Ti invito a leggere la documentazione di VeraCrypt , in particolare le sezioni intitolate Modello di minacce e Requisiti e precauzioni di sicurezza . Il modello di minaccia di un software definisce ciò che protegge e non lo fa. I Requisiti e precauzioni di sicurezza di VeraCrypt menzionano vulnerabilità note, attacchi e come prevenire o limitare i loro rispettivi danni.
Il tuo sistema operativo memorizzerà copie dei file aperti nel file di swap, nelle cartelle temporanee, negli elenchi di file aperti di recente, ecc., quindi il ripristino può essere possibile a seconda del sistema operativo che utilizzi e della modalità di configurazione.
La crittografia su disco completo risolve tutti questi problemi, ma presenta anche vulnerabilità a cose come gli attacchi con avvio a freddo.