Capa do Ebook gratuito Escrivão da Polícia Federal: Domínio Jurídico, Documental e Tecnológico para Aprovação

Escrivão da Polícia Federal: Domínio Jurídico, Documental e Tecnológico para Aprovação

Novo curso

16 páginas

Informática avançada para Escrivão da Polícia Federal: sistemas, redes e produtividade aplicada

Capítulo 12

Tempo estimado de leitura: 13 minutos

+ Exercício

Sistemas operacionais na prática: configurações, permissões e logs

O que é relevante em prova e na rotina

Para o Escrivão, o sistema operacional é o ambiente onde se cria, organiza, assina, transmite e arquiva informação. Em prova, costuma-se cobrar conceitos de contas de usuário, permissões, auditoria/logs, serviços, atualização e endurecimento (hardening). Na rotina, o foco é reduzir erro operacional e aumentar rastreabilidade: saber “quem fez o quê, quando e em qual máquina”.

Contas, perfis e privilégios (princípio do menor privilégio)

O princípio do menor privilégio significa conceder ao usuário apenas as permissões necessárias para executar a tarefa. Isso reduz impacto de malware, erro humano e vazamento acidental.

  • Conta padrão: usada para tarefas diárias (editar documentos, navegar, preencher planilhas).
  • Conta administrativa: usada apenas quando necessário (instalar software autorizado, alterar configurações críticas).
  • Elevação de privilégio: ação pontual de executar algo “como administrador”, preferencialmente com registro/auditoria.

Permissões e propriedade de arquivos (Windows e Linux)

Permissões controlam leitura, escrita e execução. Em prova, é comum aparecer a diferença entre permissões por usuário/grupo e permissões herdadas.

  • Windows (NTFS): permissões por ACL (lista de controle de acesso). Conceitos: herança, permissões efetivas, proprietário do arquivo, compartilhamento em rede versus permissão NTFS.
  • Linux/Unix: permissões rwx para usuário/grupo/outros, além de bits especiais (setuid, setgid, sticky bit) e uso de grupos para controle.

Exemplo prático (rastreabilidade): uma pasta de “minutas e modelos” pode ser somente leitura para a maioria (evita alterações indevidas) e escrita apenas para responsáveis pela padronização.

Logs e auditoria: como interpretar e o que procurar

Logs são registros de eventos do sistema e de aplicações. Eles ajudam a identificar falhas, acessos indevidos, alterações e incidentes. Em prova, aparecem como “event viewer”, “syslog”, “auditoria de logon” e “trilhas de auditoria”.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Eventos de autenticação: logon/logoff, falhas de senha, bloqueio de conta.
  • Eventos de acesso a arquivos: leitura/alteração/exclusão (quando auditoria está habilitada).
  • Eventos de sistema: inicialização, travamentos, atualização, instalação de drivers/serviços.

Boa prática: ao lidar com documentos sensíveis, prefira armazenamento em local com controle de acesso e auditoria habilitada, evitando pendrives e pastas locais sem backup.

Passo a passo prático: checagem rápida de integridade operacional

Objetivo: reduzir falhas ao preparar um documento longo ou uma planilha crítica, garantindo que o ambiente está “estável e rastreável”.

  • 1) Verifique usuário logado: confirme se está na conta correta (padrão para edição; administrativa apenas se necessário).
  • 2) Confirme local de salvamento: use pasta institucional/rede com controle de acesso; evite “Área de Trabalho” para versões finais.
  • 3) Valide permissões: tente criar/editar um arquivo de teste; se houver bloqueio, solicite ajuste formal (não contorne com cópias paralelas).
  • 4) Cheque sincronização/backup: confirme se o local é sincronizado/backupado (quando aplicável).
  • 5) Registre versão: adote padrão de nome (ex.: YYYYMMDD_assunto_v01) para evitar sobrescrita e perda de histórico.

Redes: TCP/IP, DNS e VPN com foco em diagnóstico

Conceitos essenciais (o que cai)

Redes são cobradas com ênfase em camadas, endereçamento, resolução de nomes e segurança de tráfego. O básico bem aplicado resolve a maioria dos problemas de acesso a sistemas e serviços.

  • TCP/IP: conjunto de protocolos base da Internet e redes locais. TCP é orientado a conexão (confiável); UDP é sem conexão (mais leve).
  • IP: identifica um host na rede (IPv4/IPv6). Máscara define a rede; gateway é a saída para outras redes.
  • DNS: traduz nomes (ex.: sistema.interno) em IP. Sem DNS funcional, “o site não abre” mesmo com Internet.
  • VPN: túnel criptografado que estende a rede interna para acesso remoto seguro.

TCP x UDP: quando importa

Em prova, a distinção aparece em exemplos: navegação web e sistemas transacionais tendem a usar TCP (precisão e entrega garantida), enquanto serviços como DNS frequentemente usam UDP (rapidez), com fallback para TCP em casos específicos.

DNS na prática: sintomas típicos

  • Falha de DNS: páginas por nome não abrem, mas por IP podem abrir; sistemas internos por nome falham.
  • DNS lento: demora inicial para abrir sites/sistemas, depois melhora (cache).
  • DNS incorreto: resolve para IP errado (redirecionamento, erro de ambiente, risco de segurança).

VPN: cuidados operacionais

VPN protege o tráfego e permite acesso a recursos internos. Em ambientes institucionais, o uso deve seguir política: autenticação forte, dispositivo autorizado e atenção a redes Wi‑Fi públicas.

  • Split tunneling: parte do tráfego vai pela VPN e parte sai direto; pode melhorar desempenho, mas aumenta superfície de risco.
  • Full tunneling: todo tráfego passa pela VPN; tende a ser mais controlado.

Passo a passo prático: checklist de conectividade (sem “achismo”)

Objetivo: identificar rapidamente se o problema é local, DNS, rota, VPN ou serviço.

  • 1) Confirme link: verifique se há conexão (cabo/Wi‑Fi) e se o IP foi obtido.
  • 2) Teste gateway: se não alcança o gateway, o problema é local (rede/placa/configuração).
  • 3) Teste DNS: tente resolver um nome conhecido; se falhar, troque para DNS institucional correto (conforme norma) ou acione suporte.
  • 4) Teste serviço: se DNS resolve, mas o sistema não abre, pode ser porta bloqueada, serviço fora do ar ou VPN necessária.
  • 5) VPN: conecte e repita os testes; se só funciona com VPN, o recurso é interno.

Registro para rastreabilidade: anote data/hora, rede utilizada, mensagem de erro, nome do sistema, e se estava com VPN ativa. Isso acelera suporte e evita retrabalho.

Navegadores e segurança: produtividade sem comprometer o ambiente

Conceitos cobrados: cookies, cache, certificados e extensões

  • Cookies: armazenam sessão e preferências; risco quando usados em máquinas compartilhadas.
  • Cache: acelera carregamento; pode causar “versão antiga” de página/sistema.
  • Certificados (HTTPS/TLS): garantem criptografia e autenticidade do servidor; alertas de certificado devem ser tratados como incidente potencial.
  • Extensões: aumentam produtividade, mas podem capturar dados; use apenas as autorizadas.

Boas práticas operacionais

  • Perfis separados: mantenha perfil institucional distinto de pessoal (quando permitido), evitando mistura de senhas e histórico.
  • Gerenciador de senhas: use solução aprovada; evite salvar senhas no navegador se a política não permitir.
  • Downloads: prefira pastas controladas e varredura de segurança; evite executar arquivos desconhecidos.
  • Modo anônimo: útil para testes de sessão, mas não é “invisibilidade” na rede institucional.

Passo a passo prático: higiene de sessão em sistemas sensíveis

  • 1) Antes de acessar: confirme URL oficial e cadeado HTTPS; desconfie de domínios parecidos.
  • 2) Durante o uso: evite múltiplas abas com o mesmo sistema se ele for sensível a sessão.
  • 3) Ao finalizar: faça logout, feche o navegador e limpe dados de navegação se a máquina for compartilhada (conforme política).
  • 4) Erros de certificado: não “avance mesmo assim”; registre e comunique.

Suítes de escritório: documentos longos com padronização e rastreabilidade

Conceito: padronização por estilos (não por formatação manual)

Documentos longos exigem consistência: títulos, subtítulos, corpo, citações, listas, numeração e sumário. A forma correta é usar estilos (Heading/Título 1, Título 2 etc.) em vez de ajustar fonte e tamanho manualmente. Isso permite sumário automático, navegação por estrutura e atualização rápida.

Elementos que mais geram erro (e como evitar)

  • Copiar/colar com formatação: traz estilos “estranhos” e quebra padronização; prefira colar como texto sem formatação e aplicar estilos.
  • Numeração manual: causa inconsistência ao inserir itens; use listas multinível vinculadas a estilos.
  • Quebras de linha para espaçamento: cria desalinhamento; use espaçamento antes/depois no parágrafo.
  • Versões paralelas: gera divergência; use controle de versões e um “arquivo mestre”.

Passo a passo prático: montar um documento longo padronizado

Objetivo: criar um documento com estrutura navegável, sumário automático e formatação consistente.

  • 1) Defina estilos base: configure estilos para Título 1, Título 2, Corpo de texto, Citação, Lista e Legenda.
  • 2) Estruture por headings: aplique Título 1 para seções principais e Título 2/3 para subseções.
  • 3) Configure numeração multinível: vincule níveis aos estilos (ex.: 1, 1.1, 1.1.1) para renumeração automática.
  • 4) Insira sumário automático: gere o sumário a partir dos headings; atualize quando houver mudanças.
  • 5) Cabeçalho/rodapé e metadados: inclua identificação (quando aplicável), paginação e, se permitido, campos automáticos (data, versão).
  • 6) Controle de alterações: ao revisar, use “controlar alterações” e comentários para manter trilha de edição.
  • 7) Exportação: ao finalizar, exporte para PDF preservando formatação e impedindo alterações não autorizadas (conforme política).

Mala direta: automatização com precisão

Mala direta combina um documento modelo com uma base de dados (planilha/tabela) para gerar múltiplas saídas padronizadas. Em prova, costuma-se cobrar campos, fonte de dados, filtros e mesclagem.

  • Uso típico: gerar comunicações padronizadas com variáveis (nome, endereço, referência, data).
  • Risco comum: base com campos inconsistentes (acentos, espaços, CPF com zeros à esquerda).

Passo a passo prático: mala direta com validação de campos

  • 1) Prepare a base: uma linha por registro; cabeçalhos claros (NOME, DOCUMENTO, ENDERECO, CIDADE, UF).
  • 2) Padronize formatos: documentos como texto (para não perder zeros), datas em formato consistente.
  • 3) Crie o modelo: texto fixo + campos mesclados nos pontos corretos.
  • 4) Pré-visualize: revise amostras (primeiro, do meio e último registro) para detectar deslocamentos.
  • 5) Filtre: gere apenas o subconjunto necessário (por UF, por status, por data).
  • 6) Gere saída: preferencialmente em PDF individualizado ou lote, conforme necessidade e política.

Planilhas para diligências: organização, precisão e rastreabilidade

Conceito: planilha como base de dados (não como “tabela solta”)

Para rastreabilidade, a planilha deve funcionar como uma base estruturada: colunas bem definidas, tipos de dados consistentes, validação de entrada e histórico de alterações quando possível. Isso reduz erro de digitação, facilita auditoria e permite relatórios por filtros e tabelas dinâmicas.

Estrutura recomendada (colunas essenciais)

  • ID: identificador único (ex.: DIL-2026-000123).
  • Data/Hora: início e fim (separados) para cálculo de duração.
  • Responsável: nome/matrícula (conforme padrão interno).
  • Tipo: categoria padronizada (intimação, coleta, verificação, entrega, consulta etc.).
  • Local: endereço/município/UF.
  • Referência: número interno de procedimento/solicitação (sem detalhar conteúdo sensível além do necessário).
  • Status: a fazer, em andamento, concluída, pendente, cancelada.
  • Resultado: campo objetivo e curto; detalhes em documento vinculado.
  • Link/Arquivo: caminho para pasta/arquivo relacionado (evita anexos dispersos).
  • Registro: data de lançamento e última atualização.

Funções e recursos que mais caem e mais ajudam

  • PROCV/PROCX (VLOOKUP/XLOOKUP): buscar dados por chave (ex.: puxar nome do responsável a partir de matrícula).
  • ÍNDICE+CORRESP (INDEX+MATCH): alternativa robusta para buscas.
  • SE, SES (IF, IFS): regras de status e alertas.
  • CONT.SE/CONT.SES (COUNTIF/COUNTIFS): contagem por critérios (por responsável, por período, por status).
  • SOMASES (SUMIFS): somar horas/custos por critérios.
  • TEXTO, DATA, HOJE, AGORA: padronização de datas e registros.
  • Validação de dados: listas suspensas para Tipo/Status, impedindo valores fora do padrão.
  • Formatação condicional: destacar pendências e prazos.
  • Tabela (Excel/Calc): transforma intervalo em tabela com filtros, cabeçalhos e expansão automática.
  • Tabela dinâmica: resumo por responsável, por status, por mês, por local.

Passo a passo prático: criar uma planilha de diligências com controle de qualidade

Objetivo: montar uma base confiável para registrar e auditar diligências, com relatórios automáticos.

  • 1) Crie cabeçalhos padronizados: defina colunas fixas e evite mesclas de células.
  • 2) Converta em Tabela: habilite filtros e expansão automática ao inserir novas linhas.
  • 3) Validação de dados: crie listas para Tipo e Status; bloqueie entradas inválidas.
  • 4) Formatos: defina Data/Hora como data/hora; IDs e documentos como texto.
  • 5) Campos automáticos: use HOJE/AGORA para registro de lançamento (se a política permitir) e colunas calculadas para duração.
  • 6) Regras de consistência: use SE para alertar “Data fim < Data início” ou “Status concluída sem Resultado”.
  • 7) Relatórios: crie tabela dinâmica por mês e por responsável; adicione segmentações (slicers) para Status/Tipo.
  • 8) Rastreabilidade de arquivos: padronize pasta e nomes; registre o caminho/ID do arquivo relacionado na coluna Link/Arquivo.

Exemplo de modelo de colunas e fórmulas (adaptável)

Colunas: ID | Data_Inicio | Hora_Inicio | Data_Fim | Hora_Fim | Responsavel | Tipo | Local | Referencia | Status | Resultado | Link_Arquivo | Lancado_Em | Atualizado_Em | Duracao_h

Duracao_h (exemplo): =((Data_Fim+Hora_Fim)-(Data_Inicio+Hora_Inicio))*24

Alerta (exemplo): =SE(E(Status="concluída";Resultado="");"Falta resultado";"")

Contagem por status (exemplo): =CONT.SE(Status;"pendente")

Filtros e auditoria: como evitar distorções

  • Evite linhas em branco: quebram intervalos e tabelas dinâmicas.
  • Não use “texto livre” em Status/Tipo: use lista padronizada para permitir contagens corretas.
  • Registre alterações: quando possível, mantenha coluna “Atualizado_Em” e “Atualizado_Por” (se o ambiente permitir), evitando edição sem trilha.
  • Proteção de planilha: bloqueie fórmulas e cabeçalhos; deixe editáveis apenas campos de entrada.

Integração entre documentos e planilhas: fluxo produtivo e rastreável

Conceito: uma “fonte única da verdade”

Para reduzir inconsistências, defina um ponto central: a planilha como registro estruturado e o documento como narrativa/peça final. O vínculo entre ambos deve ser explícito por ID e caminho de arquivo, permitindo localizar rapidamente evidências e versões.

Passo a passo prático: padronização de pastas e nomes para localizar rápido

  • 1) Estrutura de pastas: organize por ano > unidade > referência > tipo de arquivo (documentos, anexos, relatórios).
  • 2) Padrão de nome: inclua data (YYYYMMDD), referência, assunto curto e versão (v01, v02).
  • 3) ID consistente: use o mesmo ID na planilha e no documento (campo no cabeçalho/rodapé quando aplicável).
  • 4) Registro de envio: mantenha coluna “Enviado_Em” e “Meio” (sistema/e-mail institucional), quando aplicável.

Checklist de qualidade antes de finalizar um documento longo

  • Estrutura: headings aplicados corretamente; sumário atualizou sem erros.
  • Numeração: listas e seções renumeram automaticamente; não há numeração manual “solta”.
  • Consistência: termos padronizados; estilos uniformes; sem fontes aleatórias.
  • Referências: IDs e links para arquivos conferem com a planilha.
  • Exportação: PDF gerado a partir do arquivo final; nome e versão corretos.

Agora responda o exercício sobre o conteúdo:

Ao preparar um documento sensível para envio, qual conduta melhor aumenta a rastreabilidade e reduz alterações indevidas, conforme boas práticas de sistema operacional e gestão de arquivos?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A rastreabilidade melhora quando o arquivo fica em local com controle de acesso e auditoria, com uso do menor privilégio e registro de versões no nome. Contornar permissões com cópias locais ou usar conta administrativa/pendrive aumenta risco e reduz controle.

Próximo capitúlo

Tecnologia, evidências digitais e noções de computação forense para Escrivão da Polícia Federal

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.