Profissão Perito em investigação forense digital / Perita em investigação forense digital
Os peritos em investigação forense digital obtêm e analisam informações provenientes de computadores e de outros tipos de dispositivos de armazenamento de dados. Examinam suportes digitais que possam ter sido ocultados, encriptados ou danificados, utilizando métodos forenses, com o objetivo de identificar, preservar, recuperar, analisar e apresentar factos e opiniões sobre a informação digital.
Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.
Tipo de personalidade
Teste Vocacional grátis
De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.
Ver testeConhecimentos
- Normas de segurança informática
As normas relativas à segurança informática, como a ISO e as técnicas necessárias para garantir o cumprimento das mesmas pela organização.
- Linguagem RDF
As línguas de pesquisa, como a SPARQL, que são utilizadas para extrair e manipular dados armazenados em formato Resource Description Framework (RDF).
- Ferramenta de teste de penetração
As ferramentas TIC especializadas que testam as deficiências de segurança do sistema relativamente a um potencial acesso não autorizado a informações do sistema, como a Metasploit, a Burp suite e a Webinspect.
- Linguagens de pesquisa
O domínio das línguas informáticas normalizadas para consulta de informações a partir de uma base de dados e de documentos que contenham as informações necessárias.
- Informática forense
O processo de análise e recuperação dos dados digitais de fontes para provas jurídicas e investigação criminal.
- Confidencialidade da informação
Os mecanismos e regulamentos que permitem o controlo seletivo do acesso e garantem que apenas as partes autorizadas (pessoas, processos, sistemas e dispositivos) têm acesso aos dados, as formas de respeitar as informações confidenciais e os riscos de incumprimento.
- Riscos de segurança de redes informáticas
Os fatores de risco de segurança, como componentes de hardware e software, dispositivos, interfaces e políticas em redes de TIC, as técnicas de avaliação de risco que podem ser aplicadas para avaliar a gravidade e as consequências de ameaças à segurança e os planos de contingência para cada fator de risco de segurança.
Competências
- Gerir dados para efeitos jurídicos
Recolher, organizar e preparar dados para análise e revisão durante a investigação, as notificações regulamentares e outros processos jurídicos.
- Identificar riscos de segurança informática
Aplicar métodos e técnicas para identificar potenciais ameaças à segurança, violações da segurança e fatores de risco utilizando ferramentas informáticas para vigiar sistemas informáticos, analisando riscos, vulnerabilidades e ameaças e avaliando planos de contingência.
- Utilizar «software» de preservação de dados
Utilizar aplicações e «software» especializados para recolha e preservação de informações digitais.
- Garantir a segurança de informações sensíveis relativas a clientes
Selecionar e aplicar medidas e regulamentos de segurança relacionados com informações sensíveis do cliente com o objetivo de proteger a sua privacidade.
- Efetuar avaliações de vulnerabilidades de segurança
Executar tipos de testes de segurança, tais como testes de penetração em redes, testes a sistemas sem fios, análises de código, avaliações de sistemas sem fios e/ou firewalls, em conformidade com métodos e protocolos aceites pela indústria, para identificar e analisar potenciais vulnerabilidades.
- Prestar consultoria informática
Aconselhar sobre soluções adequadas no domínio das TIC, selecionando alternativas e otimizando decisões, tendo em conta os potenciais riscos, benefícios e o impacto global para os clientes profissionais.
- Gerir a conformidade com as normas de segurança informática
Orientar a aplicação e o cumprimento das normas pertinentes do setor, das melhores práticas e dos requisitos legais para a segurança da informação.
- Utilizar programação de «script»
Utilizar ferramentas informáticas especializadas para criar um código informático que possa ser interpretado pelos ambientes de execução correspondentes, a fim de alargar o âmbito das aplicações e automatizar operações informáticas comuns. Utilizar linguagens de programação compatíveis com este método, nomeadamente Unix Shell, JavaScript, Python e Ruby.
- Informar sobre aspetos relativos à confidencialidade de dados
Partilhar informações com os utilizadores e informá-los sobre os riscos associados aos dados, nomeadamente os riscos relativos à confidencialidade, integridade ou disponibilidade de dados. Informá-los sobre a forma de assegurar a proteção de dados.
- Recolher dados para investigação forense
Recolher dados protegidos, fragmentados ou corrompidos e outras comunicações online. Documentar e apresentar as conclusões deste processo.
- Executar ferramentas de diagnóstico de redes de TIC
Utilizar ferramentas ou componentes de software que monitorizem os parâmetros de redes de TIC, tais como o desempenho e o rendimento, para fornecer dados e estatísticas, diagnosticar erros, falhas ou estrangulamentos e apoiar na tomada de decisões.
- Executar preservação de dispositivos digitais para fins de investigação forense
Preservar a integridade dos dispositivos TIC, tais como computadores portáteis, computadores de secretária e outros meios de comunicação digitais, armazenando-os fisicamente e utilizando software como o PTK Forensics e o EnCase para recuperar, armazenar e rastrear informações digitais de forma legal, de modo a que possam ser utilizadas como prova em momento oportuno.
- Desenvolver estratégias de segurança da informação
Criar a estratégia da empresa relativamente à segurança das informações, a fim de maximizar a integridade da informação, a disponibilidade e a privacidade dos dados.
Source: Sisyphus ODB