{"id":4982,"date":"2022-08-31T11:43:30","date_gmt":"2022-08-31T14:43:30","guid":{"rendered":"https:\/\/categoriaoutros.com.br\/?p=4982"},"modified":"2023-11-09T12:10:49","modified_gmt":"2023-11-09T15:10:49","slug":"seguranca-o-que-e-computacao-forense","status":"publish","type":"post","link":"https:\/\/categoriaoutros.com.br\/?p=4982","title":{"rendered":"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona?"},"content":{"rendered":"\n<p>Saiba o que \u00e9 <strong>Computa\u00e7\u00e3o Forense<\/strong>, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"827\" height=\"813\" src=\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/tocando-moeda-digital.jpg\" alt=\"O que \u00e9 Computa\u00e7\u00e3o Forense?\" class=\"wp-image-12540\" srcset=\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/tocando-moeda-digital.jpg 827w, https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/tocando-moeda-digital-300x295.jpg 300w, https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/tocando-moeda-digital-768x755.jpg 768w\" sizes=\"auto, (max-width: 827px) 100vw, 827px\" \/><figcaption class=\"wp-element-caption\">o que \u00e9 <strong>Computa\u00e7\u00e3o Forense<\/strong>?<\/figcaption><\/figure><\/div>\n\n\n<p>A computa\u00e7\u00e3o forense \u00e9 um campo de estudo da tecnologia da informa\u00e7\u00e3o que utiliza t\u00e9cnicas investigativas para identificar e armazenar evid\u00eancias obtidas de um dispositivo.<\/p>\n\n\n\n<p>\u00c9 frequentemente usada para descobrir <strong>evid\u00eancias<\/strong> \u200b\u200bem um tribunal de justi\u00e7a. \u00c0s vezes, os investigadores forenses podem ser solicitados a recuperar dados perdidos de unidades que falharam, como servidores ou sistemas operacionais (SOs) que foram reformatados.<\/p>\n\n\n\n<p>A computa\u00e7\u00e3o Forense \u00e9 a ci\u00eancia que trata dos crimes que ocorrem com o uso ou se utilizam de recursos computacionais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8220;Ci\u00eancia Forense&#8221; e &#8220;Computa\u00e7\u00e3o Forense&#8221;<\/h2>\n\n\n\n<p><strong>Ci\u00eancia<\/strong> estudo focado em qualquer \u00e1rea do conhecimento. <strong>Forense<\/strong> \u00e9 relativo a pr\u00f3prio de foro ou relativo \u00e0 justi\u00e7a e aos tribunais.<\/p>\n\n\n\n<p>Em <strong>Ci\u00eancia Forense<\/strong> podemos usar m\u00e9todos ou conhecimentos cient\u00edficos para investigar crimes ou examinar evid\u00eancias que podem ser apresentadas em tribunal.<\/p>\n\n\n\n<p>A<strong> ci\u00eancia da Computa\u00e7\u00e3o<\/strong> <strong>Forense<\/strong> estuda a aquisi\u00e7\u00e3o, preserva\u00e7\u00e3o, recupera\u00e7\u00e3o e an\u00e1lise de dados em formato eletr\u00f4nico e armazenados em algum tipo de m\u00eddia computacional. Isso \u00e9 realizado por meio de m\u00e9todos cient\u00edficos e sistem\u00e1ticos, para que, dessa forma, as informa\u00e7\u00f5es sejam caracterizadas como evid\u00eancias e, ap\u00f3s, como provas legais, pois, na criminal\u00edstica, a Computa\u00e7\u00e3o Forense trata o incidente computacional na esfera penal, determinando as causas do incidente, os meios utilizados, quem foi o autor e as consequ\u00eancias causadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">A Computa\u00e7\u00e3o Forense e Crimes Digitais<\/h2>\n\n\n\n<p>A computa\u00e7\u00e3o Forense trabalha com a an\u00e1lise e investiga\u00e7\u00e3o de crimes digitais. Considera-se <strong>crime  digital<\/strong> qualquer ato delituoso que use um dispositivo que contenha recursos de tecnologia em seu<br>funcionamento.<\/p>\n\n\n\n<p>Segundo alguns escritores, o recurso tecnol\u00f3gico pode ser:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>agente<\/strong>: aquele ou aquilo que \u00e9 usado para cometer o crime digital.<\/li>\n\n\n\n<li><strong>facilitador<\/strong>: quando a tecnologia \u00e9 usado como algo que facilita a ocorr\u00eancia do crime digital.<\/li>\n\n\n\n<li><strong>alvo<\/strong>: quando a tecnologia \u00e9 o alvo ou aquilo que est\u00e1 sendo atacado.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Podemos separar crimes digitais em:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Crimes cibern\u00e9tico pr\u00f3prio<\/strong>: dependem do uso de recursos tecnol\u00f3gicos para sua realiza\u00e7\u00e3o, sendo este o objeto do crime, como invas\u00e3o de dispositivo inform\u00e1tico;<\/li>\n\n\n\n<li><strong>Crimes cibern\u00e9tico impr\u00f3prio<\/strong>: recursos tecnol\u00f3gicos s\u00e3o usados como meio para realiza\u00e7\u00e3o do crime, que poderia ser realizado sem o uso da tecnologia, como cal\u00fania e inj\u00faria.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Crime cibern\u00e9tico \u00e9 todo crime que \u00e9 executado online ou principalmente online. Isso pode incluir desde os roubos de identidade e outras viola\u00e7\u00f5es de seguran\u00e7a a crimes do tipo pornografia de vingan\u00e7a, cyberstalking, ass\u00e9dio, bullying e at\u00e9 mesmo explora\u00e7\u00e3o sexual infantil. Os terroristas colaboram cada vez mais pela internet, transferindo esses terr\u00edveis crimes para o espa\u00e7o cibern\u00e9tico.<\/p>\n<cite>(NORTON, 2020, p. 1)<\/cite><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Etapas do trabalho da computa\u00e7\u00e3o forense<\/h2>\n\n\n\n<p>Geralmente, no trabalho pr\u00e1tico da computa\u00e7\u00e3o forense h\u00e1 uma padroniza\u00e7\u00e3o da metodologia usada pelos profissionais que fazem a an\u00e1lise forense. S\u00e3o, no geral, por quatro etapas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>coleta<\/strong>: coletar dados e informa\u00e7\u00f5es que podem conter evid\u00eancias digitais ou possuir alguma rela\u00e7\u00e3o com o evento investigado, e realizar c\u00f3pias seguras deste material.<\/li>\n\n\n\n<li><strong>exame<\/strong>: buscar a informa\u00e7\u00e3o contida nas c\u00f3pias e extrair dados \u00fateis para a investiga\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>an\u00e1lise<\/strong>: realizar a an\u00e1lise dos dados filtrados na etapa anterior, para buscar informa\u00e7\u00f5es \u00fateis e relevantes respondendo \u00e0s perguntas que deram origem \u00e0 investiga\u00e7\u00e3o.<\/li>\n\n\n\n<li><strong>apresenta\u00e7\u00e3o<\/strong> <strong>dos resultados<\/strong> <strong>obtidos<\/strong>: gerar um relat\u00f3rio em que devem estar descritos os procedimentos realizados e os resultados obtidos.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Ap\u00f3s a ocorr\u00eancia de um incidente, n\u00e3o desligue os equipamentos que sofreram os ataques ou os relacionados \u00e0 esses. Coletar dados vol\u00e1teis(que se perdem ao desligar o dispositivo) \u00e9 essencial para a investiga\u00e7\u00e3o.<\/p><cite>Categoria outros<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Computa\u00e7\u00e3o Forense em Investiga\u00e7\u00f5es e Recupera\u00e7\u00e3o de Dados<\/h2>\n\n\n\n<p>A computa\u00e7\u00e3o forense tamb\u00e9m abrange \u00e1reas fora das investiga\u00e7\u00f5es e \u00e9 usada principalmente para dois prop\u00f3sitos separados: investiga\u00e7\u00e3o e recupera\u00e7\u00e3o de dados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Em Investiga\u00e7\u00f5es<\/h3>\n\n\n\n<p>Quando uma pessoa suspeita que foi v\u00edtima ou ela mesma \u00e9 tida como a praticante do ato malicioso, seu computador pessoal ou celular \u00e9 levado \u00e0 prova, para averigua\u00e7\u00e3o, um profissional de computa\u00e7\u00e3o forense sai em busca de dados relevantes para a investiga\u00e7\u00e3o. Ao buscar informa\u00e7\u00f5es, eles precisam ter o cuidado de seguir procedimentos detalhados que permitam que suas descobertas sejam usadas como evid\u00eancia. As informa\u00e7\u00f5es que eles descobrem, sejam documentos, informa\u00e7\u00f5es de navega\u00e7\u00e3o do usu\u00e1rio ou mesmo metadados, podem ser usadas pela acusa\u00e7\u00e3o para criar um caso convincente contra o suspeito.<\/p>\n\n\n\n<p>As pessoas que os profissionais de computa\u00e7\u00e3o forense investigam nem sempre s\u00e3o cibercriminosos, visto que todo mundo usa dispositivos de inform\u00e1tica, seja usu\u00e1rio comum ou n\u00e3o.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Os especialistas forenses apenas detectam como os protocolos de seguran\u00e7a foram quebrados.<\/p><\/blockquote><\/figure>\n\n\n\n<p>Em um ambiente corporativo ou pessoal, A detec\u00e7\u00e3o de ataques s\u00e3o, normalmente, realizada por meio de ferramentas de an\u00e1lise de ambiente da organiza\u00e7\u00e3o, logs e alertas de sistemas. Por meio destes, \u00e9 poss\u00edvel verificar a extens\u00e3o do dano causado e montar uma estrat\u00e9gia de an\u00e1lise de um exemplar para entender o modus operandi do atacante. Assim que um ataque for identificado, uma a\u00e7\u00e3o \u00e9 exigida, mesmo que seja apenas isolar o equipamento da estrutura para evitar maiores danos.<strong> Ao coletar a amostra para investiga\u00e7\u00e3o, esta deve ser realizada com o maior cuidado para n\u00e3o contaminar os vest\u00edgios. A investiga\u00e7\u00e3o nunca deve ser realizada no material original coletado, ent\u00e3o uma c\u00f3pia deste material deve sempre ser feita e \u00e9 nesta c\u00f3pia que ocorrer\u00e1 a an\u00e1lise completa.<\/strong> A an\u00e1lise \u00e9 realizada por meio do uso de ferramentas, como <a href=\"https:\/\/categoriaoutros.com.br\/?p=11689\">Autopsy<\/a>, por exemplo. Neste ponto, dados apagados podem ser recuperados, hist\u00f3ricos e registros s\u00e3o analisados, conex\u00f5es de redes e portas abertas podem ser verificadas, servi\u00e7os em execu\u00e7\u00e3o e processos do sistema operacional s\u00e3o analisados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Em Recupera\u00e7\u00e3o de Dados<\/h3>\n\n\n\n<p>Quando se trata de recupera\u00e7\u00e3o de dados, os profissionais forenses podem pegar discos r\u00edgidos quebrados, servidores travados e outros dispositivos comprometidos e recuperar os dados que foram perdidos anteriormente.<\/p>\n\n\n\n<p>Podem ocorrer, ainda, casos em que a quantidade encontrada de evid\u00eancias \u00e9 t\u00e3o insignificante que faltam dados suficientes para a montagem de uma sequ\u00eancia l\u00f3gica dos eventos. Neste caso, \u00e9 extremamente importante que o investigador tenha conhecimento para realizar uma an\u00e1lise mais aprofundada em determinadas evid\u00eancias, como dump de mem\u00f3ria e sistema, arquivos execut\u00e1veis, an\u00e1lise de c\u00f3digo-fonte e espa\u00e7os desperdi\u00e7ados no fim dos blocos de dados para ocultar evid\u00eancias (<a href=\"https:\/\/categoriaoutros.com.br\/?p=4352\">slack space<\/a>). Dump \u00e9 um programa Unix para realiza\u00e7\u00e3o de c\u00f3pia de seguran\u00e7a de sistemas de arquivos.<\/p>\n\n\n\n<p>Veja tamb\u00e9m: <a href=\"https:\/\/categoriaoutros.com.br\/?p=4987\">Seguran\u00e7a: Casos Reais de Investiga\u00e7\u00e3o que Usaram Slack Space<\/a><\/p>\n\n\n\n<p>Ao analisar um execut\u00e1vel, deve-se utilizar uma m\u00e1quina separada na rede, e de prefer\u00eancia isolada, pois mesmo que o arquivo pare\u00e7a inofensivo, pode ser que contenha c\u00f3digo malicioso escondido e, neste caso, prejudicar toda a sua estrutura de rede. O indicado \u00e9 nunca utilizar a sua m\u00e1quina para testar o programa. Pode-se criar uma m\u00e1quina virtual (VM), desde que esta esteja com um ambiente totalmente isolado da sua m\u00e1quina e da rede local. A an\u00e1lise de execut\u00e1vel \u00e9 bem importante para entender como o arquivo malicioso funciona e que informa\u00e7\u00f5es ele pode comprometer na sua rede.<\/p>\n\n\n\n<p>Ap\u00f3s conseguir o m\u00e1ximo de informa\u00e7\u00f5es, deve-se transformar o execut\u00e1vel em c\u00f3digo-fonte. Fazendo isso, \u00e9 poss\u00edvel realizar a engenharia reversa por meio da leitura e do reconhecimento do c\u00f3digo, bem como a execu\u00e7\u00e3o do sistema, passo a passo, utilizando breakpoint (ponto de parada). Este processo proporcionar\u00e1 mais respostas sobre o funcionamento do sistema.<\/p>\n\n\n\n<p>Outro detalhe bem importante pode ser a busca por evid\u00eancias escondidas intencionalmente ou pelo pr\u00f3prio sistema operacional durante a sua execu\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">N\u00e3o Confunda Computa\u00e7\u00e3o Forense com Ciberseguran\u00e7a<\/h2>\n\n\n\n<p><strong>Computa\u00e7\u00e3o forense<\/strong> \u00e9 focada principalmente na recupera\u00e7\u00e3o de dados. \u00c1s vezes \u00e9 recuperado para empresas ap\u00f3s um incidente de perda de dados.<\/p>\n\n\n\n<p><strong>A seguran\u00e7a cibern\u00e9tica<\/strong> est\u00e1 mais preocupada com a defesa. Os profissionais de seguran\u00e7a cibern\u00e9tica trabalham em uma variedade de cargos, mas quase todos trabalham para construir redes e sistemas seguros contra poss\u00edveis invasores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Desafios que dificultam a investiga\u00e7\u00e3o forense<\/h2>\n\n\n\n<p>H\u00e1 diversos fatores que podem impactar ou dificultar a an\u00e1lise dos dados em uma investiga\u00e7\u00e3o forense:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>falta de evid\u00eancias armazenadas pelas organiza\u00e7\u00f5es, como logs em geral;<\/li>\n\n\n\n<li>recupera\u00e7\u00e3o de arquivos deletados, encriptados ou corrompidos pelo computador;<\/li>\n\n\n\n<li>falta de coopera\u00e7\u00e3o internacional para coleta de evid\u00eancias em ambientes de nuvem de forma correlacionada;<\/li>\n\n\n\n<li>equipamentos IoT que n\u00e3o armazenam logs por maior prazo.<\/li>\n\n\n\n<li>perda da mem\u00f3ria vol\u00e1til do equipamento, que se apaga quando este \u00e9 desligado, causando a perda dessas informa\u00e7\u00f5es.<\/li>\n\n\n\n<li>dados na deep web. A deep web n\u00e3o est\u00e1 indexada nos buscadores, por exemplo, o Google, ou seja, a parte an\u00f4nima da internet.<\/li>\n<\/ul>\n\n\n\n<p>Esses itens podem dificultar a vida de um perito digital na realiza\u00e7\u00e3o da per\u00edcia\/investiga\u00e7\u00e3o. <\/p>\n\n\n\n<p>S\u00f3 por curiosidade, o termo perito que dizer &#8220;<em>Particularidade de quem demonstra habilidade, destreza e maestria<\/em>.&#8221; ou &#8220;<em>Avalia\u00e7\u00e3o minuciosa e, geralmente, feita por especialista(s).<\/em>&#8221; veja, <a href=\"https:\/\/www.dicio.com.br\/pericia\/#:~:text=Significado%20de%20Per\u00edcia,feita%20por%20especialista(s).\">dicio.com<\/a><\/p>\n\n\n\n<p>Veja tamb\u00e9m: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/categoriaoutros.com.br\/?p=2171\">O que \u00c9 IDS e IPS em Inform\u00e1tica?<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/categoriaoutros.com.br\/?p=9758\">pfSense: Conhecendo e Configurando o Snort(IDS\/IPS)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/categoriaoutros.com.br\/?p=3198\">O que \u00e9 SIEM em Inform\u00e1tica?<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/categoriaoutros.com.br\/?p=3189\">Use o Wazuh para An\u00e1lise de seguran\u00e7a, Detec\u00e7\u00e3o de intrus\u00e3o, An\u00e1lise de dados de registro, Monitoramento da integridade do arquivo, Vulnerability Detection, Avalia\u00e7\u00e3o de configura\u00e7\u00e3o, Resposta a incidentes e Compliance<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/categoriaoutros.com.br\/?p=11601\">Samba: Logs para Cria\u00e7\u00e3o, Exclus\u00e3o e Renomea\u00e7\u00e3o de Arquivos<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saiba o que \u00e9 Computa\u00e7\u00e3o Forense, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional. A computa\u00e7\u00e3o forense \u00e9 um campo de estudo da tecnologia da informa\u00e7\u00e3o que utiliza t\u00e9cnicas investigativas para identificar e armazenar evid\u00eancias obtidas de um dispositivo. \u00c9 frequentemente usada para descobrir evid\u00eancias \u200b\u200bem um tribunal&#8230;<\/p>\n<p class=\"more-link-wrap\"><a href=\"https:\/\/categoriaoutros.com.br\/?p=4982\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &ldquo;Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona?&rdquo;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,562],"tags":[2192,2191,4666,2187,2190,2188,2189],"class_list":["post-4982","post","type-post","status-publish","format-standard","hentry","category-informatica-dicas","category-seguranca","tag-a-seguranca-cibernetica","tag-ciber-seguranca","tag-ciencia-forense","tag-computacao-forense","tag-investigacoes","tag-o-que-e-computacao-forense","tag-recuperacao-de-dados"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona? - Categoria Outros<\/title>\n<meta name=\"description\" content=\"Saiba o que \u00e9 Computa\u00e7\u00e3o Forense, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/categoriaoutros.com.br\/?p=4982\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona? - Categoria Outros\" \/>\n<meta property=\"og:description\" content=\"Saiba o que \u00e9 Computa\u00e7\u00e3o Forense, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/categoriaoutros.com.br\/?p=4982\" \/>\n<meta property=\"og:site_name\" content=\"Categoria Outros\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/categoriaoutros\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-31T14:43:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-09T15:10:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/tocando-moeda-digital.jpg\" \/>\n<meta name=\"author\" content=\"Categoria: Outros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:site\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Categoria: Outros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=4982#article\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=4982\"},\"author\":{\"name\":\"Categoria: Outros\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\"},\"headline\":\"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona?\",\"datePublished\":\"2022-08-31T14:43:30+00:00\",\"dateModified\":\"2023-11-09T15:10:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=4982\"},\"wordCount\":1684,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"keywords\":[\"A seguran\u00e7a cibern\u00e9tica\",\"C\u00edber seguran\u00e7a\",\"Ci\u00eancia Forense\",\"Computa\u00e7\u00e3o Forense\",\"Investiga\u00e7\u00f5es\",\"O que \u00e9 Computa\u00e7\u00e3o Forense?\",\"Recupera\u00e7\u00e3o de Dados\"],\"articleSection\":[\"Inform\u00e1tica\",\"Seguran\u00e7a\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=4982#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=4982\",\"url\":\"https:\/\/categoriaoutros.com.br\/?p=4982\",\"name\":\"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona? - Categoria Outros\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\"},\"datePublished\":\"2022-08-31T14:43:30+00:00\",\"dateModified\":\"2023-11-09T15:10:49+00:00\",\"description\":\"Saiba o que \u00e9 Computa\u00e7\u00e3o Forense, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional.\",\"breadcrumb\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=4982#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=4982\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=4982#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/categoriaoutros.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"name\":\"Categoria Outros\",\"description\":\"Assuntos Diversos\",\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/categoriaoutros.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\",\"name\":\"Categoria Outros\",\"alternateName\":\"Categoria Outros\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"contentUrl\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"width\":400,\"height\":400,\"caption\":\"Categoria Outros\"},\"image\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/categoriaoutros\",\"https:\/\/twitter.com\/CategoriaOutros\",\"https:\/\/br.pinterest.com\/CategoriaOutros\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\",\"name\":\"Categoria: Outros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"caption\":\"Categoria: Outros\"},\"sameAs\":[\"http:\/\/categoriaoutros.com.br\"],\"url\":\"https:\/\/categoriaoutros.com.br\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona? - Categoria Outros","description":"Saiba o que \u00e9 Computa\u00e7\u00e3o Forense, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/categoriaoutros.com.br\/?p=4982","og_locale":"pt_BR","og_type":"article","og_title":"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona? - Categoria Outros","og_description":"Saiba o que \u00e9 Computa\u00e7\u00e3o Forense, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional.","og_url":"https:\/\/categoriaoutros.com.br\/?p=4982","og_site_name":"Categoria Outros","article_publisher":"https:\/\/www.facebook.com\/categoriaoutros","article_published_time":"2022-08-31T14:43:30+00:00","article_modified_time":"2023-11-09T15:10:49+00:00","og_image":[{"url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/tocando-moeda-digital.jpg"}],"author":"Categoria: Outros","twitter_card":"summary_large_image","twitter_creator":"@CategoriaOutros","twitter_site":"@CategoriaOutros","twitter_misc":{"Escrito por":"Categoria: Outros","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/categoriaoutros.com.br\/?p=4982#article","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/?p=4982"},"author":{"name":"Categoria: Outros","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40"},"headline":"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona?","datePublished":"2022-08-31T14:43:30+00:00","dateModified":"2023-11-09T15:10:49+00:00","mainEntityOfPage":{"@id":"https:\/\/categoriaoutros.com.br\/?p=4982"},"wordCount":1684,"commentCount":3,"publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"keywords":["A seguran\u00e7a cibern\u00e9tica","C\u00edber seguran\u00e7a","Ci\u00eancia Forense","Computa\u00e7\u00e3o Forense","Investiga\u00e7\u00f5es","O que \u00e9 Computa\u00e7\u00e3o Forense?","Recupera\u00e7\u00e3o de Dados"],"articleSection":["Inform\u00e1tica","Seguran\u00e7a"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/categoriaoutros.com.br\/?p=4982#respond"]}]},{"@type":"WebPage","@id":"https:\/\/categoriaoutros.com.br\/?p=4982","url":"https:\/\/categoriaoutros.com.br\/?p=4982","name":"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona? - Categoria Outros","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/#website"},"datePublished":"2022-08-31T14:43:30+00:00","dateModified":"2023-11-09T15:10:49+00:00","description":"Saiba o que \u00e9 Computa\u00e7\u00e3o Forense, como ela funciona na investiga\u00e7\u00e3o de crimes digitais e o que \u00e9 um perito computacional.","breadcrumb":{"@id":"https:\/\/categoriaoutros.com.br\/?p=4982#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/categoriaoutros.com.br\/?p=4982"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/categoriaoutros.com.br\/?p=4982#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/categoriaoutros.com.br\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a: O que \u00e9 Computa\u00e7\u00e3o Forense? Como Funciona?"}]},{"@type":"WebSite","@id":"https:\/\/categoriaoutros.com.br\/#website","url":"https:\/\/categoriaoutros.com.br\/","name":"Categoria Outros","description":"Assuntos Diversos","publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/categoriaoutros.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/categoriaoutros.com.br\/#organization","name":"Categoria Outros","alternateName":"Categoria Outros","url":"https:\/\/categoriaoutros.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","contentUrl":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","width":400,"height":400,"caption":"Categoria Outros"},"image":{"@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/categoriaoutros","https:\/\/twitter.com\/CategoriaOutros","https:\/\/br.pinterest.com\/CategoriaOutros\/"]},{"@type":"Person","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40","name":"Categoria: Outros","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","caption":"Categoria: Outros"},"sameAs":["http:\/\/categoriaoutros.com.br"],"url":"https:\/\/categoriaoutros.com.br\/?author=1"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4982"}],"version-history":[{"count":11,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4982\/revisions"}],"predecessor-version":[{"id":14414,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/4982\/revisions\/14414"}],"wp:attachment":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}