Sistemas operacionais na prática: configurações, permissões e logs
O que é relevante em prova e na rotina
Para o Escrivão, o sistema operacional é o ambiente onde se cria, organiza, assina, transmite e arquiva informação. Em prova, costuma-se cobrar conceitos de contas de usuário, permissões, auditoria/logs, serviços, atualização e endurecimento (hardening). Na rotina, o foco é reduzir erro operacional e aumentar rastreabilidade: saber “quem fez o quê, quando e em qual máquina”.
Contas, perfis e privilégios (princípio do menor privilégio)
O princípio do menor privilégio significa conceder ao usuário apenas as permissões necessárias para executar a tarefa. Isso reduz impacto de malware, erro humano e vazamento acidental.
- Conta padrão: usada para tarefas diárias (editar documentos, navegar, preencher planilhas).
- Conta administrativa: usada apenas quando necessário (instalar software autorizado, alterar configurações críticas).
- Elevação de privilégio: ação pontual de executar algo “como administrador”, preferencialmente com registro/auditoria.
Permissões e propriedade de arquivos (Windows e Linux)
Permissões controlam leitura, escrita e execução. Em prova, é comum aparecer a diferença entre permissões por usuário/grupo e permissões herdadas.
- Windows (NTFS): permissões por ACL (lista de controle de acesso). Conceitos: herança, permissões efetivas, proprietário do arquivo, compartilhamento em rede versus permissão NTFS.
- Linux/Unix: permissões rwx para usuário/grupo/outros, além de bits especiais (setuid, setgid, sticky bit) e uso de grupos para controle.
Exemplo prático (rastreabilidade): uma pasta de “minutas e modelos” pode ser somente leitura para a maioria (evita alterações indevidas) e escrita apenas para responsáveis pela padronização.
Logs e auditoria: como interpretar e o que procurar
Logs são registros de eventos do sistema e de aplicações. Eles ajudam a identificar falhas, acessos indevidos, alterações e incidentes. Em prova, aparecem como “event viewer”, “syslog”, “auditoria de logon” e “trilhas de auditoria”.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- Eventos de autenticação: logon/logoff, falhas de senha, bloqueio de conta.
- Eventos de acesso a arquivos: leitura/alteração/exclusão (quando auditoria está habilitada).
- Eventos de sistema: inicialização, travamentos, atualização, instalação de drivers/serviços.
Boa prática: ao lidar com documentos sensíveis, prefira armazenamento em local com controle de acesso e auditoria habilitada, evitando pendrives e pastas locais sem backup.
Passo a passo prático: checagem rápida de integridade operacional
Objetivo: reduzir falhas ao preparar um documento longo ou uma planilha crítica, garantindo que o ambiente está “estável e rastreável”.
- 1) Verifique usuário logado: confirme se está na conta correta (padrão para edição; administrativa apenas se necessário).
- 2) Confirme local de salvamento: use pasta institucional/rede com controle de acesso; evite “Área de Trabalho” para versões finais.
- 3) Valide permissões: tente criar/editar um arquivo de teste; se houver bloqueio, solicite ajuste formal (não contorne com cópias paralelas).
- 4) Cheque sincronização/backup: confirme se o local é sincronizado/backupado (quando aplicável).
- 5) Registre versão: adote padrão de nome (ex.: YYYYMMDD_assunto_v01) para evitar sobrescrita e perda de histórico.
Redes: TCP/IP, DNS e VPN com foco em diagnóstico
Conceitos essenciais (o que cai)
Redes são cobradas com ênfase em camadas, endereçamento, resolução de nomes e segurança de tráfego. O básico bem aplicado resolve a maioria dos problemas de acesso a sistemas e serviços.
- TCP/IP: conjunto de protocolos base da Internet e redes locais. TCP é orientado a conexão (confiável); UDP é sem conexão (mais leve).
- IP: identifica um host na rede (IPv4/IPv6). Máscara define a rede; gateway é a saída para outras redes.
- DNS: traduz nomes (ex.: sistema.interno) em IP. Sem DNS funcional, “o site não abre” mesmo com Internet.
- VPN: túnel criptografado que estende a rede interna para acesso remoto seguro.
TCP x UDP: quando importa
Em prova, a distinção aparece em exemplos: navegação web e sistemas transacionais tendem a usar TCP (precisão e entrega garantida), enquanto serviços como DNS frequentemente usam UDP (rapidez), com fallback para TCP em casos específicos.
DNS na prática: sintomas típicos
- Falha de DNS: páginas por nome não abrem, mas por IP podem abrir; sistemas internos por nome falham.
- DNS lento: demora inicial para abrir sites/sistemas, depois melhora (cache).
- DNS incorreto: resolve para IP errado (redirecionamento, erro de ambiente, risco de segurança).
VPN: cuidados operacionais
VPN protege o tráfego e permite acesso a recursos internos. Em ambientes institucionais, o uso deve seguir política: autenticação forte, dispositivo autorizado e atenção a redes Wi‑Fi públicas.
- Split tunneling: parte do tráfego vai pela VPN e parte sai direto; pode melhorar desempenho, mas aumenta superfície de risco.
- Full tunneling: todo tráfego passa pela VPN; tende a ser mais controlado.
Passo a passo prático: checklist de conectividade (sem “achismo”)
Objetivo: identificar rapidamente se o problema é local, DNS, rota, VPN ou serviço.
- 1) Confirme link: verifique se há conexão (cabo/Wi‑Fi) e se o IP foi obtido.
- 2) Teste gateway: se não alcança o gateway, o problema é local (rede/placa/configuração).
- 3) Teste DNS: tente resolver um nome conhecido; se falhar, troque para DNS institucional correto (conforme norma) ou acione suporte.
- 4) Teste serviço: se DNS resolve, mas o sistema não abre, pode ser porta bloqueada, serviço fora do ar ou VPN necessária.
- 5) VPN: conecte e repita os testes; se só funciona com VPN, o recurso é interno.
Registro para rastreabilidade: anote data/hora, rede utilizada, mensagem de erro, nome do sistema, e se estava com VPN ativa. Isso acelera suporte e evita retrabalho.
Navegadores e segurança: produtividade sem comprometer o ambiente
Conceitos cobrados: cookies, cache, certificados e extensões
- Cookies: armazenam sessão e preferências; risco quando usados em máquinas compartilhadas.
- Cache: acelera carregamento; pode causar “versão antiga” de página/sistema.
- Certificados (HTTPS/TLS): garantem criptografia e autenticidade do servidor; alertas de certificado devem ser tratados como incidente potencial.
- Extensões: aumentam produtividade, mas podem capturar dados; use apenas as autorizadas.
Boas práticas operacionais
- Perfis separados: mantenha perfil institucional distinto de pessoal (quando permitido), evitando mistura de senhas e histórico.
- Gerenciador de senhas: use solução aprovada; evite salvar senhas no navegador se a política não permitir.
- Downloads: prefira pastas controladas e varredura de segurança; evite executar arquivos desconhecidos.
- Modo anônimo: útil para testes de sessão, mas não é “invisibilidade” na rede institucional.
Passo a passo prático: higiene de sessão em sistemas sensíveis
- 1) Antes de acessar: confirme URL oficial e cadeado HTTPS; desconfie de domínios parecidos.
- 2) Durante o uso: evite múltiplas abas com o mesmo sistema se ele for sensível a sessão.
- 3) Ao finalizar: faça logout, feche o navegador e limpe dados de navegação se a máquina for compartilhada (conforme política).
- 4) Erros de certificado: não “avance mesmo assim”; registre e comunique.
Suítes de escritório: documentos longos com padronização e rastreabilidade
Conceito: padronização por estilos (não por formatação manual)
Documentos longos exigem consistência: títulos, subtítulos, corpo, citações, listas, numeração e sumário. A forma correta é usar estilos (Heading/Título 1, Título 2 etc.) em vez de ajustar fonte e tamanho manualmente. Isso permite sumário automático, navegação por estrutura e atualização rápida.
Elementos que mais geram erro (e como evitar)
- Copiar/colar com formatação: traz estilos “estranhos” e quebra padronização; prefira colar como texto sem formatação e aplicar estilos.
- Numeração manual: causa inconsistência ao inserir itens; use listas multinível vinculadas a estilos.
- Quebras de linha para espaçamento: cria desalinhamento; use espaçamento antes/depois no parágrafo.
- Versões paralelas: gera divergência; use controle de versões e um “arquivo mestre”.
Passo a passo prático: montar um documento longo padronizado
Objetivo: criar um documento com estrutura navegável, sumário automático e formatação consistente.
- 1) Defina estilos base: configure estilos para Título 1, Título 2, Corpo de texto, Citação, Lista e Legenda.
- 2) Estruture por headings: aplique Título 1 para seções principais e Título 2/3 para subseções.
- 3) Configure numeração multinível: vincule níveis aos estilos (ex.: 1, 1.1, 1.1.1) para renumeração automática.
- 4) Insira sumário automático: gere o sumário a partir dos headings; atualize quando houver mudanças.
- 5) Cabeçalho/rodapé e metadados: inclua identificação (quando aplicável), paginação e, se permitido, campos automáticos (data, versão).
- 6) Controle de alterações: ao revisar, use “controlar alterações” e comentários para manter trilha de edição.
- 7) Exportação: ao finalizar, exporte para PDF preservando formatação e impedindo alterações não autorizadas (conforme política).
Mala direta: automatização com precisão
Mala direta combina um documento modelo com uma base de dados (planilha/tabela) para gerar múltiplas saídas padronizadas. Em prova, costuma-se cobrar campos, fonte de dados, filtros e mesclagem.
- Uso típico: gerar comunicações padronizadas com variáveis (nome, endereço, referência, data).
- Risco comum: base com campos inconsistentes (acentos, espaços, CPF com zeros à esquerda).
Passo a passo prático: mala direta com validação de campos
- 1) Prepare a base: uma linha por registro; cabeçalhos claros (NOME, DOCUMENTO, ENDERECO, CIDADE, UF).
- 2) Padronize formatos: documentos como texto (para não perder zeros), datas em formato consistente.
- 3) Crie o modelo: texto fixo + campos mesclados nos pontos corretos.
- 4) Pré-visualize: revise amostras (primeiro, do meio e último registro) para detectar deslocamentos.
- 5) Filtre: gere apenas o subconjunto necessário (por UF, por status, por data).
- 6) Gere saída: preferencialmente em PDF individualizado ou lote, conforme necessidade e política.
Planilhas para diligências: organização, precisão e rastreabilidade
Conceito: planilha como base de dados (não como “tabela solta”)
Para rastreabilidade, a planilha deve funcionar como uma base estruturada: colunas bem definidas, tipos de dados consistentes, validação de entrada e histórico de alterações quando possível. Isso reduz erro de digitação, facilita auditoria e permite relatórios por filtros e tabelas dinâmicas.
Estrutura recomendada (colunas essenciais)
- ID: identificador único (ex.: DIL-2026-000123).
- Data/Hora: início e fim (separados) para cálculo de duração.
- Responsável: nome/matrícula (conforme padrão interno).
- Tipo: categoria padronizada (intimação, coleta, verificação, entrega, consulta etc.).
- Local: endereço/município/UF.
- Referência: número interno de procedimento/solicitação (sem detalhar conteúdo sensível além do necessário).
- Status: a fazer, em andamento, concluída, pendente, cancelada.
- Resultado: campo objetivo e curto; detalhes em documento vinculado.
- Link/Arquivo: caminho para pasta/arquivo relacionado (evita anexos dispersos).
- Registro: data de lançamento e última atualização.
Funções e recursos que mais caem e mais ajudam
- PROCV/PROCX (VLOOKUP/XLOOKUP): buscar dados por chave (ex.: puxar nome do responsável a partir de matrícula).
- ÍNDICE+CORRESP (INDEX+MATCH): alternativa robusta para buscas.
- SE, SES (IF, IFS): regras de status e alertas.
- CONT.SE/CONT.SES (COUNTIF/COUNTIFS): contagem por critérios (por responsável, por período, por status).
- SOMASES (SUMIFS): somar horas/custos por critérios.
- TEXTO, DATA, HOJE, AGORA: padronização de datas e registros.
- Validação de dados: listas suspensas para Tipo/Status, impedindo valores fora do padrão.
- Formatação condicional: destacar pendências e prazos.
- Tabela (Excel/Calc): transforma intervalo em tabela com filtros, cabeçalhos e expansão automática.
- Tabela dinâmica: resumo por responsável, por status, por mês, por local.
Passo a passo prático: criar uma planilha de diligências com controle de qualidade
Objetivo: montar uma base confiável para registrar e auditar diligências, com relatórios automáticos.
- 1) Crie cabeçalhos padronizados: defina colunas fixas e evite mesclas de células.
- 2) Converta em Tabela: habilite filtros e expansão automática ao inserir novas linhas.
- 3) Validação de dados: crie listas para Tipo e Status; bloqueie entradas inválidas.
- 4) Formatos: defina Data/Hora como data/hora; IDs e documentos como texto.
- 5) Campos automáticos: use HOJE/AGORA para registro de lançamento (se a política permitir) e colunas calculadas para duração.
- 6) Regras de consistência: use SE para alertar “Data fim < Data início” ou “Status concluída sem Resultado”.
- 7) Relatórios: crie tabela dinâmica por mês e por responsável; adicione segmentações (slicers) para Status/Tipo.
- 8) Rastreabilidade de arquivos: padronize pasta e nomes; registre o caminho/ID do arquivo relacionado na coluna Link/Arquivo.
Exemplo de modelo de colunas e fórmulas (adaptável)
Colunas: ID | Data_Inicio | Hora_Inicio | Data_Fim | Hora_Fim | Responsavel | Tipo | Local | Referencia | Status | Resultado | Link_Arquivo | Lancado_Em | Atualizado_Em | Duracao_h
Duracao_h (exemplo): =((Data_Fim+Hora_Fim)-(Data_Inicio+Hora_Inicio))*24
Alerta (exemplo): =SE(E(Status="concluída";Resultado="");"Falta resultado";"")
Contagem por status (exemplo): =CONT.SE(Status;"pendente")Filtros e auditoria: como evitar distorções
- Evite linhas em branco: quebram intervalos e tabelas dinâmicas.
- Não use “texto livre” em Status/Tipo: use lista padronizada para permitir contagens corretas.
- Registre alterações: quando possível, mantenha coluna “Atualizado_Em” e “Atualizado_Por” (se o ambiente permitir), evitando edição sem trilha.
- Proteção de planilha: bloqueie fórmulas e cabeçalhos; deixe editáveis apenas campos de entrada.
Integração entre documentos e planilhas: fluxo produtivo e rastreável
Conceito: uma “fonte única da verdade”
Para reduzir inconsistências, defina um ponto central: a planilha como registro estruturado e o documento como narrativa/peça final. O vínculo entre ambos deve ser explícito por ID e caminho de arquivo, permitindo localizar rapidamente evidências e versões.
Passo a passo prático: padronização de pastas e nomes para localizar rápido
- 1) Estrutura de pastas: organize por ano > unidade > referência > tipo de arquivo (documentos, anexos, relatórios).
- 2) Padrão de nome: inclua data (YYYYMMDD), referência, assunto curto e versão (v01, v02).
- 3) ID consistente: use o mesmo ID na planilha e no documento (campo no cabeçalho/rodapé quando aplicável).
- 4) Registro de envio: mantenha coluna “Enviado_Em” e “Meio” (sistema/e-mail institucional), quando aplicável.
Checklist de qualidade antes de finalizar um documento longo
- Estrutura: headings aplicados corretamente; sumário atualizou sem erros.
- Numeração: listas e seções renumeram automaticamente; não há numeração manual “solta”.
- Consistência: termos padronizados; estilos uniformes; sem fontes aleatórias.
- Referências: IDs e links para arquivos conferem com a planilha.
- Exportação: PDF gerado a partir do arquivo final; nome e versão corretos.