Capa do Ebook gratuito Técnico do Seguro Social INSS: Preparação Completa

Técnico do Seguro Social INSS: Preparação Completa

Novo curso

19 páginas

Informática para Técnico do Seguro Social INSS: sistemas operacionais, organização de arquivos e segurança

Capítulo 14

Tempo estimado de leitura: 11 minutos

+ Exercício

Sistemas operacionais no dia a dia do Técnico do Seguro Social

O sistema operacional (SO) é o conjunto de programas que gerencia o hardware (processador, memória, disco, periféricos) e oferece uma interface para o usuário executar tarefas. Em ambientes de trabalho, é comum lidar com Windows e, em menor escala, Linux. Em provas, costuma-se cobrar: conceitos de arquivos/pastas, caminhos, permissões, extensões, operações de cópia/movimentação e noções de segurança.

Conceitos essenciais (o que a banca costuma explorar)

  • Arquivo: unidade de informação armazenada (ex.: PDF, DOCX, planilha). Possui nome, extensão, tamanho, datas (criação/modificação) e atributos.
  • Pasta (diretório): estrutura para organizar arquivos e outras pastas.
  • Caminho (path): endereço do arquivo/pasta. Ex.: C:\Usuarios\Maria\Documentos\INSS\2026\.
  • Unidades: locais de armazenamento (disco local, pendrive, rede). No Windows, aparecem como letras (C:, D:). Em rede, pode haver unidade mapeada (ex.: Z:).
  • Operações: criar, renomear, copiar, mover, excluir, restaurar, compactar, pesquisar.

Organização de arquivos e pastas: padrões e boas práticas

Organizar documentos digitais reduz retrabalho, evita perda de informação e facilita auditoria e rastreabilidade. Em rotinas administrativas, a banca valoriza padronização e controle de versões.

Estrutura recomendada de pastas (exemplo prático)

Um padrão simples e eficiente é organizar por ano > tipo de demanda > identificador interno, evitando nomes ambíguos.

INSS_Documentos\2026\Requerimentos\REQ_000123\01_Entrada\02_Analise\03_Despacho\04_Arquivamento

Boas práticas de nomenclatura:

  • Use padrão: AAAA-MM-DD_TipoDoc_Identificador_Versao.
  • Evite caracteres problemáticos: \ / : * ? " < > | (comuns em restrições do Windows).
  • Evite “final”, “novo”, “agora vai”. Prefira versionamento: v01, v02.

Exemplo:

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • 2026-01-15_Oficio_REQ000123_v02.pdf
  • 2026-01-15_Checklist_REQ000123_v01.xlsx

Passo a passo: criar e padronizar uma pasta de atendimento

  • 1) Crie a pasta do ano (se não existir): 2026.
  • 2) Dentro, crie a pasta do tipo: Requerimentos.
  • 3) Crie a pasta do caso: REQ_000123.
  • 4) Crie subpastas por etapa: 01_Entrada, 02_Analise, 03_Despacho, 04_Arquivamento.
  • 5) Salve cada documento na etapa correta e com nome padronizado.
  • 6) Ao atualizar um documento, incremente a versão (v01 → v02) e mantenha a anterior se houver necessidade de rastreio.

Extensões de arquivos: o que são e por que importam

A extensão é o sufixo do nome do arquivo (após o ponto) que indica o formato e, em geral, o programa associado. Ex.: .pdf, .docx, .xlsx, .jpg, .zip.

Pontos de prova

  • Alterar a extensão não converte o arquivo de verdade; apenas muda o rótulo. Converter exige ferramenta apropriada.
  • Arquivos executáveis (ex.: .exe, .bat, .msi) podem instalar/rodar programas e são comuns como vetor de malware.
  • Arquivos compactados (.zip, .rar) podem conter múltiplos arquivos, inclusive maliciosos.

Passo a passo: identificar extensão e evitar armadilhas

  • 1) Verifique o nome completo do arquivo (incluindo extensão).
  • 2) Desconfie de nomes com “dupla extensão” (ex.: documento.pdf.exe).
  • 3) Antes de abrir, confirme a origem e o contexto do envio.
  • 4) Prefira formatos não executáveis para troca de documentos (ex.: PDF).

Permissões básicas: acesso, leitura e alteração

Permissões definem o que um usuário pode fazer com arquivos e pastas. Em ambientes corporativos, isso reduz vazamento de dados e alterações indevidas.

Tipos comuns de permissão (visão prática)

  • Leitura: visualizar/abrir, sem alterar.
  • Gravação/Alteração: editar, criar, excluir.
  • Execução: rodar programas (relevante para arquivos executáveis).
  • Controle total: administrar permissões e tudo o mais.

Exemplo de situação de trabalho: uma pasta de “Modelos” deve ser somente leitura para a maioria, evitando que um modelo oficial seja alterado acidentalmente. Já uma pasta de “Minutas” pode permitir edição.

Passo a passo: checagem rápida antes de compartilhar

  • 1) Confirme quem precisa acessar (princípio do menor privilégio: só o necessário).
  • 2) Defina se a pessoa precisa ler ou editar.
  • 3) Evite compartilhar pastas “raiz” com muitos documentos; compartilhe subpastas específicas.
  • 4) Revise periodicamente quem tem acesso.

Cópias, movimentação, exclusão e lixeira: diferenças que caem em prova

Copiar x mover

  • Copiar: cria uma duplicata; o original permanece no local de origem.
  • Mover: transfere; o original sai do local de origem.

Exemplo prático: ao enviar um documento para uma pasta de “Arquivamento”, normalmente você move (para manter um único local oficial). Ao enviar para “Compartilhamento”, pode copiar (mantendo o original na pasta do caso).

Excluir x apagar definitivamente

  • Em geral, ao excluir no Windows, o arquivo vai para a Lixeira (recuperável).
  • Se a lixeira for esvaziada (ou em alguns casos de rede/configuração), a recuperação pode exigir ferramentas e não é garantida.

Passo a passo: reduzir risco de perda ao reorganizar

  • 1) Antes de mover grandes volumes, faça uma cópia de segurança (backup) do conjunto.
  • 2) Mova por blocos (por pasta/ano), validando se tudo chegou ao destino.
  • 3) Use pesquisa para confirmar: conte arquivos, verifique datas e tamanhos.
  • 4) Só depois limpe duplicatas, se necessário.

Backups: conceito, tipos e rotina mínima

Backup é uma cópia de dados para permitir recuperação após falhas, exclusões acidentais, corrupção, ransomware ou incidentes físicos. Backup não é “copiar de vez em quando”: é um processo com periodicidade, verificação e armazenamento adequado.

Tipos comuns (cobrança típica)

  • Completo: copia tudo. Restauração simples, porém mais demorado e ocupa mais espaço.
  • Incremental: copia apenas o que mudou desde o último backup (completo ou incremental). Economiza espaço, restauração pode exigir cadeia.
  • Diferencial: copia o que mudou desde o último backup completo. Meio-termo entre completo e incremental.

Regra prática (3-2-1) aplicada

  • 3 cópias dos dados (1 original + 2 backups)
  • 2 mídias/locais diferentes (ex.: servidor + armazenamento externo)
  • 1 cópia fora do ambiente principal (offsite) para desastres e ransomware

Passo a passo: rotina mínima de backup e verificação

  • 1) Defina o que é crítico (pastas de trabalho, modelos, planilhas de controle).
  • 2) Estabeleça periodicidade (diária/semanal conforme volume e criticidade).
  • 3) Automatize sempre que possível (reduz falha humana).
  • 4) Faça teste de restauração periodicamente (backup sem teste pode falhar quando mais precisa).
  • 5) Mantenha histórico de versões (protege contra sobrescrita e ransomware).

Segurança da informação: ameaças e proteção no cotidiano

Segurança da informação envolve proteger confidencialidade (somente quem deve acessa), integridade (dados não alterados indevidamente) e disponibilidade (dados acessíveis quando necessário). Em rotinas com dados pessoais, as boas práticas são parte do trabalho.

Malware: principais tipos e sinais

  • Vírus: se anexa a arquivos e se propaga.
  • Worm: se espalha pela rede sem depender de arquivo hospedeiro.
  • Trojan (cavalo de troia): se disfarça de legítimo para abrir portas/roubar dados.
  • Ransomware: sequestra (criptografa) arquivos e exige pagamento.
  • Spyware/Keylogger: espiona atividades e captura credenciais.

Sinais comuns: lentidão repentina, pop-ups, arquivos com extensões estranhas, impossibilidade de abrir documentos, antivírus desativado, mensagens de resgate.

Phishing e engenharia social

Phishing é tentativa de enganar o usuário para obter senhas, dados ou induzir instalação de malware, geralmente por e-mail, mensagens e páginas falsas. Engenharia social é o conjunto de técnicas de manipulação (urgência, autoridade, medo, recompensa).

Exemplo de situação: chega um e-mail “urgente” pedindo “confirmar acesso” em um link. O texto tem tom de ameaça (“sua conta será bloqueada”). Isso é típico de phishing.

Autenticação: senha, MFA e cuidados

  • Senha forte: longa, única e difícil de adivinhar. Evite reutilização.
  • MFA (autenticação multifator): combina algo que você sabe (senha) com algo que você tem (token/app) ou algo que você é (biometria). Reduz impacto de vazamento de senha.
  • Bloqueio de tela: ao se ausentar, bloqueie a sessão para evitar acesso indevido.

Boas práticas objetivas (checklist de prova e de trabalho)

  • Não abrir anexos inesperados, mesmo de remetentes “conhecidos” (contas podem ser comprometidas).
  • Verificar domínio e endereço do remetente; conferir links passando o mouse (sem clicar) quando possível.
  • Manter sistema e aplicativos atualizados (correções de vulnerabilidades).
  • Usar antivírus/antimalware e não desativar proteções.
  • Evitar uso de mídias removíveis desconhecidas.
  • Compartilhar documentos apenas com quem precisa e com o nível de permissão adequado.
  • Preferir canais oficiais e criptografados para envio de informações sensíveis.

Exemplos práticos de situações de trabalho

1) Organização de documentos digitais de um atendimento

Cenário: você recebeu documentos digitalizados (identificação, comprovantes, formulários) e precisa armazenar de forma rastreável.

  • Passo 1: crie a pasta do caso (ex.: REQ_000123).
  • Passo 2: salve os arquivos em 01_Entrada com nomes padronizados (data + tipo + id + versão).
  • Passo 3: se houver reenvio, não sobrescreva sem controle; salve como v02.
  • Passo 4: ao finalizar, mova o conjunto para 04_Arquivamento e mantenha somente leitura quando aplicável.

2) Envio seguro de informações

Cenário: você precisa encaminhar um documento para outro setor.

  • Passo 1: confirme destinatário e necessidade (evite envio para listas amplas).
  • Passo 2: envie apenas o necessário (minimização de dados).
  • Passo 3: prefira PDF quando o objetivo é leitura, reduzindo risco de macros e alterações.
  • Passo 4: se houver compartilhamento por pasta, conceda permissão de leitura quando edição não for necessária.
  • Passo 5: registre versão e data do documento enviado para rastreabilidade.

Questões objetivas (padrão de prova) com comentários

Questão 1

Ao mover um arquivo de uma pasta para outra no mesmo disco, o efeito esperado é:

  • A) O arquivo é duplicado e permanece nas duas pastas.
  • B) O arquivo é transferido e deixa de existir na pasta de origem.
  • C) O arquivo é compactado automaticamente.
  • D) O arquivo é renomeado com outra extensão.
  • E) O arquivo é criptografado automaticamente.

Gabarito: B

Comentários: mover transfere o arquivo para o destino, removendo-o do local original. A alternativa A descreve copiar. Compactação, renomeação de extensão e criptografia não são efeitos automáticos do ato de mover.

Questão 2

Sobre extensões de arquivos, assinale a alternativa correta:

  • A) Alterar “relatorio.docx” para “relatorio.pdf” converte o arquivo para PDF.
  • B) A extensão indica o formato do arquivo e pode estar associada ao programa que o abre.
  • C) Arquivos “.exe” são sempre documentos de texto.
  • D) Arquivos “.zip” não podem conter executáveis.
  • E) A extensão não tem relação com segurança.

Gabarito: B

Comentários: a extensão sinaliza o tipo/formato e costuma orientar a associação de abertura. A) é falsa: renomear não converte. C) é falsa: .exe é executável. D) é falsa: .zip pode conter qualquer tipo de arquivo. E) é falsa: extensões são relevantes para identificar risco (executáveis, scripts, dupla extensão).

Questão 3

Em segurança da informação, phishing é:

  • A) Um tipo de backup diferencial.
  • B) Uma técnica de criptografia de disco.
  • C) Uma tentativa de enganar o usuário para obter dados ou induzir ações, geralmente por mensagens e links falsos.
  • D) Um antivírus corporativo.
  • E) Um método de compactação de arquivos.

Gabarito: C

Comentários: phishing é fraude baseada em engenharia social, frequentemente via e-mail/mensagens, com links para páginas falsas ou anexos maliciosos. Não tem relação com backup, criptografia (como técnica legítima), antivírus ou compactação.

Questão 4

Assinale a alternativa que melhor representa o princípio do menor privilégio:

  • A) Conceder acesso total a todos para evitar chamados de suporte.
  • B) Conceder apenas as permissões necessárias para a tarefa, pelo tempo necessário.
  • C) Permitir edição em pastas de modelos para agilizar ajustes.
  • D) Compartilhar a senha da equipe para garantir continuidade do serviço.
  • E) Desativar o bloqueio de tela para evitar interrupções.

Gabarito: B

Comentários: menor privilégio reduz risco de vazamento e alterações indevidas. A e C ampliam risco. D viola boas práticas de autenticação. E aumenta risco de acesso indevido.

Questão 5

Sobre backups, é correto afirmar:

  • A) Backup incremental copia tudo a cada execução.
  • B) Backup completo é sempre mais rápido que incremental.
  • C) Backup diferencial copia o que mudou desde o último backup completo.
  • D) Testar restauração é desnecessário se o backup foi concluído sem erros.
  • E) Ransomware não afeta backups.

Gabarito: C

Comentários: incremental copia apenas mudanças desde o último backup (não “tudo”). Completo tende a ser mais lento e maior. Teste de restauração é essencial para validar recuperabilidade. Ransomware pode atingir backups conectados/sem isolamento e sem versionamento.

Agora responda o exercício sobre o conteúdo:

Ao organizar documentos digitais de um caso, qual prática melhora a rastreabilidade e reduz o risco de sobrescrever arquivos importantes?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A padronizae7e3o de nomes com identificador e versionamento (v01, v02) facilita auditoria e rastreabilidade e evita perda por sobrescrita. Usar nomes gene9ricos ou apenas trocar extense3o ne3o garante controle de versf5es.

Próximo capitúlo

Informática para Técnico do Seguro Social INSS: internet, e-mail e ferramentas de produtividade

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.