No contexto policial, informática não é apenas “saber usar computador”: envolve compreender como sistemas registram ações, como dados trafegam em redes, como proteger informações sensíveis e como preservar evidências digitais com rastreabilidade e integridade. Este capítulo foca fundamentos cobrados em provas e aplicados em atividades operacionais e investigativas, com ênfase em segurança da informação, criptografia básica, backups, logs, autenticação, armazenamento e formatos, além de boas práticas de manuseio e comunicação.
Sistemas operacionais (SO): fundamentos úteis na prática
Um sistema operacional é o software base que gerencia hardware (CPU, memória, disco, rede) e fornece serviços para aplicativos. Em ambiente policial, entender SO ajuda a interpretar artefatos (arquivos, registros, logs), reconhecer persistência de malware e executar coleta inicial com menor risco de alteração.
Componentes e conceitos essenciais
- Kernel: núcleo do SO; controla recursos e acesso ao hardware.
- Processos e serviços: programas em execução; serviços rodam em segundo plano (ex.: servidor web, agente de atualização).
- Sistema de arquivos: estrutura de pastas/arquivos e metadados (datas, permissões).
- Permissões: controle de leitura/escrita/execução; contas administrativas têm maior poder e risco.
- Registro/Configuração: no Windows, o Registro centraliza configurações; em Linux, arquivos em /etc e logs em /var.
Exemplo prático: o que observar em um computador suspeito (sem “mexer” demais)
Objetivo: reduzir alterações e ainda assim obter noções iniciais do estado do sistema.
- Estado do equipamento: está ligado? bloqueado? conectado à rede? há mídias externas?
- Usuário logado: sessão aberta pode conter evidências voláteis (mensagens, abas, chaves em memória), mas qualquer interação altera o sistema.
- Conexões: Wi‑Fi/Ethernet ativos podem permitir destruição remota ou sincronização que altera dados.
Boas práticas: priorize registro fotográfico, anote horários, conexões e telas visíveis; evite navegar, abrir arquivos ou “procurar” conteúdo diretamente no sistema, pois isso altera metadados e pode acionar rotinas de limpeza.
Redes de computadores: como dados trafegam e onde ficam rastros
Rede é o conjunto de dispositivos interconectados que trocam dados por protocolos. Para investigação, redes explicam como um dado saiu/entrou, quais serviços estavam expostos e que registros podem existir (roteador, firewall, servidor, provedor, endpoint).
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Conceitos-chave
- IP: endereço lógico do dispositivo na rede (IPv4/IPv6).
- MAC: identificador da interface de rede (camada de enlace); útil em redes locais.
- Portas: identificam serviços (ex.: 80/HTTP, 443/HTTPS, 22/SSH).
- DNS: traduz nomes (ex.: exemplo.com) para IP; logs de DNS podem indicar domínios acessados.
- DHCP: distribui IPs na rede; logs podem vincular IP interno a um dispositivo em um período.
- NAT: vários dispositivos compartilham um IP público; exige correlação temporal e logs do roteador/provedor.
Modelo mental rápido (camadas)
- Aplicação: navegador, e-mail, mensageria.
- Transporte: TCP/UDP (confiabilidade/velocidade).
- Rede: IP (roteamento).
- Enlace: Ethernet/Wi‑Fi (MAC).
Passo a passo: leitura de um cenário de conexão suspeita
Cenário: “Um computador interno acessou um domínio recém-criado e depois houve tráfego alto para um IP externo na porta 443”.
- 1) Identificar o que é observável: domínio (DNS), IP externo, porta 443 (pode ser HTTPS legítimo ou túnel).
- 2) Perguntar “onde há logs?”: DNS interno, proxy, firewall, EDR/antivírus, logs do sistema, roteador.
- 3) Correlacionar por tempo: horário do primeiro acesso ao domínio, início do tráfego alto, usuário logado.
- 4) Hipóteses: atualização legítima, backup em nuvem, exfiltração, C2 (comando e controle).
- 5) Próximos passos seguros: isolar rede (se autorizado), preservar logs, coletar artefatos sem alterar o disco (quando possível), acionar perícia conforme protocolo.
Segurança da informação: CIA e controles práticos
Segurança da informação busca proteger dados e serviços. O tripé Confidencialidade, Integridade e Disponibilidade (CIA) orienta decisões e medidas.
Confidencialidade
Garante que apenas pessoas autorizadas acessem dados.
- Controles: criptografia, controle de acesso, segmentação de rede, classificação da informação.
- Exemplo: relatório sensível armazenado com criptografia e acesso por perfil; envio apenas por canal seguro.
Integridade
Garante que dados não foram alterados indevidamente.
- Controles: hashes, assinaturas digitais, trilhas de auditoria, controle de versões.
- Exemplo: ao coletar um arquivo, calcular hash e registrar para demonstrar que o conteúdo permaneceu idêntico.
Disponibilidade
Garante acesso quando necessário.
- Controles: redundância, backups, planos de contingência, proteção contra DDoS.
- Exemplo: manter cópias de segurança e testar restauração para evitar perda de evidências e documentos.
Criptografia básica: o que você precisa saber para interpretar cenários
Criptografia protege dados em trânsito e em repouso. Na prática, você precisa reconhecer quando há criptografia, o que ela garante e quais evidências indiretas podem existir (metadados, chaves, logs de acesso).
Conceitos essenciais
- Criptografia simétrica: mesma chave para cifrar/decifrar; rápida; usada em disco e sessões.
- Criptografia assimétrica: par de chaves (pública/privada); usada para troca de chaves e assinaturas.
- Hash: “impressão digital” do dado; não é criptografia reversível; usado para integridade.
- Assinatura digital: garante autenticidade e integridade (quem assinou e que não foi alterado).
- TLS/HTTPS: criptografia de transporte; protege conteúdo, mas ainda pode deixar rastros como domínio (SNI em alguns contextos), IP, horários e volume.
Exemplo prático: hash para integridade de evidência
Ao obter uma cópia de um arquivo (ou imagem forense), calcula-se um hash (ex.: SHA-256) e registra-se. Se o hash bater em verificações futuras, a integridade é demonstrável.
Exemplo conceitual (não operacional): Arquivo A -> SHA-256 = X1...9F (registrado em termo/relatório)Observação: o hash deve ser calculado sobre a cópia/artefato preservado, com registro de data/hora, responsável e método, seguindo protocolo institucional.
Backups: tipos, riscos e boas práticas para não perder evidências
Backup é cópia de dados para recuperação. Em investigação, backups podem conter versões anteriores, arquivos apagados e histórico relevante, mas também podem ser sobrescritos por rotinas automáticas.
Tipos comuns
- Completo: copia tudo; restauração simples; maior custo de armazenamento.
- Incremental: copia mudanças desde o último backup; restauração exige cadeia.
- Diferencial: copia mudanças desde o último completo; restauração intermediária.
- Snapshots: “foto” de estado (comum em virtualização/armazenamento).
Passo a passo: perguntas rápidas ao identificar ambiente com backup
- 1) Onde está o backup? Local (HD externo/NAS) ou nuvem.
- 2) Qual a política? Retenção (quantos dias/semanas), criptografia, versionamento.
- 3) Há risco de sobrescrita iminente? Rotina diária pode apagar versões antigas.
- 4) Quais registros existem? Logs do software de backup, relatórios de execução, falhas.
- 5) Preservação: evitar acionar manualmente “rodar backup agora” ou “limpar versões”, pois altera evidências e metadados.
Logs e trilhas de auditoria: como interpretar e correlacionar
Logs são registros de eventos: autenticações, acessos, erros, conexões, execução de serviços. Eles são fundamentais para reconstruir linha do tempo e atribuir ações a contas/dispositivos, mas podem ser incompletos, rotacionados ou adulterados.
Fontes comuns de logs
- Sistema operacional: eventos de login, criação de processos, falhas, drivers.
- Aplicações: navegador, e-mail, mensageria corporativa, banco de dados.
- Rede: firewall, proxy, IDS/IPS, roteador, servidor DNS/DHCP.
- Segurança: EDR/antivírus, SIEM (centralização).
Boas práticas de leitura
- Correlacione por tempo: sincronização de horário (NTP) influencia confiabilidade; note fuso e horário de verão.
- Entenda o “quem”: usuário, conta de serviço, máquina, IP, token.
- Entenda o “o quê”: evento (login, falha, acesso a arquivo, conexão externa).
- Procure lacunas: rotação, apagamento, períodos sem registro podem ser indício de falha ou ação intencional.
Exercício: interpretação de mini-log
[10:14:03] LOGIN_FAIL user=joao ip=10.0.0.25 reason=bad_password
[10:14:20] LOGIN_FAIL user=joao ip=10.0.0.25 reason=bad_password
[10:15:02] LOGIN_OK user=joao ip=10.0.0.25 method=password
[10:16:10] NEW_DEVICE user=joao device=unknown-browser fingerprint=XYZ
[10:18:55] DATA_EXPORT user=joao size=2.3GB destination=external- Perguntas: (a) Há tentativa de força bruta? (b) O “NEW_DEVICE” é compatível com rotina do usuário? (c) O volume exportado é usual? (d) Que outros logs você buscaria (proxy, DLP, firewall, endpoint)?
Autenticação e controle de acesso: senhas, MFA e privilégios
Autenticação confirma identidade; autorização define o que pode ser feito. Falhas aqui são causa comum de incidentes (credenciais vazadas, reutilização de senha, ausência de MFA, privilégios excessivos).
Métodos de autenticação
- Algo que você sabe: senha/PIN (vulnerável a phishing e reutilização).
- Algo que você tem: token/app autenticador/chave física.
- Algo que você é: biometria (atenção a privacidade e falsos positivos/negativos).
Boas práticas aplicáveis
- MFA para acessos sensíveis e remotos.
- Privilégio mínimo: usar conta comum no dia a dia; elevar privilégio apenas quando necessário.
- Gestão de credenciais: evitar compartilhamento; registrar contas de serviço; revogar acessos ao desligar usuários.
Exercício: identificar risco em um cenário
Cenário: “Equipe usa a mesma senha para uma conta administrativa em vários computadores e não há MFA”.
- Riscos: comprometimento em um ponto vira comprometimento em todos; difícil atribuição; alta chance de vazamento.
- Medidas: contas individuais, MFA, rotação, cofre de senhas, registro de auditoria.
Armazenamento e formatos de arquivo: noções que impactam evidências
Entender como dados são armazenados ajuda a evitar perda de informação e a interpretar artefatos (metadados, versões, compressão, containers).
Conceitos de armazenamento
- HDD vs SSD: SSD pode executar rotinas de limpeza (TRIM) que dificultam recuperação de apagados; isso influencia urgência e método de preservação.
- Partições e volumes: um disco pode ter múltiplos volumes; dados podem estar em partições ocultas.
- Sistemas de arquivos: NTFS, exFAT, ext4 etc.; cada um registra metadados de forma diferente.
- Metadados: datas (criação/modificação/acesso), proprietário, permissões; podem mudar com cópia/abertura.
Formatos e containers comuns
- Documentos: PDF, DOCX (podem conter metadados como autor, software, revisões).
- Imagens: JPEG/PNG; JPEG pode conter EXIF (data, modelo do aparelho, GPS quando presente).
- Áudio/vídeo: MP3/MP4; metadados e timestamps variam.
- Compactados: ZIP/RAR/7z; podem ter senha e registrar lista de arquivos e datas internas.
- Disco/Imagem: formatos de imagem forense (conceito) preservam estrutura e permitem ver espaço não alocado.
Exercício: risco de “abrir para ver”
Você recebe um pendrive com um arquivo “relatorio.docx”.
- O que pode acontecer ao abrir? Alteração de metadados (último acesso), execução de macros maliciosas, sincronização automática com nuvem, criação de arquivos temporários.
- Alternativa segura: registrar o item, evitar execução direta, encaminhar para ambiente controlado e procedimentos de preservação.
Preservação de evidências digitais: boas práticas de manuseio, registro e integridade
Evidência digital é frágil: pode ser alterada por simples acesso, por sincronização automática, por criptografia ou por ações remotas. O objetivo é preservar integridade e rastreabilidade (quem fez o quê, quando e como), reduzindo contaminação.
Princípios práticos
- Minimizar alterações: evite interagir com o sistema além do necessário.
- Documentar tudo: fotos, horários, estado do dispositivo, conexões, telas, números de série.
- Isolar quando apropriado: prevenir acesso remoto/sincronização (com cuidado para não perder evidência volátil, quando relevante).
- Manter cadeia de custódia: registro contínuo de posse e transferência.
- Integridade por hash: quando aplicável, registrar hashes de cópias/imagens e verificar em etapas.
Passo a passo: checklist de preservação inicial (alto nível)
- 1) Segurança do local: garantir controle do ambiente e evitar manipulação por terceiros.
- 2) Registro: fotografar dispositivo, cabos, telas, rede, mídias conectadas; anotar data/hora.
- 3) Estado do equipamento: ligado/desligado, bloqueado/desbloqueado, conectado à rede.
- 4) Risco de alteração remota: identificar conectividade e serviços de sincronização visíveis.
- 5) Acondicionamento: embalar e identificar corretamente mídias e dispositivos; evitar danos eletrostáticos e físicos.
- 6) Encaminhamento: seguir fluxo institucional para aquisição forense e análise em ambiente controlado.
Cuidados específicos com comunicações e dispositivos móveis
- Mensageria: mensagens podem ter criptografia ponta a ponta; metadados e backups podem existir; capturas de tela são frágeis e devem ser contextualizadas.
- Sincronização: apps podem apagar/alterar conteúdo ao reconectar; modo avião pode reduzir alterações, mas avalie impacto em evidência volátil e políticas aplicáveis.
- Notificações: podem revelar conteúdo sem desbloqueio; registre visualmente quando pertinente, evitando interação.
Engenharia social e ameaças comuns: identificação e resposta inicial
Muitos incidentes começam com manipulação humana (engenharia social). O agente deve reconhecer sinais, orientar condutas seguras e preservar evidências do incidente (e-mails, cabeçalhos, URLs, logs).
Ameaças frequentes
- Phishing: e-mail/mensagem que induz a clicar em link ou fornecer credenciais.
- Spear phishing: phishing direcionado com dados reais para aumentar credibilidade.
- Vishing: golpe por ligação/voz.
- Smishing: golpe por SMS.
- Malware/Ransomware: software malicioso que rouba dados ou cifra arquivos.
- Credential stuffing: uso de senhas vazadas em outros serviços.
Sinais de alerta em mensagens
- Urgência e ameaça: “sua conta será bloqueada em 30 minutos”.
- Pedido de segredo: “não avise ninguém”.
- Links mascarados: texto parece legítimo, URL real é diferente.
- Anexos inesperados: principalmente com macros ou extensões duplas.
- Remetente parecido: domínio com pequenas alterações (ex.: “policiafederai” em vez de “policiafederal”).
Exercícios: identifique a ameaça
Exercício 1: Você recebe e-mail “Atualize sua senha agora” com link encurtado e anexo “instrucoes.html”. Quais sinais de alerta existem e o que preservar?
- Identificação: provável phishing com tentativa de captura de credenciais.
- Preservar: e-mail original, cabeçalhos completos, URL (sem clicar), hash do anexo se coletado em ambiente controlado, logs de acesso se houve clique.
Exercício 2: Um colega relata ligação “da TI” pedindo código do autenticador para “validar acesso”.
- Identificação: engenharia social para burlar MFA (MFA fatigue/OTP capture).
- Conduta: não fornecer códigos; validar por canal oficial; registrar número, horário, conteúdo; reportar incidente.
Exercício 3: Em uma estação, arquivos ganharam extensão desconhecida e há nota exigindo pagamento.
- Identificação: indício de ransomware.
- Ações iniciais seguras: isolar da rede conforme protocolo, preservar nota/arquivos de amostra, registrar horários e mensagens, acionar resposta a incidentes e perícia; evitar “tentar descriptografar” com ferramentas aleatórias no próprio equipamento.
Interpretação de cenários de incidentes: raciocínio estruturado
Interpretar incidentes exige separar fatos observáveis de hipóteses e decidir ações que preservem evidências e reduzam danos.
Estrutura de análise (prática)
- Fatos: o que foi visto (alerta do EDR, log, e-mail, comportamento do sistema).
- Escopo: quais máquinas/contas/serviços podem estar afetados.
- Impacto: dados sensíveis? indisponibilidade? possível exfiltração?
- Persistência: há sinais de acesso contínuo (novos usuários, tarefas agendadas, serviços)?
- Preservação: quais logs e artefatos podem expirar/rotacionar primeiro.
Exercício guiado: incidente com credenciais e acesso remoto
Cenário: “Conta de usuário teve login às 03:12 de IP externo. Às 03:15 houve criação de regra de encaminhamento de e-mail e às 03:20 download de grande volume”.
- 1) Fatos: login fora de horário, IP externo, alteração de configuração de e-mail, download volumoso.
- 2) Hipóteses: credencial comprometida; ausência de MFA; sessão sequestrada.
- 3) Evidências a buscar: logs do provedor de e-mail (login, regras, IP, user-agent), logs de VPN, alertas de segurança, histórico de alterações, registros de MFA.
- 4) Medidas de contenção (conceituais): revogar sessões, reset de senha, habilitar MFA, bloquear IPs, preservar logs antes de rotação.
- 5) Preservação: exportar registros e manter cadeia de custódia; registrar horários e responsáveis.
Cuidados em comunicações e troca de arquivos no contexto policial
Comunicações operacionais e investigativas exigem disciplina: reduzir vazamento, evitar contaminação de evidências e prevenir exploração por adversários.
Boas práticas objetivas
- Separação de ambientes: evitar misturar contas pessoais e institucionais; cuidado com dispositivos não gerenciados.
- Verificação de destinatário: atenção a homônimos e listas automáticas; confirmar antes de enviar anexos sensíveis.
- Criptografia em trânsito: preferir canais com proteção adequada; evitar Wi‑Fi público para tráfego sensível.
- Compartilhamento mínimo: enviar apenas o necessário; aplicar classificação e controle de acesso.
- Higiene de anexos: evitar documentos com metadados desnecessários; quando aplicável, gerar cópias destinadas a compartilhamento com revisão de conteúdo e metadados conforme procedimento.
Exercício: escolha do canal
Você precisa enviar um arquivo sensível para outro setor. Opções: e-mail pessoal, mensageria comum, e-mail institucional com controle de acesso, ou mídia física sem identificação.
- Resposta esperada: priorizar canal institucional com controles (autenticação, auditoria, criptografia e políticas). Evitar canais pessoais e mídias sem rastreabilidade.
- Justificativa: reduz risco de vazamento e melhora auditabilidade (logs e controle de acesso).