Sistemas operacionais no dia a dia do Técnico do Seguro Social
O sistema operacional (SO) é o conjunto de programas que gerencia o hardware (processador, memória, disco, periféricos) e oferece uma interface para o usuário executar tarefas. Em ambientes de trabalho, é comum lidar com Windows e, em menor escala, Linux. Em provas, costuma-se cobrar: conceitos de arquivos/pastas, caminhos, permissões, extensões, operações de cópia/movimentação e noções de segurança.
Conceitos essenciais (o que a banca costuma explorar)
- Arquivo: unidade de informação armazenada (ex.: PDF, DOCX, planilha). Possui nome, extensão, tamanho, datas (criação/modificação) e atributos.
- Pasta (diretório): estrutura para organizar arquivos e outras pastas.
- Caminho (path): endereço do arquivo/pasta. Ex.: C:\Usuarios\Maria\Documentos\INSS\2026\.
- Unidades: locais de armazenamento (disco local, pendrive, rede). No Windows, aparecem como letras (C:, D:). Em rede, pode haver unidade mapeada (ex.: Z:).
- Operações: criar, renomear, copiar, mover, excluir, restaurar, compactar, pesquisar.
Organização de arquivos e pastas: padrões e boas práticas
Organizar documentos digitais reduz retrabalho, evita perda de informação e facilita auditoria e rastreabilidade. Em rotinas administrativas, a banca valoriza padronização e controle de versões.
Estrutura recomendada de pastas (exemplo prático)
Um padrão simples e eficiente é organizar por ano > tipo de demanda > identificador interno, evitando nomes ambíguos.
INSS_Documentos\2026\Requerimentos\REQ_000123\01_Entrada\02_Analise\03_Despacho\04_ArquivamentoBoas práticas de nomenclatura:
- Use padrão: AAAA-MM-DD_TipoDoc_Identificador_Versao.
- Evite caracteres problemáticos: \ / : * ? " < > | (comuns em restrições do Windows).
- Evite “final”, “novo”, “agora vai”. Prefira versionamento: v01, v02.
Exemplo:
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- 2026-01-15_Oficio_REQ000123_v02.pdf
- 2026-01-15_Checklist_REQ000123_v01.xlsx
Passo a passo: criar e padronizar uma pasta de atendimento
- 1) Crie a pasta do ano (se não existir): 2026.
- 2) Dentro, crie a pasta do tipo: Requerimentos.
- 3) Crie a pasta do caso: REQ_000123.
- 4) Crie subpastas por etapa: 01_Entrada, 02_Analise, 03_Despacho, 04_Arquivamento.
- 5) Salve cada documento na etapa correta e com nome padronizado.
- 6) Ao atualizar um documento, incremente a versão (v01 → v02) e mantenha a anterior se houver necessidade de rastreio.
Extensões de arquivos: o que são e por que importam
A extensão é o sufixo do nome do arquivo (após o ponto) que indica o formato e, em geral, o programa associado. Ex.: .pdf, .docx, .xlsx, .jpg, .zip.
Pontos de prova
- Alterar a extensão não converte o arquivo de verdade; apenas muda o rótulo. Converter exige ferramenta apropriada.
- Arquivos executáveis (ex.: .exe, .bat, .msi) podem instalar/rodar programas e são comuns como vetor de malware.
- Arquivos compactados (.zip, .rar) podem conter múltiplos arquivos, inclusive maliciosos.
Passo a passo: identificar extensão e evitar armadilhas
- 1) Verifique o nome completo do arquivo (incluindo extensão).
- 2) Desconfie de nomes com “dupla extensão” (ex.: documento.pdf.exe).
- 3) Antes de abrir, confirme a origem e o contexto do envio.
- 4) Prefira formatos não executáveis para troca de documentos (ex.: PDF).
Permissões básicas: acesso, leitura e alteração
Permissões definem o que um usuário pode fazer com arquivos e pastas. Em ambientes corporativos, isso reduz vazamento de dados e alterações indevidas.
Tipos comuns de permissão (visão prática)
- Leitura: visualizar/abrir, sem alterar.
- Gravação/Alteração: editar, criar, excluir.
- Execução: rodar programas (relevante para arquivos executáveis).
- Controle total: administrar permissões e tudo o mais.
Exemplo de situação de trabalho: uma pasta de “Modelos” deve ser somente leitura para a maioria, evitando que um modelo oficial seja alterado acidentalmente. Já uma pasta de “Minutas” pode permitir edição.
Passo a passo: checagem rápida antes de compartilhar
- 1) Confirme quem precisa acessar (princípio do menor privilégio: só o necessário).
- 2) Defina se a pessoa precisa ler ou editar.
- 3) Evite compartilhar pastas “raiz” com muitos documentos; compartilhe subpastas específicas.
- 4) Revise periodicamente quem tem acesso.
Cópias, movimentação, exclusão e lixeira: diferenças que caem em prova
Copiar x mover
- Copiar: cria uma duplicata; o original permanece no local de origem.
- Mover: transfere; o original sai do local de origem.
Exemplo prático: ao enviar um documento para uma pasta de “Arquivamento”, normalmente você move (para manter um único local oficial). Ao enviar para “Compartilhamento”, pode copiar (mantendo o original na pasta do caso).
Excluir x apagar definitivamente
- Em geral, ao excluir no Windows, o arquivo vai para a Lixeira (recuperável).
- Se a lixeira for esvaziada (ou em alguns casos de rede/configuração), a recuperação pode exigir ferramentas e não é garantida.
Passo a passo: reduzir risco de perda ao reorganizar
- 1) Antes de mover grandes volumes, faça uma cópia de segurança (backup) do conjunto.
- 2) Mova por blocos (por pasta/ano), validando se tudo chegou ao destino.
- 3) Use pesquisa para confirmar: conte arquivos, verifique datas e tamanhos.
- 4) Só depois limpe duplicatas, se necessário.
Backups: conceito, tipos e rotina mínima
Backup é uma cópia de dados para permitir recuperação após falhas, exclusões acidentais, corrupção, ransomware ou incidentes físicos. Backup não é “copiar de vez em quando”: é um processo com periodicidade, verificação e armazenamento adequado.
Tipos comuns (cobrança típica)
- Completo: copia tudo. Restauração simples, porém mais demorado e ocupa mais espaço.
- Incremental: copia apenas o que mudou desde o último backup (completo ou incremental). Economiza espaço, restauração pode exigir cadeia.
- Diferencial: copia o que mudou desde o último backup completo. Meio-termo entre completo e incremental.
Regra prática (3-2-1) aplicada
- 3 cópias dos dados (1 original + 2 backups)
- 2 mídias/locais diferentes (ex.: servidor + armazenamento externo)
- 1 cópia fora do ambiente principal (offsite) para desastres e ransomware
Passo a passo: rotina mínima de backup e verificação
- 1) Defina o que é crítico (pastas de trabalho, modelos, planilhas de controle).
- 2) Estabeleça periodicidade (diária/semanal conforme volume e criticidade).
- 3) Automatize sempre que possível (reduz falha humana).
- 4) Faça teste de restauração periodicamente (backup sem teste pode falhar quando mais precisa).
- 5) Mantenha histórico de versões (protege contra sobrescrita e ransomware).
Segurança da informação: ameaças e proteção no cotidiano
Segurança da informação envolve proteger confidencialidade (somente quem deve acessa), integridade (dados não alterados indevidamente) e disponibilidade (dados acessíveis quando necessário). Em rotinas com dados pessoais, as boas práticas são parte do trabalho.
Malware: principais tipos e sinais
- Vírus: se anexa a arquivos e se propaga.
- Worm: se espalha pela rede sem depender de arquivo hospedeiro.
- Trojan (cavalo de troia): se disfarça de legítimo para abrir portas/roubar dados.
- Ransomware: sequestra (criptografa) arquivos e exige pagamento.
- Spyware/Keylogger: espiona atividades e captura credenciais.
Sinais comuns: lentidão repentina, pop-ups, arquivos com extensões estranhas, impossibilidade de abrir documentos, antivírus desativado, mensagens de resgate.
Phishing e engenharia social
Phishing é tentativa de enganar o usuário para obter senhas, dados ou induzir instalação de malware, geralmente por e-mail, mensagens e páginas falsas. Engenharia social é o conjunto de técnicas de manipulação (urgência, autoridade, medo, recompensa).
Exemplo de situação: chega um e-mail “urgente” pedindo “confirmar acesso” em um link. O texto tem tom de ameaça (“sua conta será bloqueada”). Isso é típico de phishing.
Autenticação: senha, MFA e cuidados
- Senha forte: longa, única e difícil de adivinhar. Evite reutilização.
- MFA (autenticação multifator): combina algo que você sabe (senha) com algo que você tem (token/app) ou algo que você é (biometria). Reduz impacto de vazamento de senha.
- Bloqueio de tela: ao se ausentar, bloqueie a sessão para evitar acesso indevido.
Boas práticas objetivas (checklist de prova e de trabalho)
- Não abrir anexos inesperados, mesmo de remetentes “conhecidos” (contas podem ser comprometidas).
- Verificar domínio e endereço do remetente; conferir links passando o mouse (sem clicar) quando possível.
- Manter sistema e aplicativos atualizados (correções de vulnerabilidades).
- Usar antivírus/antimalware e não desativar proteções.
- Evitar uso de mídias removíveis desconhecidas.
- Compartilhar documentos apenas com quem precisa e com o nível de permissão adequado.
- Preferir canais oficiais e criptografados para envio de informações sensíveis.
Exemplos práticos de situações de trabalho
1) Organização de documentos digitais de um atendimento
Cenário: você recebeu documentos digitalizados (identificação, comprovantes, formulários) e precisa armazenar de forma rastreável.
- Passo 1: crie a pasta do caso (ex.: REQ_000123).
- Passo 2: salve os arquivos em 01_Entrada com nomes padronizados (data + tipo + id + versão).
- Passo 3: se houver reenvio, não sobrescreva sem controle; salve como v02.
- Passo 4: ao finalizar, mova o conjunto para 04_Arquivamento e mantenha somente leitura quando aplicável.
2) Envio seguro de informações
Cenário: você precisa encaminhar um documento para outro setor.
- Passo 1: confirme destinatário e necessidade (evite envio para listas amplas).
- Passo 2: envie apenas o necessário (minimização de dados).
- Passo 3: prefira PDF quando o objetivo é leitura, reduzindo risco de macros e alterações.
- Passo 4: se houver compartilhamento por pasta, conceda permissão de leitura quando edição não for necessária.
- Passo 5: registre versão e data do documento enviado para rastreabilidade.
Questões objetivas (padrão de prova) com comentários
Questão 1
Ao mover um arquivo de uma pasta para outra no mesmo disco, o efeito esperado é:
- A) O arquivo é duplicado e permanece nas duas pastas.
- B) O arquivo é transferido e deixa de existir na pasta de origem.
- C) O arquivo é compactado automaticamente.
- D) O arquivo é renomeado com outra extensão.
- E) O arquivo é criptografado automaticamente.
Gabarito: B
Comentários: mover transfere o arquivo para o destino, removendo-o do local original. A alternativa A descreve copiar. Compactação, renomeação de extensão e criptografia não são efeitos automáticos do ato de mover.
Questão 2
Sobre extensões de arquivos, assinale a alternativa correta:
- A) Alterar “relatorio.docx” para “relatorio.pdf” converte o arquivo para PDF.
- B) A extensão indica o formato do arquivo e pode estar associada ao programa que o abre.
- C) Arquivos “.exe” são sempre documentos de texto.
- D) Arquivos “.zip” não podem conter executáveis.
- E) A extensão não tem relação com segurança.
Gabarito: B
Comentários: a extensão sinaliza o tipo/formato e costuma orientar a associação de abertura. A) é falsa: renomear não converte. C) é falsa: .exe é executável. D) é falsa: .zip pode conter qualquer tipo de arquivo. E) é falsa: extensões são relevantes para identificar risco (executáveis, scripts, dupla extensão).
Questão 3
Em segurança da informação, phishing é:
- A) Um tipo de backup diferencial.
- B) Uma técnica de criptografia de disco.
- C) Uma tentativa de enganar o usuário para obter dados ou induzir ações, geralmente por mensagens e links falsos.
- D) Um antivírus corporativo.
- E) Um método de compactação de arquivos.
Gabarito: C
Comentários: phishing é fraude baseada em engenharia social, frequentemente via e-mail/mensagens, com links para páginas falsas ou anexos maliciosos. Não tem relação com backup, criptografia (como técnica legítima), antivírus ou compactação.
Questão 4
Assinale a alternativa que melhor representa o princípio do menor privilégio:
- A) Conceder acesso total a todos para evitar chamados de suporte.
- B) Conceder apenas as permissões necessárias para a tarefa, pelo tempo necessário.
- C) Permitir edição em pastas de modelos para agilizar ajustes.
- D) Compartilhar a senha da equipe para garantir continuidade do serviço.
- E) Desativar o bloqueio de tela para evitar interrupções.
Gabarito: B
Comentários: menor privilégio reduz risco de vazamento e alterações indevidas. A e C ampliam risco. D viola boas práticas de autenticação. E aumenta risco de acesso indevido.
Questão 5
Sobre backups, é correto afirmar:
- A) Backup incremental copia tudo a cada execução.
- B) Backup completo é sempre mais rápido que incremental.
- C) Backup diferencial copia o que mudou desde o último backup completo.
- D) Testar restauração é desnecessário se o backup foi concluído sem erros.
- E) Ransomware não afeta backups.
Gabarito: C
Comentários: incremental copia apenas mudanças desde o último backup (não “tudo”). Completo tende a ser mais lento e maior. Teste de restauração é essencial para validar recuperabilidade. Ransomware pode atingir backups conectados/sem isolamento e sem versionamento.