Capa do Ebook gratuito Guarda Municipal do Brasil: Guia de Preparação para Concursos Públicos

Guarda Municipal do Brasil: Guia de Preparação para Concursos Públicos

Novo curso

22 páginas

Informática e Tecnologias da Informação no Serviço Público

Capítulo 5

Tempo estimado de leitura: 9 minutos

+ Exercício

Informática e Tecnologias da Informação no Serviço Público

Em concursos para Guarda Municipal e outras carreiras do serviço público, “Informática e TI” costuma avaliar a capacidade de usar ferramentas digitais com segurança, entender conceitos básicos de redes e internet, lidar com documentos e dados, e aplicar boas práticas de proteção da informação no trabalho. Na rotina, isso aparece ao registrar ocorrências em sistemas, produzir relatórios, consultar bases, enviar comunicações oficiais por e-mail e operar equipamentos conectados (computadores, tablets, rádios digitais, câmeras e sistemas de monitoramento).

Conceitos essenciais (o que a banca costuma cobrar)

Hardware é a parte física (CPU, memória, disco/SSD, periféricos). Software são programas e sistemas (sistema operacional, navegador, suíte de escritório, aplicativos). Sistema operacional (Windows, Linux, Android) gerencia recursos e permite executar programas. Aplicativos realizam tarefas específicas (editor de texto, planilha, e-mail).

Arquivos e pastas: arquivo é uma unidade de informação (documento, imagem, planilha). Pasta organiza arquivos. Extensão indica o tipo (ex.: .pdf, .docx, .xlsx, .jpg). Backup é cópia de segurança para recuperar dados após falhas, exclusões ou ataques. Nuvem é armazenamento/serviço acessado via internet, geralmente com sincronização.

Redes e internet: rede conecta dispositivos para compartilhar dados. IP identifica um dispositivo na rede. DNS traduz nomes (ex.: site.gov.br) para IP. HTTP/HTTPS são protocolos de navegação; HTTPS usa criptografia. Wi‑Fi é rede sem fio; redes públicas exigem cautela.

Segurança da informação (tríade CIA): Confidencialidade (acesso só por quem deve), Integridade (dados não alterados indevidamente), Disponibilidade (acesso quando necessário). A banca também cobra ameaças comuns: phishing (isca para roubo de dados), malware (vírus, trojan, ransomware), engenharia social, senhas fracas, uso indevido de dispositivos.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Ferramentas de escritório: o que saber e como aplicar

Em provas, é comum aparecerem questões sobre editores de texto, planilhas e apresentações, além de atalhos e funcionalidades. No trabalho, essas ferramentas servem para produzir relatórios, consolidar dados e padronizar documentos.

Editor de texto (relatórios e documentos)

Principais recursos cobrados: formatação (fonte, parágrafo, alinhamento), listas, cabeçalho/rodapé, numeração de páginas, tabelas, revisão ortográfica, localizar/substituir, controle de alterações e exportação para PDF.

Exemplo prático: você precisa elaborar um relatório de atendimento com padronização e envio em PDF.

Passo a passo:

  • Crie o documento e defina o padrão de fonte e tamanho (ex.: corpo 12) e espaçamento (ex.: 1,5) conforme orientação interna.
  • Use estilos (Título, Subtítulo, Corpo) para manter consistência e facilitar sumário automático quando necessário.
  • Insira cabeçalho com identificação do setor e rodapé com numeração de páginas.
  • Use listas numeradas para descrever procedimentos e listas com marcadores para itens de verificação.
  • Antes de enviar, revise ortografia e use “Localizar/Substituir” para corrigir termos repetidos (ex.: trocar “ocorrencia” por “ocorrência”).
  • Exporte/salve em PDF para preservar formatação e reduzir risco de edição indevida.

Planilhas (controle e consolidação de dados)

Planilhas são cobradas por funções básicas, referências de célula, filtros, ordenação e gráficos. Na prática, ajudam a organizar escalas, registros, estatísticas e controle de materiais.

Conceitos-chave: célula (interseção linha/coluna), intervalo, fórmula (começa com “=”), funções (SOMA, MÉDIA, MÍNIMO, MÁXIMO, SE), referências relativas e absolutas (uso de $), filtros e validação de dados.

Exemplo prático: consolidar quantidade de atendimentos por dia e gerar um total semanal.

Passo a passo:

  • Crie colunas: Data, Tipo de atendimento, Quantidade.
  • Use validação de dados para “Tipo de atendimento” (lista suspensa) e reduzir erros de digitação.
  • Insira a função =SOMA(intervalo) para totalizar quantidades.
  • Use =SE(condição; valor_se_verdadeiro; valor_se_falso) para classificar registros (ex.: “Acima da meta”/“Abaixo da meta”).
  • Aplique filtro para visualizar apenas um tipo de atendimento ou um período.
  • Crie um gráfico simples (colunas) para visualizar tendência por dia.
Exemplo de fórmulas (genéricas):
Total semanal: =SOMA(C2:C8)
Classificação: =SE(C2>=10;"OK";"Atenção")

E-mail institucional e comunicação digital

Questões frequentes: campos Para/Cc/Cco, anexos, assunto, assinatura, regras de etiqueta, organização por pastas, pesquisa e filtros. No serviço público, e-mail é registro de comunicação e deve ser usado com cuidado.

Boas práticas:

  • Assunto objetivo (ex.: “Solicitação de apoio – Patrulhamento – Bairro X – 14/01”).
  • Use Cc para dar ciência e Cco para preservar privacidade de destinatários quando necessário.
  • Revise anexos antes de enviar e prefira PDF quando o objetivo é leitura, não edição.
  • Evite encaminhar mensagens suspeitas; valide remetente e links.
  • Organize por pastas e use marcadores/etiquetas para priorização.

Navegadores, pesquisa e serviços web

A banca pode cobrar conceitos de cache, cookies, abas, modo anônimo, downloads, certificados e segurança em sites. Na prática, o servidor acessa portais, sistemas internos e serviços governamentais.

Pontos importantes:

  • Cookies armazenam preferências/sessões; podem impactar privacidade.
  • Cache acelera carregamento, mas pode manter versões antigas de páginas.
  • Certificado e cadeado no navegador indicam conexão HTTPS; não garante que o site é “confiável” por si só, mas indica criptografia no tráfego.
  • Evite baixar arquivos de fontes desconhecidas e desconfie de extensões incomuns.

Segurança da informação aplicada ao serviço público

Além de conceitos, concursos cobram condutas: criação de senhas, autenticação, atualização de sistemas, antivírus, criptografia, classificação de informação e cuidados com dispositivos móveis.

Senhas e autenticação:

  • Use senhas longas (frases) e únicas por sistema.
  • Ative autenticação em dois fatores (2FA) quando disponível.
  • Não compartilhe credenciais e não anote senhas em locais visíveis.

Phishing e engenharia social:

  • Verifique domínio do remetente e URLs (atenção a letras trocadas).
  • Desconfie de urgência, ameaças e pedidos de “atualização de cadastro”.
  • Não informe dados pessoais/funcionais por links recebidos sem validação.

Malware e ransomware:

  • Mantenha sistema e aplicativos atualizados.
  • Evite executar anexos inesperados (especialmente .exe, .js, .bat, .scr).
  • Faça backup conforme política interna e teste restauração quando aplicável.

Passo a passo: como identificar e tratar um e-mail suspeito

  • Confira o remetente real (não apenas o nome exibido) e o domínio.
  • Passe o mouse sobre o link (sem clicar) e verifique o endereço completo.
  • Observe sinais: erros de escrita, urgência, pedido de senha, anexos inesperados.
  • Não clique nem baixe anexos; se necessário, confirme por canal oficial (telefone/ramal).
  • Reporte ao setor responsável (TI/segurança) seguindo o procedimento interno.
  • Se clicou por engano, desconecte da rede se orientado e comunique imediatamente.

Gestão de arquivos, armazenamento e backup

Questões comuns: organização de diretórios, permissões, compactação, formatos e boas práticas de armazenamento. No dia a dia, isso evita perda de evidências digitais, documentos e relatórios.

Boas práticas:

  • Padronize nomes de arquivos (data + assunto + versão). Ex.: 2026-01-14_relatorio_bairroX_v1.pdf.
  • Evite “versão final final”; use controle de versão (v1, v2, v3) ou recurso do sistema.
  • Separe rascunhos de documentos oficiais.
  • Use compactação (.zip) quando precisar enviar múltiplos arquivos, respeitando limites do e-mail.

Passo a passo: organização rápida de uma pasta de ocorrências

  • Crie uma pasta por mês e subpastas por dia ou por operação (conforme volume).
  • Dentro de cada subpasta, separe: Relatórios, Imagens, Ofícios, Outros.
  • Padronize nomes com data e identificador do atendimento.
  • Faça backup no local definido pela instituição (servidor/nuvem corporativa) e confirme sincronização.

Noções de sistemas de informação e bancos de dados (visão de usuário)

Mesmo quando o cargo não é de TI, é comum usar sistemas corporativos (cadastros, protocolos, atendimento, monitoramento). A prova pode cobrar conceitos como login, perfil de acesso, permissões, logs (registros de atividades) e integridade de dados.

Exemplo prático: ao registrar um atendimento, preencha campos obrigatórios com atenção, pois dados inconsistentes prejudicam estatísticas e auditorias. Se o sistema registra logs, alterações ficam associadas ao usuário, data e hora.

LGPD e proteção de dados na rotina

A Lei Geral de Proteção de Dados (LGPD) influencia como dados pessoais devem ser tratados. Em concursos, pode aparecer como princípios e cuidados práticos: necessidade, finalidade, segurança e acesso restrito.

Aplicação prática:

  • Compartilhe dados pessoais apenas com quem precisa para executar a atividade.
  • Evite enviar listas com dados sensíveis por canais não autorizados.
  • Ao imprimir documentos com dados pessoais, recolha imediatamente e guarde em local adequado.
  • Em dispositivos móveis, use bloqueio de tela e não deixe sistemas abertos sem supervisão.

Atalhos e produtividade (cobrados em prova)

Atalhos variam por sistema, mas alguns são recorrentes em questões por serem universais em muitos programas.

  • Ctrl+C copiar, Ctrl+V colar, Ctrl+X recortar.
  • Ctrl+Z desfazer, Ctrl+Y refazer.
  • Ctrl+F localizar, Ctrl+P imprimir.
  • Alt+Tab alternar janelas (Windows).

Simulados práticos (treino rápido com foco em prova)

Treino 1 (texto): crie um documento com cabeçalho, rodapé, lista numerada e exporte para PDF, verificando se a numeração de páginas aparece corretamente.

Treino 2 (planilha): monte uma tabela simples com 7 dias, use SOMA e MÉDIA, aplique filtro e gere um gráfico de colunas.

Treino 3 (segurança): liste 5 sinais de phishing e escreva qual ação tomar em cada caso (não clicar, validar por canal oficial, reportar).

Agora responda o exercício sobre o conteúdo:

Ao receber um e-mail institucional com tom de urgência e um link para “atualização de cadastro”, qual conduta é a mais adequada para reduzir o risco de phishing no ambiente de trabalho?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A prática recomendada é verificar remetente/domínio e o destino do link sem clicar, desconfiar de urgência e validar por canal oficial. Isso evita fornecer dados ou abrir links maliciosos e permite reportar ao setor responsável.

Próximo capitúlo

Atualidades, Conhecimentos Gerais e Realidade Municipal

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.