Durante uma analise estática de um artefato potencialmente maliciosos, foi passivei identificar atividades como leitura da memória interna, informações armazenadas em cookies, entre outras atividades maliciosas Já mapeadas em uma lista. Qual dos procedimentos a seguir poderia fornecer as informações obtidas nesse nível de detalhe?