{"id":357,"date":"2020-01-05T19:30:43","date_gmt":"2020-01-05T22:30:43","guid":{"rendered":"http:\/\/periciajudicial.zsistemas.com.br\/?p=357"},"modified":"2020-12-12T19:43:35","modified_gmt":"2020-12-12T22:43:35","slug":"conceituacao-tecnica-computacional","status":"publish","type":"post","link":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2020\/01\/05\/conceituacao-tecnica-computacional\/","title":{"rendered":"Conceitua\u00e7\u00e3o t\u00e9cnica \u2013 Computacional"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"925\" height=\"617\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/close-up-of-motherboard.jpg\" alt=\"\" class=\"wp-image-369\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/close-up-of-motherboard.jpg 925w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/close-up-of-motherboard-300x200.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/close-up-of-motherboard-768x512.jpg 768w\" sizes=\"auto, (max-width: 925px) 100vw, 925px\" \/><figcaption>Foto da Shopify Partners do <a href=\"https:\/\/pt.shopify.com\/burst\/computador?utm_campaign=photo_credit&amp;utm_content=Baixe+imagens+gr%C3%A1tis+de+Placam%C3%A3e+bem+de+perto&amp;utm_medium=referral&amp;utm_source=credit\">Burst<\/a><\/figcaption><\/figure>\n\n\n\n<p>Uma das regras b\u00e1sicas de elabora\u00e7\u00e3o de laudo pericial \u00e9 traduzir todas as palavras e termos estranhos ao homem comum. Para tal \u00e9 extremamente necess\u00e1rio dedicar um t\u00f3pico \u00fanica e exclusivamente para explicar os assuntos t\u00e9cnicos tratados, pois podem ser de f\u00e1cil entendimento para os profissionais da \u00e1rea, mas para os advogados e magistrados tratam-se de conhecimentos extrapolados, sendo essa uma das reais necessidade da nomea\u00e7\u00e3o do Perito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00cdndice<\/h2>\n\n\n\n<pre class=\"wp-block-preformatted\"><a href=\"#AutomountdoLinux\"><strong>Automount do Linux<\/strong><\/a>\n<a href=\"#Adesivos-ou-selo-de-detec\u00e7\u00e3o-de-umidade\"><strong>Adesivos ou selo de detec\u00e7\u00e3o de umidade<\/strong><\/a><strong><a href=\"#Adesivos-ou-selo-de-detec\u00e7\u00e3o-de-umidade\">\n<\/a><\/strong><a href=\"#BIOS\"><strong>BIOS<\/strong><\/a><strong>\n<\/strong><a href=\"#Boot\"><strong>Boot<\/strong><\/a>\n<a href=\"#CD,-DVD-ou-Pendrive-de-boot\"><strong>CD, DVD ou Pendrive de boot<\/strong><\/a>\n<a href=\"#Computa\u00e7\u00e3o-forense---Mandamentos\"><strong>Computa\u00e7\u00e3o forense - Mandamentos<\/strong>\n<\/a><a href=\"#C\u00f3pia-simples,-c\u00f3pia-forense-e-clonagem-forense-de-dados\"><strong>C\u00f3pia simples, c\u00f3pia forense e clonagem forense de dados<\/strong>\n<\/a><a href=\"#DD-do-Linux\"><strong>DD do Linux<\/strong><\/a>\n<a href=\"#Enverniza\u00e7\u00e3o-de-placas-de-circuitos\"><strong>Enverniza\u00e7\u00e3o de placas de circuitos<\/strong><\/a>\n<strong><a href=\"#Everest e AIDA64\">Everest e AIDA64<\/a>\n<\/strong><a href=\"#Fdisk-do-Linux\"><strong>Fdisk do Linux<\/strong><\/a>\n<a href=\"#Galvaniza\u00e7\u00e3o-de-materiais\"><strong>Galvaniza\u00e7\u00e3o de materiais<\/strong><\/a>\n<strong><a href=\"#Gerando-uma-imagem-do-dispositivo\">Gerando uma imagem do dispositivo<\/a><\/strong>\n<strong><a href=\"#Hardware\">Hardware<\/a><a href=\"#Gerando-uma-imagem-do-dispositivo\">\n<\/a><\/strong><a href=\"#Hdparm-do-Linux\"><strong>Hdparm do Linux<\/strong><\/a>\n<strong><a href=\"#Indexa\u00e7\u00e3o-forense-dos-dados\">Indexa\u00e7\u00e3o forense dos dados<\/a><\/strong>\n<strong><a href=\"#Integridade-dos-dados\">Integridade dos dados\n<\/a><\/strong><a href=\"#LSBLK-do-Linux\"><strong>LSBLK do Linux<\/strong><\/a><strong>\n<\/strong><a href=\"#Md5sum-do-Linux\"><strong>Md5sum do Linux<\/strong><\/a>\n<strong><a href=\"#Metadados\">Metadados<\/a><\/strong>\n<a href=\"#Motivos-de-oxida\u00e7\u00e3o\"><strong>Motivos de oxida\u00e7\u00e3o<\/strong><\/a><strong>\n<\/strong><a href=\"#Mount-do-Linux\"><strong>Mount do Linux<\/strong><\/a>\n<a href=\"#Oxida\u00e7\u00e3o\"><strong>Oxida\u00e7\u00e3o<\/strong><\/a><strong>\n<\/strong><a href=\"#Pendrive\"><strong>Pendrive<\/strong><\/a>\n<a href=\"#Porta-de-alimenta\u00e7\u00e3o-de-energia\"><strong>Porta de alimenta\u00e7\u00e3o de energia<\/strong><\/a>\n<strong><a href=\"#Porta-DVD-RW\">Porta DVD RW<\/a><\/strong>\n<strong><a href=\"#Porta-HDMI\">Porta-HDMI<\/a><\/strong><a href=\"#Porta-de-alimenta\u00e7\u00e3o-de-energia\">\n<\/a><a href=\"#Porta-ou-interface\"><strong>Porta ou interface<\/strong><\/a>\n<strong><a href=\"#Porta-para-cart\u00e3o-de-mem\u00f3ria-(memory-card)\">Porta para cart\u00e3o de mem\u00f3ria (memory card)<\/a><\/strong>\n<a href=\"#Porta-RJ45\"><strong>Porta-RJ45<\/strong><\/a>\n<strong><a href=\"#Porta-USB\">Porta-USB<\/a><\/strong>\n<a href=\"#Porta-VGA-ou-SVGA\"><strong>Porta VGA ou SVGA<\/strong><\/a><strong><a href=\"#Porta-ou-interface\">\n<\/a><\/strong><a href=\"#Prote\u00e7\u00e3o-contra-grava\u00e7\u00e3o\"><strong>Prote\u00e7\u00e3o contra grava\u00e7\u00e3o<\/strong><\/a>\n<strong><a href=\"#Rotinas-computacionais\">Rotinas-computacionais<\/a><\/strong>\n<strong><a href=\"#SETUP\">SETUP<\/a><\/strong>\n<strong><a href=\"#Sistema-Operacional\">Sistema Operacional<\/a><\/strong>\n<a href=\"#Software\"><strong>Software<\/strong><\/a>\n<a href=\"#Somente-leitura\"><strong>Somente leitura<\/strong><\/a>\n<strong><a href=\"#Windows\">Windows<\/a><\/strong>\n\n<a href=\"#Fontes\"><strong>Fontes<\/strong><\/a><\/pre>\n\n\n\n<h2 id=\"AutomountdoLinux\" class=\"AutomountdoLinux wp-block-heading\"> <strong>Automount do Linux<\/strong> <\/h2>\n\n\n\n<p>\nNo\nLinux esta fun\u00e7\u00e3o faz parte da ferramenta \u201c<em><strong>mount<\/strong><\/em>\u201d\ne serve para \u201c<strong>montar<\/strong>\u201d\nautomaticamente os dispositivos conectados ao computador. A\nfun\u00e7\u00e3o \u201c<em><strong>automount<\/strong><\/em>\u201d\nj\u00e1 vem habilitada nos novos Linux, permitindo que ao ligar o SO\ntodos os dispositivos sejam \u201c<strong>montados<\/strong>\u201d\nautomaticamente, facilitando a vida do usu\u00e1rio que n\u00e3o precisa\nexecutar a \u201c<strong>montagem<\/strong>\u201d\nde todos os dispositivos manualmente. Por\u00e9m\npara a c\u00f3pia e clonagem forense essa fun\u00e7\u00e3o \u00e9 prejudicial, pois\nos equipamentos apreendidos n\u00e3o podem ser \u201c<strong>montados<\/strong>\u201d,\npor isso ao iniciar o SO o Perito deve desativ\u00e1-la.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Sistemas Linux executam automaticamente mount -a (montar todos os sistemas de arquivos) sempre que voc\u00ea inicializa. Por essa raz\u00e3o, voc\u00ea geralmente usa o comando mount apenas para situa\u00e7\u00f5es especiais. Em particular, o usu\u00e1rio m\u00e9dio ou o administrador utiliza mount em duas maneiras:<\/p><p>Para exibir os discos, parti\u00e7\u00f5es e sistemas de arquivos remotos atualmente montados <\/p><p> Para montar temporariamente um sistema de arquivos <\/p><cite> (NEGUS, 2014)  <\/cite><\/blockquote>\n\n\n\n<p>\nPara\ndesativar a fun\u00e7\u00e3o \u201c<em><strong>automount<\/strong><\/em>\u201d\no Perito utilizou os seguintes comandos que\ndesligam automa\u00e7\u00e3o da ferramenta \u201c<em><strong>mount<\/strong><\/em>\u201d:<\/p>\n\n\n\n<p> <em><strong>gsettings set org.gnome.desktop.media-handling automount false<\/strong><\/em> <br><em><strong>gsettings set org.gnome.desktop.media-handling automount-open false<\/strong><\/em><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Para desabilitar o automount por linha de comando, siga os seguintes passos:<\/p><p> 1. Abra um novo terminal<\/p><p> 2. Autentique com o usu\u00e1rio <em>root <\/em>utilizando o comando <em>su \u2013 <\/em>e informando a senha (alternativamente o comando <em>sudo su <\/em>tamb\u00e9m funciona)<\/p><p> 3. Informe os seguintes comandos<\/p><p> 4.<\/p><p> <code># gsettings set org.gnome.desktop.media-handling automount false<\/code><\/p><p> <code># gsettings set org.gnome.desktop.media-handling automount-open false <\/code> <\/p><cite> (RANGEL) <\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Adesivos-ou-selo-de-detec\u00e7\u00e3o-de-umidade\">Adesivos ou selo de detec\u00e7\u00e3o de umidade<\/h2>\n\n\n\n<p>Apesar de n\u00e3o anunciarem, as empresas fabricantes de aparelhos celulares, depois de muitos problemas com umidade excessiva, passaram a implantar um adesivo de detec\u00e7\u00e3o de umidade em seu interior. Esse adesivo possui um reagente qu\u00edmico que altera sua colora\u00e7\u00e3o em contato com umidade, geralmente ficando avermelhado.<\/p>\n\n\n\n<h2 id=\"BIOS\" class=\"BIOS wp-block-heading\"> <strong>BIOS<\/strong> <\/h2>\n\n\n\n<p>\nAs\nsigla significam <em>Basic Input Output System<\/em>, portanto \u00e9 o\nsistema guardi\u00e3o das configura\u00e7\u00f5es de entrada e sa\u00edda do\ncomputador, isto \u00e9, ele cont\u00e9m as informa\u00e7\u00f5es mais b\u00e1sicas dos\nhardwares conectado ou integrado ao computador como processador,\nmem\u00f3ria, hd, teclado, mouse, cdrom, dvdrom, USB, etc.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> <strong>BIOS (Basic Input\/Output System)<\/strong>: atrav\u00e9s do BIOS, o processador \u201centende\u201d como proceder para se comunicar com os dispositivos de Entrada e Sa\u00edda, tais como a unidade de discos flex\u00edveis, HD, o teclado e o v\u00eddeo. Al\u00e9m disso, o BIOS tamb\u00e9m \u00e9 o respons\u00e1vel por iniciar o processo de carga do Sistema Operacional na mem\u00f3ria RAM, processo este conhecido como BOOT. Como atualmente os computadores s\u00e3o equipados com mem\u00f3rias FLASH-ROM, o BIOS pode ser atualizado \u2013 no entanto, esta \u00e9 uma opera\u00e7\u00e3o um tanto quanto delicada, raramente necess\u00e1ria. <\/p><cite> (BUENO, 2005) <\/cite><\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> O Sistema Operacional \u00e9 o programa respons\u00e1vel por gerenciar todas as atividades do micro. Sua fun\u00e7\u00e3o \u00e9 a de traduzir para o hardware as necessidades do usu\u00e1rio, ou seja, o usu\u00e1rio informa ao sistema operacional o que deseja fazer e o sistema operacional aciona o hardware para executar as tarefas solicitadas.<br>  <br> Existem diversos sistemas operacionais no mercado, todos com a fun\u00e7\u00e3o de intermedi\u00e1rio entre o usu\u00e1rio e o micro. Os mais conhecidos s\u00e3o:<br>  <br> <strong>Linux<\/strong>: Sistema Operacional baseado no sistema operacional Unix\u2026<br> <strong>Windows<\/strong>: Sistema operacional desenvolvido pela Microsoft, sucessor do DOS\u2026 <\/p><cite>(CASTRO, 2008) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Boot\" class=\"Boot wp-block-heading\"> <strong>Boot<\/strong> <\/h2>\n\n\n\n<p>\nNo\nmundo da inform\u00e1tica o boot, bota em ingl\u00eas, como o pr\u00f3prio nome\nsugere est\u00e1 relacionado ao ponta p\u00e9 inicial dos computadores em\ngeral, assim que o equipamento \u00e9 ligado na energia e no bot\u00e3o, \u00e9\nele o respons\u00e1vel por iniciar as verifica\u00e7\u00f5es dos diversos\ndispositivos presentes e conectados ao sistema, para identificar como\ne qual Sistema Operacional deve ser iniciado. Se o computador n\u00e3o\ntiver um sistema de boot este n\u00e3o inicia, isto \u00e9, o sistema ficar\u00e1\nparado em uma tela preta com informa\u00e7\u00f5es de erro de boot. Tendo um\nsistema de boot, o computador identifica onde encontram-se os\nSistemas Operacionais presentes, identifica qual est\u00e1 configurado\ncomo prim\u00e1rio, intimando-o a iniciar.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Ap\u00f3s, ativado pela energia el\u00e9trica, o processador central l\u00ea o <em>firmware<\/em> e descobre tudo que est\u00e1 conectado \u00e0 placa-m\u00e3e, realizando um pr\u00e9-teste de funcionamento inicial, chamado de boot.<\/p><p> Quando se liga o computador, o primeiro programa a rodar \u00e9 o boot. O boot do sistema tm basicamente duas fun\u00e7\u00f5es: a primeira delas \u00e9 o POST, que significa <em>Power On Self Test<\/em>, que \u00e9 um teste enviado a toda a parte de <em>hardware<\/em> (placas, mem\u00f3rias, HD, <em>drives<\/em> etc.), usando as informa\u00e7\u00f5es arquivadas na mem\u00f3ria ROM. Caso algum componente esteja com problema, e n\u00e3o responda satisfatoriamente, uma mensagem apropriada \u00e9 recebida nesse momento pelo monitor. A segunda tarefa do boot \u00e9 carregar os arquivos necess\u00e1rios para a inicializa\u00e7\u00e3o do sistema operacional (Windows, Linux). Esses arquivos s\u00e3o colocados na mem\u00f3ria RAM, e a tela inicial caracter\u00edstica de cada sistema ent\u00e3o \u00e9 exibida. A partir da\u00ed, o sistema operacional assume o comando do computador, carregando todo tipo de aplica\u00e7\u00f5es e servi\u00e7os configurado pelo usu\u00e1rio. <\/p><cite> (CARVALHO, 2012) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"CD,-DVD-ou-Pendrive-de-boot\" class=\"CD,-DVD-ou-Pendrive-de-boot wp-block-heading\"> <strong>CD, DVD ou Pendrive de boot<\/strong> <\/h2>\n\n\n\n<p>\nQuando\no t\u00e9cnico diz que precisa de um CD ou DVD ou at\u00e9 um Pendrive de\nboot, significa que precisa de um SO instalado em um desses\ndispositivos para iniciar o computador a partir deles. Pode ser que o\ncomputador ainda n\u00e3o possua um SO e com um CD de boot ele possa\ninstal\u00e1-lo, ou o atual SO est\u00e1 danificado e com o DVD de boot o\nt\u00e9cnico possa execut\u00e1-lo temporariamente para ter acesso aos demais\ndispositivos como o HD e seus arquivos, ou necessite realizar alguma\ncorre\u00e7\u00e3o que o atual SO est\u00e1 impedindo e utilizando um Pendrive de\nboot possa destrav\u00e1-lo, etc. Em resumo s\u00e3o in\u00fameras as\npossibilidade de se utilizar um dispositivo de boot, por\u00e9m o mais\nimportante \u00e9 entender que este dispositivo serve para iniciar o\ncomputador.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Pode haver casos em que o sistema operacional n\u00e3o seja iniciado pelo HD, por raz\u00f5es diversas (incluindo alguns v\u00edrus que t\u00eam o p\u00e9ssimo h\u00e1bito de apagar o conte\u00fado do MBR); assim sendo, faz-se necess\u00e1ria a exist\u00eancia de um disquete de boot, ou disquete de inicializa\u00e7\u00e3o. Hoje em dia, claro, \u00e9 mais comum que haja CDs ou DVDs de boot.<\/p><p> Tamb\u00e9m \u00e9 poss\u00edvel, devido aos seus tamanhos atuais, possuir um \u201cpendrive de boot\u201d, ou um \u201cpendrive inicializ\u00e1vel\u201d, que cont\u00e9m o sistema operacional em sua mem\u00f3ria e que possui seu setor de boot devidamente registrado, contendo o carregador daquele sistema.<\/p><p> Um pendrive como esses, quando for colocado em uma porta USB de um computador atual desligado, ser\u00e1 usado para carregar o seu sistema diretamente para a RAM daquele computador, permitindo que o computador seja ligado com aquele sistema operacional sem utilizar o sistema j\u00e1 instalado no HD daquela m\u00e1quina. (Muita gente usa o Linux assim!). <\/p><cite> (ANTONIO, 2009) <\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Computa\u00e7\u00e3o-forense---Mandamentos\">Computa\u00e7\u00e3o forense &#8211; Mandamentos<\/h2>\n\n\n\n<p>A computa\u00e7\u00e3o forense \u00e9 a parte da inform\u00e1tica que trata das investiga\u00e7\u00f5es computacionais no \u00e2mbito do judici\u00e1rio, trazendo a t\u00e9cnica computacional \u00e0 realidade dos andamento forenses, adaptando-os \u00e0s normas jur\u00eddicas para que sejam devidamente aceitos e considerados.<\/p>\n\n\n\n<p>No decorrer das investiga\u00e7\u00f5es e da elabora\u00e7\u00e3o de um laudo, algumas regras b\u00e1sicas de computa\u00e7\u00e3o devem, sob pena de erro, serem seguidas \u00e0 risca. A seguir ser\u00e3o apresentadas alguma das v\u00e1rias regras consideradas e reconhecidas pelos profissionais da \u00e1rea.<\/p>\n\n\n\n<p><strong>Nunca realizar an\u00e1lise pericial no original<\/strong><\/p>\n\n\n\n<p>V\u00e1rios aspectos motivam a negativa da utiliza\u00e7\u00e3o dos originais na an\u00e1lise forense, s\u00e3o eles:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>A principal lei de Murphy:  \u201cSe alguma coisa pode dar errado, dar\u00e1. E mais, dar\u00e1 errado da pior maneira, no pior momento e de modo que cause o maior dano poss\u00edvel\u201d;<\/li><li>Na manipula\u00e7\u00e3o \u00e9 poss\u00edvel modificar os dados e, inutilizar a prova para uma futura rean\u00e1lise;<\/li><li>Algu\u00e9m pode deliberadamente ou n\u00e3o destruir a prova, j\u00e1 que n\u00e3o existe uma c\u00f3pia, inutilizando-a;<\/li><li>Situa\u00e7\u00f5es naturais como acidentes, corros\u00e3o, raios, exposi\u00e7\u00e3o solar, radia\u00e7\u00e3o ou materiais nocivos \u00e0 prova, podem tamb\u00e9m inutiliz\u00e1-la para futura an\u00e1lise pericial, etc.<\/li><\/ul>\n\n\n\n<p>Portanto \u00e9 expressamente contraindicado realiza\u00e7\u00e3o de an\u00e1lise pericial em qualquer ente original, surgindo a necessidade do trabalho em c\u00f3pia devidamente constitu\u00edda.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Al\u00e9m disso, necessitamos estar atentos para os reflexos neativos de um laudo pericial mal constru\u00eddo, pois este pode trazer contesta\u00f5es de outrem, o que, em um j\u00fari popular, pode significar oportunidade para advers\u00e1rios derrubarem a tese constru\u00edda.<\/p><p>Vejamos os seguintes cuidados para o bom desempenho de uma per\u00edcia que funciona a contento, sem que deixemos brechas para contesta\u00e7\u00f5es:<\/p><p>-&gt; N\u00e3o devemos realizar a per\u00edcia na m\u00eddia original;<\/p><p>-&gt; Podemos e devemos fazer uma c\u00f3pia forense da m\u00eddia questionada;<\/p><p>-&gt; Temos a obriga\u00e7\u00e3o de identificar as m\u00eddias que estiverem sob nossa cust\u00f3dia;<\/p><p>-&gt; Precisamos ser bastante criteriosos com aquilo em que estamos envolvidos, isto \u00e9, n\u00e3o devemos agir pela emo\u00e7\u00e3o, e sim com a raz\u00e3o de forma coesa e coerente.<\/p><cite>(QUEIROZ\/VAGAS, 2010)<\/cite><\/blockquote>\n\n\n\n<h2 id=\"C\u00f3pia-simples,-c\u00f3pia-forense-e-clonagem-forense-de-dados\" class=\"C\u00f3pia-simples,-c\u00f3pia-forense-e-clonagem-forense-de-dados wp-block-heading\"> <strong>C\u00f3pia simples, c\u00f3pia forense e clonagem forense de dados<\/strong> <\/h2>\n\n\n\n<p> Importante deixar claro que as explica\u00e7\u00f5es tratadas aqui seguem os conceitos inform\u00e1ticos e nem sempre coadunam com os conceitos gramaticais ou jur\u00eddicos.<\/p>\n\n\n\n<p>\n<strong>Copiar<\/strong><\/p>\n\n\n\n<p>\nEst\u00e1\nrelacionado ao ato de abstrair algo que se deseja duplicar. O simples\nato de copiar nem sempre resulta em dobrar, clonar, multiplicar por\ndois, pois o verbo copiar est\u00e1 ligado ao plano das ideias, o que foi\ncopiado est\u00e1 em abstrato e ainda n\u00e3o gerou resultado f\u00edsico. \n<\/p>\n\n\n\n<p>\nNa\ninform\u00e1tica existem duas formas de copiar:<\/p>\n\n\n\n<p>\nQuando\nse fala em copiar um arquivo ou\ndiret\u00f3rio,\nna verdade o computador est\u00e1 guardando basicamente o caminho, local\nou endere\u00e7o daquele e mantendo na mem\u00f3ria RAM (vol\u00e1til) com\nintuito de examin\u00e1-lo, analis\u00e1-lo, duplic\u00e1-lo futuramente.\nAnalogamente\nequivale ao ser humano guardar um produto que est\u00e1 prestes a ser\ncopiado, duplicado, clonado, multiplicado.<\/p>\n\n\n\n<p>\nQuando\nse fala em copiar\na tela do computador, o\nfamoso \u201ctirar um print screen\u201d,\nou parte de\numa informa\u00e7\u00e3o,\no computador est\u00e1 guardando uma imagem, isto \u00e9, realizando uma\nabstra\u00e7\u00e3o\nde c\u00f3digos computacionais com intuito de duplic\u00e1-lo posteriormente,\nmas ainda n\u00e3o o concluiu.\nAnalogamente\nequivale a um ser humano abstrair a imagem de um quadro para sua\nmem\u00f3ria, isto \u00e9, para o plano das ideias, onde\npoder\u00e1 duplic\u00e1-lo transportando\na imagem abstrata para uma tela de quadro em branco.<\/p>\n\n\n\n<p>\n<strong>Copiando<\/strong><\/p>\n\n\n\n<p>\nRelacionado\nao verbo copiar, significa que a informa\u00e7\u00e3o desejada, podendo ser\num arquivo, um diret\u00f3rio, uma imagem, um texto, etc, est\u00e1 em\nprocesso de transfer\u00eancia de dados do original para a c\u00f3pia,\nresultando em uma duplica\u00e7\u00e3o n\u00e3o necessariamente id\u00eantica, mas\nigualmente funcional.<\/p>\n\n\n\n<p>\n<strong>Copiado<\/strong><\/p>\n\n\n\n<p>\nRelacionado\nao verbo copiar, geralmente sucede a fun\u00e7\u00e3o copiando. Por\u00e9m possui\nno m\u00ednimo dois conceitos diferentes que ser\u00e3o, em cada contexto,\ndevidamente analisados.<\/p>\n\n\n\n<p>\nCopiado\num arquivo ou diret\u00f3rio significa a real duplica\u00e7\u00e3o da informa\u00e7\u00e3o\ndo original para a c\u00f3pia. O copiado aqui \u00e9 o resultado da varia\u00e7\u00e3o\nverbal copiando que gerou um novo arquivo ou diret\u00f3rio igualmente\nfuncional ao original, n\u00e3o  necessariamente id\u00eanticos.<\/p>\n\n\n\n<p>\n<strong>Colar<\/strong><\/p>\n\n\n\n<p>\nEst\u00e1\nrelacionado ao ato de fixar, aderir, agregar, grudar algo em algum\nlugar. Geralmente colar sucede o verbo copiar, portanto trazer algo\ndo plano das ideias para o plano real. Colar n\u00e3o necessariamente\ndobra, clona ou multiplica por dois, pois \u00e9 poss\u00edvel que se esteja\ncolando algo parcialmente. O resultado de colar gera uma imagem\nparcial ou total de um original, n\u00e3o necessariamente gerando um\narquivo ou diret\u00f3rio, pois \u00e9 poss\u00edvel colar algo em um aplicativo\ne n\u00e3o salvar, portanto perdendo o que existia.<\/p>\n\n\n\n<p>\nNa\ninform\u00e1tica existem duas formas de colar:<\/p>\n\n\n\n<p>\nColar\num arquivo ou diret\u00f3rio copiado para a mem\u00f3ria RAM. Nesse caso\nquando se fala em colar geralmente significa buscar o caminho do\narquivo ou diret\u00f3rio alocado na mem\u00f3ria RAM, com intuito de\nduplic\u00e1-lo. Ent\u00e3o o resultado do verbo colar aqui \u00e9 a cria\u00e7\u00e3o de\num outro arquivo ou diret\u00f3rio funcionalmente igual ao original, n\u00e3o\nnecessariamente id\u00eantico, pois depender\u00e1 da forma de duplica\u00e7\u00e3o.<\/p>\n\n\n\n<p>\nColar\numa imagem ou parte de uma informa\u00e7\u00e3o abstra\u00edda para a mem\u00f3ria\nRAM pela fun\u00e7\u00e3o copiar. Nesse caso quando se fala em colar\nsignifica trazer a informa\u00e7\u00e3o armazenada na obscuridade da mem\u00f3ria\nRAM, para a realidade virtual e visual da tela (monitor) do\ncomputador, onde o usu\u00e1rio poder\u00e1 examin\u00e1-la, analis\u00e1-la e\nduplic\u00e1-la se necess\u00e1rio. Ent\u00e3o o resultado do verbo colar aqui \u00e9\na disponibiliza\u00e7\u00e3o de informa\u00e7\u00f5es, podendo ser uma imagem, um\ntexto, um gr\u00e1fico, uma planilha, para a visualiza\u00e7\u00e3o do usu\u00e1rio.<\/p>\n\n\n\n<p>\n<strong>Duplica\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>\nEst\u00e1\nrelacionado ao ato de duplicar, de dobrar, multiplicar por dois,\nrepetir algo duas vezes resultando em dois n\u00e3o necessariamente\nid\u00eanticos, mas igualmente funcionais. Duplicar n\u00e3o \u00e9 o mesmo que\ncopiar, pois copiar nem sempre resulta em dobrar, multiplicar por\ndois, j\u00e1 o resultado da copiar e colar \u00e9 um tipo de duplica\u00e7\u00e3o.<\/p>\n\n\n\n<p>\n<strong>C\u00f3pia\nsimples<\/strong><\/p>\n\n\n\n<p>\nRealizar\numa c\u00f3pia ou copiar e colar\num arquivo ou diret\u00f3rio \u00e9 um tipo de replica\u00e7\u00e3o de dados, onde o\nresultado \u00e9 um arquivo ou diret\u00f3rio equivalente ao original, por\u00e9m\nn\u00e3o id\u00eantico, pois esse\ntipo de duplica\u00e7\u00e3o n\u00e3o gera uma nova entidade de dados\nordenadamente igual ao original e pode alterar seus metadados. O\nintuito da c\u00f3pia simples, tamb\u00e9m conhecida como c\u00f3pia r\u00e1pida, \u00e9\nduplicar uma informa\u00e7\u00e3o resultando em uma c\u00f3pia funcionalmente\nigual ao original.<\/p>\n\n\n\n<p>\n<strong>C\u00f3pia\nforense<\/strong><\/p>\n\n\n\n<p>\nRealizar\numa c\u00f3pia ou copiar e colar um arquivo, diret\u00f3rio ou\nparti\u00e7\u00e3o no formato forense, diferente da c\u00f3pia simples, exige\nextrema perfei\u00e7\u00e3o e organiza\u00e7\u00e3o do procedimento, pois a c\u00f3pia\nforense se preocupa com o\nal\u00e9m da funcionalidade\nfinal do resultado, mas que\nela ocorra na ordem correta e que transporte integral e exatamente os\ndados originais, mantendo\ninclusive os metadados intactos. Uma c\u00f3pia forense, ao ser analisada\nposteriormente, n\u00e3o pode apresentar ind\u00edcios que foi copiada, o\nPerito n\u00e3o pode perceber ind\u00edcios de duplica\u00e7\u00e3o, os rastros devem\napresent\u00e1-lo como original, tudo\nem nome da preserva\u00e7\u00e3o das evid\u00eancias.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Cuidadosa metodologia deve, pois, empreender o profissional com o fito de asseverar que a evid\u00eancia n\u00e3o seja alterada ou at\u00e9 mesmo perdida. Diferentes necessidades implicam diversos m\u00e9todos de estudo das evid\u00eancias, dependendo da habilidade do perito a melhor solu\u00e7\u00e3o para o caso. A regra de ouro desse procedimento, pois, \u00e9 a preserva\u00e7\u00e3o das evid\u00eancias de tal forma que n\u00e3o se opere qualquer d\u00favida acerca da sua integridade. Para que seja garantido tal intento, fundamental o cumprimento de alguns requisitos b\u00e1sicos:<\/p><p> a) se poss\u00edvel, criar imagens do sistema investigado, tamb\u00e9m conhecido como duplica\u00e7\u00e3o parcial [consiste em criar uma imagem \u2013 c\u00f3pia perfeita \u2013 de um sistema], para que as evid\u00eancias digitais possam ser depois analisadas; <\/p><cite> (QUEIROZ, 2010) <\/cite><\/blockquote>\n\n\n\n<p>\nA\nc\u00f3pia para ser forense deve\nocorrer\nbit a bit, setor a setor do disco, carregando tudo que cont\u00e9m aquele\ndispositivo, inclusive metadados, erros, arquivos danificados,\nexclu\u00eddos, por fim tudo.<\/p>\n\n\n\n<p>\nFacilitando\no entendimento do funcionamento da c\u00f3pia forense, levando\nem considera\u00e7\u00e3o a analogia da estante de livros devidamente\ncatalogados, dispon\u00edvel no item <strong>8.8.8 DD do Linux<\/strong>,\npara transportar os livros\nde uma estante para outra, lembrando\nque a estante possui v\u00e1rias prateleiras (setores do disco), v\u00e1rios\nlivros (arquivos) e os\nlivros v\u00e1rias letras\n(bits),\na c\u00f3pia forense se preocuparia em fazer na sequ\u00eancia correta, como\nda esquerda pra direita e de cima pra baixo, transportando livro\na livro, prateleira a prateleira,\ninclusive espa\u00e7os sem\nlivros (espa\u00e7os n\u00e3o utilizados do disco), livros\ndeteriorados e ileg\u00edveis (arquivos danificados ou corrompidos) e\no livro que contem a cataloga\u00e7\u00e3o dos livros, isto\n\u00e9, os dados dos dados que analogamente seriam os metadados da\nestante, pois os metadados\ndos livros s\u00e3o seus \u00edndices.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Tamb\u00e9m conhecida como imagem de fluxo de bits. Nesse m\u00e9todo, \u00e9 criada uma c\u00f3pia da unidade de disco r\u00edgido bit a bit\/setor a setor. Metadados do sistema de arquivos, arquivos exclu\u00eddos, fragmentos de arquivos exclu\u00eddos e espa\u00e7os n\u00e3o alocado tamb\u00e9m s\u00e3o capturados. A imagem resultante \u00e9 uma reprodu\u00e7\u00e3o completa do dispositivo de origem (uma c\u00f3pia exata); em outras palavras, se criarmos a imagem forense de uma unidade de disco r\u00edgido de 500GB, a c\u00f3pia resultante ter\u00e1 exatamente 500GB, a n\u00e3o ser que usemos compacta\u00e7\u00e3o durante o processo de captura.<\/p><p> As imagens de fluxo de bits podem ser lidas por qualquer software de computa\u00e7\u00e3o forense, e, como ressaltamos antes, \u00e9 preciso conectar a unidade de disco r\u00edgido suspeita da qual queremos criar a imagem a um bloqueador de grava\u00e7\u00e3o, para que a esta\u00e7\u00e3o de trabalho forense usada na captura n\u00e3o grave nenhum dado na unidade durante o processo de obten\u00e7\u00e3o. <\/p><cite> (HASSAN, 2019) <\/cite><\/blockquote>\n\n\n\n<p>\nO\nPerito pode escolher\nrealizar uma c\u00f3pia do dispositivo inteiro ou parti\u00e7\u00e3o por\nparti\u00e7\u00e3o, diretamente para um arquivo denominado imagem, que \u00e9 uma\nc\u00f3pia perfeita do original bit a bit, setor a setor por\u00e9m gravado\nem um arquivo \u00fanico, facilitando seu armazenamento, ou escolher\nrealizar uma c\u00f3pia disco a disco, onde \u00e9 necess\u00e1rio outro\narmazenador do mesmo tamanho para receber os dados, tamb\u00e9m conhecido\ncomo clonagem de dispositivo.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Fluxo de bits de disco para arquivo de imagem: Os dados capturados s\u00e3o armazenados em um arquivo de imagem. \u00c9 o m\u00e9todo mais usado em investiga\u00e7\u00f5es. Permite a cria\u00e7\u00e3o de uma c\u00f3pia bita a bit exata da unidade de origem e a armazena em um arquivo de imagem. A principal vantagem desse m\u00e9todo \u00e9 ser poss\u00edvel criar muitas c\u00f3pias da unidade suspeita mantendo a m\u00eddia original intocada.<\/p><p> Fluxo de bits de disco para disco: nesse m\u00e9todo, copiamos dados (bit a bit) da unidade de origem para uma unidade mais nova que tenha a mesma capacidade de armazenamento ou um pouco mais. N\u00e3o \u00e9 um m\u00e9todo muito usado, mas voc\u00ea pode precisar dele em algumas situa\u00e7\u00f5es, por exemplo, na captura de um HDD antigo. <\/p><cite> (HASSAN, 2019) <\/cite><\/blockquote>\n\n\n\n<p>\n<strong>Clonagem\nforense<\/strong><\/p>\n\n\n\n<p>\nTrata-se\nde uma c\u00f3pia forense com a particularidade de que o dispositivo de\ndestino dever-se-\u00e1 id\u00eantico ou compat\u00edvel com o original em\ntamanho. Na c\u00f3pia forense a m\u00eddia de destino n\u00e3o importa, pode ser\num pendrive, um disco r\u00edgido, um disco s\u00f3lido, uma nuvem, por\u00e9m no\nconceito de clonagem entende-se que o dispositivo ser\u00e1 clonado, n\u00e3o\nsomente os dados. Seria interessante que os dispositivos originais e\ndestino fossem id\u00eanticos, por\u00e9m como geralmente os originais s\u00e3o\nantigos, n\u00e3o sendo fabricados mais, a per\u00edcia utiliza o mais\ncompat\u00edvel poss\u00edvel, que possua no m\u00ednimo o mesmo tamanho do\noriginal.<\/p>\n\n\n\n<h2 id=\"DD-do-Linux\" class=\"DD-do-Linux wp-block-heading\"> <strong>DD do Linux<\/strong> <\/h2>\n\n\n\n<p>\nProvavelmente\na ferramenta mais importante\ndo Linux para a fase de\nbusca, apreens\u00e3o e c\u00f3pia forense,\no \u201c<em><strong>dd<\/strong><\/em>\u201d\n\u00e9 um poderoso programa copiador de dados. Com esse comando \u00e9\nposs\u00edvel copiar dados de um local para outro, de forma forense,\ngarantindo a completa integridade\nda c\u00f3pia.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Para realizar a imagem da mem\u00f3ria RAM, do SWAP e do HD, podemos utilizar o comando <em>dd<\/em>, programa executado na linha de comando do terminal que est\u00e1 inclu\u00eddo em todas as distribui\u00e7\u00f5es do Linux. <\/p><cite> (VALLIM, 2019) <\/cite><\/blockquote>\n\n\n\n<p>\nAlgumas\npessoas podem perguntar: por que n\u00e3o utilizar o comando \u201c<em><strong>cp<\/strong><\/em>\u201d,\nsigla de \u201c<strong>copy<\/strong>\u201d,\ndo ingl\u00eas copiar ou\nsimplesmente clicar no\narquivo e arrastar com\no mouse? Realmente o\n\u201c<em><strong>cp<\/strong><\/em>\u201d\ntamb\u00e9m \u00e9 um comando copiador de dados, por\u00e9m n\u00e3o garante a\nintegridade da c\u00f3pia no sentido de seus \u201c<strong>metadados<\/strong>\u201d,\nisto \u00e9, de suas informa\u00e7\u00f5es originais. Quando\nse utiliza este comando para copiar um arquivo por exemplo, esse\nn\u00e3o cria uma c\u00f3pia perfeita, basicamente\ncria uma nova vers\u00e3o do arquivo com data de cria\u00e7\u00e3o baseada\nnaquele instante da c\u00f3pia, isto \u00e9, se o arquivo original foi criado\nno ano de 2010 e a c\u00f3pia realizada em 2019, o novo arquivo gerado\napresentar\u00e1 data de cria\u00e7\u00e3o em 2019, perdendo assim a informa\u00e7\u00e3o\noriginal de cria\u00e7\u00e3o em 2010. N\u00e3o \u00e9 somente a data de cria\u00e7\u00e3o\nque ser\u00e1 modificada, muitas outras informa\u00e7\u00f5es importantes dos\n\u201c<strong>metadados<\/strong>\u201d\nser\u00e3o afetadas, como nome do criador do arquivo, nome do computador\nno qual foi criado, qual\nprograma o produziu, vers\u00e3o, diret\u00f3rio onde foi criado, tamanho,\nn\u00famero de p\u00e1ginas, \u00faltima modifica\u00e7\u00e3o, \u00faltimo acesso, quando\nfoi impresso, etc.\nTodas essas s\u00e3o\nvari\u00e1veis muito importantes na investiga\u00e7\u00e3o forense e a\nequipe t\u00e9cnica precisa manter.<\/p>\n\n\n\n<p>\nO\ncomando \u201c<em><strong>dd<\/strong><\/em>\u201d,\nal\u00e9m de transferir os\ndados do original\ncriando uma c\u00f3pia perfeita do arquivo escolhido, carregando consigo\ndata de cria\u00e7\u00e3o, nome do criador, nome do computador, em\nresumo os \u201c<strong>metadados<\/strong>\u201d\noriginais, transcreve o arquivo bit-a-bit, isto \u00e9, posi\u00e7\u00e3o por\nposi\u00e7\u00e3o, caractere por caractere, mantendo\ninclusive sua posi\u00e7\u00e3o espacial\nde localiza\u00e7\u00e3o no disco. Fazendo\nanalogia a uma estante gigantesca com dezenas\nde livros, como\nencontrar um livro se a estante n\u00e3o estiver catalogada e organizada\npor algum padr\u00e3o, ordem alfab\u00e9tica de t\u00edtulos por exemplo. Por\nalgum motivo o bibliotec\u00e1rio precisa transferir todos os livros para\noutra estante. \u00c9 poss\u00edvel simplesmente carregar e posicionar os\nlivros em qualquer ordem, resultando em uma estante totalmente\ndesorganizada. Tamb\u00e9m \u00e9 poss\u00edvel carregar livro a livro, da\nesquerda pra direita, de cima para baixo, assentando-os exatamente na\nmesma posi\u00e7\u00e3o que foram\nretirados.\nAssim mant\u00e9m-se o mesmo padr\u00e3o anterior, organizados por ordem\nalfab\u00e9tica de t\u00edtulos. A primeira metodologia desorganizada \u00e9 como\nfunciona o comando \u201c<em><strong>cp<\/strong><\/em>\u201d,\num copiador que faz o que precisa fazer (copiar), de forma r\u00e1pida e\nfuncional, pois o que\nimporta \u00e9 transferir os dados de um local para outro.\nA segunda metodologia livro a livro \u00e9 como funciona o \u201c<em><strong>dd<\/strong><\/em>\u201d,\num copiador\nextremamente organizado, met\u00f3dico e que realiza sua fun\u00e7\u00e3o mais\nlenta, por\u00e9m com maestria e precis\u00e3o, pois para ele n\u00e3o importa\nsomente a transfer\u00eancia, mas tamb\u00e9m a ordem. Assim da mesma forma\nque \u00e9 poss\u00edvel considerar que a segunda metodologia manteve a\nintegridade organizacional da estante, o \u201c<em><strong>dd<\/strong><\/em>\u201d\nmant\u00e9m a integridade organizacional dos dados.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Para fazer a imagem da mem\u00f3ria RAM, utilizamos o diret\u00f3rio \/dev\/mem, que representa o acesso para o conte\u00fado da mem\u00f3ria RAM f\u00edsica, com o comando dd if=\/dev\/mem of=dump-ram.img bs=1.<\/p><p> O par\u00e2metro informado \u201cif\u201d (input file) determina qual ser\u00e1 a origem das informa\u00e7\u00f5es; o par\u00e2metro \u201cof\u201d (output file) determina qual ser\u00e1 o destino dos dados. No nosso caso, estamos criando um arquivo chamado de <em>memoriaram.img<\/em>*. O par\u00e2metro \u201cbs\u201d (block size) define qual ser\u00e1 o tamanho em bytes do bloco, que, no nosso caso, foi definido em 1 byte. <\/p><p> &#8230;<\/p><p> Quando vamos gerar uma imagem do HD, devemos sempre definir como destino uma m\u00eddia externa. No nosso caso, vamos utilizar um HD externo. Devemos verificar qual o ponto de montagem, de origem e de destino. Lembre-se de sempre verificar se n\u00e3o inverteu os locais, ou ir\u00e1 sobrescrever os dados do HD origem com as informa\u00e7\u00f5es do HD destino.  <\/p><p> \u2026<\/p><p> No nosso caso, a origem \u00e9 a parti\u00e7\u00e3o sda. O HD externo foi montado como sdb2. O comando para a produ\u00e7\u00e3o da imagem do HD ser\u00e1:<\/p><p> dd if=\/dev\/sda2 of=\/media\/vallim\/PericiaForense-HD023\/dump-sda2.img bs=512 count= 47667200.<\/p><cite>  (VALLIM, 2019) <\/cite><\/blockquote>\n\n\n\n<p>  * Retificando: O autor informou que o arquivo criado seria <em><strong>memoriaram.img<\/strong><\/em>,quando no exemplo ele escreveu <em><strong>dump-ram.img<\/strong><\/em>. <\/p>\n\n\n\n<p>\nA\nequipe pericial decidiu utilizar a ferramenta \u201c<em><strong>dd<\/strong><\/em>\u201d\ncomo agente duplicador de dados devido \u00e0 sua ampla utiliza\u00e7\u00e3o no\nmeio forense. O comando espec\u00edfico utilizado pela equipe pericial\nsegue abaixo:<\/p>\n\n\n\n<p>\n<em><strong>sudo\ndd if=&lt;origem&gt; of=&lt;destino&gt; conv=sync,noerror\nstatus=progress &amp;<\/strong><\/em><\/p>\n\n\n\n<p>\nO\ncomando\n\u201c<em><strong>sudo<\/strong><\/em>\u201d\nadiciona uma condicionante seguran\u00e7a a mais ao procedimento, pois \u00e9\ncedi\u00e7o no mundo da inform\u00e1tica n\u00e3o ser seguro que a equipe t\u00e9cnica\ntrabalhe em ambiente de m\u00e1xima autoriza\u00e7\u00e3o, isto \u00e9, que o\nprofissional esteja logado como usu\u00e1rio master, pois existem\ncircunst\u00e2ncias em que o poder m\u00e1ximo aceitaria comandos\nacidentais e destrutivos que o subusu\u00e1rio n\u00e3o permitiria. Os\natributos \u201c<em><strong>if<\/strong><\/em>\u201d\ne \u201c<em><strong>of<\/strong><\/em>\u201d\ns\u00e3o vari\u00e1veis do comando \u201c<em><strong>dd<\/strong><\/em>\u201d\nque informam, na mesma ordem, os caminhos\/arquivos\/diret\u00f3rios de\norigem e destino da c\u00f3pia. O\natributo \u201c<em><strong>conv<\/strong><\/em>\u201d\n\u00e9 uma vari\u00e1vel para entrada de par\u00e2metros de convers\u00e3o, que no\ncaso foi alimentada por dois conte\u00fados: \u201c<em><strong>sync<\/strong><\/em>\u201d\nque exige sincronia na c\u00f3pia e \u201c<em><strong>noerror<\/strong><\/em>\u201d\nque autoriza continuar o processo mesmo que encontre erro,\ntransferindo exatamente o que foi lido na origem para o destino,\ngarantindo o n\u00edvel de integridade. O\natributo \u201c<em><strong>status=progress<\/strong><\/em>\u201d\nadiciona informa\u00e7\u00f5es sobre o andamento da c\u00f3pia, permitindo \u00e0\nequipe estipular o per\u00edodo e a data\/hora final.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Enverniza\u00e7\u00e3o-de-placas-de-circuitos\">Enverniza\u00e7\u00e3o de placas de circuitos<\/h2>\n\n\n\n<p>Ap\u00f3s a fabrica\u00e7\u00e3o de uma placa de circuito, como a mother board (placa m\u00e3e) por exemplo, implanta\u00e7\u00e3o de seus componentes e respectivas soldas, fixa\u00e7\u00e3o dos componentes por fus\u00e3o do metal, geralmente aplica-se uma fina camada de verniz, para proteg\u00ea-la de oxida\u00e7\u00e3o, corros\u00e3o e contatos indesejados. Conforme ATKINS, JONE, LAVERMAN (2018), a pintura de um metal \u00e9 uma das formas mais simples e menos onerosa de se proteger um metal de oxida\u00e7\u00e3o, exatamente por esse motivo \u00e9 que as trilhas das placas s\u00e3o preferencialmente pintadas com verniz impermeabilizante e resistentes \u00e0 condu\u00e7\u00e3o el\u00e9trica.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Como a corros\u00e3o \u00e9 eletroqu\u00edmica, o conhecimento das rea\u00e7\u00f5es redox pode servir para combat\u00ea-la. A forma mais simples de impedir a corros\u00e3o \u00e9 pintar a superf\u00edcie do metal, para proteg\u00ea-la da exposi\u00e7\u00e3o ao ar e \u00e0 \u00e1gua. <\/p><cite>(ATKINS, JONE, LAVERMAN, 2018)<\/cite><\/blockquote>\n\n\n\n<p>Uma prote\u00e7\u00e3o por enverniza\u00e7\u00e3o aplicada sobre a placa de circuitos e de seus componentes eletr\u00f4nicos, protege tanto as trilhas quanto os metais componenciais, resultando em uma prote\u00e7\u00e3o quase completa de um equipamento sen\u00e3o faltassem os conectores. Muitas vezes em equipamentos complexos, como os inform\u00e1ticos e telem\u00e1ticos, onde muitas ferramentas formando pe\u00e7as independentes s\u00e3o implantadas, como por exemplo os smartphones que possuem c\u00e2meras, microfone, baterias, antenas, telas (displays), sensores de leitura biom\u00e9tricas, etc, existe a necessidade da conex\u00e3o dessas pe\u00e7as por termina\u00e7\u00f5es conhecidas pelo nome de conectores. Por uma simples no\u00e7\u00e3o l\u00f3gica esses conectores, que conectam pe\u00e7as e carregam energia el\u00e9trica e dados entre estas, n\u00e3o podem ser envernizadas pelo fato do verniz impedir a transmiss\u00e3o el\u00e9trica e de dados. Nestes componentes espera-se a melhor condutividade poss\u00edvel, portanto aplica\u00e7\u00e3o de uma camada imperme\u00e1vel de grande imped\u00e2ncia n\u00e3o \u00e9 a melhor solu\u00e7\u00e3o, muito pelo contr\u00e1rio, espera-se aumentar a condutividade do atual condutor comum, o cobre. \u00c9 nesse sentido que surge a necessidade da galvaniza\u00e7\u00e3o dos metais.<\/p>\n\n\n\n<h2 id=\"Everest-e-AIDA64\" class=\"Everest e AIDA64 wp-block-heading\"> <strong>Everest e AIDA64<\/strong> <\/h2>\n\n\n\n<p>\nQuando\numa varredura de computadores \u00e9 solicitada, para evitar delongas,\ngerar relat\u00f3rios e materializar as provas, os Peritos utilizam\nsoftwares rastreadores ou vasculhadores de Sistemas Operacionais.\nEstes softwares s\u00e3o capazes de varrer e detalhar os computadores\nidentificando todos os programas, drives e dispositivos eletr\u00f4nicos\ninstalados. O Everest foi um dos primeiros programas de\nreconhecimento conhecido pelos profissionais da \u00e1rea de inform\u00e1tica,\nrealizando um verdadeiro raioX do computador. O AIDA64 foi o sucesso\ndo Everest ap\u00f3s a empresa ser adquirida em um processo de fus\u00e3o\ncorporativa. Ambos possuem exatamente a mesma interface, fun\u00e7\u00e3o e\nmodus operandi. \n<\/p>\n\n\n\n<p>\nMais\ninforma\u00e7\u00f5es podem ser acessadas em:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.aida64.com\/downloads\">https:\/\/www.aida64.com\/downloads<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/adrenaline.uol.com.br\/2010\/11\/22\/6379\/everest-e-adquirido-pela-finalwire-e-vira-aida64\/\">https:\/\/adrenaline.uol.com.br\/2010\/11\/22\/6379\/everest-e-adquirido-pela-finalwire-e-vira-aida64\/<\/a><\/p>\n\n\n\n<p><a href=\"http:\/\/ultradownloads.com.br\/download\/Everest-Ultimate-Edition\/\">http:\/\/ultradownloads.com.br\/download\/Everest-Ultimate-Edition\/<\/a><\/p>\n\n\n\n<p> Todos os links acessados dia 17\/12\/2017.<\/p>\n\n\n\n<h2 id=\"Fdisk-do-Linux\" class=\"Fdisk-do-Linux wp-block-heading\"> <strong>Fdisk do Linux<\/strong> <\/h2>\n\n\n\n<p>\n\u00c9\numa ferramenta muito antiga e sempre presente no Linux. Sua fun\u00e7\u00e3o\n\u00e9 controlar o particionamento dos discos (armazenadores),\ntanto local quanto externos. Com ele\n\u00e9 poss\u00edvel criar e destruir parti\u00e7\u00f5es de um armazenador de dados,\nbem como obter v\u00e1rias informa\u00e7\u00f5es sobre o mesmo. Particionar\no disco \u00e9 dividi-lo em partes, por isso chama-se parti\u00e7\u00f5es,\npodendo ser em v\u00e1rias partes do mesmo tamanho ou diferentes. Existem\nv\u00e1rios motivos para um usu\u00e1rio particionar um disco, como para\ninstalar dois SO diferente, Windows e Linux, um em cada parti\u00e7\u00e3o, e\nlig\u00e1-los\nseparadamente quando\npreferir. Outra possibilidade \u00e9 para separar SO dos\ndados. Na primeira parti\u00e7\u00e3o fica o SO e demais\nprogramas\ne a segunda com os dados de armazenamento. Assim se o SO ou qualquer\nprograma travar ou apresentar defeito, basta formatar somente a\nparti\u00e7\u00e3o do SO, mantendo a parti\u00e7\u00e3o dos dados inalterada e\nintacta.<\/p>\n\n\n\n<p>\nNa\nper\u00edcia forense o \u201c<em><strong>fdisk<\/strong><\/em>\u201d\n\u00e9 mais utilizado para obter informa\u00e7\u00f5es do dispositivo armazenador\nconectado ao computador. Quando o Perito conect\u00e1-los ao computador,\nprecisa saber quais s\u00e3o quais para configurar a origem e o destino.\nCom um \u00fanico comando \u00e9 poss\u00edvel obter v\u00e1rias informa\u00e7\u00f5es do\ndisco como tamanho em\nBytes, em setores, seu tipo atual, seu c\u00f3digo identificador,\nquantidade de parti\u00e7\u00f5es, etc.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Outro comando que pode ser muito \u00fatil para verificar as informa\u00e7\u00f5es das unidades conectadas \u00e9 o fdisk -l \/dev\/sda. Caso queira verificar outra unidade ou ponto de montagem, basta substituir com o caminho desejado. (MORENO, 2016)<\/p><p> Todo o disco deve ser particionado e posteriormente formatado em um tipo de sistema de arquivos antes de ser utilizado. Por exemplo, um disco de armazenamento, como um pendrive, sai de f\u00e1brica com uma \u00fanica parti\u00e7\u00e3o, ocupando todo o seu tamanho, e essa parti\u00e7\u00e3o acomoda um sistema de arquivos. Esse mesmo pendrive pode ser formatado, apresentando duas parti\u00e7\u00f5es com dois sistemas de arquivos. Enquanto uma parti\u00e7\u00e3o limita o tamanho do disco (por exemplo, um \u00fanico disco pode conter tr\u00eas parti\u00e7\u00f5es: a primeira ocupa 50% do tamanho total e as outras duas ocupam 25% do tamanho total), o sistema de arquivos possibilita que os dados sejam gravados. <\/p><cite> (MORENO, 2016) <\/cite><\/blockquote>\n\n\n\n<p>\nO\ncomando utilizado pela equipe pericial para obter as v\u00e1rias\ninforma\u00e7\u00f5es necess\u00e1rias segue abaixo:<\/p>\n\n\n\n<p>\n<em><strong>fdisk\n-l \/dev\/&lt;dispositivo&gt;<\/strong><\/em><\/p>\n\n\n\n<p>\nOnde\n&lt;<strong>dispositivo<\/strong>&gt;\npode ser um \u201c<strong>\/dev\/sda<\/strong>\u201d\nou \u201c<strong>sdb<\/strong>\u201d\nou \u201c<strong>sdc<\/strong>\u201d\nou \u201c<strong>sdd<\/strong>\u201d,\netc.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk.png\" alt=\"\" class=\"wp-image-363\" width=\"398\" height=\"134\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk.png 398w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk-300x101.png 300w\" sizes=\"auto, (max-width: 398px) 100vw, 398px\" \/><figcaption>Exemplos do resultado do comando fdisk<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Galvaniza\u00e7\u00e3o-de-materiais\">Galvaniza\u00e7\u00e3o de materiais<\/h2>\n\n\n\n<p>O processo de galvaniza\u00e7\u00e3o de materiais consiste em cobrir um metal com outro mais resistente \u00e0 corros\u00e3o, efeito da oxida\u00e7\u00e3o. Diferente do processo mais simples de prote\u00e7\u00e3o, que consiste em pinta um metal para que ele n\u00e3o fique exposto ao contato com o \u201car\u201d ou \u201c\u00e1gua\u201d, principais respons\u00e1veis pelas oxida\u00e7\u00f5es, a galvaniza\u00e7\u00e3o torna-se muito mais eficiente, pois trata-se de uma cobertura a n\u00edvel at\u00f4mico, cobrindo toda e qualquer fissura que possa expor o metal tutelado.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Como a corros\u00e3o \u00e9 eletroqu\u00edmica, o conhecimento das rea\u00e7\u00f5es redox pode servir para combat\u00ea-la. A forma mais simples de impedir a corros\u00e3o \u00e9 pintar a superf\u00edcie do metal, para proteg\u00ea-la da exposi\u00e7\u00e3o ao ar e \u00e0 \u00e1gua. <\/p><cite>(ATKINS, JONE, LAVERMAN, 2018)<\/cite><\/blockquote>\n\n\n\n<p>Conforme ATKINS, JONE, LAVERMAN (2018), \u00e9 poss\u00edvel proteger um metal que oxida com facilidade, utilizando outro que oxida com muita dificuldade, aumentando o tempo de prote\u00e7\u00e3o, garantindo assim sua integridade. Esses metais com grande dificuldade em oxidar s\u00e3o conhecidos como \u201cmetais nobres\u201d. Apesar de o zinco ser um metal vil, isto \u00e9, n\u00e3o nobre, possui menor custo em rela\u00e7\u00e3o aos nobres e baixo grau de oxida\u00e7\u00e3o, portanto \u00e9 muito utilizado em galvaniza\u00e7\u00e3o dos ferrosos, varia\u00e7\u00e3o dos ferros, protegendo-os das intemperes e da corros\u00e3o. \u00c9 natural ouvir um serralheiro comentar a utiliza\u00e7\u00e3o de \u201c<em><strong>a\u00e7o galvanizado<\/strong><\/em>\u201d para fabrica\u00e7\u00e3o de um port\u00e3o, uma grade ou para instala\u00e7\u00e3o de corrim\u00e3os de escadas. Esses \u201c<em><strong>a\u00e7os galvanizados<\/strong><\/em>\u201d s\u00e3o muitas vezes ferros ligados ao carbono e protegidos por uma fina camada de zinco.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Um m\u00e9todo mais eficaz \u00e9 galvanizar o metal, isto \u00e9, cobri-lo com um filme compacto de zinco (Fig. 6N.4). O zinco fica abaixo do ferro na s\u00e9rie eletroqu\u00edmica; assim, se um arranh\u00e3o expuser o metal que est\u00e1 sob o zinco, este \u00faltimo, um redutor mais forte, libera seus el\u00e9trons para o ferro. Em consequ\u00eancia, o zinco, e n\u00e3o o ferro, e oxida. O zinco sobrevive \u00e0 exposi\u00e7\u00e3o ao ar e \u00e0 \u00e1gua na superf\u00edcie coberta porque, como o alum\u00ednio, ele \u00e9 <strong>passivado <\/strong>pelo \u00f3xido protetor. Em geral, o \u00f3xido de qualquer metal que ocupa mais espa\u00e7o do que o metal que ele substitui age como um \u00f3xido protetor, um \u00f3xido que impede que a oxida\u00e7\u00e3o do metal prossiga. O zinco e o cromo formam \u00f3xidos protetores de baixa densidade que protegem o ferro da oxida\u00e7\u00e3o. <\/p><cite>(ATKINS, JONE, LAVERMAN, 2018)<\/cite><\/blockquote>\n\n\n\n<p>No caso de equipamentos inform\u00e1ticos ou telem\u00e1ticos, al\u00e9m da prote\u00e7\u00e3o contra oxida\u00e7\u00e3o desejada, existe a vari\u00e1vel condutividade, isto \u00e9, o metal oxidado diminui a condutividade el\u00e9trica e, em equipamentos de baix\u00edssima tens\u00e3o, entre 5 e 12 volts, pode gerar perda de comunica\u00e7\u00e3o, portanto perda de dados. Nesses equipamentos come\u00e7a-se a compensar a utiliza\u00e7\u00e3o de um dos metais mais nobres conhecidos na tabela peri\u00f3dica, como o ouro por exemplo. Atualmente muitos contatos de conectores, onde \u00e9 imposs\u00edvel proteger com verniz, \u00e9 aplicada uma fina camada de ouro.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Tra\u00e7os ou trilhas condutoras em placas de circuito s\u00e3o frequentemente feitas em cobre, apesar de ser poss\u00edvel a utiliza\u00e7\u00e3o de outros metais. Algumas vezes trilhas de cobre s\u00e3o galvanizadas com uma camada muito fina de ouro para prevenir a oxida\u00e7\u00e3o.<\/p><cite> (WENTWORTH, 2009)<\/cite><\/blockquote>\n\n\n\n<p>O ouro, como um dos metais mais nobres conhecidos, tamb\u00e9m \u00e9 de f\u00e1cil manipula\u00e7\u00e3o hidrost\u00e1tica, significa que tem facilidade no processo de hidr\u00f3lise, que \u00e9 o processo de \u201c<em><strong>banhar\/galvanizar<\/strong><\/em>\u201d outro metal. Assim al\u00e9m de ser resistente \u00e0 oxida\u00e7\u00e3o e corros\u00e3o, poder-se-\u00e1 facilmente utilizado como protetor do cobre, metal mais utilizado em trilhas de placas de circuito.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>(<strong>c<\/strong>) <strong>Ouro<\/strong> O ouro, Au, \u00e9 um metal nobre t\u00e3o inerte, que ocorre na forma met\u00e1lica na maior parte dos estoques na natureza.<\/p><p>[\u2026]<\/p><p> O outro \u00e9 t\u00e3o nobre que n\u00e3o reage mesmo com agentes oxidantes fortes, como o \u00e1cido n\u00edtrico.   <\/p><cite>(ATKINS, JONE, LAVERMAN, 2018)<\/cite><\/blockquote>\n\n\n\n<h2 id=\"Gerando-uma-imagem-do-dispositivo\" class=\"Gerando-uma-imagem-do-dispositivo wp-block-heading\"> <strong>Gerando uma imagem do dispositivo<\/strong> <\/h2>\n\n\n\n<p>\nPara\num computador funcionar \u00e9 necess\u00e1rio um conjunto completo e\ncomplexo de equipamentos e programas, formando um sistema devidamente\nintegrado e operacional. Fazem parte desse aparato os hardwares, que\ns\u00e3o equipamentos eletroeletr\u00f4nicos como placa-m\u00e3e, processador,\nmem\u00f3ria, HD, etc, e os softwares, que s\u00e3o programas computacionais\ncomo o SETUP, BIOS, SO, drivers, etc. \n<\/p>\n\n\n\n<p>\nA\nmaioria dos softwares s\u00e3o instalados dentro de armazenadores\nconhecidos popularmente pela denomina\u00e7\u00e3o HD. Para que esses HDs\narmazenem informa\u00e7\u00f5es de forma correta, planejada e organizada,\npois tratam-se de milhares e variados programas, existem os sistemas\nde arquivos, que s\u00e3o basicamente estruturas organizacionais para\nguardar os dados de forma catalogada e de f\u00e1cil acesso futuramente,\nexatamente como o exemplo da estante de livros organizada de forma\nalfab\u00e9tica, da esquerda para direita e de cima para baixo. O SO \u00e9\ninstalado dentro dessa estrutura e comanda a maioria das fun\u00e7\u00f5es\noperacionais do computador, assim quando o computador \u00e9 ligado, o HD\n\u00e9 solicitado e fornece todos os programas instalados e necess\u00e1rios\npara seu funcionamento. Ademais todos os dados, tanto dos programas\nquanto dos usu\u00e1rios, ficam armazenados no HD, por isso denominado\narmazenador. Desta forma quando uma per\u00edcia computacional \u00e9\nacionada, o foco principal s\u00e3o os HDs, que ser\u00e3o copiados\nintegralmente conforme t\u00e9cnicas forenses, proporcionando que o SOs,\nWindows, Linux, Mac ou qualquer outro, sejam acessados futuramente em\noutro computador. A essa c\u00f3pia integral da estrutura completa do\narmazenador para um arquivo pr\u00e9-definido, d\u00e1-se o nome de imagem. \n<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Uma \u201cimagem\u201d do disco r\u00edgido \u00e9 um arquivo especial, com todas as informa\u00e7\u00f5es correntes de seu HD, compreendendo todo o sistema de pastas e arquivos, configura\u00e7\u00f5es de v\u00eddeo, unidades de didsco remov\u00edveis, drivers instalados, firewall, antiv\u00edrus etc. Esta imagem pode ser gerada e, ent\u00e3o, gravada em um CD ou DVD vazio, servindo para restaurar tudo o que ahvia no HD, em caso de pane e necessidade de formata\u00e7\u00e3o. Normalmente, os programas que geram e recuperam imagem do disco r\u00edgido retornam o sistema exatamente da forma como estava antes. <\/p><cite> (FIALHO JR, 2007) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Hardware\" class=\"Hardware wp-block-heading\"> <strong>Hardware<\/strong> <\/h2>\n\n\n\n<p>\nUm\nconceito muito consolidado na inform\u00e1tica \u00e9 que toda a parte\npalp\u00e1vel, toc\u00e1vel, concreto, material, f\u00edsico, real, tang\u00edvel da\ninform\u00e1tica \u00e9 considerada um hardware. Assim s\u00e3o todos os\ndispositivos dos computadores como placa-m\u00e3e, fonte de energia, HD,\nSD, pendrive, gabinete, etc. Existe inclusive um trocadilho muito\nfamoso e verdadeiro que diz: Hardware \u00e9 tudo que pode-se chutar e\nSoftware tudo que pode-se xingar.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Podemos entender por hardware toda a parte f\u00edsica do computador, tudo aquilo que \u00e9 concreto que possa ser realmente tocado, como um processador, uma placa-m\u00e3e, um monitor de v\u00eddeo etc. De forma mais t\u00e9cnica, podemos dizer que o hardware seja a composi\u00e7\u00e3o de todos os itens e perif\u00e9ricos que auxiliam no processamento de algo, ou melhor, de uma informa\u00e7\u00e3o. <\/p><cite> (MARTINS, 2007) <\/cite><\/blockquote>\n\n\n\n<p>\nA\ninform\u00e1tica \u00e9 dividida em duas partes, o hardware e o software,\nsendo um complementando o outro. O hardware \u00e9 a parte f\u00edsica, isto\n\u00e9, s\u00e3o os dispositivos eletr\u00f4nicos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Todo o conjunto de componentes eletr\u00f4nicos que constitui o computador forma o hardware. \u00c9 a parte f\u00edsica, quela que podemos ver e tocar.<\/p><cite>(CASTRO,2008)  <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Hdparm-do-Linux\" class=\"Hdparm-do-Linux wp-block-heading\"> <strong>Hdparm do Linux<\/strong><\/h2>\n\n\n\n<p>\nO\n\u201c<em><strong>hdparm<\/strong><\/em>\u201d\n\u00e9 uma ferramenta do Linux com a fun\u00e7\u00e3o de controlar e configurar\nos dispositivos de armazenamento. Seu nome \u00e9 a jun\u00e7\u00e3o de HD \u201c<strong>Hard\nDisk<\/strong>\u201d, tradu\u00e7\u00e3o\nde Disco R\u00eddigo, e PARM \u201c<strong>Parameters<\/strong>\u201d,\ntradu\u00e7\u00e3o de Par\u00e2metros, portanto \u00e9 uma ferramenta criada\ninicialmente para administrar os par\u00e2metros dos HDs. Como no meio do\ncaminho v\u00e1rios outros equipamentos armazenadores surgiram,\no \u201c<em><strong>hdparm<\/strong><\/em>\u201d\npassou a ser uma\nferramenta de controle e administra\u00e7\u00e3o de armazenadores, como os\nPendrives, CD-ROM, DVD-ROM, entre outros.<\/p>\n\n\n\n<p>\nCom\nesta ferramenta \u00e9 poss\u00edvel identificar por exemplo a velocidade\nm\u00e1xima de um HD, isto \u00e9, a velocidade de leitura e c\u00f3pia de dados.\nCom este teste \u201c<em><strong>hdparm\ntT \/dev\/sda1<\/strong><\/em>\u201d\n\u00e9 poss\u00edvel identificar quanto tempo demorar\u00e1 a c\u00f3pia de um HD\npara outro, informa\u00e7\u00e3o muito importante para estimar por exemplo o\ntempo total de uma c\u00f3pia ou clonagem forense. Outra fun\u00e7\u00e3o muito\nimportante para as per\u00edcias forenses \u00e9 a de bloqueio de grava\u00e7\u00e3o.\nCom esta ferramenta \u00e9 poss\u00edvel bloquear o dispositivo e suas\nparti\u00e7\u00f5es impedindo-os de aceitarem grava\u00e7\u00e3o, definindo-os como\n\u201c<strong>somente-leitura<\/strong>\u201d.\n\n<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> O Linux vem com o programa \/sbin\/hdparm, que voc\u00ea pode usar para controlar os discos r\u00edgidos do IDE ou ATAPI, comuns na maioria dos computadores. Uma caracter\u00edstica do programa hdparm \u00e9 que voc\u00ea pode usar a op\u00e7\u00e3o -t para determinar a taxa na qual os dados ser\u00e3o lidos a partir do disco para um buffer da mem\u00f3ria. Por exemplo: este \u00e9 o resultado de digitar <strong>\/sbin\/hdparm -t \/dev\/hda<\/strong> em um sistema:<\/p><p> \/dev\/hda:<\/p><p> Timing buffered disk reads: 178 MB in 3.03 seconds = 58.81 MB\/sec<\/p><p> O comando requer o nome de dispositivo do drive IDE (\/dev\/hda para o primeiro disco r\u00eddigo, e \/dev\/hdb para o segundo) como argumento. Se voc\u00ea tem um disco r\u00edgido IDE, pode experimentar este comando para ver a velocidade com os dados s\u00e3o lidos a partir do drive de disco de seu sistema. <\/p><cite> (DULANEY, 2009) <\/cite><\/blockquote>\n\n\n\n<p>\nPara\nbloquear o dispositivo contra grava\u00e7\u00e3o o Perito utilizou o seguinte\ncomando:<\/p>\n\n\n\n<p>\n<em><strong>hdparm\n-r1 \/dev\/sda*<\/strong><\/em><\/p>\n\n\n\n<p>\n No\ncaso acima o comando atribuiu ao dispositivo a caracter\u00edstica \u201c<strong>r1<\/strong>\u201d\nque significa \u201c<strong>read\n1<\/strong>\u201d, onde\n\u201c<strong>read<\/strong>\u201d\nfaz analogia ao atributo \u201c<strong>somente-leitura<\/strong>\u201d\ne \u201c<strong>1<\/strong>\u201d\nanalogia ao sinal de ligar em linguagem bin\u00e1ria computacional,\nresultando em marcar tal dispositivo contra grava\u00e7\u00e3o.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Uma vez que a ferramenta hdparm \u00e9 conhecida, podemos usar a op\u00e7\u00e3o -r com a qual podemos consultar o status desse bit com um comando simples. Para fazer isso, precisamos apenas saber o nome f\u00edsico do nosso dispositivo de armazenamento. Por exemplo, se fosse chamado \/dev\/sdd, nesse caso, poder\u00edamos usar:  <\/p><p> sudo hdparm -r \/dev\/sdd<\/p><p> E o valor desse bit ser\u00e1 mostrado na tela. Se seu valor for 1, significa que o modo \u201c<strong>readonly<\/strong>\u201d ou somente leitura est\u00e1 ativo ou, em outras palavras, o m\u00e9todo de prote\u00e7\u00e3o contra grava\u00e7\u00e3o est\u00e1 ativo e voc\u00ea n\u00e3o poder\u00e1 gravar nada na mem\u00f3ria. Para desativar ou modificar o bit, basta fazer o seguinte:<\/p><p> sudo hdparm -r0 \/dev\/sdd<\/p><p> E agora, se executarmos o primeiro comando e consutarmos o estado, veremos que ele retornou a 0; portanto, o modo somente leitura est\u00e1 \u201c<strong>off<\/strong>\u201d ou desativado. Se voc\u00ea deseja retorn\u00e1-lo ao estado ativo, use a op\u00e7\u00e3o -r1 em vez de -r0 e \u00e9 isso. Por exemplo:<\/p><p> sudo hdparm -r1 \/dev\/sdd<\/p><p> \u00c9 simples assim ativar ou desativar este bit. Ele n\u00e3o tem muito mist\u00e9rio, mas para quem n\u00e3o sabe disso, pode ser uma dor de cabe\u00e7a quando se trata de desproteger sua m\u00eddia de armazenamento. <\/p><cite> (LINUXADICTOS Traduzido pelo Google) <\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Indexa\u00e7\u00e3o-forense-dos-dados\"><strong>Indexa\u00e7\u00e3o forense dos dados<\/strong> <\/h2>\n\n\n\n<p>Como a gama de informa\u00e7\u00f5es resultante da busca e apreens\u00e3o \u00e9 extremamente volumosa, o processo de pesquisa por palavras chaves torna-se imensamente lento, moroso, cansativo, desestimulantes e at\u00e9 invi\u00e1vel. Por esse e outros motivos os v\u00e1rios \u00f3rg\u00e3os de investiga\u00e7\u00e3o precisaram evoluir suas t\u00e9cnicas, desenvolvendo novos recursos que acelerassem tal processo. Uma das solu\u00e7\u00f5es encontradas foi a aplica\u00e7\u00e3o da indexa\u00e7\u00e3o dos dados para uma consulta mais c\u00e9lere.<\/p>\n\n\n\n<p>O intuito da busca e apreens\u00e3o de informa\u00e7\u00f5es digitais \u00e9 encontrar dados relevantes para uma investiga\u00e7\u00e3o. Assim como o processo de busca e apreens\u00e3o de equipamentos digitais consiste em uma varredura profunda no local alvo, o processo para encontrar informa\u00e7\u00f5es relevantes em amontoados de dados, tamb\u00e9m consiste em uma varredura atrav\u00e9s de pesquisa de arquivos e pastas por palavras chaves.<\/p>\n\n\n\n<p>Realizar uma pesquisa por palavras chaves em um pendrive de 8GB (Giga Bytes) \u00e9 um processo relativamente r\u00e1pido, por\u00e9m isso n\u00e3o ocorre em um amontoado de 15 TB (Tera Bytes) de dados. Quando em um pendrive \u00e9 poss\u00edvel encontrar um conte\u00fado em segundos ou minutos, em 15 TB pode demorar dias, semanas ou at\u00e9 meses. Ent\u00e3o como viabilizar esse processo? A resposta est\u00e1 na cria\u00e7\u00e3o de uma base de dados. Para facilitar o entendimento considerar uma tabela Excel, contendo todas as palavras existentes naqueles 15 Tera Bytes e suas respectivas localiza\u00e7\u00f5es, isto \u00e9, grava-se em uma planilha todas as palavras e os locais (arquivos) onde se encontram. Assim quando a equipe pericial consultar uma palavra-chave, n\u00e3o precisa percorrer todos os arquivos do amontoado, basta consultar na tabela e depois ir direto nos arquivos que elas se encontram. Segue um exemplo:<\/p>\n\n\n\n<p>A equipe t\u00e9cnica, em uma investiga\u00e7\u00e3o de pedofilia, necessita procurar todos os arquivos que possuam a palavra \u201csexo\u201d. Abrir todos os 10 milh\u00f5es de arquivos dos 15 TB e procurar com a ferramenta de pesquisa seria invi\u00e1vel. Por\u00e9m abrir uma planilha, consultar a palavra \u201csexo\u201d, encontrar os nomes dos 50 arquivos em que ela apare\u00e7a e somente depois abrir somente os 50 arquivos relacionados, n\u00e3o \u00e9 mais invi\u00e1vel e pode demorar 10 minutos. Portanto este \u00e9 o conceito da indexa\u00e7\u00e3o, criar uma base de dados, isto \u00e9, algumas dezenas de tabelas contendo as palavras e os respectivos arquivos que as possuem.<\/p>\n\n\n\n<p>\n<strong>Indexa\u00e7\u00e3o<\/strong>\n\u00e9 o nome dado a um processo onde o \u201ccomputador\u201d varre os dados\ncapturando \u201cpalavras\u201d,\ngravando-as em tabelas\nacompanhados de seus respectivos caminhos (arquivos).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> A indexa\u00e7\u00e3o dos dados contidos em dispositivos de armazenamento computacional consiste em varrer todos os dados (bits) do dispositivo, localizando todas as ocorr\u00eancias alfanum\u00e9ricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente. Tal processo \u00e9 similar ao processo de indexa\u00e7\u00e3o dos dados contidos em um SGBD (Sistema Gerenciados de Banco de Dados), utilizado normalmente por sistemas de informa\u00e7\u00e3o.<\/p><p>Ap\u00f3s a execu\u00e7\u00e3o do processo de indexa\u00e7\u00e3o, ser\u00e1 poss\u00edvel saber quais e quantas s\u00e3o as ocorr\u00eancias de cada uma das cadeias alfanum\u00e9ricas. \u00c9 criada ent\u00e3o uma esp\u00e9cie de cat\u00e1logo contendo cada uma das cadeias encontradas, incluindo sua localiza\u00e7\u00e3o.<\/p><p>Uma vez realizada a indexa\u00e7\u00e3o, \u00e9 poss\u00edvel realizar buscas r\u00e1pidas por palavras-chave no conte\u00fado dos dispositivos examinados. Essa busca \u00e9 uma das t\u00e9cnicas utilizada na fase de an\u00e1lise, detalhada na se\u00e7\u00e3o 3.2.3.2. <\/p><cite>(ELEUT\u00c9RIO\/MACHADO, 2011)<\/cite><\/blockquote>\n\n\n\n<p>O processo de indexa\u00e7\u00e3o tem o intuito de diminuir o tempo da consulta de palavras chaves no momento da fase de an\u00e1lise dos dados. O investigador quer saber quais arquivos possuem determinadas palavras em seu interior. Por consequ\u00eancia, ao diminuir o tempo de consulta aumenta-se o tempo da indexa\u00e7\u00e3o, isto \u00e9, n\u00e3o existe m\u00e1gica, o profissional basicamente transportou o tempo gasto na consulta para o tempo gasto na indexa\u00e7\u00e3o. Ent\u00e3o por que \u00e9 interessante realizar a indexa\u00e7\u00e3o, se a soma dos tempos de indexa\u00e7\u00e3o e consulta ser\u00e3o os mesmos? O interessante est\u00e1 na fase da indexa\u00e7\u00e3o, pois essa \u00e9 totalmente automatizada e ser\u00e1 realizada \u00fanica e exclusivamente pelo computador, economizando o tempo humano. Assim os profissionais podem ativar v\u00e1rias indexa\u00e7\u00f5es e deix\u00e1-las seguirem seus cursos, enquanto os t\u00e9cnicos ocupam-se de outras tarefas.<\/p>\n\n\n\n<p>O processo de indexa\u00e7\u00e3o de 1 TB, nas condi\u00e7\u00f5es normais de p\u00f3s prepara\u00e7\u00e3o dos dados, ocorre em aproximadamente 40 horas.<\/p>\n\n\n\n<h2 id=\"Integridade-dos-dados\" class=\"Integridade-dos-dados wp-block-heading\"> <strong>Integridade dos dados<\/strong> <\/h2>\n\n\n\n<p>Quando um dado \u00e9 gravado no computador, sendo na mem\u00f3ria RAM (vol\u00e1til) ou no HS\/SD (armazenadores), junto com eles s\u00e3o gravados os dados dos dados, isto \u00e9, os metadados, informa\u00e7\u00f5es sobre a vida dos dados gravados contendo: quando foram criados, modificados, impressos, por quem, etc, cada tipo de aplicativo grava seus metadados de uma forma. Quando h\u00e1 a exig\u00eancia de que uma c\u00f3pia ocorra no formato forense, \u00e9 necess\u00e1rio manter a integridade dos dados, isto \u00e9, basicamente manter intactos todos os dados em sua organiza\u00e7\u00e3o original bem como seus metadados.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Basicamente falando, integridade de dados \u00e9 a maneira de dizer que os dados que est\u00e3o na sua base s\u00e3o confi\u00e1veis. <\/p><cite> (PICHILIANI, 2012) <\/cite><\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> A integridade dos dados refere-se \u00e0s condi\u00e7\u00f5es em que os dados foram ou n\u00e3o alterados ou destru\u00eddos de um modo n\u00e3o autorizado e as condi\u00e7\u00f5es em foram ou n\u00e3o alterados, destru\u00eddos ou modificados de modo malicioso ou acidental (como por v\u00edrus ou picos de tens\u00e3o). <\/p><cite> (CHAMPAN, 2015) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"LSBLK-do-Linux\" class=\"LSBLK-do-Linux wp-block-heading\"> <strong>LSBLK do Linux<\/strong> <\/h2>\n\n\n\n<p>\nA\nferramenta \u201c<em><strong>lsblk<\/strong><\/em>\u201d \u00e9 formada pela uni\u00e3o de duas\npalavras em ingl\u00eas, \u201c<em><strong>ls<\/strong><\/em>\u201d sigla de \u201c<strong>list<\/strong>\u201d\nque significa lista ou listar e \u201c<strong>blk<\/strong>\u201d sigla de \u201c<strong>block<\/strong>\u201d\nque significa bloco, portanto listar os blocos de dispositivos\narmazenadores. \u00c9 uma ferramenta do Linux com a fun\u00e7\u00e3o de\ndemonstrar os dispositivos armazenadores conectados ao computador,\npodendo ser seu pr\u00f3prio HD, HDs externos, Pendrives, etc. Tudo que\nestiver conectado ao computador e em perfeito estado de\nfuncionamento, aparecer\u00e1 no resultado desse comando. Os dispositivos\naparecer\u00e3o na primeira coluna com seus respectivos nomes, caso\npossuam parti\u00e7\u00f5es estas aparecer\u00e3o abaixo dos dispositivos de\nforma edentada, isto \u00e9, tabular e levemente afastado do alinhamento,\ndemonstrando suas depend\u00eancias hier\u00e1rquicas dos dispositivos, como\n\u00e9 poss\u00edvel observar na pr\u00f3xima imagem XXX.\n\u00c9 poss\u00edvel observar que o dispositivo \u201c<strong>sda<\/strong>\u201d possui 4\nparti\u00e7\u00f5es sendo elas \u201c<strong>sda1<\/strong>\u201d, \u201c<strong>sda2<\/strong>\u201d, \u201c<strong>sda3<\/strong>\u201d\ne \u201c<strong>sda4<\/strong>\u201d.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk.png\" alt=\"\" class=\"wp-image-362\" width=\"490\" height=\"256\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk.png 490w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk-300x157.png 300w\" sizes=\"auto, (max-width: 490px) 100vw, 490px\" \/><figcaption>Exemplo do resultado do comando lsblk<\/figcaption><\/figure><\/div>\n\n\n\n<p> Na imagem anterior \u00e9 percept\u00edvel que o dispositivo \u201c<strong>sda<\/strong>\u201d est\u00e1 nomeado na coluna Type (tipo) com a descri\u00e7\u00e3o \u201c<strong>disk<\/strong>\u201d (disco), portanto este \u00e9 um disco armazenador. J\u00e1 seus itens subalternos \u201c<strong>sda1, sda2, sda2 <\/strong>e<strong> sda4<\/strong>\u201d est\u00e3o nomeados como \u201c<strong>part<\/strong>\u201d que significa parti\u00e7\u00e3o, portanto s\u00e3o as 4 parti\u00e7\u00f5es do disco. Outro fato importante a ser observado \u00e9 a \u00faltima coluna deste comando. Patente que os dispositivos \u201c<strong>loop<\/strong>\u201d possuem a \u00faltima coluna preenchida, j\u00e1 os dispositivos \u201c<strong>sda, sdb<\/strong>\u201d e seus subalternos n\u00e3o. Isso acontece porque a \u00faltima coluna informa onde, qual diret\u00f3rio, cada dispositivo est\u00e1 \u201c<strong>montado<\/strong>\u201d, desta forma \u00e9 poss\u00edvel perceber que os \u201c<strong>sda <\/strong>e<strong> sdb<\/strong>\u201d n\u00e3o est\u00e3o \u201c<strong>montados<\/strong>\u201d, portanto inacess\u00edveis no momento.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Informa\u00e7\u00f5es Sobre Dispositivos de Bloco<\/p><p> Dispositivos de bloco s\u00e3o aqueles utilizados para armazenamento como, por exemplo, os discos r\u00edgidos. O comando <em>lsblk <\/em>pode ser utilizado para listar informa\u00e7\u00f5es dos dispositivos conectados ao sistema: <\/p><cite> (BERNARDINELLI, 2019) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Md5sum-do-Linux\" class=\"Md5sum-do-Linux wp-block-heading\"> <strong>Md5sum do Linux<\/strong> <\/h2>\n\n\n\n<p>\nComo\no \u201c<strong>hash<\/strong>\u201d\n\u00e9 um tipo de criptografia, para entender o \u201c<em><strong>md5sum<\/strong><\/em>\u201d,\nque \u00e9 uma ferramenta de \u201c<strong>hashing<\/strong>\u201d,\n\u00e9 importante explicar o conceito de criptografia, uma forma de\nembaralhamento de informa\u00e7\u00f5es com intuito de prote\u00e7\u00e3o contra\nleitura.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Para entender os conceitos criptogr\u00e1ficos e as v\u00e1rias ferramentas do Linux, \u00e9 importante conhecer alguns termos da criptografia.<\/p><p> Texto simples \u2013 Texto que um humano ou uma m\u00e1quina pode ler e compreender <\/p><p> Texto cifrado \u2013 Texto que um humano ou uma m\u00e1quina n\u00e3o podem ler e compreender <\/p><p> Criptografia \u2013 O processo de converter textos simiples em texto cifrado usando algoritmo (tamb\u00e9m conhecida como encripta\u00e7\u00e3o) <\/p><p> Hashing n\u00e3o \u00e9 criptografia, mas uma forma de criptografia. Lembre-se do Cap\u00edtulo 22 que <em>hashing<\/em> \u00e9 um processo matem\u00e1tico unidirecional usado para criar um texto cifrado. Mas ao contr\u00e1rio da criptografia, depois que um hash \u00e9 criado, voc\u00ea n\u00e3o pode transform\u00e1-lo de volta ao texto simples original. <\/p><cite> (NEGUS, 2018) <\/cite><\/blockquote>\n\n\n\n<p>\nExistem\nmeios matem\u00e1ticos para criptografar uma informa\u00e7\u00e3o, a esses\nprocedimentos\ns\u00e3o\ndados\no nome de algoritmos\nde criptografia. Duas\nregras b\u00e1sicas do \u201c<strong>hashing<\/strong>\u201d\n\u00e9 que ele sempre repita a mesma senha para a mesma informa\u00e7\u00e3o\n(dados\/arquivos\/diret\u00f3rios\/parti\u00e7\u00f5es) e nunca repita a mesma senha\npara uma informa\u00e7\u00e3o diferente.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Para que um algoritmo de hashing seja utilizado na seguran\u00e7a de computadores, ele precisa estar<em> livre de colis\u00e3o<\/em>, o que significa que o algoritmo de hasing n\u00e3o produz o mesmo hash para duas entradas totalmente diferentes. Cada entrada deve ter uma \u00fanica sa\u00edda hasheada. Assim, o <em>hashing<\/em> criptogr\u00e1fico \u00e9 um processo matem\u00e1tico unidirecional que \u00e9 livre de colis\u00e3o. <\/p><cite> (NEGUS, 2018) <\/cite><\/blockquote>\n\n\n\n<p>\nO\nprinc\u00edpio da criptografia, bastante utilizada no Linux e considerada\nde extrema confian\u00e7a, \u00e9 o mesmo utilizado na ferramenta \u201c<em><strong>md5sum<\/strong><\/em>\u201d,\nque utilizando um algoritmo matem\u00e1tico analisa o objeto a ser\n\u201c<strong>hasheado<\/strong>\u201d bit-a-bit, realiza c\u00e1lculos e gera uma chave\n\u00fanica (exclusiva) daquele, tamb\u00e9m conhecida como impress\u00e3o ou\nidentidade digital. A comunidade Linux j\u00e1 se preocupa com a\nintegridade de seus arquivos a muitos anos, incorporando a identidade\ndigital na maioria de seus downloads. Quando um usu\u00e1rio baixa um\npacote, nome dado a um amontoado de dados e\/ou programas, do site\n(endere\u00e7o) do fornecedor da distribui\u00e7\u00e3o Linux (ex: Ubuntu), \u00e9\nposs\u00edvel consultar o seu \u201c<strong>hash<\/strong>\u201d de origem e, ap\u00f3s\nbaixado, utilizando a mesma ferramenta \u201c<em><strong>md5sum<\/strong><\/em>\u201d, \u00e9\nposs\u00edvel confirmar se o arquivo \u00e9 o mesmo dispon\u00edvel no site do\nfornecedor, garantindo a integridade da c\u00f3pia.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Um hash \u00e9 produzido a partir de um arquivo de software na localiza\u00e7\u00e3o original, usando o algoritmo de hash MD5. Os resultados do hash podem ser postados publicamente, como foi feito na Figura 23.1. Para garantir a integridade do arquivo de software baixado, voc\u00ea cria um hash MD5 do arquivo de software na sua localiza\u00e7\u00e3o e ent\u00e3o compara os resultados do hash com os resultados postados do hash. Se eles corresponderem, o arquivo de software n\u00e3o foi corrompido durante o download. <\/p><cite> (NEGUS, 2018) <\/cite><\/blockquote>\n\n\n\n<p>\nNo\ncampo da per\u00edcia forense a utiliza\u00e7\u00e3o do \u201c<strong>hash<\/strong>\u201d pode\nocorrer em 03 (tr\u00eas) fases, sendo a primeira no momento antecessor\nda c\u00f3pia dos dados, onde a equipe pericial gerar\u00e1 o \u201c<strong>hash<\/strong>\u201d\ndo equipamento original (apreendido); o segundo momento \u00e9 no\ninstante p\u00f3s c\u00f3pia, para garantir que a imagem gerada, arquivo\nresultante da c\u00f3pia, confere exatamente com a original; por fim no\nmomento antecessor da an\u00e1lise dos dados, que pode ocorrer em\nmomentos diferentes da busca, apreens\u00e3o e c\u00f3pia, garantindo que a\nimagem gerada pela equipe t\u00e9cnica seja a mesma a ser analisada.\nPor\u00e9m existem equipamentos que, por\nocasi\u00e3o de suas arquiteturas, n\u00e3o permitem a gera\u00e7\u00e3o do \u201c<strong>hash<\/strong>\u201d\nna origem, que s\u00e3o os casos de alguns smartphones e tablets. A\nseguir s\u00e3o apresentados exemplos de como gerar chaves \u201c<strong>hash<\/strong>\u201d\nde um arquivo ou parti\u00e7\u00e3o:<\/p>\n\n\n\n<p>\n<em><strong>sudo\nmd5sum \/dev\/sda2 \/mnt\/hd_destino\/notebook_dell_latitude_p2.iso<\/strong><\/em><\/p>\n\n\n\n<p>\nOnde\n\u201c<em><strong>sudo<\/strong><\/em>\u201d \u00e9 o comando\nque\nadiciona\numa condicionante seguran\u00e7a a mais ao procedimento, j\u00e1\nexplicado anteriormente. O atributo \u201c<strong>\/dev\/sd<\/strong><strong>a2<\/strong>\u201d\n\u00e9 a parti\u00e7\u00e3o do equipamento apreendido que foi duplicado. O\natributo \u201c<em><strong>\/mnt\/hd_destino\/<\/strong><\/em><em><strong>notebook_dell_latitude_p2<\/strong><\/em><em><strong>.iso<\/strong><\/em>\u201d\n\u00e9 a imagem gerada pela duplica\u00e7\u00e3o dos dados. Portanto esse comando\ngerar\u00e1 as duas chaves, da origem e da imagem, onde \u00e9 poss\u00edvel e de\nf\u00e1cil visualiza\u00e7\u00e3o a confirma\u00e7\u00e3o da integridade. A seguir o\nresultado do comando:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"921\" height=\"100\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hash-correta.png\" alt=\"\" class=\"wp-image-372\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hash-correta.png 921w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hash-correta-300x33.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hash-correta-768x83.png 768w\" sizes=\"auto, (max-width: 921px) 100vw, 921px\" \/><figcaption>Resultado do comando md5sum com sucesso. <\/figcaption><\/figure>\n\n\n\n<p>\nComo\n\u00e9 poss\u00edvel observar os dois \u201c<strong>hashs<\/strong>\u201d gerados s\u00e3o\nid\u00eanticos, o que significa que a duplica\u00e7\u00e3o \u00e9 perfeita. J\u00e1 a\nimagem abaixo \u00e9 um exemplo de uma duplica\u00e7\u00e3o mau sucedida.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"646\" height=\"86\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hash-falha.png\" alt=\"\" class=\"wp-image-373\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hash-falha.png 646w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hash-falha-300x40.png 300w\" sizes=\"auto, (max-width: 646px) 100vw, 646px\" \/><figcaption>Resultado do comando md5sum com falha. <\/figcaption><\/figure>\n\n\n\n<h2 id=\"Metadados\" class=\"Metadados wp-block-heading\"> <strong>Metadados<\/strong><\/h2>\n\n\n\n<p>\nQuando\nalgu\u00e9m pergunta a um profissional da \u00e1rea de inform\u00e1tica o que s\u00e3o\nmetadados, existe uma resposta pr\u00e9-definida e de consenso geral:\nmetadados s\u00e3o dados sobre dados. Por\u00e9m para o leigo essa defini\u00e7\u00e3o\nn\u00e3o \u00e9 suficiente, ent\u00e3o a melhor defini\u00e7\u00e3o talvez seria:\nmetadados s\u00e3o informa\u00e7\u00f5es de defini\u00e7\u00e3o relativas \u00e0 vida dos\ndados. Assim como o ser humano possui certid\u00e3o de nascimento,\ncasamento, RG, CPF, cart\u00e3o de cr\u00e9dito, hist\u00f3rico escolar, os dados\ntamb\u00e9m possuem um apanhado de informa\u00e7\u00f5es que o definem desde sua\ncria\u00e7\u00e3o. Quando um arquivo de computador \u00e9 gerado, junto com ele\ns\u00e3o gerados informa\u00e7\u00f5es originais que o comp\u00f5e, como nome, data\nde cria\u00e7\u00e3o, altera\u00e7\u00e3o, impress\u00e3o, computador, usu\u00e1rio, programa\nque o criou, etc. Cada tipo de dados possui seu padr\u00e3o de metadados\ne os usu\u00e1rios podem control\u00e1-los, adicionando, alterando e\nremovendo-os caso n\u00e3o estejam no rol de dados protegidos.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Metadados s\u00e3o dados sobre dados. Agora que tenho melhor essa defini\u00e7\u00e3o, o que mais deixou de ser dito? A triste verdade sobre essa defini\u00e7\u00e3o de metadados frequentemente citada \u00e9 que \u00e9 t\u00e3o vaga que chega a ser totalmente in\u00fatil na pr\u00e1tica.<\/p><p> Quando um desenvolvedor de software ou arquiteto fala sobre metadados, voc\u00ea tem que estar atento ao contexto. Veja, a palavra metadados \u00e9 t\u00e3o sobrecarregada com significados diferentes que ela pode significar muitas coisas diferentes. Por exemplo, os metadados de um documento de processamento de texto s\u00e3o diferentes dos metadados de um documento de conte\u00fado de reposit\u00f3rio, que s\u00e3o diferentes dos metadados em um programa de processamento de texto, que por sua vez utiliza metadados da Web para publicar o formato do documento, e assim por diante. Voc\u00ea realmente tem que prestar aten\u00e7\u00e3o para o que as pessoas querem dizer precisamente quando utilizam a palavra metadados.<\/p><p> Metadados s\u00e3o simplesmente formas de enriquecer os dados para que os sistemas de software possam interagir com a informa\u00e7\u00e3o. Os metadados sobre os modelos, vocabul\u00e1rios, e at\u00e9 mesmo as linguagens de programa\u00e7\u00e3o s\u00e3o simplesmente maneiras de fornecer \u201cdados sobre dados\u201d para que um int\u00e9rprete, processador ou algoritmo saiba o que fazer. N\u00e3o h\u00e1 m\u00e1gica com metadados. <\/p><cite> (POLLOCK, 2010) <\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"Motivos-de-oxida\u00e7\u00e3o\">Motivos de oxida\u00e7\u00e3o<\/h2>\n\n\n\n<p>\n\u00c9\nde conhecimento da maioria dos engenheiros e qu\u00edmicos, por estudarem\na mat\u00e9ria <strong>Ci\u00eancia\ndos Materiais<\/strong>,\nque a maioria dos metais s\u00e3o altamente tendenciosos \u00e0 oxida\u00e7\u00e3o.\nEsta pode ocorrer pelo simples fato da exposi\u00e7\u00e3o do metal com o\noxig\u00eanio e, o \u201car\u201d, mistura de gases de maior abund\u00e2ncia\nem nossa atmosfera, possui em sua composi\u00e7\u00e3o\ntanto oxig\u00eanio quanto hidrog\u00eanio. Desta forma certos metais em\nsimples contato com o \u201car\u201d podem sofrer oxida\u00e7\u00e3o,\nprincipalmente\nem c\u00f4modos \u00famidos como banheiros e regi\u00f5es litor\u00e2neas, onde a\numidade \u00e9 potencializada pelos sais das maresias.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> A \u00e1gua conduz melhor a eletricidade na presen\u00e7a de \u00edons dissolvidos, e a forma\u00e7\u00e3o da ferrugem se acelera. Essa \u00e9 uma das raz\u00f5es pela qual a maresia das cidades costeiras e o sal grosso usado em pa\u00edses frios para degelar estradas \u00e9 t\u00e3o danoso aos metais expostos. <\/p><cite>(ATKINS, JONE, LAVERMAN, 2018) <\/cite><\/blockquote>\n\n\n\n<p>\nOs\nbornes dos circuitos integrados, como os\ndo cabo flat, s\u00e3o de\nmetal, para conduzir a energia el\u00e9trica at\u00e9 o interior dos\ncomponentes,\nassim fact\u00edveis de oxida\u00e7\u00e3o. \n<\/p>\n\n\n\n<p>\nExistem\nformas de prote\u00e7\u00e3o de circuitos eletr\u00f4nicos, que podem evitar que\nseus metais entrem em contato com esses gases a eles nocivos. Uma\ndelas \u00e9 a aplica\u00e7\u00e3o de uma camada de \u201c<em><strong>verniz\nimperme\u00e1vel<\/strong><\/em><em>\u201d<\/em>,\ncomo existente na maioria das placas de circuitos\nimpressos.\nOutro processo \u00e9 a \u201c<em><strong>galvaniza\u00e7\u00e3o<\/strong><\/em><em><strong>por\n<\/strong><\/em><em><strong>eletr\u00f3lise<\/strong><\/em>\u201d,\nprocedimento\npopularmente conhecido\ncomo  \u201c<em><strong>banhar\num material<\/strong><\/em>\u201d,\npor exemplo banhar\numa corrente com ouro passando\na ser chamada popularmente de \u201c<em><strong>corrente\n<\/strong><\/em><em><strong>banhada a\nouro<\/strong><\/em>\u201d. Por\nisso a maioria dos metais de contato dos equipamentos de\ntelecomunica\u00e7\u00f5es, computadores, etc, s\u00e3o banhados a ouro.<\/p>\n\n\n\n<h2 id=\"Mount-do-Linux\" class=\"Mount-do-Linux wp-block-heading\"> <strong>Mount do Linux<\/strong> <\/h2>\n\n\n\n<p>\nIntegra\u00e7\u00e3o\nentre sistemas e equipamentos \u00e9 um objetivo cada vez mais buscado\nno mundo tecnol\u00f3gico. Fazer um sistema se comunicar com outro traz\nin\u00fameras vantagens, como a automa\u00e7\u00e3o de processos industriais que\nproporcionam maior efici\u00eancia na produ\u00e7\u00e3o de determinado produto,\ncolocando tal empresa em patamar de concorr\u00eancia mundial. A\ninform\u00e1tica \u00e9 um dos sistemas que se incluem nessa busca.<\/p>\n\n\n\n<p>\nConectar\num dispositivo como um HD ou Pendrive em um computador \u00e9 uma forma\nde integra\u00e7\u00e3o entre dispositivos (hardware)\ne sistemas (softwares).\nA integra\u00e7\u00e3o do dispositivo mais comum atualmente \u00e9 a conex\u00e3o\nutilizando a porta USB,\nmelhor definida em\nmomento oportuno. J\u00e1 a integra\u00e7\u00e3o do sistema do HD ou Pendrive com\no sistema do computador vale-se de uma ferramenta do Linux chamada\n\u201c<em><strong>mount<\/strong><\/em>\u201d,\nverbo montar em ingl\u00eas, por isso quando um profissional de\ninform\u00e1tica necessita acessar um Pendrive atrav\u00e9s do computador\nutiliza o termo \u201c<strong>montar\num Pendrive<\/strong>\u201d.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> O comando b\u00e1sico para montar ou desmontar uma m\u00eddia \u00e9:<\/p><p> <em># mount \/dev\/&lt;dispositivo&gt; &lt;ponto de montagem&gt;<\/em><\/p><p> Repare a sintaxe do comando anterior. Nele informamos o que ser\u00e1 montado e qual ser\u00e1 o diret\u00f3rio da montagem. A montagem de um dispositivo poder\u00e1 ocorrer em qualquer diret\u00f3rio que esteja livre. Pelo padr\u00e3o estabelecido no FHS, deveremo utilizar os subdiret\u00f3rios de <em>\/m\u00e9dia<\/em> para m\u00eddias remov\u00edveis, como pendrives, e o diret\u00f3rio <em>\/mnt<\/em> para m\u00eddias n\u00e3o remov\u00edveis, como parti\u00e7\u00e3o de HD. A seguir um exemplo:<\/p><p> <em># mkdir \/media\/pendrive<\/em><\/p><p> <em># mount \/dev\/sdc1 \/media\/pendrive<\/em><\/p><p> Assim o conte\u00fado do pendrive, referente \u00e0 parti\u00e7\u00e3o <em>\/dev\/sdc1<\/em>, estar\u00e1 dispon\u00edvel em <em>\/media\/pendrive<\/em>. <\/p><cite> (MOTA FILHO, 2012) <\/cite><\/blockquote>\n\n\n\n<p>\nQuando\num dispositivo como HD ou Pendrive \u00e9 conectado ao computador, o\nLinux o identifica, o instala e cria um apontamento\nde hardware, isto \u00e9, cria um arquivo no diret\u00f3rio \u201c<em><strong>\/dev<\/strong><\/em>\u201d\nque contenha os meios de acess\u00e1-los. Por\u00e9m ainda n\u00e3o \u00e9 poss\u00edvel\nacess\u00e1-los, pois n\u00e3o est\u00e1 \u201c<strong>montado<\/strong>\u201d\nno respectivo diret\u00f3rio. Assim o usu\u00e1rio utiliza-se dos comandos\n\u201c<em><strong>mkdir\n\/mnt\/pendrive<\/strong><\/em>\u201d,\nsendo \u201c<em><strong>mkdir<\/strong><\/em>\u201d\na ferramento do Linux para criar um diret\u00f3rio e \u201c<em><strong>\/mnt\/pendrive<\/strong><\/em>\u201d\no diret\u00f3rio a ser criado, e \u201c<em><strong>mount\n\/dev\/sdc1 \/mnt\/pendrive<\/strong><\/em>\u201d\npara montar o dispositivo \u201c<em><strong>\/dev\/sdc1<\/strong><\/em>\u201d\nnaquele diret\u00f3rio \u201c<em><strong>\/mnt\/pendrive<\/strong><\/em>\u201d.\nDepois de montado basta o usu\u00e1rio utilizar-se de outras ferramentas\nde navega\u00e7\u00e3o\ncomo \u201c<em><strong>cd\ne ls<\/strong><\/em>\u201d\npara adentrar ao diret\u00f3rio \u201c<em><strong>cd\n\/mnt\/pendrive<\/strong><\/em>\u201d\ne listar os arquivos e diret\u00f3rios presentes naquele dispositivo\n\u201c<em><strong>ls<\/strong><\/em>\u201d.<\/p>\n\n\n\n<h2 id=\"Oxida\u00e7\u00e3o\" class=\"Oxida\u00e7\u00e3o wp-block-heading\"> <strong>Oxida\u00e7\u00e3o<\/strong> <\/h2>\n\n\n\n<p>Uma oxida\u00e7\u00e3o\/redu\u00e7\u00e3o \u00e9 uma rea\u00e7\u00e3o qu\u00edmica que envolve transfer\u00eancia de el\u00e9trons entre os reagentes. Para que isso ocorra, um elemento sempre perde el\u00e9trons (se oxida) e outro que recebe os el\u00e9trons (reduz). O resultado da oxida\u00e7\u00e3o do ferro, por exemplo, \u00e9 a ferrugem, enquanto a outra composi\u00e7\u00e3o (ex: H2O) \u00e9 reduzida. Essa \u201cferrugem\u201d em componentes eletr\u00f4nicos pode se expandir, fazer contatos n\u00e3o permitidos entre circuitos e provocar mau funcionamento.<\/p>\n\n\n\n<p>Interpreta\u00e7\u00e3o de ATKINS, 2012.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Como explicado em Fundamentos K, a oxida\u00e7\u00e3o \u00e9 a perda de um ou mais el\u00e9trons de um reagente, enquanto a redu\u00e7\u00e3o \u00e9 o ganho de um ou mais el\u00e9trons. O processo total de perda e ganho de el\u00e9trons constitui uma &#8220;rea\u00e7\u00e3o redox&#8221;<\/p><cite>(ATKINS, JONE, LAVERMAN, 2018) <\/cite><\/blockquote>\n\n\n\n<p class=\"has-small-font-size\">Daqui pra baixo adicionado dia 12\/12\/2020.<\/p>\n\n\n\n<p>Para entender melhor o motivo dos termos oxida\u00e7\u00e3o e redu\u00e7\u00e3o, no \u00e2mbito da qu\u00edmica, repare no elemento qu\u00edmico oxig\u00eanio, ele \u00e9 o respons\u00e1vel por tudo. Quando um composto qu\u00edmico perde (v\u00edtima) oxig\u00eanio para outro (ladr\u00e3o), denomina-se redu\u00e7\u00e3o (v\u00edtima) e o ladr\u00e3o \u00e9 conhecido como oxidado, isto \u00e9, quem ganha oxig\u00eanio oxida (aumenta) e quem perde oxig\u00eanio reduz (diminui).<\/p>\n\n\n\n<p>O nome oxida\u00e7\u00e3o surgiu do fato de que antigamente achava-se que toda rea\u00e7\u00e3o ocorria somente na presen\u00e7a do oxig\u00eanio, por isso <strong>OXIGENA\u00c7\u00c3O\/OXIDA\u00c7\u00c3O<\/strong>, mas hoje sabe-se que n\u00e3o \u00e9 verdade, pois o conceito correto atualmente est\u00e1 relacionado ao ganho ou perda de el\u00e9trons e, qualquer metal pode &#8220;oxidar&#8221; sem a presen\u00e7a do oxig\u00eanio, bastando ceder el\u00e9trons.<\/p>\n\n\n\n<p>Veja esse exemplo. O <strong>2CuO<\/strong> (\u00f3xido de cobre) quando em contato com o <strong>C<\/strong> (carbono) gera o <strong>2Cu+CO2<\/strong>. Perceba que o carbono (<strong>C<\/strong>) roubou o oxig\u00eanio (<strong>O<\/strong>) do \u00f3xido de cobre (<strong>2CuO<\/strong>), reduzindo o \u00f3xido e se auto oxidando. Assim chega-se \u00e0 conclus\u00e3o que a oxida\u00e7\u00e3o deu-se pela adi\u00e7\u00e3o do elemento oxig\u00eanio ao elemento <strong>C<\/strong> gerando uma nova composi\u00e7\u00e3o <strong>CO2<\/strong>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>A observa\u00e7\u00e3o dos produtos dessas transforma\u00e7\u00f5es mostra que a oxida\u00e7\u00e3o estava relacionada \u00e0 oxigena\u00e7\u00e3o, ou seja, ao ganho de oxig\u00eanio. Assim, pode-se considerar como esp\u00e9cie oxidante aquela que cede oxig\u00eanio e como esp\u00e9cie oxidada a que o recebe.<\/p><cite>GEPEQ, 1998<\/cite><\/blockquote>\n\n\n\n<h2 id=\"Pendrive\" class=\"Pendrive wp-block-heading\"> <strong>Pendrive<\/strong> <\/h2>\n\n\n\n<p>\nTrata-se\nde um dispositivo armazenador de dados digitais que utiliza mem\u00f3ria\ncomputacional para manter os dados. Muito conhecido atualmente por\nseus v\u00e1rios formatos e tamanhos, veio gradativamente substituindo os\nantigos disketes, CD, DVD, Blu-ray e talvez os Hds.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Existem muitos dispositivos de armazenamento permanente de dados, mas atualmente dois s\u00e3o os mais usados pelos usu\u00e1rios de microcomputadores: o drive de disco r\u00edgido (HD ou Hard Disk) e o pen-drive (foto 3). O HD equipa os computadores de mesa e grande parte dos computadores port\u00e1teis, notadamente os notebooks. Est\u00e3o montados dentro do computador, portanto n\u00e3o s\u00e3o recomendados para transporte de dados. J\u00e1 os pen-drives, pelo tamanho diminuto, s\u00e3o ideais para o transporte de dados e para c\u00f3pia de seguran\u00e7a dos nossos arquivos.<\/p><cite> (LACERDA, 2019) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Porta-DVD-RW\" class=\"Porta-DVD-RW wp-block-heading\"> <strong>Porta DVD RW<\/strong> <\/h2>\n\n\n\n<p>\nPorta\nde DVD RW \u00e9 uma interface de entrada e sa\u00edda para comunica\u00e7\u00e3o de\ndados entre computador e CD\/DVD. Tamb\u00e9m conhecida por leitora de CD\nou DVD, DVD Room, foi muito utilizada no passado como meio de\ninstala\u00e7\u00e3o de Sistema Operacionais (SO) em computadores, hoje j\u00e1\ndesapareceram nos novos notebooks, pois foi substitu\u00edda pelos\nPendrives e suas portas USBs.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Mais conhecido como drive de CD ou drive de DVD, o leitor \u00f3tico \u00e9 um equipamento vital hoje em dia. Tanto para fazer backups, como para ler e instalar programas, drivers, etc.<\/p><p> Para PCs, todos s\u00e3o similares e o determinante s\u00e3o as caracter\u00edsticas de uso e a marca. Nos notebooks, eles podem ser todos parecidos, mas s\u00e3o diferentes entre si. <\/p><cite> (CHICOLI, 2008) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Porta-de-alimenta\u00e7\u00e3o-de-energia\" class=\"Porta-de-alimenta\u00e7\u00e3o-de-energia wp-block-heading\"> <strong>Porta de alimenta\u00e7\u00e3o de energia<\/strong> <\/h2>\n\n\n\n<p>\nTodo\nequipamento eletroeletr\u00f4nico necessita de energia para funcionar. A\nforma que esse equipamento recebem energia do mundo exterior \u00e9\nconhecida como porta de alimenta\u00e7\u00e3o de energia. Existem v\u00e1rias\nformas do dispositivo receber energia do mundo, uma delas \u00e9 via\nconector remov\u00edvel, que \u00e9 uma pe\u00e7a que de um lado \u00e9 ligado \u00e0\nfonte de energia externa, geralmente a tomada de energia residencial\n(TUG), e do outro lado um pino que pode ser encaixado em seu parceiro\nafixado no dispositivo. Essa pe\u00e7a afixada no dispositivo recebe o\nnome de porta de energia ou de alimenta\u00e7\u00e3o de energia no mundo da\ninform\u00e1tica.<\/p>\n\n\n\n<h2 id=\"Porta-HDMI\" class=\"Porta-HDMI wp-block-heading\"> <strong>Porta HDMI<\/strong> <\/h2>\n\n\n\n<p>\nPorta\nou conector HDMI \u00e9 um tipo de sa\u00edda de sinais de \u00e1udio e v\u00eddeo\ndigitais do computador, para algum dispositivo, geralmente monitor,\nTV ou projetor, capaz de transform\u00e1-los em imagem. Substituto mais\navan\u00e7ado da porta VGA\/SVGA, \u00e9 poss\u00edvel encontrar nos novos\nnotebooks e computadores, aparelhos de DVD, Blu-ray, etc.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Essa conex\u00e3o entre o seu computador e um dispositivo de exibi\u00e7\u00e3o de imagens como TV, monitor e projetores \u00e9 de alta defini\u00e7\u00e3o e uma das melhores op\u00e7\u00f5es hoje do mercado. HDMI significa <em>High-Definition Multimedia Interface<\/em> e hoje \u00e9 a interface mais popular do mercado, vindo de f\u00e1brica em diversos equipamentos, indlcuindo videogames como Playstations e xBox.<\/p><cite> (POPOVICI) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Porta-ou-interface\" class=\"Porta-ou-interface wp-block-heading\"> <strong>Porta ou interface<\/strong> <\/h2>\n\n\n\n<p>\nNo\nmundo da inform\u00e1tica a porta ou interface \u00e9 todo e qualquer\nconector de entrada e sa\u00edda de um dispositivo, computador, notebook,\ncelular, etc, sendo ele f\u00edsica (com fia\u00e7\u00e3o) ou l\u00f3gica (sem fio).\nEquipamentos eletroeletr\u00f4nicos necessitam trocar informa\u00e7\u00f5es e\nreceber alimenta\u00e7\u00e3o energ\u00e9tica com o mundo exterior, apesar da\ncomunica\u00e7\u00e3o wireless a forma mais comum de realizar essas trocas\nainda \u00e9 via conectores. Um exemplo de porta de um celular \u00e9 aquele\norif\u00edcio onde conecta-se o cabo da fonte de energia, isto \u00e9, do\ncarregador do celular.<\/p>\n\n\n\n<h2 id=\"Porta-para-cart\u00e3o-de-mem\u00f3ria-(memory-card)\" class=\"Porta-para-cart\u00e3o-de-mem\u00f3ria-(memory-card) wp-block-heading\"> <strong>Porta para cart\u00e3o de mem\u00f3ria (memory card)<\/strong> <\/h2>\n\n\n\n<p>\nPorta\nou conector para cart\u00e3o de mem\u00f3ria (memory card), SD Card, Micro SD\nCard, s\u00e3o todas interfaces de entrada e sa\u00edda para comunica\u00e7\u00e3o de\ndados, muito parecida com a interface USB no quesito comunica\u00e7\u00e3o,\npois serve para transfer\u00eancia de dados digitais do computador para\num cart\u00e3o de mem\u00f3ria ou do cart\u00e3o para o computador. Muito comum\nnos novos computadores e notebooks, pois equipamentos como c\u00e2meras\nde fotografia e filmagem adotaram esse padr\u00e3o.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Secure Digital(SD): os cart\u00f5es de mem\u00f3ria desse tipo n\u00e3o s\u00e3o maiores do que selos de correspond\u00eancia e s\u00e3o comumente encontrados em dispositivos de organiza\u00e7\u00e3o pessoal (PDAs \u2013 Personal Digital Assistants), como Palms, e em tocadores de MP3. Dessa forma, \u00e9 poss\u00edvel retirar o cart\u00e3o da \u201cdigicam\u201d e introduzi-lo em um Palm para visualiza\u00e7\u00e3o das fotos. De tamanho reduzido, \u00e9 perfeito para \u201cdigicams\u201d compactas. Os modelos mais cmun mais facilmente encontrados no mercado permitem o armazenamento de 512 Mb a 4GB de imagens\u2026 <\/p><cite> (MORAZ, 2008) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Porta-RJ45\" class=\"Porta-RJ45 wp-block-heading\"> <strong>Porta RJ45<\/strong> <\/h2>\n\n\n\n<p>\nPorta\nou conector Ethernet, tamb\u00e9m conhecida como RJ45, \u00e9 um tipo de\nentrada e sa\u00edda de sinais de comunica\u00e7\u00e3o de rede. Ainda \u00e9 uma\nporta muito utilizada pelos computadores para conex\u00e3o \u00e0 rede\nmundial de computadores (internet) ou a outras redes e sub-redes, vem\naos poucos sendo substitu\u00edda pelas comunica\u00e7\u00e3o via r\u00e1dio, mais\nconhecida como wifi ou wireless.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> A Ethernet de par tran\u00e7ado utilza conectores RJ45, que s\u00e3o vers\u00f5es maiores dos conectoes RJ11 usados para telefonia. Um conector Rj45 s\u00f3 pode ser ligado a uma tomada de um jeito, e uma pe\u00e7a f\u00edsica mant\u00e9m o conector no lugar. Assim, os conectores n\u00e3o podem ser conectados de forma incorreta e, uma vez inseridos, n\u00e3o caem. <\/p><cite> (COMER,2016) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Porta-USB\" class=\"Porta-USB wp-block-heading\"> <strong>Porta USB<\/strong> <\/h2>\n\n\n\n<p>\nPorta\nou conector USB \u00e9 um tipo de entrada e sa\u00edda de sinais de dados\ndigitais do computador, podendo conect\u00e1-lo a outros dispositivos\nprincipalmente armazenadores de dados, entre outros. O dispositivo\nmais conhecido a utilizar a interface USB (<em>Universal Serial Bus<\/em>)\n\u00e9 o Pendrive, que \u00e9 um dispositivo armazenador de dados digitais\nmuito famoso. Por\u00e9m existem outros dispositivos como teclados,\nmouses, Hds externos, modens 3G\/4G, adaptadores Wireless, adaptadores\nde rede RJ45, etc.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Para conectar pen-drives ao computador, usamos uma conex\u00e3o chamada USB (Universal Serial Bus ou Barramento Serial Universal), facilmente identific\u00e1vel. Essa conex\u00e3o est\u00e1 dispon\u00edvel em todos os computadores da atualidade, seja eles de mesa, sejam port\u00e1teis.<\/p><p> A conex\u00e3o existente no computador \u00e9 do tipo f\u00eamea e a presente no pendrive macho. Podemos encaixar o pen-drive em qualque uma das conex\u00f5es USB existentes no equipamento. Ao fazermos isso, o sistema detecta automaticmente a presen\u00e7a desse acess\u00f3rio e abre a janela Reprodu\u00e7\u00e3o Autom\u00e1tica \u2026 <\/p><cite> (LACERDA, 2019) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Porta-VGA-ou-SVGA\" class=\"Porta-VGA-ou-SVGA wp-block-heading\"> <strong>Porta VGA ou SVGA<\/strong> <\/h2>\n\n\n\n<p>\nPorta\nou conector VGA \u00e9 um tipo de entrada e sa\u00edda de sinais de v\u00eddeo,\nmuito utilizado no passado para conectar o computador ao monitor de\nv\u00eddeo.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> O conector VGA transporta os sinais anal\u00f3gicos referentes \u00e0s tr\u00eas cores prim\u00e1rias (azul, verde e vermelho), al\u00e9m dos sinais de sincronismo horizontal e vertical. Como o nome sugere estes dois \u00faltimos s\u00e3o respons\u00e1veis pelo movimento do canh\u00e3o de el\u00e9trons do monitor, que varre toda a tela continuamente, atualizando cada pixel com os sinais referentes \u00e0s tr\u00eas cores. <\/p><cite> (POPOVICI) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Prote\u00e7\u00e3o-contra-grava\u00e7\u00e3o\" class=\"Prote\u00e7\u00e3o-contra-grava\u00e7\u00e3o wp-block-heading\"> <strong>Prote\u00e7\u00e3o contra grava\u00e7\u00e3o<\/strong> <\/h2>\n\n\n\n<p>\nPara\na c\u00f3pia ou clonagem forense dos\ndados \u00e9 necess\u00e1rio\nque o dispositivo que ser\u00e1 copiado seja\nacessado, impreterivelmente em modo \u201csomente\nleitura\u201d, isto\n\u00e9, que o dispositivo seja protegido contra qualquer forma de\ngrava\u00e7\u00e3o, evitando inclusive contamina\u00e7\u00e3o da prova copiada por\nparte da equipe pericial,\ntudo em nome da seguran\u00e7a dos dados acessados, garantindo assim a\nt\u00e3o citada integridade das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>\nPor\nque proteger o dispositivo apreendido j\u00e1\nque se encontra em m\u00e3os do Perito? A\nresposta \u00e9 simples, o Perito \u00e9 o profissional de confian\u00e7a do\nJuiz, por\u00e9m n\u00e3o das PARTES, portanto desconfian\u00e7as podem gerar\ndiscuss\u00f5es judiciais intermin\u00e1veis. Assim para evitar tais\ncontratempos e principalmente para garantir a aplica\u00e7\u00e3o dos\nprinc\u00edpios da ampla defesa e contradit\u00f3rio, os Peritos al\u00e9m de\nprotegerem\nos dados e garantirem\nque as\nc\u00f3pias\nsejam\n\u201cestritamente id\u00eanticas\u201d\naos\noriginais,\ndescreve pormenorizadamente os passos que os conduziram at\u00e9 o\nresultado final, proporcionando que um futuro profissional possa\nrepeti-los, atingindo o mesmo resultado, tornando assim a prova\ncontest\u00e1vel, repet\u00edvel e confirm\u00e1vel.<\/p>\n\n\n\n<p>\nNeste\ncaso o Perito serviu-se\ndas\nferramentas do SO Ubuntu, comumente utilizadas\npelos profissionais da \u00e1rea de inform\u00e1tica, possuindo alto grau de\nconfian\u00e7a no quesito de c\u00f3pia forense. As duas ferramentas de\nprote\u00e7\u00e3o de acesso aos dispositivos utilizados neste laudo,\ndevidamente explicadas\nem momento oportuno,\ns\u00e3o: \u201c<em><strong>automount<\/strong><\/em>\u201d\ne \u201c<em><strong>hdparm<\/strong><\/em>\u201d.<\/p>\n\n\n\n<h2 id=\"Rotinas-computacionais\" class=\"Rotinas-computacionais wp-block-heading\"> <strong>Rotinas computacionais<\/strong> <\/h2>\n\n\n\n<p>\nRotinas\ns\u00e3o sequ\u00eancias de comandos criadas pelo programador para realizar\numa determinada(as) tarefas. Um programa\/software \u00e9 formado por\nv\u00e1rias rotinas e sub-rotinas internamente.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Uma sub-rotina \u00e9 uma sequ\u00eancia de instru\u00e7\u00f5es que pode ser ativada (chamada) de qualquer ponto de um programa. Ap\u00f3s a execu\u00e7\u00e3o de uma sub-rotina, o controle retorna a instru\u00e7\u00e3o seguinte \u00e0quela que a ativou.<\/p><cite>(WEBER, 2012)<\/cite><\/blockquote>\n\n\n\n<h2 id=\"SETUP\" class=\"SETUP wp-block-heading\"> <strong>SETUP<\/strong> <\/h2>\n\n\n\n<p>\nComumente\nconfundido com a BIOS, o SETUP \u00e9 um pequeno programa com determinada\ninterface gr\u00e1fica ou n\u00e3o, com a fun\u00e7\u00e3o de permitir ao usu\u00e1rio\nalterar as configura\u00e7\u00f5es do BIOS, isto \u00e9, configurar o BIOS.\nPortanto BIOS \u00e9 o sistema que controla o hardware e SETUP \u00e9 o\nsistema utilizado para configurar o BIOS.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> <strong>SETUP<\/strong>: \u00e9 um programa utilizado para alterar par\u00e2metros que s\u00e3o armazenados na mem\u00f3ria de configura\u00e7\u00e3o, tais como quais componentes est\u00e3o instalados em seu computador, caracter\u00edsticas espec\u00edficas destes componentes, e regras gerais de como o computador deve funcionar. A mem\u00f3ria de configura\u00e7\u00e3o (tamb\u00e9m chamada de CMOS, que quer dizer <em>Complementary Metal-Oxide Semi-condutor<\/em>) \u00e9 uma mem\u00f3ria vol\u00e1til e, por isso, existe uma bateria instalada na placa-m\u00e3e que fornece energia para esta mem\u00f3ria, para que seus dados n\u00e3o sejam perdidos. Esta bateria tamb\u00e9m fornece energia para o REL\u00d3GIO DE TEMPO REAL (<em>Real Time Clock<\/em>), que mant\u00e9m a data e a hora do sistema. Para ativar o programa de SETUP, basta pressionar a tecla DEL (ou F2 em algumas m\u00e1quinas), logo ap\u00f3s ligar o computador, ou seja, durante a contagem de mem\u00f3ria. <\/p><cite> (BUENO, 2005) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Sistema-Operacional\" class=\"Sistema-Operacional wp-block-heading\"> <strong>Sistema Operacional<\/strong> ou SO<\/h2>\n\n\n\n<p> Sistema Operacional \u00e9 o programa que gerencia o computador, melhor explicado no item \u201cSistema Operacional ou SO\u201d. \u00c9 um sistema necess\u00e1rio para os procedimentos de c\u00f3pia, clonagem e an\u00e1lises forenses.<\/p>\n\n\n\n<p>\n\u00c9\no programa principal que rege o computador em seu funcionamento p\u00f3s\niniciado, isto \u00e9, ap\u00f3s procedimentos de BIOS, POST e Boot. Ele \u00e9\nrespons\u00e1vel por controlar o hardware, servi\u00e7os e tarefas. Os demais\nprogramas, aplicativos e servi\u00e7os n\u00e3o embargados no SO, precisam\nsolicitar permiss\u00e3o ao mesmo para acessar o hardware, seus servi\u00e7os\ne programas embarcados. Windows e Linux s\u00e3o exemplos de SO.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Todas as tarefas desenvolvidas por um computador, por mais simples que sejam, seguem as instru\u00e7\u00f5es de um programa. Quando ligamos o computador, s\u00e3o executados programas que est\u00e3o armazenados na mem\u00f3ria ROM, as chamadas rotinas de inicializa\u00e7\u00e3o. Acontece que, al\u00e9m destas rotinas, o computador precisa de muitos outros programas, \u00e0s vezes bem grandes, para executar as demais tarefas. A solu\u00e7\u00e3o \u00e9 disponibilizar estes outros programas em pacotes, que cont\u00eam, al\u00e9m de programas, arquivos de dados, para possibilitar o funcionamento ecocomputador. A esse conjunto de arquivos e programas \u00e9 dado o nome de Sistema Operacional. <\/p><cite> (BUENO, 2005) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Software\" class=\"Software wp-block-heading\"> <strong>Software<\/strong> <\/h2>\n\n\n\n<p>\nUm\nconceito muito consolidado na inform\u00e1tica \u00e9 que toda a parte n\u00e3o\npalp\u00e1vel, toc\u00e1vel, concreto, material, f\u00edsico, real, tang\u00edvel da\ninform\u00e1tica \u00e9 considerada um software. Assim s\u00e3o todos os\nprogramas dos computadores como sistema operacional, aplicativos,\ndrives, boots, script, etc. Existe inclusive um trocadilho muito\nfamoso e verdadeiro que diz: Hardware \u00e9 tudo que pode-se chutar e\nSoftware tudo que pode-se xingar.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Para que o hardware do computador funcione \u00e9 necess\u00e1ria a exist\u00eancia do software \u2013 instru\u00e7\u00f5es eletr\u00f4nicas armazenadas, conhecidas como programas. Costumamos dizer que o softwre d\u00e1 vida \u00e0 m\u00e1quina. Por meio de instru\u00e7\u00f5es contidas em softwares (programas) o computador \u00e9 capaz, por exemplo, de acionar um disco, determinar a grava\u00e7\u00e3o de um dado, enviar um comando para a impressora, imprimir um texto, entre outras coisas.<\/p><p> Esses programas comp\u00f5em o que se chama de parte l\u00f3gica do computador, a qual \u00e9 intang\u00edvel, n\u00e3o pode ser tocada, como \u00e9 o caso do hardware. <\/p><cite> (OKUYAMA, 2014) <\/cite><\/blockquote>\n\n\n\n<p>\nO\nSoftware \u00e9 a parte l\u00f3gica, isto \u00e9, a parte que pode ser programada\ncom linguagem programacional humana. \u00c9 um conjunto de instru\u00e7\u00f5es\ncriadas por um programador que informam para o hardware o que ele\ndeve fazer, exemplo imprimir, comunicar com outro computador, etc.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>  A maneira mais simples de se conceituar o software \u00e9 dizer que s\u00e3o os programas do computador. Numa linguagem mais t\u00e9cnica seria a parte respons\u00e1vel pela organiza\u00e7\u00e3o e metodologia na qual os dados s\u00e3o processados. <\/p><cite>(CASTRO, 2008) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Somente-leitura\" class=\"Somente-leitura wp-block-heading\"> <strong>Somente leitura<\/strong> <\/h2>\n\n\n\n<p>\nTermo\nutilizado para informar que um dado est\u00e1 configurado para n\u00e3o ser\nmodificado, isto \u00e9, o dado serve somente para ser visualizado.\nDispon\u00edvel tanto em Linux quanto em Windows, essa fun\u00e7\u00e3o \u00e9 muito\nutilizada para proteger arquivos e diret\u00f3rios contra altera\u00e7\u00f5es\nindesejadas.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Voc\u00ea pode configurar facilmente seus arquivos importantes como somente leitura para proteg\u00ea-los de modifica\u00e7\u00f5es involunt\u00e1rias. Uma vez que, um arquivo com o atributo de somente leitura n\u00e3o pode ser alterado. Para definir somente leitura a um arquivo, fa\u00e7a o seguinte:<\/p><p> Clique com o bot\u00e3o direito no mouse sobre o arquivo que deseja definir como somente leitura e, em seguida, clique em <strong>Propriedades<\/strong>. <\/p><p> Clique no guia Geral, marque a caixa de sele\u00e7\u00e3o <strong>Somente leitura<\/strong>, e clique em OK. <\/p><p> Se, posteriormente, for necess\u00e1rio alterar o atributo do arquivo, desmarque a caixa de sele\u00e7\u00e3o <strong>Somente leitura<\/strong>. <\/p><cite> (SOUZA, 2017) <\/cite><\/blockquote>\n\n\n\n<h2 id=\"Windows\" class=\"Windows wp-block-heading\"> <strong>Windows<\/strong> <\/h2>\n\n\n\n<p>\nTrata-se\nde um dos softwares, programas e Sistemas Operacionais da Microsoft\nCorporation.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> Criado e vendido por uma empresa chamada Microsoft, o Windows n\u00e3o \u00e9 como o seu software usual que permite que voc\u00ea fa\u00e7a seus trabalhos escolares e envie furiosos e-mails em resposta \u00e0s empresas de mala direta. N\u00e3o, o Windows \u00e9 um sistema operacional, o que significa que ele controla a maneira como voc\u00ea trabalha com o seu computador. Existente h\u00e1 mais de 20 anos\u2026<\/p><p> O Windows recebeu seu nome baseado em todas aquelas janelinhas que ele coloca em seu monitor. Cada janela mostra informa\u00e7\u00f5es, tais como uma imagem, um programa que voc\u00ea esteja executando, ou uma repreens\u00e3o t\u00e9cnica desconcertante. \u00c9 poss\u00edvel colocar v\u00e1rias janelas na tela ao mesmo tempo e pular de janela em janela, visitando diversos programas. \u00c9 poss\u00edvel tamb\u00e9m ampliar uma janela e preencher a tela inteira. <\/p><cite> (RATHBONE, 2010) <\/cite><\/blockquote>\n\n\n\n<p>\nSistema\nOperacional \u00e9 um software ou programa de computador respons\u00e1vel por\ncontrolar os computadores e, possibilitar que outros programas\nutilizem-no para realizar suas tarefas. \n<\/p>\n\n\n\n<p>\nSoftware\nou programa de computador \u00e9 uma sequ\u00eancia de regras impostas ao\ncomputador, pelo seu desenvolvedor, para que ele realize fun\u00e7\u00f5es.\nUm exemplo de software ou programa seria a calculadora do Windows,\nque um dia foi desenvolvido por algu\u00e9m, Microsoft, com a fun\u00e7\u00e3o de\nsomar, subtrair, dividir e multiplicar, facilitando assim a vida do\nusu\u00e1rio.<\/p>\n\n\n\n<p>\nVers\u00e3o\n\u00e9 uma numera\u00e7\u00e3o ou nomea\u00e7\u00e3o dada a um software ou programa, pelo\nseu desenvolvedor, que informa em qual n\u00edvel de desenvolvimento se\nencontra e, quais melhorias ou corre\u00e7\u00f5es sofreu.<\/p>\n\n\n\n<div style=\"height:39px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 id=\"Fontes\" class=\"Fontes wp-block-heading\"><strong> Fontes:<\/strong><\/h2>\n\n\n\n<p>\nANTONIO,\nJo\u00e3o. INFORM\u00c1TICA PARA CONCURSOS \u2013 Teoria e quest\u00f5es. 4 ed. Rio\nde Janeiro: Elsevier, 2009. 768 p.<\/p>\n\n\n\n<p> ATKINS, P. JONE, L. <strong>PRINC\u00cdPIOS DE QU\u00cdMICA<\/strong>: Questionando a vida moderna e o meio ambiente. 5\u00ba edi\u00e7\u00e3o. S\u00e3o Paulo \u2013 SP: Bookman, 2012. 928p.<\/p>\n\n\n\n<p>ATKINS, P. JONE, L. LAVERMAN, Leroy. <strong>PRINC\u00cdPIOS DE QU\u00cdMICA: Questionando a vida moderna e o meio ambiente<\/strong>. 7\u00ba edi\u00e7\u00e3o. S\u00e3o Paulo \u2013 SP: Bookman, 2018.<\/p>\n\n\n\n<p>\nBERNARDINELLI,\nMario Luiz. COLETANDO INFORMA\u00c7\u00d5ES DE HARDWARE EM LINUX. Dispon\u00edvel\nem: &lt;<a href=\"http:\/\/www.mariolb.com.br\/LinuxDocs\/system-info-linux.html\">http:\/\/www.mariolb.com.br\/LinuxDocs\/system-info-linux.html<\/a>&gt;.\nAcesso em: 27 dez 2019.<\/p>\n\n\n\n<p>\nBUENO,\nMaur\u00edcio. INFORM\u00c1TICA F\u00c1CIL PARA CONCURSO \u2013 Indispens\u00e1vel para\ntodos os concursados. 1 ed. Rio de Janeiro: Brasport, 2005. 212 p.<\/p>\n\n\n\n<p>\nCARVALHO,\nWagner R. INFORM\u00c1TICA PARA CONCURSOS. 2 ed. Curitiba \u2013 PR: IESDE,\n2012. 596 p.<\/p>\n\n\n\n<p>\nCASTRO,\nD\u00e1cio. Usando O Sistema Operacional. Clube de Autores, 2008. 93 p.<\/p>\n\n\n\n<p>\nCHAMPAN,\nArthur D. PRINC\u00cdPIOS DA QUALIDADE DE DADOS. Vers\u00e3o 1.0 pt. Trad.\n2005. GBIF, 2015. 81 p.<\/p>\n\n\n\n<p>\nCHICOLI,\nMilton. GUIA DE MANUTEN\u00c7\u00c3O DE PCS E NOTEBOOKS. S\u00e3o Paulo: Digerati\nBooks, 2008. 112 p.<\/p>\n\n\n\n<p>\nCOMER,\nDouglas E. REDES DE COMPUTADORES E INTERNET. 6 ed. Porto Alegre:\nBookman, 2016. 584 p.<\/p>\n\n\n\n<p>\nDULANEY,\nEmmett. BARKAKATI, Nada. LINUX REFERENCIA COMPLETA PARA LEIGOS. Trad.\n3 ed. Rio de Janeiro: Alta\nBooks, 2009. 616 p.<\/p>\n\n\n\n<p>\nFIALHO\nJR, Mozart. GUIA ESPECIAL DO BACKUP. S\u00e3o Paulo: Digerati, 2007. 128\np.<\/p>\n\n\n\n<p>\nHASSAN,\nNihad A. <strong>PER\u00cdCIA FORENSE DIGITAL<\/strong>\n\u2013 Guia pr\u00e1tico com uso de sistema operacional Windows. S\u00e3o Paulo\n\u2013 SP: Novatec, 2019. 296 p.<\/p>\n\n\n\n<p>GEPEQ.<strong> INTERA\u00c7\u00d5ES E TRANSFORMA\u00c7\u00d5ES: III &#8211; ALUNO &#8211; A QU\u00cdMICA E A SOBREVIV\u00caNCIA &#8211; ATMOSFERA \/ FONTE DE MATERIAIS<\/strong>. Vol. 3. S\u00e3o Paulo &#8211; SP: EDUSP, 1998. 156 p.<\/p>\n\n\n\n<p>\nLACERDA,\nIvan M. F. DO VALE, T\u00e1sia M. C. OPERADOR DE COMPUTADOR: Como usar\naplicativos de escrit\u00f3rio. S\u00e3o Paulo: Senac, 2019. 192 p.<\/p>\n\n\n\n<p>\nLINUXADICTOS.\nPENDRIVE PROTEGIDO CONTRA ESCRITURA EN LINUX. Dispon\u00edvel\nem:\n&lt;<a href=\"https:\/\/www.linuxadictos.com\/pendrive-protegido-contra-escritura.html\">https:\/\/www.linuxadictos.com\/pendrive-protegido-contra-escritura.html<\/a>&gt;.\nAcesso em: 27 dez 2019.<\/p>\n\n\n\n<p>\nLOPES\nPetter. COLETA E AN\u00c1LISE FORENSE COMPUTACIONAL COM PALADIN 7.\nDispon\u00edvel em:\n&lt;<a href=\"https:\/\/periciacomputacional.com\/coleta-e-analise-forense-computacional-com-paladin-7\/\">https:\/\/periciacomputacional.com\/coleta-e-analise-forense-computacional-com-paladin-7\/<\/a>&gt;.\nAcesso\nem: 26 dez 2019.<\/p>\n\n\n\n<p>\nMARTINS,\nLeandro. <strong>CURSO PROFISSIONAL DE HARDWARE<\/strong>. S\u00e3o Paulo: Digerati\nBooks, 2007. 128 p.<\/p>\n\n\n\n<p>\nMORAZ,\nEduardo. MANUAL PR\u00c1TICO DE FOTOGRAFIA DIGITAL. S\u00e3o Paulo: Digerati\nBooks, 2008. 112 p.<\/p>\n\n\n\n<p>\nMORENO,\nDaniel. CERTIFICA\u00c7\u00c3O LINUX: LPIC-1. S\u00e3o Paulo: Novatec, 2016. 592\np.<\/p>\n\n\n\n<p>\nMOTA\nFILHO, Jo\u00e3o Eriberto. DESCOBRINDO O LINUX \u2013 Entenda o sistema\noperacional GNU\/Linux. 3 ed. Rev. e ampl. S\u00e3o Paulo: Novatec, 2012.\n928\np.<\/p>\n\n\n\n<p>\nNEGUS,\nChristopher. BRESNAHAN, Christine. LINUX A B\u00cdBLIA \u2013 O mais\nabrangente e definitivo guia sobre Linux. Tradu\u00e7\u00e3o da 8 ed. Rio de\nJaneiro: Alta Books, 2014. 856 p.<\/p>\n\n\n\n<p>\nOKUYAMA,\nF\u00e1bio Y. MILETTO, Evandro M. NICOLAO, Mariano. <strong>DADOS ELETR\u00d4NICOS<\/strong>.\nPorto Alegre: Bookman, 2014. 229 p.<\/p>\n\n\n\n<p>\nPICHILIANI,\nMauro Carlos. CONVERSANDO SOBRE BANCO DE DADOS. Clube de Autores\n(managed), 2012. 687 p.<\/p>\n\n\n\n<p>\nPOLLOCK,\nJeffrey T. WEB SEM\u00c2NTICA PARA LEIGOS. Rio de Janeiro: Alta Books,\n2010. 424 p.<\/p>\n\n\n\n<p>\nPOPOVICI,\nEduardo R. S. FALANDO SOBRE HARDWARE \u2013 Conhecendo o seu computador.\n1 ed. Clube de Autores (managed). 336 p. (<a href=\"http:\/\/www.htbraz.com.br\/\">www.htbraz.com.br<\/a>)<\/p>\n\n\n\n<p>\nRATHBONE,\nAndy. WINDOWS 7 PARA LEIGOS. Rio de Janeiro: Alta Books, 2010. 424 p.<\/p>\n\n\n\n<p>\nSOUZA,\nJoaquim B. WINDOWS 8. Clube de Autores (managed), 2017. 94 p.<\/p>\n\n\n\n<p>\nQueira\nSr. Perito. <strong>QUEIRA\nSR. PERITO EXPLICAR O QUE \u00c9 UMA C\u00d3PIA FORENSE<\/strong>.\nDispon\u00edvel em:\n&lt;<a href=\"https:\/\/qperito.wordpress.com\/2013\/11\/06\/queira-o-sr-perito-explicar-o-que-e-uma-copia-forense-2\/\">https:\/\/qperito.wordpress.com\/2013\/11\/06\/queira-o-sr-perito-explicar-o-que-e-uma-copia-forense-2\/<\/a>&gt;.\nAcesso em: 11 Jan, 2020.<\/p>\n\n\n\n<p>\nQUEIROZ,\nClaudemir. VARGAS Rafael. <strong>INVESTIGA\u00c7\u00c3O\nE PER\u00cdCIA FORENSE COMPUTACIONAL<\/strong>\n\u2013 Certifica\u00e7\u00f5es, Leis processuais e Estudos de caso. Rio de\nJaneiro: Brasport, 2010. 156 p.<\/p>\n\n\n\n<p>\nRANGEL,\nElexsandro. COMO DESABILITAR O AUTOMOUNT NO GNOME. Dispon\u00edvel em:\n&lt;<a href=\"https:\/\/desenvolvedorinteroperavel.wordpress.com\/2017\/03\/19\/como-desabilitar-o-automount-no-gnome\/\">https:\/\/desenvolvedorinteroperavel.wordpress.com\/2017\/03\/19\/como-desabilitar-o-automount-no-gnome\/<\/a>&gt;.\nAcesso em: 28 dez 2019.<\/p>\n\n\n\n<p>\nRODRIGUES,\nFabiana. COMO LISTAR INFORMA\u00c7\u00d5ES DE DISPOSITIVOS, DISCOS E\nPARTI\u00c7\u00d5ES COM LSBLK NO LINUX. Dispon\u00edvel em:\n&lt;<a href=\"https:\/\/sempreupdate.com.br\/como-listar-informacoes-de-dispositivos-discos-e-particoes-com-lsblk-no-linux\/\">https:\/\/sempreupdate.com.br\/como-listar-informacoes-de-dispositivos-discos-e-particoes-com-lsblk-no-linux\/<\/a>&gt;.\nAcesso em: 27 dez 2019.<\/p>\n\n\n\n<p>\nSAMPAIO\nMarcelo. LINUX FORENSE. Dispon\u00edvel em:\n&lt;<a href=\"https:\/\/www.infocrime.com.br\/2013\/09\/linux-forense\/\">https:\/\/www.infocrime.com.br\/2013\/09\/linux-forense\/<\/a>&gt;.\nAcesso em: 26 dez 2019. \n<\/p>\n\n\n\n<p>\nTIFORENSE.\nTOP 4 SISTEMAS OPERACIONAIS FORENSES. Dispon\u00edvel em:\n&lt;<a href=\"https:\/\/www.tiforense.com.br\/top-4-sistemas-operacionais-forenses\/\">https:\/\/www.tiforense.com.br\/top-4-sistemas-operacionais-forenses\/<\/a>&gt;.\nAcesso\nem: 26 dez 2019.<\/p>\n\n\n\n<p>\nUNIRIO.\nGUIA LINUX \u2013 LSBLK. Dispon\u00edvel em:\n&lt;<a href=\"http:\/\/guialinux.uniriotec.br\/lsblk\/\">http:\/\/guialinux.uniriotec.br\/lsblk\/<\/a>&gt;.\nAcesso em: 27 dez 2019.<\/p>\n\n\n\n<p>\nVALLIM,\nAdriano P. de A. FORENSE COMPUTACIONAL E CRIPTOGRAFIA. S\u00e3o Paulo:\nSenac, 2019. 136 p.<\/p>\n\n\n\n<p> WEBER, Raul Fernando. S\u00e9rie Livros Did\u00e1ticos Inform\u00e1tica UFRGS: Fundamentos de Arquitetura de Computadores. 4 ed. Porto Alegre \u2013 RS: Bookman, 2012. 400 p.<\/p>\n\n\n\n<p>WENTWORTH, S. M. <strong>Eletromagnetismo aplicado: Abordagem antecipada das linhas de transmiss\u00e3o<\/strong>. S\u00e3o Paulo \u2013 SP: Bookman, 2009. 1094p. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma das regras b\u00e1sicas de elabora\u00e7\u00e3o de laudo pericial \u00e9 traduzir todas as palavras e termos estranhos ao homem comum. Para tal \u00e9 extremamente necess\u00e1rio<\/p>\n","protected":false},"author":1,"featured_media":369,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[6],"tags":[],"class_list":["post-357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-como-elaborar-laudo-judicial"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=357"}],"version-history":[{"count":63,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/357\/revisions"}],"predecessor-version":[{"id":895,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/357\/revisions\/895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media\/369"}],"wp:attachment":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}