Capa do Ebook gratuito Estudo Preparatório para Técnico Administrativo Penitenciário

Estudo Preparatório para Técnico Administrativo Penitenciário

Novo curso

12 páginas

Segurança da informação e proteção de dados na rotina do Técnico Administrativo Penitenciário

Capítulo 9

Tempo estimado de leitura: 13 minutos

+ Exercício

Por que segurança da informação é parte da rotina administrativa

Na unidade prisional, o Técnico Administrativo Penitenciário lida diariamente com dados sensíveis e documentos institucionais (prontuários, processos, relatórios, ofícios, listas de movimentação, registros de visitantes, informações de saúde, dados de servidores e terceirizados). Segurança da informação é o conjunto de medidas para evitar acesso indevido, alteração não autorizada, perda, vazamento ou indisponibilidade dessas informações, seja em papel, sistemas internos, e-mail institucional ou mídias de armazenamento.

Tríade CIA: confidencialidade, integridade e disponibilidade

Confidencialidade

Conceito: garantir que apenas pessoas autorizadas acessem a informação. Em ambiente penitenciário, isso inclui impedir que dados de internos, rotinas operacionais e informações de servidores circulem fora dos canais institucionais.

Exemplo prático: prontuário físico deixado sobre a mesa durante atendimento pode ser fotografado por visitante ou visto por pessoa sem necessidade de acesso.

Integridade

Conceito: assegurar que a informação não seja alterada indevidamente e que permaneça correta e completa. Alterações em relatórios, registros de movimentação ou dados cadastrais podem gerar riscos operacionais e jurídicos.

Exemplo prático: edição não autorizada em planilha de controle de visitas pode permitir entrada indevida ou gerar inconsistência em auditoria.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Disponibilidade

Conceito: garantir que a informação esteja acessível quando necessária por quem tem autorização. Indisponibilidade de sistemas, perda de documentos ou falhas de backup podem paralisar rotinas e comprometer prazos.

Exemplo prático: relatório mensal não pode ser enviado porque o arquivo foi salvo apenas no computador local que apresentou falha.

Autenticação, senhas e identidade digital

Autenticação

Conceito: processo de confirmar que o usuário é quem diz ser (login, senha, token, biometria, certificado). A autenticação correta reduz risco de acesso indevido a sistemas e caixas de e-mail institucionais.

Senhas: boas práticas e passo a passo

Conceito: senha é um segredo de acesso; quando fraca ou reutilizada, facilita invasões e vazamentos.

Passo a passo prático para criar e manter senhas seguras:

  • Crie senhas longas (preferencialmente com 12+ caracteres) usando frase-senha (ex.: combinação de palavras com variações).
  • Evite dados óbvios: nome, matrícula, datas, nome da unidade, sequências (12345) e padrões (qwerty).
  • Use senhas diferentes para sistemas diferentes; não reutilize a mesma senha do e-mail em outros serviços.
  • Não compartilhe senha por telefone, mensagem ou bilhete; suporte técnico legítimo não solicita senha.
  • Ative autenticação em dois fatores (2FA) quando disponível.
  • Troque a senha imediatamente se houver suspeita de vazamento, acesso indevido ou phishing.

Cenário de risco: servidor anota senha em post-it colado no monitor; qualquer pessoa que passe pela sala pode acessar sistemas e consultar dados sensíveis.

Medida corretiva: remover anotações expostas, redefinir senhas, orientar equipe e registrar a ocorrência conforme fluxo interno.

Phishing e engenharia social: como identificar e reagir

Phishing

Conceito: tentativa de enganar o usuário para que forneça credenciais, clique em links maliciosos ou abra anexos infectados, geralmente por e-mail, SMS ou mensagens.

Sinais comuns: urgência (“bloqueio imediato”), pedido de senha, link encurtado, remetente parecido com o oficial, erros de escrita, anexos inesperados, solicitação fora do procedimento.

Passo a passo prático ao receber e-mail suspeito no e-mail institucional:

  • Não clique em links e não abra anexos.
  • Verifique o remetente completo (não apenas o nome exibido) e o domínio.
  • Confirme a solicitação por canal oficial alternativo (telefone institucional/ramal) usando contatos conhecidos, não os do e-mail suspeito.
  • Encaminhe a mensagem para o canal interno de TI/segurança (conforme norma local) ou reporte pelo mecanismo oficial do e-mail.
  • Apague a mensagem após orientação do setor responsável, mantendo evidências se solicitado.

Cenário de risco: e-mail “Atualize seu cadastro para manter acesso ao sistema” direciona para página falsa; ao digitar login e senha, o usuário entrega credenciais.

Medida corretiva: trocar senha imediatamente, comunicar TI/segurança, verificar acessos recentes e, se necessário, bloquear conta e registrar incidente.

Malware (vírus, ransomware) e cuidados com anexos e mídias

Malware

Conceito: software malicioso que pode roubar dados, espionar, apagar arquivos ou criptografar informações (ransomware). Em unidades prisionais, o impacto pode incluir indisponibilidade de relatórios, vazamento de dados pessoais e interrupção de rotinas administrativas.

Boas práticas:

  • Não instalar programas sem autorização; usar apenas softwares homologados.
  • Não conectar pendrives desconhecidos; utilizar mídias institucionais e, quando previsto, realizar verificação antivírus.
  • Desconfiar de anexos executáveis e documentos com macros; abrir apenas quando necessário e de fonte confirmada.
  • Manter sistema e antivírus atualizados conforme política de TI (sem “desativar proteção” para facilitar tarefas).

Cenário de risco: arquivo “Relatório_urgente.xlsm” com macro maliciosa criptografa a pasta de documentos do setor.

Medida corretiva: desconectar o equipamento da rede, comunicar imediatamente TI/segurança, não tentar “resolver sozinho” instalando ferramentas, preservar evidências e acionar restauração por backup conforme procedimento.

Backup e versionamento: garantindo disponibilidade e recuperação

Backup

Conceito: cópia de segurança para recuperar dados após falhas, exclusão acidental, corrupção ou ataque. Backup não é “copiar e esquecer”; precisa ser periódico, protegido e testado.

Passo a passo prático para rotina segura de backup (quando aplicável ao setor):

  • Identifique quais arquivos são críticos (processos digitalizados, relatórios, planilhas de controle, modelos oficiais).
  • Salve em repositório institucional autorizado (servidor interno, GED, pasta de rede) em vez de apenas no computador local.
  • Use versionamento quando disponível (histórico de versões reduz risco de perda por edição indevida).
  • Confirme periodicidade definida (diária/semanal) e verifique se o backup está ocorrendo.
  • Teste restauração periodicamente (amostra), conforme orientação de TI.

Cenário de risco: relatório mensal é salvo apenas na área de trabalho; após atualização do sistema, o arquivo é perdido.

Medida corretiva: recuperar via backup institucional (se existir), ajustar rotina para salvar em local corporativo e orientar equipe.

Controle de acesso e princípio do menor privilégio

Controle de acesso

Conceito: conjunto de regras e mecanismos que definem quem pode acessar quais informações e o que pode fazer (ler, editar, excluir, imprimir). Deve seguir o princípio do menor privilégio: cada pessoa acessa apenas o necessário para sua função.

Aplicações típicas:

  • Perfis diferentes em sistemas (consulta x edição x administração).
  • Pastas de rede com permissões por setor.
  • Controle de chaves/armários para documentos físicos.
  • Registro de logs (rastreabilidade de acessos e alterações).

Cenário de risco: um usuário com perfil de edição altera dados de prontuário sem necessidade funcional.

Medida corretiva: revisar perfis, solicitar ajuste formal de permissões, auditar logs e registrar a ocorrência conforme norma.

Manuseio de dados sensíveis e documentos institucionais

Dados sensíveis na prática

Conceito: informações que, se expostas, podem causar danos ao interno, à segurança institucional ou a servidores (dados pessoais, saúde, decisões administrativas, rotinas, endereços, contatos, informações de familiares, ocorrências). O tratamento deve ser restrito, com finalidade definida e circulação mínima.

Boas práticas no dia a dia:

  • Evitar imprimir sem necessidade; quando imprimir, recolher imediatamente na impressora.
  • Não fotografar documentos com celular pessoal; usar meios institucionais autorizados quando houver procedimento.
  • Não comentar casos em locais públicos (corredores, recepção, transporte) ou com pessoas sem necessidade de saber.
  • Ao enviar documentos, conferir destinatário, anexos e nível de sigilo; usar canais institucionais.
  • Guardar documentos físicos em armários/arquivos com controle; não deixar pilhas expostas.

Política de mesa limpa (clean desk)

Conceito: prática de manter a estação de trabalho sem documentos sensíveis expostos quando não estiver em uso, reduzindo risco de acesso indevido e extravio.

Passo a passo prático ao se ausentar da mesa:

  • Recolha prontuários, processos e relatórios e guarde em local apropriado (gaveta/armário trancado, conforme norma).
  • Vire documentos com dados sensíveis para baixo se houver manuseio momentâneo.
  • Bloqueie a tela do computador (atalho do sistema) e nunca deixe sessão aberta.
  • Retire rascunhos com dados pessoais; descarte em recipiente apropriado (fragmentação/trituração quando previsto).
  • Não deixe crachá, chaves, carimbos e senhas anotadas sobre a mesa.

Uso de dispositivos, armazenamento e mobilidade

Dispositivos (computadores, celulares, pendrives)

Conceito: cada dispositivo é um ponto de entrada e de saída de dados. O uso deve seguir regras institucionais para evitar vazamento e contaminação por malware.

Boas práticas:

  • Utilizar apenas equipamentos autorizados para atividades de trabalho; evitar uso de e-mail institucional em dispositivos pessoais quando não permitido.
  • Não conectar dispositivos desconhecidos; se houver necessidade de transferência, usar meios institucionais (pasta de rede, GED, solução corporativa).
  • Manter bloqueio automático de tela e senha forte no dispositivo, quando aplicável.
  • Evitar armazenamento local de longo prazo; preferir repositórios institucionais com controle de acesso.

Armazenamento e compartilhamento de arquivos

Conceito: armazenamento seguro envolve local autorizado, permissão adequada e rastreabilidade. Compartilhar arquivo não é “encaminhar para qualquer um”; deve haver finalidade e autorização.

Passo a passo prático antes de compartilhar um documento:

  • Classifique o conteúdo: contém dados pessoais/sensíveis? É sigiloso? É restrito ao setor?
  • Escolha o canal correto: sistema institucional, pasta com permissão, e-mail institucional com destinatários mínimos.
  • Revise o arquivo: remova dados desnecessários, versões antigas e metadados quando aplicável.
  • Defina permissão: leitura ou edição; prazo de acesso quando houver.
  • Registre o envio quando o procedimento exigir (protocolo/controle interno).

Boas práticas no e-mail institucional

Conceito: e-mail institucional é canal oficial e pode ser auditado conforme normas. Deve ser usado com linguagem adequada e com cuidados de segurança.

Checklist prático antes de enviar:

  • Confirme destinatários (Para/Cc/Cco) e evite incluir pessoas sem necessidade.
  • Use Cco quando houver lista grande para reduzir exposição de endereços.
  • Revise anexos: enviar o arquivo correto, versão correta e sem dados além do necessário.
  • Evite links externos desnecessários; prefira anexos ou repositórios institucionais autorizados.
  • Não encaminhe correntes, arquivos executáveis ou conteúdos sem relação com o serviço.
  • Desconfie de pedidos fora do padrão (ex.: “envie lista de internos”, “envie dados de servidor”) e valide por canal oficial.

Cenário de risco: envio de relatório com dados pessoais para endereço errado por autocompletar.

Medida corretiva: comunicar imediatamente a chefia e o responsável por segurança/TI, solicitar exclusão ao destinatário, registrar incidente e revisar procedimento para reduzir recorrência (ex.: desativar autocompletar, usar listas oficiais, dupla checagem).

Resposta a incidentes: o que fazer quando algo dá errado

Incidente de segurança

Conceito: evento que compromete ou pode comprometer confidencialidade, integridade ou disponibilidade (ex.: perda de documento, e-mail enviado errado, suspeita de invasão, malware, acesso indevido, extravio de mídia).

Passo a passo prático de resposta inicial (primeiras ações):

  • Conter: se for digital, desconecte da rede quando houver suspeita de malware; se for físico, recolha e isole documentos expostos.
  • Preservar evidências: não apagar arquivos/logs por conta própria; guarde e-mails suspeitos, horários, telas e mensagens.
  • Comunicar: informe imediatamente a chefia e o canal interno de TI/segurança conforme norma (quanto mais cedo, menor o dano).
  • Registrar: descreva o ocorrido com data/hora, sistemas envolvidos, pessoas impactadas e ações já tomadas.
  • Corrigir: após orientação, redefinir senhas, ajustar permissões, restaurar backup, recolher documentos, revisar fluxos.

Erros comuns a evitar:

  • Tentar “resolver sozinho” instalando programas ou removendo evidências.
  • Omitir o incidente por medo de responsabilização, aumentando o impacto.
  • Continuar usando o equipamento suspeito conectado à rede.

Cenários de risco típicos e medidas corretivas

1) Prontuário físico extraviado no setor

Risco: vazamento de dados sensíveis, responsabilização administrativa, comprometimento de rotinas.

Medidas corretivas:

  • Interromper circulação do documento e realizar busca imediata em locais de manuseio.
  • Comunicar chefia e seguir protocolo interno de extravio.
  • Verificar controles de retirada/devolução e ajustar (assinatura, registro, guarda).
  • Reforçar mesa limpa e guarda em armário trancado.

2) Acesso indevido por computador desbloqueado

Risco: consulta/alteração de dados, envio de e-mails em nome do servidor, fraudes.

Medidas corretivas:

  • Bloqueio automático de tela e orientação de bloqueio manual ao se ausentar.
  • Revisão de logs e troca de senha se houver suspeita.
  • Aplicar segregação de perfis e menor privilégio.

3) Pendrive com relatórios perdido

Risco: vazamento de dados e perda de controle sobre cópias.

Medidas corretivas:

  • Comunicar imediatamente e registrar incidente.
  • Priorizar armazenamento em repositório institucional; evitar mídias removíveis.
  • Quando permitido, usar criptografia institucional e controle de empréstimo de mídias.

4) E-mail com anexo sensível enviado a destinatário externo

Risco: exposição de dados e quebra de sigilo.

Medidas corretivas:

  • Comunicar chefia e segurança/TI; solicitar exclusão formal ao destinatário.
  • Registrar o ocorrido e revisar fluxo de validação de destinatários/anexos.
  • Adotar dupla checagem e listas de distribuição oficiais.

Exercícios situacionais (estilo prova)

1) Mesa limpa e confidencialidade

Ao retornar do intervalo, você percebe que deixou sobre a mesa um processo com dados pessoais de interno e a sala ficou aberta por alguns minutos. Indique: (a) qual princípio foi colocado em risco; (b) duas ações imediatas; (c) uma medida preventiva para evitar recorrência.

2) Phishing no e-mail institucional

Chega um e-mail com o assunto “Atualização obrigatória de senha” e um link para “validar credenciais”. O texto tem tom de urgência e o remetente parece oficial, mas o domínio é diferente. Descreva o passo a passo correto de verificação e reporte, e cite dois sinais de phishing presentes.

3) Integridade de registros

Você identifica que uma planilha de controle de visitas foi alterada e há inconsistências, mas ninguém assume a mudança. Aponte: (a) qual pilar da tríade CIA está envolvido; (b) como o controle de acesso e logs ajudam; (c) uma medida de correção no processo.

4) Malware e contenção

Um servidor abriu um anexo e o computador começou a apresentar mensagens de criptografia de arquivos. Indique as primeiras ações (contenção e comunicação) e o que não deve ser feito para não agravar o incidente.

5) Disponibilidade e backup

O setor precisa enviar um relatório hoje, mas o arquivo foi apagado. Explique como a política de backup e versionamento reduz esse risco e descreva um procedimento adequado de armazenamento para documentos críticos.

Agora responda o exercício sobre o conteúdo:

Ao receber no e-mail institucional uma mensagem com tom de urgência pedindo “atualização obrigatória de senha” e contendo um link para “validar credenciais”, qual é a conduta mais adequada?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A conduta correta reduz o risco de phishing: evita interação com link/anexo, valida a solicitação por canal oficial e aciona o fluxo interno de reporte para conter o incidente.

Próximo capitúlo

Língua Portuguesa para Técnico Administrativo Penitenciário: interpretação e compreensão de textos

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.