Capa do Ebook gratuito Papiloscopista da Polícia Civil: Identificação Humana e Preparação para Concursos

Papiloscopista da Polícia Civil: Identificação Humana e Preparação para Concursos

Novo curso

14 páginas

Informática Aplicada ao Papiloscopista: Fundamentos, Segurança da Informação e Gestão de Evidências Digitais

Capítulo 13

Tempo estimado de leitura: 13 minutos

+ Exercício

Na rotina do papiloscopista, a informática aparece em três frentes: (1) operação correta de estações e periféricos usados na captura e tratamento de dados biométricos; (2) preservação da integridade e rastreabilidade de arquivos digitais (imagens, logs, exportações de sistemas); (3) proteção de dados sensíveis contra acesso indevido, perda e manipulação. Em concursos, é comum a cobrança de fundamentos (hardware, software, redes, sistemas operacionais) e de segurança da informação aplicada a cenários práticos.

1) Hardware e software: o que cai e o que importa na prática

1.1 Conceitos essenciais de hardware

Hardware é a parte física do computador e periféricos. Para o papiloscopista, os itens mais relevantes são os que impactam captura, processamento, armazenamento e transferência de evidências digitais.

  • CPU (processador): executa instruções. Impacta velocidade de processamento de imagens e execução de sistemas biométricos.
  • RAM (memória): memória volátil usada por programas em execução. Pouca RAM pode travar softwares de captura/edição e aumentar risco de falhas durante aquisição.
  • Armazenamento (HDD/SSD): guarda arquivos. SSD é mais rápido e menos sujeito a falhas mecânicas; HDD é mais barato e comum em servidores/arquivos.
  • Placa de rede: conecta à rede (Ethernet/Wi‑Fi). Em ambientes sensíveis, Ethernet é preferível por estabilidade e controle.
  • Periféricos: scanner, leitor biométrico, câmera, impressora, nobreak (UPS). O nobreak reduz risco de corrupção de arquivos por queda de energia.

1.2 Conceitos essenciais de software

Software é a parte lógica: sistemas operacionais, aplicativos, drivers e utilitários.

  • Sistema operacional (SO): gerencia recursos e permissões (Windows, Linux).
  • Drivers: permitem que o SO reconheça e opere periféricos (scanner/leitor). Driver desatualizado pode causar captura incompleta ou instável.
  • Aplicativos: visualizadores/editores de imagem, ferramentas de hash, compactadores, clientes de rede, antivírus/EDR.
  • Firmware: software interno de dispositivos (ex.: scanner). Atualizações devem seguir política institucional para não introduzir risco.

2) Sistemas operacionais: operações comuns e pontos de prova

2.1 Estrutura de arquivos e permissões

Em SOs modernos, arquivos ficam organizados em diretórios/pastas e possuem metadados (datas, tamanho, proprietário, permissões). Em concursos, caem conceitos como permissões, usuários/grupos e diferenças entre arquivos e atalhos.

  • Permissões controlam quem pode ler, escrever, executar.
  • Conta de usuário deve ser individual (rastreabilidade). Evite contas genéricas compartilhadas.
  • Privilégio mínimo: usar conta sem privilégios administrativos para tarefas rotineiras; elevar permissão apenas quando necessário.

2.2 Processos, serviços e atualização

Processos são programas em execução; serviços rodam em segundo plano (ex.: antivírus, sincronização, impressão). Atualizações corrigem falhas, mas em ambiente pericial devem seguir janela e validação.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Patch management: aplicar correções de segurança conforme política.
  • Logs: registros do sistema (eventos, acessos, falhas). São úteis para auditoria e investigação de incidentes.

2.3 Passo a passo prático: checklist de estação antes de capturar/transferir arquivos sensíveis

  1. Verifique se está logado com usuário individual e perfil adequado (sem admin, se não precisar).
  2. Confirme data/hora corretas (sincronização NTP institucional). Divergência prejudica correlação de logs.
  3. Cheque espaço livre no disco e pasta de destino definida pela unidade.
  4. Confirme antivírus/EDR ativo e atualizado (sem desativar “para acelerar”).
  5. Conecte periféricos em portas autorizadas; evite hubs desconhecidos.
  6. Garanta que a captura será salva em formato e pasta padronizados, com nomenclatura institucional.

3) Redes e armazenamento: fundamentos aplicados

3.1 Conceitos de rede que aparecem em concursos

  • IP: endereço lógico do dispositivo na rede.
  • Máscara de sub-rede: define a rede e a faixa de hosts.
  • Gateway: saída para outras redes (ex.: internet).
  • DNS: traduz nomes em IP.
  • DHCP: distribui IP automaticamente.
  • LAN/WAN: rede local vs. rede de longa distância.
  • Wi‑Fi: mais exposto; requer criptografia forte e controle de acesso.

3.2 Armazenamento local, em rede e removível

Dados biométricos e imagens associadas devem seguir política de armazenamento:

  • Local (disco do PC): rápido, mas vulnerável a falhas e acesso indevido se a estação for comprometida.
  • Rede (servidor/NAS): centraliza controle, backup e auditoria; depende de disponibilidade da rede.
  • Removível (pendrive/HD externo): alto risco (perda, malware, cópia não autorizada). Deve ser exceção, com controle e registro.
  • Nuvem: só se institucional e autorizada; atenção a jurisdição, criptografia e controle de acesso.

3.3 Passo a passo prático: transferência segura para mídia removível (quando autorizada)

  1. Use mídia institucional identificada e registrada; evite dispositivos pessoais.
  2. Antes de conectar, verifique se a estação está com proteção ativa (antimalware).
  3. Conecte a mídia e não execute arquivos automaticamente (desative autorun conforme política).
  4. Copie os arquivos para uma pasta com padrão de nome (ex.: data_unidade_caso_tipo).
  5. Gere e registre hash dos arquivos (ver seção de integridade).
  6. Ejetar com segurança (remover hardware) para evitar corrupção.
  7. Armazene a mídia em local controlado (armário/cofre) e registre movimentação.

4) Formatos de imagem e integridade de arquivos

4.1 Formatos de imagem: quando usar e riscos comuns

Imagens digitais podem ser armazenadas em formatos com ou sem perdas. Em contexto pericial/biométrico, a escolha do formato impacta qualidade e rastreabilidade.

  • JPEG/JPG: compressão com perdas; reduz tamanho, mas pode introduzir artefatos. Útil para relatórios e visualização, com cuidado para não degradar detalhes.
  • PNG: compressão sem perdas; bom para preservar detalhes e transparência; tamanho maior que JPEG em fotos.
  • TIFF: pode ser sem perdas; comum em digitalização de alta qualidade; arquivos grandes.
  • BMP: geralmente sem compressão; muito grande; pouco usado em fluxos modernos.
  • PDF: contêiner de documentos; pode incorporar imagens e metadados; atenção a compressões internas.

Ponto de atenção: re-salvar repetidamente em JPEG tende a piorar a qualidade (perdas acumuladas). Para preservação, mantenha um “arquivo mestre” em formato sem perdas quando a política exigir.

4.2 Integridade: hash, backup e versionamento

Integridade é a garantia de que o arquivo não foi alterado. Três pilares práticos:

  • Hash: “impressão digital” do arquivo (ex.: SHA-256). Se um único bit muda, o hash muda. Serve para verificar integridade após cópia/transferência.
  • Backup: cópia de segurança para recuperação em caso de falha, exclusão ou ransomware. Deve ser testado (restauração).
  • Versionamento: controle de versões para rastrear alterações autorizadas (quem alterou, quando, o quê). Em evidências, normalmente preserva-se o original e trabalha-se em cópias derivadas, com registro.

4.3 Passo a passo prático: gerar e conferir hash (procedimento genérico)

  1. Defina o algoritmo exigido (preferência comum: SHA-256).
  2. Gere o hash do arquivo original e registre em local apropriado (planilha/sistema/relatório interno), com data/hora e responsável.
  3. Realize a cópia/transferência do arquivo.
  4. Gere o hash do arquivo copiado.
  5. Compare os valores: se forem idênticos, a cópia preservou integridade; se forem diferentes, repita a transferência e investigue a causa (mídia defeituosa, interrupção, alteração automática por software).
Exemplo conceitual (não depende de sistema específico): 1) hash_original = SHA256(arquivo) 2) copiar arquivo 3) hash_copia = SHA256(arquivo_copiado) 4) comparar hash_original == hash_copia

4.4 Boas práticas de backup aplicadas

  • Regra 3-2-1: 3 cópias, 2 mídias diferentes, 1 fora do ambiente principal (ou offline).
  • Backup offline/imutável: reduz impacto de ransomware.
  • Testes de restauração: backup sem teste é “esperança”, não controle.
  • Criptografia: backups contendo biometria devem ser criptografados e com acesso restrito.

5) Segurança da informação aplicada a dados biométricos

5.1 Tríade CIA: confidencialidade, integridade e disponibilidade

  • Confidencialidade: somente pessoas autorizadas acessam dados biométricos e arquivos associados.
  • Integridade: dados não são alterados indevidamente (intencionalmente ou por erro).
  • Disponibilidade: dados e sistemas estão acessíveis quando necessários (com redundância e continuidade).

Em provas, é comum pedir exemplos de ameaça e controle para cada item. Exemplo: ransomware afeta disponibilidade; adulteração de arquivo afeta integridade; vazamento por e-mail afeta confidencialidade.

5.2 Controle de acesso: autenticação, autorização e auditoria

  • Autenticação: provar quem você é (senha, token, biometria, certificado).
  • Autorização: definir o que você pode fazer (perfis, grupos, permissões).
  • Auditoria: registrar ações (logs) para rastreabilidade.

Boas práticas: perfis por função, revisão periódica de acessos, revogação imediata em desligamentos/mudança de setor, e segregação de funções (quem cadastra não é necessariamente quem aprova).

5.3 Senhas e MFA: práticas cobradas e aplicáveis

  • Senha forte: longa (frase-senha), única por sistema, sem reutilização.
  • Gerenciador de senhas: quando autorizado, reduz reutilização e anotações inseguras.
  • MFA (autenticação multifator): combina algo que você sabe (senha) com algo que você tem (token/app) ou algo que você é (biometria). Reduz risco de invasão por vazamento de senha.
  • Bloqueio de tela: sempre que se ausentar, mesmo por poucos minutos.

5.4 Phishing e engenharia social: como reconhecer e reagir

Phishing é tentativa de enganar para obter credenciais ou executar ações (clicar, instalar, transferir). Engenharia social explora comportamento humano (urgência, autoridade, medo).

Sinais comuns:

  • Urgência (“agora ou será punido”).
  • Pedido de senha/código por e-mail/telefone.
  • Link com domínio parecido (troca de letras).
  • Anexo inesperado (principalmente executáveis, documentos com macros).
  • Mensagem fora do fluxo institucional.

Procedimento seguro:

  1. Não clique em links/anexos suspeitos.
  2. Verifique o remetente por canal alternativo oficial (telefone institucional, ramal, sistema).
  3. Reporte ao setor responsável (TI/segurança) conforme norma interna.
  4. Se inseriu credenciais, altere senha imediatamente e comunique para mitigação (revogação de sessões, análise de logs).

6) Boas práticas no manuseio de mídias e estações de trabalho

6.1 Estação de trabalho: higiene digital e prevenção de incidentes

  • Bloqueio automático e bloqueio manual ao se ausentar.
  • Atualizações do SO e aplicativos conforme política.
  • Instalação de software somente autorizado; evitar “conversores” e “visualizadores” desconhecidos.
  • Portas USB sob controle; evitar carregar celular em portas de máquinas sensíveis (risco de “USB data”).
  • Criptografia de disco (quando disponível) para reduzir impacto de furto/perda.
  • Ambiente limpo: não deixar impressões, mídias e anotações com credenciais expostas.

6.2 Mídias removíveis: riscos e controles

Riscos típicos: perda física, cópia não autorizada, malware, confusão de versões, corrupção de dados. Controles recomendados:

  • Uso de mídias institucionais e inventariadas.
  • Criptografia da mídia e senha/gestão de chaves conforme política.
  • Varredura antimalware ao conectar.
  • Registro de quem usou, quando, para quê, e onde foi armazenada.
  • Proibição de mídias pessoais e de “emprestar” dispositivos.

6.3 Passo a passo prático: procedimento seguro ao receber um arquivo externo (ex.: de outra unidade)

  1. Receba por canal oficial (sistema institucional, mídia registrada, rede interna).
  2. Registre origem, data/hora e responsável pelo envio.
  3. Antes de abrir, faça varredura antimalware.
  4. Calcule hash do arquivo recebido e registre.
  5. Armazene em diretório controlado (permissões adequadas) e evite duplicações desnecessárias.
  6. Trabalhe em cópia derivada quando precisar gerar versões (ex.: para relatório), preservando o arquivo original intacto.

7) Exercícios: identificar riscos e corrigir procedimentos inseguros

Exercício 1: senha e bloqueio de tela

Cenário: um servidor usa a mesma senha em vários sistemas e deixa a estação desbloqueada para “não perder tempo”.

Tarefas:

  • Liste 3 riscos concretos.
  • Escreva um procedimento correto em 4 passos.

Gabarito comentado (modelo):

  • Riscos: (1) invasor usa senha vazada para acessar sistemas diferentes; (2) colega/terceiro realiza ações em nome do usuário (sem rastreabilidade); (3) vazamento de dados biométricos por acesso indevido.
  • Procedimento: (1) criar senha única e forte (frase-senha) ou usar gerenciador autorizado; (2) habilitar MFA quando disponível; (3) configurar bloqueio automático e bloquear manualmente ao se ausentar; (4) nunca compartilhar credenciais e reportar necessidade de acesso por perfis formais.

Exercício 2: envio de imagens por aplicativo de mensagem

Cenário: para agilizar, um agente fotografa a tela com dados biométricos e envia por aplicativo pessoal.

Tarefas:

  • Identifique quais princípios da tríade CIA foram violados (pode ser mais de um).
  • Proponha uma alternativa segura.

Gabarito comentado (modelo):

  • Violação: confidencialidade (canal não controlado), integridade (imagem pode ser alterada/sem hash), disponibilidade (perda do histórico oficial e rastreabilidade).
  • Alternativa: usar canal institucional (sistema/servidor), exportar arquivo conforme padrão, registrar hash e controlar permissões de acesso; se precisar compartilhar, fazê-lo por meio oficial com autenticação e auditoria.

Exercício 3: pendrive encontrado

Cenário: alguém encontra um pendrive no laboratório e decide conectá-lo para “ver de quem é”.

Tarefas:

  • Explique por que isso é perigoso.
  • Descreva o procedimento correto.

Gabarito comentado (modelo):

  • Perigo: risco de malware (inclusive execução automática), exfiltração de dados, comprometimento da estação e da rede.
  • Procedimento: não conectar em estação sensível; encaminhar para TI/segurança; se houver política de análise, usar máquina isolada (sandbox) e ferramentas de varredura; registrar ocorrência e cadeia de custódia interna do dispositivo.

Exercício 4: integridade após cópia

Cenário: um arquivo de imagem foi copiado para HD externo e, ao abrir, parece “igual”. Não foi feito hash.

Tarefas:

  • Por que “parece igual” não é suficiente?
  • Crie um mini-roteiro de verificação de integridade.

Gabarito comentado (modelo):

  • Motivo: alterações podem ser invisíveis a olho nu (metadados, compressão, corrupção parcial) e comprometem confiabilidade.
  • Roteiro: (1) gerar hash SHA-256 do original; (2) copiar; (3) gerar hash da cópia; (4) comparar; (5) registrar resultados e responsáveis; (6) se divergente, repetir cópia e verificar mídia/porta/cabo.

Exercício 5: correção de procedimento inseguro (estudo de caso)

Cenário: durante a captura, o operador salva arquivos na área de trabalho, renomeia “de qualquer jeito”, edita diretamente o arquivo original e depois envia por e-mail comum para outro setor.

Tarefas:

  • Liste pelo menos 5 falhas.
  • Reescreva o fluxo correto em passos.

Gabarito comentado (modelo):

  • Falhas: (1) armazenamento em local não controlado; (2) nomenclatura sem padrão dificulta rastreio; (3) edição no original compromete preservação; (4) ausência de hash/versionamento; (5) envio por canal não institucional e sem controle de acesso; (6) risco de vazamento por e-mail; (7) falta de registro de quem acessou/alterou.
  • Fluxo correto: (1) salvar original em diretório institucional com permissões; (2) aplicar nomenclatura padronizada; (3) gerar e registrar hash do original; (4) criar cópia derivada para edição/uso; (5) registrar versão e responsável; (6) compartilhar apenas via canal institucional com autenticação e auditoria; (7) manter backups conforme política.

Agora responda o exercício sobre o conteúdo:

Ao transferir uma imagem biométrica para uma mídia removível (quando autorizado), qual ação melhor garante a integridade do arquivo após a cópia?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A integridade é verificada de forma confiável ao comparar hashes do original e da cópia. Se um único bit mudar, o hash muda, permitindo detectar alterações invisíveis a olho nu.

Próximo capitúlo

Simulados e Estudos de Caso Integrados para Papiloscopista: Identificação Humana, Papiloscopia e Legislação

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.