Na rotina do papiloscopista, a informática aparece em três frentes: (1) operação correta de estações e periféricos usados na captura e tratamento de dados biométricos; (2) preservação da integridade e rastreabilidade de arquivos digitais (imagens, logs, exportações de sistemas); (3) proteção de dados sensíveis contra acesso indevido, perda e manipulação. Em concursos, é comum a cobrança de fundamentos (hardware, software, redes, sistemas operacionais) e de segurança da informação aplicada a cenários práticos.
1) Hardware e software: o que cai e o que importa na prática
1.1 Conceitos essenciais de hardware
Hardware é a parte física do computador e periféricos. Para o papiloscopista, os itens mais relevantes são os que impactam captura, processamento, armazenamento e transferência de evidências digitais.
- CPU (processador): executa instruções. Impacta velocidade de processamento de imagens e execução de sistemas biométricos.
- RAM (memória): memória volátil usada por programas em execução. Pouca RAM pode travar softwares de captura/edição e aumentar risco de falhas durante aquisição.
- Armazenamento (HDD/SSD): guarda arquivos. SSD é mais rápido e menos sujeito a falhas mecânicas; HDD é mais barato e comum em servidores/arquivos.
- Placa de rede: conecta à rede (Ethernet/Wi‑Fi). Em ambientes sensíveis, Ethernet é preferível por estabilidade e controle.
- Periféricos: scanner, leitor biométrico, câmera, impressora, nobreak (UPS). O nobreak reduz risco de corrupção de arquivos por queda de energia.
1.2 Conceitos essenciais de software
Software é a parte lógica: sistemas operacionais, aplicativos, drivers e utilitários.
- Sistema operacional (SO): gerencia recursos e permissões (Windows, Linux).
- Drivers: permitem que o SO reconheça e opere periféricos (scanner/leitor). Driver desatualizado pode causar captura incompleta ou instável.
- Aplicativos: visualizadores/editores de imagem, ferramentas de hash, compactadores, clientes de rede, antivírus/EDR.
- Firmware: software interno de dispositivos (ex.: scanner). Atualizações devem seguir política institucional para não introduzir risco.
2) Sistemas operacionais: operações comuns e pontos de prova
2.1 Estrutura de arquivos e permissões
Em SOs modernos, arquivos ficam organizados em diretórios/pastas e possuem metadados (datas, tamanho, proprietário, permissões). Em concursos, caem conceitos como permissões, usuários/grupos e diferenças entre arquivos e atalhos.
- Permissões controlam quem pode ler, escrever, executar.
- Conta de usuário deve ser individual (rastreabilidade). Evite contas genéricas compartilhadas.
- Privilégio mínimo: usar conta sem privilégios administrativos para tarefas rotineiras; elevar permissão apenas quando necessário.
2.2 Processos, serviços e atualização
Processos são programas em execução; serviços rodam em segundo plano (ex.: antivírus, sincronização, impressão). Atualizações corrigem falhas, mas em ambiente pericial devem seguir janela e validação.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- Patch management: aplicar correções de segurança conforme política.
- Logs: registros do sistema (eventos, acessos, falhas). São úteis para auditoria e investigação de incidentes.
2.3 Passo a passo prático: checklist de estação antes de capturar/transferir arquivos sensíveis
- Verifique se está logado com usuário individual e perfil adequado (sem admin, se não precisar).
- Confirme data/hora corretas (sincronização NTP institucional). Divergência prejudica correlação de logs.
- Cheque espaço livre no disco e pasta de destino definida pela unidade.
- Confirme antivírus/EDR ativo e atualizado (sem desativar “para acelerar”).
- Conecte periféricos em portas autorizadas; evite hubs desconhecidos.
- Garanta que a captura será salva em formato e pasta padronizados, com nomenclatura institucional.
3) Redes e armazenamento: fundamentos aplicados
3.1 Conceitos de rede que aparecem em concursos
- IP: endereço lógico do dispositivo na rede.
- Máscara de sub-rede: define a rede e a faixa de hosts.
- Gateway: saída para outras redes (ex.: internet).
- DNS: traduz nomes em IP.
- DHCP: distribui IP automaticamente.
- LAN/WAN: rede local vs. rede de longa distância.
- Wi‑Fi: mais exposto; requer criptografia forte e controle de acesso.
3.2 Armazenamento local, em rede e removível
Dados biométricos e imagens associadas devem seguir política de armazenamento:
- Local (disco do PC): rápido, mas vulnerável a falhas e acesso indevido se a estação for comprometida.
- Rede (servidor/NAS): centraliza controle, backup e auditoria; depende de disponibilidade da rede.
- Removível (pendrive/HD externo): alto risco (perda, malware, cópia não autorizada). Deve ser exceção, com controle e registro.
- Nuvem: só se institucional e autorizada; atenção a jurisdição, criptografia e controle de acesso.
3.3 Passo a passo prático: transferência segura para mídia removível (quando autorizada)
- Use mídia institucional identificada e registrada; evite dispositivos pessoais.
- Antes de conectar, verifique se a estação está com proteção ativa (antimalware).
- Conecte a mídia e não execute arquivos automaticamente (desative autorun conforme política).
- Copie os arquivos para uma pasta com padrão de nome (ex.: data_unidade_caso_tipo).
- Gere e registre hash dos arquivos (ver seção de integridade).
- Ejetar com segurança (remover hardware) para evitar corrupção.
- Armazene a mídia em local controlado (armário/cofre) e registre movimentação.
4) Formatos de imagem e integridade de arquivos
4.1 Formatos de imagem: quando usar e riscos comuns
Imagens digitais podem ser armazenadas em formatos com ou sem perdas. Em contexto pericial/biométrico, a escolha do formato impacta qualidade e rastreabilidade.
- JPEG/JPG: compressão com perdas; reduz tamanho, mas pode introduzir artefatos. Útil para relatórios e visualização, com cuidado para não degradar detalhes.
- PNG: compressão sem perdas; bom para preservar detalhes e transparência; tamanho maior que JPEG em fotos.
- TIFF: pode ser sem perdas; comum em digitalização de alta qualidade; arquivos grandes.
- BMP: geralmente sem compressão; muito grande; pouco usado em fluxos modernos.
- PDF: contêiner de documentos; pode incorporar imagens e metadados; atenção a compressões internas.
Ponto de atenção: re-salvar repetidamente em JPEG tende a piorar a qualidade (perdas acumuladas). Para preservação, mantenha um “arquivo mestre” em formato sem perdas quando a política exigir.
4.2 Integridade: hash, backup e versionamento
Integridade é a garantia de que o arquivo não foi alterado. Três pilares práticos:
- Hash: “impressão digital” do arquivo (ex.: SHA-256). Se um único bit muda, o hash muda. Serve para verificar integridade após cópia/transferência.
- Backup: cópia de segurança para recuperação em caso de falha, exclusão ou ransomware. Deve ser testado (restauração).
- Versionamento: controle de versões para rastrear alterações autorizadas (quem alterou, quando, o quê). Em evidências, normalmente preserva-se o original e trabalha-se em cópias derivadas, com registro.
4.3 Passo a passo prático: gerar e conferir hash (procedimento genérico)
- Defina o algoritmo exigido (preferência comum: SHA-256).
- Gere o hash do arquivo original e registre em local apropriado (planilha/sistema/relatório interno), com data/hora e responsável.
- Realize a cópia/transferência do arquivo.
- Gere o hash do arquivo copiado.
- Compare os valores: se forem idênticos, a cópia preservou integridade; se forem diferentes, repita a transferência e investigue a causa (mídia defeituosa, interrupção, alteração automática por software).
Exemplo conceitual (não depende de sistema específico): 1) hash_original = SHA256(arquivo) 2) copiar arquivo 3) hash_copia = SHA256(arquivo_copiado) 4) comparar hash_original == hash_copia4.4 Boas práticas de backup aplicadas
- Regra 3-2-1: 3 cópias, 2 mídias diferentes, 1 fora do ambiente principal (ou offline).
- Backup offline/imutável: reduz impacto de ransomware.
- Testes de restauração: backup sem teste é “esperança”, não controle.
- Criptografia: backups contendo biometria devem ser criptografados e com acesso restrito.
5) Segurança da informação aplicada a dados biométricos
5.1 Tríade CIA: confidencialidade, integridade e disponibilidade
- Confidencialidade: somente pessoas autorizadas acessam dados biométricos e arquivos associados.
- Integridade: dados não são alterados indevidamente (intencionalmente ou por erro).
- Disponibilidade: dados e sistemas estão acessíveis quando necessários (com redundância e continuidade).
Em provas, é comum pedir exemplos de ameaça e controle para cada item. Exemplo: ransomware afeta disponibilidade; adulteração de arquivo afeta integridade; vazamento por e-mail afeta confidencialidade.
5.2 Controle de acesso: autenticação, autorização e auditoria
- Autenticação: provar quem você é (senha, token, biometria, certificado).
- Autorização: definir o que você pode fazer (perfis, grupos, permissões).
- Auditoria: registrar ações (logs) para rastreabilidade.
Boas práticas: perfis por função, revisão periódica de acessos, revogação imediata em desligamentos/mudança de setor, e segregação de funções (quem cadastra não é necessariamente quem aprova).
5.3 Senhas e MFA: práticas cobradas e aplicáveis
- Senha forte: longa (frase-senha), única por sistema, sem reutilização.
- Gerenciador de senhas: quando autorizado, reduz reutilização e anotações inseguras.
- MFA (autenticação multifator): combina algo que você sabe (senha) com algo que você tem (token/app) ou algo que você é (biometria). Reduz risco de invasão por vazamento de senha.
- Bloqueio de tela: sempre que se ausentar, mesmo por poucos minutos.
5.4 Phishing e engenharia social: como reconhecer e reagir
Phishing é tentativa de enganar para obter credenciais ou executar ações (clicar, instalar, transferir). Engenharia social explora comportamento humano (urgência, autoridade, medo).
Sinais comuns:
- Urgência (“agora ou será punido”).
- Pedido de senha/código por e-mail/telefone.
- Link com domínio parecido (troca de letras).
- Anexo inesperado (principalmente executáveis, documentos com macros).
- Mensagem fora do fluxo institucional.
Procedimento seguro:
- Não clique em links/anexos suspeitos.
- Verifique o remetente por canal alternativo oficial (telefone institucional, ramal, sistema).
- Reporte ao setor responsável (TI/segurança) conforme norma interna.
- Se inseriu credenciais, altere senha imediatamente e comunique para mitigação (revogação de sessões, análise de logs).
6) Boas práticas no manuseio de mídias e estações de trabalho
6.1 Estação de trabalho: higiene digital e prevenção de incidentes
- Bloqueio automático e bloqueio manual ao se ausentar.
- Atualizações do SO e aplicativos conforme política.
- Instalação de software somente autorizado; evitar “conversores” e “visualizadores” desconhecidos.
- Portas USB sob controle; evitar carregar celular em portas de máquinas sensíveis (risco de “USB data”).
- Criptografia de disco (quando disponível) para reduzir impacto de furto/perda.
- Ambiente limpo: não deixar impressões, mídias e anotações com credenciais expostas.
6.2 Mídias removíveis: riscos e controles
Riscos típicos: perda física, cópia não autorizada, malware, confusão de versões, corrupção de dados. Controles recomendados:
- Uso de mídias institucionais e inventariadas.
- Criptografia da mídia e senha/gestão de chaves conforme política.
- Varredura antimalware ao conectar.
- Registro de quem usou, quando, para quê, e onde foi armazenada.
- Proibição de mídias pessoais e de “emprestar” dispositivos.
6.3 Passo a passo prático: procedimento seguro ao receber um arquivo externo (ex.: de outra unidade)
- Receba por canal oficial (sistema institucional, mídia registrada, rede interna).
- Registre origem, data/hora e responsável pelo envio.
- Antes de abrir, faça varredura antimalware.
- Calcule hash do arquivo recebido e registre.
- Armazene em diretório controlado (permissões adequadas) e evite duplicações desnecessárias.
- Trabalhe em cópia derivada quando precisar gerar versões (ex.: para relatório), preservando o arquivo original intacto.
7) Exercícios: identificar riscos e corrigir procedimentos inseguros
Exercício 1: senha e bloqueio de tela
Cenário: um servidor usa a mesma senha em vários sistemas e deixa a estação desbloqueada para “não perder tempo”.
Tarefas:
- Liste 3 riscos concretos.
- Escreva um procedimento correto em 4 passos.
Gabarito comentado (modelo):
- Riscos: (1) invasor usa senha vazada para acessar sistemas diferentes; (2) colega/terceiro realiza ações em nome do usuário (sem rastreabilidade); (3) vazamento de dados biométricos por acesso indevido.
- Procedimento: (1) criar senha única e forte (frase-senha) ou usar gerenciador autorizado; (2) habilitar MFA quando disponível; (3) configurar bloqueio automático e bloquear manualmente ao se ausentar; (4) nunca compartilhar credenciais e reportar necessidade de acesso por perfis formais.
Exercício 2: envio de imagens por aplicativo de mensagem
Cenário: para agilizar, um agente fotografa a tela com dados biométricos e envia por aplicativo pessoal.
Tarefas:
- Identifique quais princípios da tríade CIA foram violados (pode ser mais de um).
- Proponha uma alternativa segura.
Gabarito comentado (modelo):
- Violação: confidencialidade (canal não controlado), integridade (imagem pode ser alterada/sem hash), disponibilidade (perda do histórico oficial e rastreabilidade).
- Alternativa: usar canal institucional (sistema/servidor), exportar arquivo conforme padrão, registrar hash e controlar permissões de acesso; se precisar compartilhar, fazê-lo por meio oficial com autenticação e auditoria.
Exercício 3: pendrive encontrado
Cenário: alguém encontra um pendrive no laboratório e decide conectá-lo para “ver de quem é”.
Tarefas:
- Explique por que isso é perigoso.
- Descreva o procedimento correto.
Gabarito comentado (modelo):
- Perigo: risco de malware (inclusive execução automática), exfiltração de dados, comprometimento da estação e da rede.
- Procedimento: não conectar em estação sensível; encaminhar para TI/segurança; se houver política de análise, usar máquina isolada (sandbox) e ferramentas de varredura; registrar ocorrência e cadeia de custódia interna do dispositivo.
Exercício 4: integridade após cópia
Cenário: um arquivo de imagem foi copiado para HD externo e, ao abrir, parece “igual”. Não foi feito hash.
Tarefas:
- Por que “parece igual” não é suficiente?
- Crie um mini-roteiro de verificação de integridade.
Gabarito comentado (modelo):
- Motivo: alterações podem ser invisíveis a olho nu (metadados, compressão, corrupção parcial) e comprometem confiabilidade.
- Roteiro: (1) gerar hash SHA-256 do original; (2) copiar; (3) gerar hash da cópia; (4) comparar; (5) registrar resultados e responsáveis; (6) se divergente, repetir cópia e verificar mídia/porta/cabo.
Exercício 5: correção de procedimento inseguro (estudo de caso)
Cenário: durante a captura, o operador salva arquivos na área de trabalho, renomeia “de qualquer jeito”, edita diretamente o arquivo original e depois envia por e-mail comum para outro setor.
Tarefas:
- Liste pelo menos 5 falhas.
- Reescreva o fluxo correto em passos.
Gabarito comentado (modelo):
- Falhas: (1) armazenamento em local não controlado; (2) nomenclatura sem padrão dificulta rastreio; (3) edição no original compromete preservação; (4) ausência de hash/versionamento; (5) envio por canal não institucional e sem controle de acesso; (6) risco de vazamento por e-mail; (7) falta de registro de quem acessou/alterou.
- Fluxo correto: (1) salvar original em diretório institucional com permissões; (2) aplicar nomenclatura padronizada; (3) gerar e registrar hash do original; (4) criar cópia derivada para edição/uso; (5) registrar versão e responsável; (6) compartilhar apenas via canal institucional com autenticação e auditoria; (7) manter backups conforme política.