina suspeita estiver ligada e for de interesse pericial, por exemplo, o conteúdo da memória principal ou as listas dos processos em execução e dos arquivos sendo compartilhados, ou ainda se foram constatados:
    Documentos abertos, Conversações online, Armazenamento remoto de dados e Criptografia de dados.

  • Havendo programas em execução, telas abertas ou compartilhamentos ativos, NÃO deve-se registrar imagens de telas e/ou operar o sistema para extração dos arquivos ou geração de relatórios.

  • O dump da memória principal não é uma técnica eficaz a ser realizado quando houver interesse em seus dados
    voláteis, por exemplo, quando suspeitar-se de uso de criptografia.

  • Em computadores do tipo servidor, NÃO sugere-se requisitar o auxílio do responsável pela área de informática para a extração dos dados relevantes, não se deve evitar a apreensão desses equipamentos.

Explicación