Profissão Perito em investigação forense digital / Perita em investigação forense digital

Os peritos em investigação forense digital obtêm e analisam informações provenientes de computadores e de outros tipos de dispositivos de armazenamento de dados. Examinam suportes digitais que possam ter sido ocultados, encriptados ou danificados, utilizando métodos forenses, com o objetivo de identificar, preservar, recuperar, analisar e apresentar factos e opiniões sobre a informação digital.

Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.

Tipo de personalidade

Teste Vocacional grátis

De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.

Ver teste

Conhecimentos

  • Normas de segurança informática

    As normas relativas à segurança informática, como a ISO e as técnicas necessárias para garantir o cumprimento das mesmas pela organização.

  • Linguagem RDF

    As línguas de pesquisa, como a SPARQL, que são utilizadas para extrair e manipular dados armazenados em formato Resource Description Framework (RDF).

  • Ferramenta de teste de penetração

    As ferramentas TIC especializadas que testam as deficiências de segurança do sistema relativamente a um potencial acesso não autorizado a informações do sistema, como a Metasploit, a Burp suite e a Webinspect.

  • Linguagens de pesquisa

    O domínio das línguas informáticas normalizadas para consulta de informações a partir de uma base de dados e de documentos que contenham as informações necessárias.

  • Informática forense

    O processo de análise e recuperação dos dados digitais de fontes para provas jurídicas e investigação criminal.

  • Confidencialidade da informação

    Os mecanismos e regulamentos que permitem o controlo seletivo do acesso e garantem que apenas as partes autorizadas (pessoas, processos, sistemas e dispositivos) têm acesso aos dados, as formas de respeitar as informações confidenciais e os riscos de incumprimento.

  • Riscos de segurança de redes informáticas

    Os fatores de risco de segurança, como componentes de hardware e software, dispositivos, interfaces e políticas em redes de TIC, as técnicas de avaliação de risco que podem ser aplicadas para avaliar a gravidade e as consequências de ameaças à segurança e os planos de contingência para cada fator de risco de segurança.

Competências

  • Gerir dados para efeitos jurídicos

    Recolher, organizar e preparar dados para análise e revisão durante a investigação, as notificações regulamentares e outros processos jurídicos.

  • Identificar riscos de segurança informática

    Aplicar métodos e técnicas para identificar potenciais ameaças à segurança, violações da segurança e fatores de risco utilizando ferramentas informáticas para vigiar sistemas informáticos, analisando riscos, vulnerabilidades e ameaças e avaliando planos de contingência.

  • Utilizar «software» de preservação de dados

    Utilizar aplicações e «software» especializados para recolha e preservação de informações digitais.

  • Garantir a segurança de informações sensíveis relativas a clientes

    Selecionar e aplicar medidas e regulamentos de segurança relacionados com informações sensíveis do cliente com o objetivo de proteger a sua privacidade.

  • Efetuar avaliações de vulnerabilidades de segurança

    Executar tipos de testes de segurança, tais como testes de penetração em redes, testes a sistemas sem fios, análises de código, avaliações de sistemas sem fios e/ou firewalls, em conformidade com métodos e protocolos aceites pela indústria, para identificar e analisar potenciais vulnerabilidades.

  • Prestar consultoria informática

    Aconselhar sobre soluções adequadas no domínio das TIC, selecionando alternativas e otimizando decisões, tendo em conta os potenciais riscos, benefícios e o impacto global para os clientes profissionais.

  • Gerir a conformidade com as normas de segurança informática

    Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.

  • Utilizar programação de «script»

    Utilizar ferramentas informáticas especializadas para criar um código informático que possa ser interpretado pelos ambientes de execução correspondentes, a fim de alargar o âmbito das aplicações e automatizar operações informáticas comuns. Utilizar linguagens de programação compatíveis com este método, nomeadamente Unix Shell, JavaScript, Python e Ruby.

  • Informar sobre aspetos relativos à confidencialidade de dados

    Partilhar informações com os utilizadores e informá-los sobre os riscos associados aos dados, nomeadamente os riscos relativos à confidencialidade, integridade ou disponibilidade de dados. Informá-los sobre a forma de assegurar a proteção de dados.

  • Recolher dados para investigação forense

    Recolher dados protegidos, fragmentados ou corrompidos e outras comunicações online. Documentar e apresentar as conclusões deste processo.

  • Executar ferramentas de diagnóstico de redes de TIC

    Utilizar ferramentas ou componentes de software que monitorizem os parâmetros de redes de TIC, tais como o desempenho e o rendimento, para fornecer dados e estatísticas, diagnosticar erros, falhas ou estrangulamentos e apoiar na tomada de decisões.

  • Executar preservação de dispositivos digitais para fins de investigação forense

    Preservar a integridade dos dispositivos TIC, tais como computadores portáteis, computadores de secretária e outros meios de comunicação digitais, armazenando-os fisicamente e utilizando software como o PTK Forensics e o EnCase para recuperar, armazenar e rastrear informações digitais de forma legal, de modo a que possam ser utilizadas como prova em momento oportuno.

  • Desenvolver estratégias de segurança da informação

    Criar a estratégia da empresa relativamente à segurança das informações, a fim de maximizar a integridade da informação, a disponibilidade e a privacidade dos dados.

Source: Sisyphus ODB