No contexto dos concursos públicos, questões sobre boas práticas no uso do computador costumam exigir atenção a detalhes técnicos, normativos e éticos que, muitas vezes, passam despercebidos no cotidiano. Esses conhecimentos vão além do simples manuseio do equipamento: englobam segurança da informação, uso consciente dos recursos, ergonomia, manutenção e conduta no ambiente institucional.
Dominar esse tema é fundamental para cumprir exigências legais, garantir a proteção dos dados e zelar pelo correto funcionamento das máquinas, especialmente em órgãos públicos. Provas como as do CEBRASPE frequentemente abordam não apenas conceitos, mas também situações-problema, exigindo percepção crítica do candidato.
Ao estudar este assunto, o candidato amplia sua compreensão sobre tecnologia na administração pública e reforça habilidades essenciais para o ambiente de trabalho, colaborando para um serviço público mais eficiente e seguro.
Conceito e importância das boas práticas no uso do computador
Definição de boas práticas
O termo “boas práticas no uso do computador” refere-se a um conjunto organizado de comportamentos, procedimentos e regras desenvolvidos para assegurar o uso eficiente, seguro e responsável dos recursos computacionais. Trata-se de uma expressão técnica amplamente utilizada em ambientes corporativos e institucionais, fundamentando-se em padrões reconhecidos internacionalmente e em políticas organizacionais.
Imagine que o computador no ambiente de trabalho é como um veículo público: seu uso exige atenção às regras para evitar acidentes, desperdício ou mau uso. No contexto administrativo, adotar boas práticas garante produtividade sem colocar em risco informações sensíveis ou a integridade do equipamento.
As boas práticas abrangem desde ações simples, como bloquear a tela ao se afastar da mesa, até condutas mais elaboradas, como a configuração adequada de sistemas para preservar a confidencialidade de dados institucionais. Também incluem o cumprimento de normas técnicas e o respeito às regulamentações internas de cada organização.
“Boas práticas no uso do computador são procedimentos padronizados para garantir a segurança, a eficiência e a conformidade do ambiente digital em organizações públicas e privadas.”
Essas práticas não se limitam à proteção contra falhas técnicas ou ataques cibernéticos. Elas envolvem também a postura dos usuários diante dos recursos disponíveis: saber economizar energia, evitar o acúmulo de arquivos desnecessários e zelar pela limpeza física do equipamento fazem parte do conceito. Pequenas escolhas cotidianas podem prevenir prejuízos financeiros, atrasos internos e, até mesmo, infrações legais.
Em instituições públicas, o cumprimento dessas diretrizes é ainda mais relevante, pois é preciso garantir a integridade das informações e respeitar a finalidade institucional dos recursos. Isso significa evitar o uso do computador para fins pessoais, não compartilhando informações sigilosas e reportando qualquer situação irregular ao suporte técnico.
- Segurança: adotar senhas fortes, evitar acessos não autorizados e realizar backups periódicos.
- Responsabilidade: respeitar o patrimônio público, não instalar softwares não autorizados e cumprir orientações da área de TI.
- Eficiência: manter o equipamento organizado, utilizar apenas programas essenciais para a função e desligar o computador quando não estiver em uso prolongado.
Notadamente, o conceito de boas práticas se adapta às inovações tecnológicas e à realidade de cada ambiente. O essencial é que seu objetivo central permanece o mesmo:
“Promover o uso consciente, seguro e produtivo dos computadores, fortalecendo a confiança nos processos digitais e reduzindo riscos institucionais.”
Essas recomendações servem como base para políticas de governança de TI, auditorias internas e avaliações de desempenho em concursos públicos, pois são requisitos para o funcionamento confiável de sistemas administrativos e o atendimento das demandas da sociedade.
Questões: Definição de boas práticas
- (Questão Inédita – Método SID) As boas práticas no uso do computador visam assegurar o uso responsável e seguro dos recursos computacionais, sendo fundamentais para a produtividade e segurança das informações nas organizações.
- (Questão Inédita – Método SID) O cumprimento das boas práticas no uso do computador é irrelevante para instituições públicas, já que cada órgão pode definir seus próprios critérios de uso e segurança.
- (Questão Inédita – Método SID) As boas práticas incluem ações que variam desde o bloqueio da tela ao se afastar do computador até a configuração adequada de sistemas, visando proteger dados institucionais e assegurar a eficiência no ambiente de trabalho.
- (Questão Inédita – Método SID) Adotar procedimentos padrão no uso do computador não tem impacto significativo sobre a segurança institucional, pois os acidentes e falhas são de responsabilidade individual de cada usuário.
- (Questão Inédita – Método SID) O conceito de boas práticas no uso do computador enfatiza apenas a proteção contra ataques cibernéticos, desconsiderando outros aspectos como a organização e a eficiência do uso dos equipamentos.
- (Questão Inédita – Método SID) A prática de desligar o computador quando não está em uso prolongado é uma medida eficiente para garantir não apenas a economia de energia, mas também a longevidade do equipamento e a segurança das informações.
Respostas: Definição de boas práticas
- Gabarito: Certo
Comentário: O enunciado está correto, pois as boas práticas têm como objetivo garantir a eficiência, a segurança e a conformidade no uso dos recursos computacionais, como descrito no conteúdo. Essas práticas são essenciais para prevenir prejuízos e riscos à integridade das informações.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois o cumprimento das boas práticas é extremamente relevante para instituições públicas, onde a integridade das informações e a finalidade institucional dos recursos devem ser respeitadas. O não cumprimento pode resultar em infrações legais e prejuízos financeiros.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A declaração está correta, pois as boas práticas abrangem uma ampla gama de ações que visam tanto a segurança das informações quanto a eficiência operacional, conforme destacado no conteúdo. Essas práticas são essenciais para um ambiente de trabalho seguro.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é incorreta, uma vez que os procedimentos padrão são fundamentais para garantir a segurança institucional. Eles minimizam os riscos de falhas e incidentes, além de promover o uso responsável dos recursos tecnológicos. A segurança é uma responsabilidade coletiva que afeta toda a instituição.
Técnica SID: SCP
- Gabarito: Errado
Comentário: O enunciado está incorreto, pois as boas práticas englobam não apenas a proteção contra ataques, mas também aspectos como organização, eficiência no uso e manutenção adequada dos equipamentos. Isso demonstra que o conceito é abrangente e multifacetado.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A afirmação está correta, pois desligar o computador quando não utilizado contribui para a economia de energia e prolonga a vida útil do equipamento, além de reduzir riscos de acesso não autorizado. Essa conduta é uma boa prática recomendada para a eficiência operacional.
Técnica SID: PJA
Relevância para o ambiente público
O ambiente público, entendido como o conjunto de órgãos, entidades e servidores responsáveis pela gestão dos interesses coletivos, exige padrões elevados de responsabilidade, transparência e eficiência no uso dos recursos tecnológicos. O computador, nesse contexto, é um dos instrumentos centrais para a execução de tarefas administrativas, processamento de informações e comunicação institucional.
A importância das boas práticas no ambiente público se evidencia na necessidade de proteger dados sensíveis, evitar desperdícios e garantir que todos os procedimentos estejam em conformidade com as normativas legais e éticas. O uso inadequado dos computadores pode resultar não apenas em falhas operacionais, mas também em vazamentos de informações, prejuízos financeiros e quebra de confiança junto à sociedade.
Imagine o seguinte cenário: um servidor público deixa o computador ligado e desbloqueado ao sair para o almoço. Isso cria uma brecha para acesso indevido a informações confidenciais, como dados de cidadãos ou documentos internos. Esse tipo de descuido, ainda que não intencional, pode causar grandes transtornos para a administração e para os próprios usuários do serviço público.
“A adoção de boas práticas no ambiente público é condição imprescindível para assegurar a integridade, a confidencialidade e a disponibilidade das informações sob responsabilidade do Estado.”
No contexto das instituições públicas, as demandas vão além da eficiência: incluem o uso responsável do patrimônio coletivo, o atendimento a padrões de governança de TI e a obediência a leis específicas, como a Lei Geral de Proteção de Dados Pessoais (LGPD). Cada funcionário, ao seguir diretrizes adequadas, contribui para o cumprimento da missão institucional.
Boas práticas favorecem ainda a rastreabilidade dos procedimentos, facilitando auditorias internas e externas. Servem como salvaguarda em processos de prestação de contas e na defesa do interesse público. Além disso, reduzem o tempo de resposta a incidentes de segurança, permitindo maior rapidez na identificação e correção de falhas.
- Segurança da informação: protege dados dos cidadãos e evita prejuízos à imagem institucional.
- Eficiência operacional: impede desperdícios, atrasos e retrabalhos nos fluxos internos.
- Transparência e prestação de contas: facilita auditorias e o acesso a informações confiáveis pela sociedade.
- Responsabilidade social e legal: garante conformidade com regulamentos e protege os direitos individuais.
- Valorização do patrimônio público: preserva equipamentos e recursos financeiros destinados ao serviço coletivo.
No dia a dia dos órgãos públicos, adotar boas práticas envolve desde o uso consciente da energia elétrica até a correta destinação de equipamentos obsoletos. Também inclui formar uma cultura organizacional pautada na ética, na colaboração e na atualização contínua quanto aos requisitos técnicos e normativos que regem o setor público.
A ausência dessas práticas pode colocar em risco não apenas o funcionamento interno, mas a confiabilidade de toda uma instituição perante cidadãos, órgãos de controle e demais entes federativos. Cada atitude responsável representa um elo importante na construção de um serviço público moderno, íntegro e preparado para responder aos desafios da sociedade digital.
Questões: Relevância para o ambiente público
- (Questão Inédita – Método SID) O ambiente público exige padrões elevados de responsabilidade e eficiência na utilização de recursos tecnológicos, tornando essencial a adoção de boas práticas para proteger dados sensíveis e garantir conformidade com as normativas legais.
- (Questão Inédita – Método SID) O uso de computadores no setor público não possui impacto significativo na eficiência operacional e na transparência, uma vez que qualquer erro cometido na utilização desses recursos pode ser facilmente corrigido.
- (Questão Inédita – Método SID) O não cumprimento de boas práticas no uso de computadores no ambiente público pode resultar em vazamentos de informações e prejuízos financeiros, comprometendo a confiança da sociedade nas instituições públicas.
- (Questão Inédita – Método SID) A adoção de boas práticas no ambiente público garante apenas a segurança da informação, sendo irrelevante para a eficiência operacional e a transparência nos processos administrativos.
- (Questão Inédita – Método SID) Um servidor público que deixa seu computador desbloqueado ao sair de sua mesa para almoçar está contribuindo para a segurança da informação, pois não são frequentes os acessos indevidos em ambientes controlados.
- (Questão Inédita – Método SID) O aprofundamento no cumprimento das boas práticas no uso de computadores é considerado essencial para aprimorar a cultura organizacional do setor público, contribuindo para um serviço moderno e confiável.
Respostas: Relevância para o ambiente público
- Gabarito: Certo
Comentário: O enunciado está correto, pois o ambiente público, devido à sua natureza, demanda que as entidades e servidores adotem práticas responsáveis que garantam a proteção de dados e a conformidade legal, assegurando a integridade das informações sob sua responsabilidade.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação está incorreta, pois erros na utilização de computadores no setor público podem levar a falhas operacionais sérias e danos à transparência, dificultando auditorias e comprometendo a confiabilidade institucional.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação está correta, uma vez que a falta de boas práticas pode realmente levar a vazamentos de informações e prejuízos, além de afetar a imagem institucional e a confiança pública nas administrações.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A proposição é falsa, pois a adoção de boas práticas no uso de computadores não só protege a informação como também promove eficiência operacional e transparência, essenciais na prestação de contas e na gestão pública.
Técnica SID: SCP
- Gabarito: Errado
Comentário: A afirmação é incorreta, uma vez que deixar o computador desbloqueado torna-se uma grave brecha para acessos indevidos, comprometendo a segurança das informações sensíveis e a proteção de dados dos cidadãos.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A proposição está correta, pois a adesão às boas práticas não só melhora a eficiência dos serviços públicos como também fortalece a cultura organizacional, promovendo ética e responsabilidade social no uso dos recursos tecnológicos.
Técnica SID: PJA
Impactos do uso inadequado
O uso inadequado do computador pode provocar sérias consequências tanto para o usuário quanto para a instituição. Ao negligenciar boas práticas, aumentam-se os riscos para a segurança da informação, o funcionamento dos sistemas e a reputação do órgão público.
Imagine, por exemplo, um servidor que abre e-mails suspeitos e clica em links desconhecidos. Essa atitude pode introduzir vírus ou malwares na máquina, resultando no bloqueio de arquivos essenciais para o trabalho ou até no vazamento de dados institucionais sensíveis. Tais incidentes têm potencial para comprometer projetos importantes e até prejudicar cidadãos atendidos pelo órgão.
“A ausência de boas práticas no uso do computador pode desencadear falhas técnicas, ameaças à integridade dos dados, sanções administrativas e danos irreversíveis à imagem institucional.”
Entre os impactos mais recorrentes estão a perda de informações, o acesso não autorizado a sistemas, a instabilidade operacional e os altos custos com suporte técnico. Falhas simples, como não realizar o backup de arquivos importantes, podem resultar em prejuízo irrecuperável em caso de pane ou ataque cibernético.
Ainda, o uso excessivo de recursos – como manter diversos programas abertos sem necessidade ou deixar a máquina ligada sem uso – aumenta o consumo de energia elétrica e sobrecarrega o equipamento. Com o tempo, isso reduz sua vida útil e demanda substituição precoce, gerando despesas desnecessárias para a administração pública.
Outro impacto relevante é o descuido com a ergonomia. Trabalhar em posição inadequada, sem respeitar pausas regulares, pode causar lesões por esforço repetitivo, dores nas costas ou problemas visuais. Tais situações afetam diretamente a produtividade e podem levar ao afastamento do servidor.
- Vazamentos de dados: transferência indevida de informações sigilosas, trazendo riscos legais e comprometendo o sigilo institucional;
- Interrupção de serviços: falhas técnicas impedem o atendimento à população e atrasam processos administrativos;
- Sanções administrativas: descumprir diretrizes pode originar advertências, suspensões ou até exoneração;
- Prejuízo financeiro: custos com reparos, substituição de peças e sistemas afetados por mal uso;
- Desgaste da imagem pública: quebra de confiança da sociedade devido a incidentes decorrentes do uso inadequado da tecnologia.
A não observância das boas práticas no computador pode, ainda, comprometer a conformidade do órgão com legislações como a Lei Geral de Proteção de Dados Pessoais (LGPD), sujeitando-o a multas e intervenções externas. Usuários e gestores têm responsabilidade direta na prevenção desses impactos, adotando comportamentos seguros e condizentes com o interesse público, além de buscar permanente atualização sobre orientações da área de tecnologia da informação.
Questões: Impactos do uso inadequado
- (Questão Inédita – Método SID) O uso inadequado do computador pode comprometer a segurança da informação e a reputação de uma instituição, aumentando os riscos de incidentes como o vazamento de dados e a interrupção dos serviços prestados.
- (Questão Inédita – Método SID) A não realização de backups regulares de arquivos importantes pode resultar em prejuízo financeiro significativo em caso de pane ou ataque cibernético.
- (Questão Inédita – Método SID) O uso excessivo de recursos do computador, como manter muitos programas abertos simultaneamente, não tem efeito sobre o consumo de energia elétrica e a vida útil do equipamento.
- (Questão Inédita – Método SID) Lesões por esforço repetitivo e problemas visuais são consequências diretas do descuido com a ergonomia no uso do computador, impactando a produtividade do servidor.
- (Questão Inédita – Método SID) A adoção de comportamentos seguros e atualizações constantes em tecnologia da informação são responsabilidades apenas dos gestores, não dos usuários, para prevenir os impactos do uso inadequado.
- (Questão Inédita – Método SID) A ausência de boas práticas no uso do computador irá somente resultar em problemas técnicos, sem implicações legais, como multas por descumprimento da Lei Geral de Proteção de Dados.
Respostas: Impactos do uso inadequado
- Gabarito: Certo
Comentário: O uso inadequado pode introduzir ameaças à segurança da informação e impactar negativamente a imagem institucional, conforme descrito nas consequências do mau uso computacional.
Técnica SID: TRC
- Gabarito: Certo
Comentário: O texto menciona explicitamente que a falta de backup pode levar a perdas irrecuperáveis, resultando em custos elevados para recuperação de dados perdidos, demonstrando a importância de boas práticas.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O texto destaca que o uso excessivo de recursos pode sobrecarregar o equipamento, aumentando o consumo de energia e reduzindo sua vida útil, evidenciando o impacto negativo dessa prática.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A presença de lesões relacionadas ao cuidado com a ergonomia é mencionada como um impacto evidente no texto, indicando a necessidade de observância das boas práticas para manutenção da saúde do trabalhador.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O texto enfatiza que tanto usuários quanto gestores têm responsabilidades na prevenção de impactos, assim, a afirmação de que apenas os gestores são responsáveis é incorreta.
Técnica SID: SCP
- Gabarito: Errado
Comentário: O texto destaca que a ausência de boas práticas compromete a conformidade com legislações como a LGPD, podendo trazer sanções legais, não se restringindo a problemas técnicos.
Técnica SID: PJA
Eixos fundamentais das boas práticas
Segurança da informação
Segurança da informação é o conjunto de medidas, rotinas e controles adotados para proteger dados, sistemas e processos contra acessos não autorizados, perdas, danos ou vazamentos. Em ambientes institucionais, a segurança é essencial para garantir a confidencialidade, integridade e disponibilidade das informações.
Pense na segurança da informação como o sistema de travas de um cofre: proteger o conteúdo exige atenção aos detalhes e cumprimento rigoroso de procedimentos. Se um passo for negligenciado, toda a informação pode ficar exposta a riscos, como se o cofre fosse deixado aberto em local público.
Entre os pilares que sustentam a segurança estão o uso de senhas robustas, o bloqueio de tela ao se afastar do computador e a implementação de backups regulares. Cada usuário torna-se peça fundamental nesse processo, pois pequenas ações diárias fazem a diferença na preservação dos dados.
“A segurança da informação visa evitar acessos indevidos, alterações não autorizadas e indisponibilidade de dados relevantes para a atividade institucional.”
O uso de senhas fortes dificulta que terceiros descubram credenciais de acesso. Recomenda-se combinar letras maiúsculas, minúsculas, números e símbolos, evitando padrões óbvios como datas de aniversário. Também é importante atualizar senhas periodicamente e não compartilhá-las, mesmo entre colegas de trabalho.
O bloqueio automático da tela impede que pessoas não autorizadas visualizem informações sensíveis durante a ausência do usuário. Essa postura simples pode evitar problemas sérios, principalmente em setores que lidam com dados pessoais ou documentos estratégicos.
Manter o computador protegido por antivírus atualizado reduz o risco de infecção por malwares. Muitos ataques começam por e-mails maliciosos, downloads suspeitos ou sites inseguros. Ao perceber anexos ou links estranhos, o usuário deve agir com cautela, conferindo a procedência antes de clicar.
- Senhas seguras: nunca reutilize a mesma senha para diferentes acessos e prefira sequências difíceis de serem deduzidas.
- Backup regular: salve arquivos importantes em locais autorizados e com frequência suficiente para evitar perdas ao surgirem problemas técnicos.
- Atualizações constantes: aplique as correções liberadas pelo fabricante do sistema e de aplicativos, pois elas resolvem falhas que podem ser exploradas por invasores.
- Gestão de permissões: conceda acessos somente a quem realmente precisa das informações, limitando privilégios desnecessários.
- Políticas institucionais: siga normas estabelecidas pela área de tecnologia da informação e nunca compartilhe dados sensíveis fora dos canais oficiais.
Caso um incidente de segurança aconteça — como a tentativa de invasão de contas, o roubo de equipamentos ou a identificação de arquivos corrompidos —, é fundamental comunicar imediatamente ao setor responsável. O monitoramento proativo contribui para detectar ameaças rapidamente e minimizar impactos negativos.
“A adoção de boas práticas em segurança da informação é requisito básico para cumprir obrigações legais, proteger a reputação da instituição e garantir a confiança da sociedade nos serviços públicos.”
O conhecimento dessas práticas potencializa a atuação do servidor, reduz riscos para o órgão e fortalece a estrutura de defesa contra incidentes digitais. Cada atitude responsável – mesmo as mais simples – faz diferença significativa na proteção do patrimônio informacional público.
Questões: Segurança da informação
- (Questão Inédita – Método SID) A segurança da informação consiste em um conjunto de medidas adotadas para proteger dados, sistemas e processos contra acessos não autorizados, perdas e vazamentos, visando garantir a confidencialidade, integridade e disponibilidade das informações.
- (Questão Inédita – Método SID) O uso de senhas robustas é um dos pilares da segurança da informação, sendo recomendado o uso de combinações que incluam letras, números e símbolos, evitando padrões como datas de nascimento.
- (Questão Inédita – Método SID) A segurança da informação é garantida exclusivamente por medidas técnicas, como a instalação de antivírus, não sendo necessária a adoção de políticas institucionais rigorosas.
- (Questão Inédita – Método SID) O bloqueio automático da tela é uma prática simples, mas essencial, pois impede que informações sensíveis sejam visualizadas por pessoas não autorizadas durante a ausência do usuário.
- (Questão Inédita – Método SID) Após um incidente de segurança, como uma invasão ou roubo de equipamentos, não é necessário comunicar ao setor responsável, uma vez que a situação pode ser resolvida pelo usuário afetado.
- (Questão Inédita – Método SID) As melhores práticas em segurança da informação ajudam a proteger não apenas a instituição, mas também a reputação da organização e a confiança da sociedade nos serviços públicos prestados.
Respostas: Segurança da informação
- Gabarito: Certo
Comentário: A definição apresentada para segurança da informação inclui os aspectos fundamentais de proteção contra acessos não autorizados, perdas, danos e vazamentos, além de assegurar a confidencialidade, integridade e disponibilidade das informações, que são pilares essenciais dessa prática.
Técnica SID: TRC
- Gabarito: Certo
Comentário: As orientações sobre o uso de senhas seguras, que incluem a combinação de letras maiúsculas, minúsculas, números e símbolos, visam dificultar a descoberta das credenciais de acesso, o que é crucial para a segurança da informação.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A segurança da informação não diz respeito apenas a medidas técnicas, mas também a políticas institucionais e normas que regulamentam a forma como as informações devem ser tratadas e protegidas, sendo esta uma abordagem holística e necessária.
Técnica SID: SCP
- Gabarito: Certo
Comentário: O bloqueio automático é uma prática simples e eficiente para evitar que informações sensíveis sejam acessadas indevidamente, especialmente em ambientes que lidam com dados críticos e pessoais, reforçando a segurança da informação.
Técnica SID: SCP
- Gabarito: Errado
Comentário: É crucial comunicar imediatamente o setor responsável após qualquer incidente de segurança, pois a detecção rápida de ameaças ajuda a minimizar os impactos negativos e a proteger as informações da organização.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A adoção de boas práticas em segurança da informação é vital para cumprir obrigações legais e fortalecer a integridade da organização, conferindo credibilidade e confiança à sociedade.
Técnica SID: PJA
Uso consciente dos recursos
O uso consciente dos recursos computacionais consiste em adotar atitudes e escolhas que otimizam o aproveitamento dos equipamentos, sistemas e insumos tecnológicos. Essa postura contribui para a sustentabilidade, a eficiência operacional e a redução de custos no ambiente institucional.
Pense no computador como uma ferramenta coletiva, utilizada por diversos profissionais ao longo do tempo. Se cada usuário cuidar para não sobrecarregar a máquina, evitar desperdícios e usar apenas o necessário para suas atividades, todos se beneficiam de um sistema mais estável e duradouro.
O uso consciente começa com práticas como abrir apenas os programas imprescindíveis para a tarefa do momento. Isso evita lentidão, travamentos e até possíveis falhas de sistema. Manter arquivos organizados e limitar documentos pessoais no equipamento institucional também facilita o trabalho e libera espaço para atividades essenciais.
“O uso consciente dos recursos visa garantir que os equipamentos, softwares e insumos tecnológicos sejam empregados de modo racional, evitando excessos e desperdícios desnecessários.”
Outra prática fundamental é desligar o computador durante longos períodos de inatividade, como intervalos de almoço ou ao término do expediente. Além de economizar energia elétrica, essa atitude otimiza a vida útil do equipamento e demonstra respeito pelo patrimônio público.
Analisar a necessidade real antes de solicitar impressões, por exemplo, reduz custos com papel e suprimentos e minimiza impactos ambientais. Da mesma maneira, evitar downloads sem justificativa, a instalação de programas não autorizados ou o acesso a sites fora do escopo profissional reduz riscos de infecção, bloqueio de rede ou comprometimento dos sistemas institucionais.
- Evitar sobrecarga: abra apenas os programas realmente necessários para a atividade em andamento.
- Desligue quando não estiver em uso: computadores e monitores devem ser desligados em intervalos prolongados ou após o expediente.
- Impressões conscientes: avalie se o documento precisa de versão física e prefira impressões frente e verso, sempre que possível.
- Gerencie arquivos: elimine documentos obsoletos e evite armazenamento de arquivos pessoais nas pastas institucionais.
- Siga as diretrizes da área técnica: instale e utilize apenas os softwares autorizados e relatados pela área de tecnologia da informação.
- Uso responsável da internet: navegue apenas em sites necessários à função e evite streaming ou download fora dos interesses institucionais.
“Cada decisão cotidiana faz diferença: ao economizar recursos, o usuário contribui para a eficiência, a qualidade e a sustentabilidade dos serviços públicos.”
Além desses cuidados, é importante reportar eventuais falhas, lentidão ou comportamento anormal do equipamento ao setor responsável. Quanto mais rápido o problema for comunicado, mais ágil será o suporte técnico e menor o impacto para o coletivo.
A consciência no uso dos recursos tecnológicos não significa restrição exagerada, mas sim equilíbrio e atenção aos objetivos coletivos e à missão institucional. Cultivar hábitos responsáveis garante melhor aproveitamento dos investimentos públicos e prepara o órgão para lidar com avanços tecnológicos, implementando inovações sem desperdício nem riscos desnecessários.
Questões: Uso consciente dos recursos
- (Questão Inédita – Método SID) O uso consciente dos recursos computacionais implica evitar a sobrecarga dos sistemas, utilizando apenas os programas necessários para a atividade em andamento, contribuindo para a eficiência operacional e a sustentabilidade do ambiente institucional.
- (Questão Inédita – Método SID) Desligar o equipamento de computação durante longos períodos de inatividade não é uma prática recomendada, pois preserva a vida útil do equipamento e demonstra respeito pelo patrimônio público.
- (Questão Inédita – Método SID) O gerenciamento adequado de arquivos, que inclui a exclusão de documentos obsoletos e a restrição de arquivos pessoais nas pastas institucionais, não tem impacto na eficiência do uso de recursos tecnológicos.
- (Questão Inédita – Método SID) Antes de solicitar impressões, deve-se avaliar a necessidade real do documento impresso, buscando reduzir consumo de papel e minimizando impactos ambientais.
- (Questão Inédita – Método SID) O uso irresponsável da internet insignificará a necessidade de manter os custos baixos e os riscos tecnológicos reduzidos dentro de um ambiente institucional.
- (Questão Inédita – Método SID) A adoção de hábitos responsáveis de uso de recursos tecnológicos não influencia a qualidade e a sustentabilidade dos serviços públicos, uma vez que o investimento em tecnologia deve ser considerado isoladamente.
Respostas: Uso consciente dos recursos
- Gabarito: Certo
Comentário: A prática de abrir somente os programas essenciais no computador reduz a lentidão e previne falhas de sistema, alinhando-se ao conceito de uso consciente que visa otimizar os recursos tecnológicos.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Desligar o equipamento durante períodos prolongados de inatividade é uma prática eficaz que não só economiza energia elétrica, mas também contribui para a sustentabilidade e eficiência do equipamento.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A organização e gestão correta dos arquivos liberam espaço e facilitam o trabalho, sendo essenciais para o uso eficiente e responsável dos recursos tecnológicos disponíveis.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A análise da real necessidade de impressões é uma atitude que contribui para a sustentabilidade, promovendo um uso consciente dos recursos e evitando desperdícios desnecessários de insumos.
Técnica SID: SCP
- Gabarito: Errado
Comentário: Navegar apenas em sites que tenham relação com a função profissional e evitar downloads não autorizados são práticas essenciais para salvaguardar os sistemas e assegurar a responsabilidade no uso de tecnologia.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Cultivar hábitos responsáveis é essencial para garantir um melhor aproveitamento dos investimentos públicos, além de preparar a instituição para inovações tecnológicas de forma sustentável.
Técnica SID: PJA
Ergonomia e saúde do usuário
Ergonomia é a ciência que estuda a adaptação do trabalho e do ambiente às necessidades físicas e psicológicas dos indivíduos. No contexto do uso do computador, foca em prevenir desconfortos, lesões e promover o bem-estar do usuário durante o expediente ou qualquer outra atividade prolongada diante de telas.
Pense em alguém que, diariamente, utiliza o computador por várias horas: sentar-se de modo inadequado ou manter postura errada pode acarretar dores lombares, cansaço visual e até problemas crônicos, como lesões por esforço repetitivo. A ergonomia surge justamente para evitar esses prejuízos à saúde e favorecer mais qualidade de vida no ambiente de trabalho.
Uma boa configuração do posto de trabalho começa pela adequação da altura da cadeira e da mesa, posicionando a tela do computador ao nível dos olhos, a cerca de um braço de distância do rosto. Os pés devem estar completamente apoiados no chão e joelhos levemente dobrados, promovendo conforto e circulação sanguínea.
“A aplicação de princípios ergonômicos no uso do computador reduz riscos de lesão, fadiga e queda de produtividade, contribuindo para a saúde integral do trabalhador.”
Os braços devem ficar próximos ao corpo, com apoio para antebraços e punhos, evitando tensão muscular e sobrecarga nas articulações. Pausas regulares são indispensáveis: a recomendação é que o usuário interrompa o uso do computador por alguns minutos a cada 50 ou 60 minutos de atividade ininterrupta, movimentando-se e relaxando os olhos.
Outro aspecto importante é a iluminação. Trabalhar em ambientes escuros ou com reflexo direto de luz na tela provoca fadiga ocular e pode desencadear dor de cabeça ou desconforto visual. Prefira luz difusa e adequada ao tamanho do espaço, ajustando o brilho do monitor às condições do ambiente.
- Altura da tela: mantenha o topo do monitor na altura dos olhos, evitando inclinar o pescoço.
- Apoio dos pés: nunca deixe as pernas penduradas; use apoio se necessário.
- Posição dos braços e punhos: mantenha o teclado e o mouse próximos e na altura dos cotovelos.
- Pausas programadas: levante-se e faça alongamentos breves a cada hora.
- Iluminação adequada: evite reflexos e ajuste o brilho da tela ao conforto visual.
“O respeito à ergonomia é dever do usuário e do empregador, e a negligência pode resultar em doenças ocupacionais, absenteísmo e queda no desempenho.”
Além dos cuidados estruturais, é importante ficar atento a sintomas iniciais como formigamento, dor, irritação ocular ou sensação de peso nas costas – sinais de que o ambiente deve ser ajustado. Em caso de dificuldades contínuas, procure orientação de um serviço especializado em saúde do trabalhador.
Empregar a ergonomia no uso do computador não é apenas uma recomendação técnica, mas uma garantia de longevidade profissional, produtividade e proteção à saúde, criando ambientes mais seguros e favoráveis ao desenvolvimento humano.
Questões: Ergonomia e saúde do usuário
- (Questão Inédita – Método SID) A ergonomia é uma ciência que promove a adaptação do ambiente de trabalho às necessidades físicas e psicológicas dos indivíduos, visando prevenir desconfortos e lesões, especialmente no uso de computadores.
- (Questão Inédita – Método SID) Manter a tela do computador abaixo do nível dos olhos pode ajudar a evitar desconfortos visuais e problemas posturais durante o trabalho prolongado.
- (Questão Inédita – Método SID) É recomendável que usuários de computadores façam pausas a cada 50 a 60 minutos de atividade ininterrupta, a fim de evitar fadiga muscular e visual.
- (Questão Inédita – Método SID) A iluminação adequada no ambiente de trabalho é irrelevante para a prevenção de fatiga ocular e dores de cabeça durante o uso do computador.
- (Questão Inédita – Método SID) Durante o trabalho em computadores, é fundamental que os braços sejam mantidos próximos ao corpo, com apoio adequado, para evitar sobrecarga nas articulações e tensão muscular.
- (Questão Inédita – Método SID) A negligência às práticas de ergonomia pode levar apenas a dificuldades de conforto temporárias, sem consequências a longo prazo na saúde do trabalhador.
Respostas: Ergonomia e saúde do usuário
- Gabarito: Certo
Comentário: A afirmação está correta, pois a ergonomia realmente desempenha um papel crucial na adaptação do ambiente de trabalho, contribuindo para a saúde e bem-estar dos usuários de computador, prevenindo problemas como lesões por esforço repetitivo.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação está incorreta, pois a tela deve ser posicionada ao nível dos olhos ou um pouco abaixo, assim evitando que o usuário incline o pescoço, o que ajudaria a prevenir desconfortos.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação está correta, pois interrupções regulares são necessárias para permitir descanso e recuperação, reduzindo o risco de lesões e melhorando a eficiência durante o trabalho.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é incorreta, uma vez que a luz difusa e ajustada é crucial para evitar reflexos e desconfortos visuais, os quais podem causar fadiga ocular e dor de cabeça.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação está correta, já que manter os braços próximos com apoio minimiza os riscos de lesões e promove uma postura ergonômica saudável durante o uso do computador.
Técnica SID: PJA
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois a falta de atenção a práticas adequadas de ergonomia pode resultar em doenças ocupacionais e queda na produtividade, além de desconfortos que se tornam crônicos.
Técnica SID: PJA
Manutenção preventiva
Manutenção preventiva é o conjunto de ações sistemáticas realizadas para evitar falhas, manter o funcionamento ideal e prolongar a vida útil dos equipamentos de informática. O foco está na antecipação de problemas e na preservação dos recursos, garantindo maior confiabilidade e segurança às atividades institucionais.
Pense que o computador é semelhante a um veículo: necessita de cuidados regulares, como limpeza, verificação de peças e substituição de componentes desgastados. Ignorar esses cuidados pode levar a quebras inesperadas, perdas de dados e prejuízos ao funcionamento do órgão público.
Nos ambientes de trabalho, a manutenção preventiva deve incorporar práticas simples do dia a dia, como evitar acúmulo de poeira em teclados e monitores, afastar líquidos e alimentos da bancada e sinalizar comportamentos anormais ao suporte técnico, como barulhos ou superaquecimentos.
“A manutenção preventiva consiste em adotar medidas proativas de cuidado e inspeção, reduzindo as chances de falhas graves e aumentando a disponibilidade dos sistemas.”
É estratégico programar limpezas periódicas, cuidando especialmente das entradas de ar e ventoinhas. Poeira acumulada pode causar superaquecimento e lentidão, além de forçar o desligamento inesperado do equipamento. O mesmo vale para a reposição de cabos danificados ou conectores frouxos, que se não forem ajustados logo podem comprometer a integridade das informações processadas.
Outro aspecto importante é a atualização regular dos sistemas operacionais, aplicativos e antivírus. Softwares desatualizados tornam o computador mais vulnerável a falhas e ataques, além de prejudicar o desempenho nas rotinas institucionais. Toda intervenção, seja física ou lógica, deve seguir orientações da área técnica, documentando cada ajuste para controle e rastreabilidade.
- Limpeza periódica: remova poeira e partículas das superfícies, principalmente em áreas de ventilação.
- Evite alimentos e líquidos próximos: previna curto-circuitos e corrosão de componentes internos.
- Sinalize comportamento anormal: escute possíveis ruídos, observe lentidão ou aquecimento acima do normal.
- Atualize sistemas e programas: acompanhe comunicados oficiais do setor de TI e siga cronograma de atualizações.
- Checagem de cabos e conexões: certifique-se de que tudo está bem encaixado e substitua itens com desgaste visível.
- Informe o suporte técnico: comunique imediatamente qualquer falha ou erro, não tente solucionar por conta própria sem autorização.
“A negligência quanto à manutenção preventiva expõe o equipamento a riscos de pane, perda de dados e paralisação de serviços essenciais ao interesse público.”
Adotar uma cultura de prevenção significa participar do cuidado com o patrimônio coletivo, contribuir para a gestão eficiente dos recursos públicos e garantir ambientes tecnológicos realmente produtivos e confiáveis. O zelo contínuo reduz gastos, amplia a vida útil dos dispositivos e evita incidentes que poderiam atrasar atividades institucionais críticas.
Questões: Manutenção preventiva
- (Questão Inédita – Método SID) A manutenção preventiva é definida como um conjunto de ações sistemáticas realizadas com o objetivo de evitar falhas em equipamentos de informática e promover sua longevidade.
- (Questão Inédita – Método SID) A falta de manutenção preventiva em equipamentos de informática não acarreta riscos significativos, já que os dispositivos são projetados para operar indefinidamente.
- (Questão Inédita – Método SID) A atualização regular de sistemas operacionais e aplicativos é uma das práticas recomendadas na manutenção preventiva, pois sistemas desatualizados elevam a vulnerabilidade a falhas e ataques.
- (Questão Inédita – Método SID) Considerando que a manutenção preventiva deve incorporar práticas do dia a dia, é irrelevante manter a área de trabalho livre de poeira e evitar a utilização de líquidos próximos ao equipamento.
- (Questão Inédita – Método SID) A prática de checagem de cabos e conexões deve ser realizada regularmente, uma vez que conexões frouxas ou coulques danificados podem comprometer a integridade das informações processadas nos equipamentos.
- (Questão Inédita – Método SID) A implementação de uma cultura de manutenção preventiva é considerável apenas em organizações de grande porte, sendo desnecessária em ambientes menores.
- (Questão Inédita – Método SID) Ignorar os sinais de falha nos equipamentos, como lentidão ou barulhos anormais, pode ser prejudicial, pois essas situações estão diretamente ligadas à necessidade de intervenções na manutenção preventiva.
Respostas: Manutenção preventiva
- Gabarito: Certo
Comentário: A definição apresentada está correta, pois a manutenção preventiva ocorre através de ações programadas que visam antecipar problemas e assegurar o funcionamento contínuo dos equipamentos, aumentando sua durabilidade.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois a negligência na manutenção preventiva coloca os equipamentos em risco de falhas inesperadas, perda de dados e interrupções de serviços essenciais.
Técnica SID: TRC
- Gabarito: Certo
Comentário: Está correto, a atualização regular é crucial na manutenção preventiva, pois ajuda a proteger os sistemas contra vulnerabilidades e a garantir um desempenho adequado nas rotinas institucionais.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A manutenção preventiva requer cuidados diários, como manter o espaço de operação limpo, para prevenir danos aos equipamentos, como superaquecimento e possíveis curtos-circuitos.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação é correta, pois a manutenção contínua das conexões e cabos é essencial para o funcionamento eficaz e seguro dos dispositivos, prevenindo problemas que podem afetar a operação.
Técnica SID: SCP
- Gabarito: Errado
Comentário: A cultura de manutenção preventiva é fundamental em qualquer ambiente, independentemente do tamanho da organização, para garantir a eficiência e a confiabilidade dos recursos tecnológicos.
Técnica SID: PJA
- Gabarito: Certo
Comentário: Ignorar sinais de alerta está associado a riscos de falha catastrófica, evidenciando a importância de estar atento aos comportamentos anormais como parte do cuidado preventivo.
Técnica SID: PJA
Conduta ética e profissional
Conduta ética e profissional, no contexto do uso do computador em ambientes institucionais, refere-se ao conjunto de posturas e atitudes comprometidas com o respeito às normas, à finalidade pública e à responsabilidade coletiva sobre os recursos tecnológicos. O comportamento dos usuários deve refletir valores de integridade, honestidade e discrição tanto no uso dos equipamentos quanto no tratamento das informações acessadas.
Pense na seguinte situação: um servidor utiliza o computador do órgão para acessar redes sociais, baixar arquivos pessoais ou repassar dados internos a terceiros não autorizados. Essas ações representam não apenas desvio de finalidade, mas também violação ética, podendo causar prejuízos institucionais e gerar sanções administrativas.
“A conduta ética e profissional exige que o usuário utilize os recursos de informática exclusivamente para atividades institucionais, respeitando a confidencialidade das informações e cumprindo integralmente as políticas determinadas pelo órgão.”
Entre os princípios éticos fundamentais estão o zelo pelo patrimônio público, a discrição quanto ao acesso de dados confidenciais e o dever de informar imediatamente qualquer incidente ou vulnerabilidade identificada. A divulgação não autorizada de conteúdos institucionais, mesmo que por descuido, pode comprometer projetos, cidadãos e a imagem da instituição.
- Finalidade institucional: utilize o computador somente para executar tarefas profissionais e dentro das atribuições legais do cargo.
- Respeito à confidencialidade: não compartilhe senhas, arquivos ou informações sem autorização expressa da chefia ou das áreas competentes.
- Cumprimento das políticas internas: leia e aplique as normas relacionadas à segurança da informação, ao uso de sistemas e à integridade dos dados.
- Comunicação responsável: relate imediatamente tentativas de acesso indevido, mensagens suspeitas ou falhas técnicas ao suporte oficial, evitando agir por conta própria.
- Colaboração e exemplo: incentive colegas ao cumprimento das regras e contribua para a cultura de ética no setor público.
“No âmbito da administração pública, a conduta ética e profissional fortalece a confiança da sociedade, protege direitos fundamentais e assegura a prestação eficiente dos serviços.”
Ressalte que o uso indevido, mesmo que sem dolo, pode acarretar advertências, suspensões e até exoneração. O compromisso com a ética é permanente, assumido desde o primeiro acesso aos sistemas institucionais, independentemente da função ocupada.
Cada ação individual reflete na coletividade: ao agir com honestidade e cautela, o servidor cumpre sua missão e contribui para um ambiente de trabalho justo, seguro e alinhado aos objetivos da administração pública.
Questões: Conduta ética e profissional
- (Questão Inédita – Método SID) A conduta ética e profissional no uso de computadores em ambientes institucionais envolve a utilização adequada dos recursos tecnológicos, sendo imprescindível que os usuários respeitem as normas do órgão e mantenham a integridade das informações acessadas.
- (Questão Inédita – Método SID) O acesso de um servidor a redes sociais durante o expediente não configura desvio de finalidade, desde que não prejudique suas atividades profissionais.
- (Questão Inédita – Método SID) É imprescindível que todo usuário de sistemas institucionais respeite a confidencialidade das informações, evitando compartilhar senhas ou dados sem autorização expressa da chefia.
- (Questão Inédita – Método SID) Manter a comunicação responsável significa reportar imediatamente any incident or vulnerability to the official support, but the server should also act independently to resolve issues.
- (Questão Inédita – Método SID) A divulgação não autorizada de informações institucionais, mesmo que acidental, pode comprometer a imagem da instituição e causar danos aos cidadãos afetados.
- (Questão Inédita – Método SID) É permitido que os servidores públicos utilizem os computadores do órgão para atividades pessoais, desde que não comprometam seu desempenho nas funções profissionais.
Respostas: Conduta ética e profissional
- Gabarito: Certo
Comentário: A afirmação está correta, pois reflete o compromisso dos usuários com a responsabilidade no uso de recursos tecnológicos institucionais, que deve ser pautado pela integridade, honestidade e respeito às normas estabelecidas.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois o uso de recursos computacionais para fins pessoais, como acessar redes sociais, é considerado desvio de finalidade e uma violação ética que pode gerar sanções administrativas.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação está correta, pois a proteção da confidencialidade das informações é um pilar fundamental da conduta ética e profissional, prevenindo abusos e garantindo a segurança da informação institucional.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é incorreta, uma vez que a comunicação responsável estabelece que o servidor deve relatar incidentes ao suporte e evitar agir por conta própria, o que poderia agravar a situação.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A afirmação está correta, pois a divulgação indevida de informações institucionais, mesmo que por descuido, pode gerar sérias consequências para a reputação da instituição e seus cidadãos.
Técnica SID: PJA
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois a utilização de recursos institucionais para atividades pessoais é considerada uma violação das normas éticas e pode resultar em penalizações.
Técnica SID: SCP
Segurança da informação no uso do computador
Senhas seguras e bloqueio de tela
Senhas seguras e o bloqueio de tela são duas das principais barreiras de proteção contra acessos não autorizados ao computador e aos dados institucionais. Adotar essas práticas no cotidiano impede riscos como invasões, furto de informações ou uso indevido do equipamento por terceiros.
Uma senha forte é aquela que combina letras maiúsculas, minúsculas, números e símbolos, criando uma sequência imprevisível. Senhas como “123456” ou datas de aniversário são facilmente quebradas por programas automatizados ou até por pessoas próximas, colocando em risco todo o sistema da organização.
“A senha ideal apresenta, no mínimo, oito caracteres e não reflete informações óbvias sobre o usuário, como nome próprio ou familiares.”
Mudar regularmente a senha, evitar sua reutilização em diferentes plataformas e não compartilhá-la nem mesmo com colegas de confiança são atitudes indispensáveis para garantir confidencialidade. O cuidado se estende ao registro das senhas: nada de anotar em papéis colados na estação de trabalho ou em arquivos desprotegidos.
O bloqueio de tela agrega uma segunda camada de proteção ao evitar que, durante a ausência do usuário, pessoas não autorizadas tenham acesso ao computador. O ideal é configurar o bloqueio automático para períodos curtos de inatividade, como cinco minutos sem movimentação.
- Crie senhas únicas: evite padrões fáceis e prefira misturar caracteres de diferentes tipos.
- Troque as senhas periodicamente: recomenda-se a alteração a cada três ou seis meses, conforme norma institucional.
- Não compartilhe: senhas são pessoais e intransferíveis, mesmo em situações de urgência.
- Use bloqueio automático: ative a função de bloqueio de tela para impedir uso indevido em sua ausência.
- Bloqueie manualmente: ao se ausentar, mesmo que por pouco tempo, utilize atalhos ou comandos rápidos para bloquear a estação.
“Senhas fracas e estações desbloqueadas facilitam a ação de pessoas mal-intencionadas, podendo expor dados estratégicos e causar prejuízos à instituição.”
Essas atitudes, além de simples, demonstram compromisso com a segurança da informação. Nas instituições públicas, o descumprimento dessas orientações pode configurar falha grave, sujeitando o usuário a sanções administrativas e colocando em risco dados de cidadãos ou projetos cruciais.
Questões: Senhas seguras e bloqueio de tela
- (Questão Inédita – Método SID) A combinação de letras maiúsculas, minúsculas, números e símbolos é um critério essencial para a criação de senhas seguras, pois impede que programas automatizados consigam decifrá-las facilmente.
- (Questão Inédita – Método SID) O bloqueio de tela de um computador deve ser configurado para ativar após longos períodos de inatividade, uma vez que o ideal é que o usuário permaneça sempre acessível.
- (Questão Inédita – Método SID) A recomendação de trocar senhas a cada três meses visa garantir a confidencialidade e a segurança da informação em ambientes de trabalho.
- (Questão Inédita – Método SID) Anotar senhas em papéis colados na estação de trabalho é uma prática aceitável, pois pode facilitar o acesso rápido em situações de urgência.
- (Questão Inédita – Método SID) A utilização de senhas que contêm informações pessoais óbvias, como datas de aniversário ou nomes familiares, é considerada segura em ambientes corporativos.
- (Questão Inédita – Método SID) A falta de cumprimento das recomendações de segurança da informação pode resultar em sanções administrativas aos usuários, já que essas atitudes são consideradas falhas graves no ambiente de trabalho.
Respostas: Senhas seguras e bloqueio de tela
- Gabarito: Certo
Comentário: Uma senha forte deve incluir diferentes tipos de caracteres, o que aumenta significativamente sua complexidade e, consequentemente, a segurança dos dados. Essa prática dificulta a quebra da senha por ferramentas automatizadas.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O ideal é que o bloqueio automático ocorra em curtos períodos de inatividade, como cinco minutos, para prevenir o acesso não autorizado ao computador durante a ausência do usuário.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A troca periódica de senhas ajuda a mitigar riscos relacionados ao uso continuado de senhas que podem ser descobertas, aumentando a proteção dos dados sensíveis e da segurança institucional.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Anotar senhas em locais visíveis e não protegidos expõe as informações a terceiros, comprometendo a segurança. Os cuidados com a confidencialidade das senhas são fundamentais para a proteção da informação.
Técnica SID: SCP
- Gabarito: Errado
Comentário: Essas senhas são vulneráveis a ataques, pois são facilmente arranjadas por pessoas que têm acesso a tais informações. É crucial optar por combinações que não revelem dados pessoais.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A segurança da informação é essencial em instituições públicas, e a violação de diretrizes pode levar a consequências legais e administrativas, além de comprometer dados sensíveis.
Técnica SID: PJA
Uso de antivírus e atualizações
O uso de antivírus e a realização constante de atualizações são pilares básicos para a segurança da informação no computador, especialmente em ambientes institucionais. Essas práticas reduzem as chances de infecções, ataques, perda de dados e funcionamento anormal de sistemas essenciais nas organizações públicas.
O antivírus desempenha a função de detectar, bloquear e eliminar programas maliciosos — os chamados malwares. São exemplos de ameaças: vírus, worms, trojans, ransomwares e spywares, que podem comprometer arquivos, tornar sistemas inacessíveis ou até capturar dados sigilosos sem que o usuário perceba.
“O antivírus deve estar sempre ativado, atualizado e configurado para realizar varreduras automáticas em todo o ambiente do computador.”
Imagine que você recebeu um anexo de e-mail de origem suspeita e, sem saber, fez o download. Um antivírus atualizado poderia identificar rapidamente o perigo, isolar a ameaça e impedir que ela atingisse a rede de computadores do órgão. Se o antivírus estiver desatualizado, novas variantes de malware podem passar despercebidas, tornando ineficaz toda a proteção digital disponível.
Mas a proteção não termina aí. Atualizações frequentes do sistema operacional e de aplicativos são essenciais, pois elas corrigem vulnerabilidades exploradas por hackers para invadir computadores e redes. Muitas invasões só acontecem porque um programa ou sistema estava desatualizado, facilitando a ação de criminosos virtuais.
- Mantenha o antivírus atualizado: configure para atualizações automáticas e evite usar computadores sem proteção ativa.
- Realize varreduras regulares: programe verificações em todo o sistema, pelo menos uma vez por semana.
- Atualize o sistema operacional: instale sempre as correções e pacotes recomendados pelo fabricante.
- Evite instalar programas de fontes desconhecidas: apenas softwares autorizados e testados pela área técnica devem ser usados.
- Comunique alterações suspeitas: caso note comportamentos estranhos, mensagens de erro ou lentidão excessiva, informe imediatamente ao suporte técnico.
“A negligência no uso de antivírus e atualizações pode resultar em perda de dados, sequestro de informações e paralisação de serviços públicos essenciais.”
Além da proteção individual, essas medidas contribuem para o funcionamento saudável de toda a rede institucional. Cada usuário é corresponsável pela segurança coletiva e deve adotar, de maneira disciplinada, os procedimentos orientados pela área de tecnologia da informação da instituição.
Questões: Uso de antivírus e atualizações
- (Questão Inédita – Método SID) O uso de antivírus é fundamental para prevenir infecções e ataques, sendo parte essencial da segurança da informação nos computadores em ambientes institucionais.
- (Questão Inédita – Método SID) Manter o antivírus atualizado e sempre ativado minimiza a possibilidade de que novos tipos de malware passem despercebidos e causem danos ao sistema.
- (Questão Inédita – Método SID) A prática de realizar varreduras regulares no sistema operacional é desnecessária se o antivírus estiver sempre atualizado.
- (Questão Inédita – Método SID) Atualizar frequentemente o sistema operacional é uma medida que visa corrigir vulnerabilidades, evitando invasões por hackers.
- (Questão Inédita – Método SID) A instalação de programas apenas de fontes autorizadas e testadas é uma prática recomendada para manter a segurança do computador em ambientes institucionais.
- (Questão Inédita – Método SID) A negligência em manter o antivírus e as atualizações pode resultar em melhorias no desempenho dos sistemas institucionais.
- (Questão Inédita – Método SID) Informar imediatamente ao suporte técnico sobre comportamentos estranhos do computador é uma medida proativa que pode prevenir danos por malware.
Respostas: Uso de antivírus e atualizações
- Gabarito: Certo
Comentário: Essa afirmação está correta, pois o antivírus é projetado para detectar e eliminar malwares, o que é vital para a proteção de dados e sistemas críticos em uma organização.
Técnica SID: TRC
- Gabarito: Certo
Comentário: A atualização constante do antivírus é crucial, pois versões desatualizadas não reconhecem novas variantes de malwares, possibilitando infecções no sistema.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Apesar do antivírus atualizado ajudar na proteção, varreduras regulares são essenciais para detectar e neutralizar ameaças que possam não ser reconhecidas de imediato, garantindo uma proteção abrangente.
Técnica SID: PJA
- Gabarito: Certo
Comentário: Essa afirmativa está correta. As atualizações do sistema operacional são cruciais para corrigir falhas que podem ser exploradas por invasores, fortalecendo assim a segurança geral do computador.
Técnica SID: TRC
- Gabarito: Certo
Comentário: Essa afirmação é verdadeira, pois programas de fontes desconhecidas podem conter malwares, e sua instalação representa um risco significativo à segurança da informação.
Técnica SID: SCP
- Gabarito: Errado
Comentário: Na verdade, a negligência nessas áreas pode levar a perdas de dados e interrupções de serviços essenciais, em vez de melhorias, comprometendo a eficiência e a segurança dos sistemas.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Essa prática é fundamental, pois a comunicação rápida de anomalias permite que sejam tomadas medidas para resguardar a segurança dos sistemas antes que problemas maiores ocorram.
Técnica SID: PJA
Cuidados com links e anexos
O manuseio de links e anexos em e-mails e mensagens digitais é uma das principais portas de entrada para ameaças como vírus, golpes virtuais e vazamento de dados. Adotar práticas seguras nesse contexto é fundamental para a proteção da informação institucional e dos próprios usuários.
Links suspeitos frequentemente levam a páginas falsas ou infectadas, que podem capturar dados pessoais, instalar malwares ou solicitar informações confidenciais de modo fraudulento. Um simples clique, sem a devida verificação, pode comprometer toda a rede de computadores da organização.
“É imprescindível conferir o remetente, a coerência da mensagem e o destino real do link antes de clicar ou baixar anexos recebidos por e-mail.”
Anexos em formatos desconhecidos (.exe, .bat, .scr) ou com nomes genéricos, principalmente de remetentes desconhecidos, são indicativos claros de alto risco. Ainda que pareçam arquivos inofensivos, podem executar códigos maliciosos automaticamente, abrindo brechas para invasores e sabotando sistemas internos.
Mesmo links de remetentes conhecidos requerem precauções: criminosos podem falsificar endereços de e-mail ou sequestrar contas legítimas para disseminar arquivos e páginas maliciosas. Em dúvida, o ideal é confirmar diretamente com o remetente ou recorrer ao setor de tecnologia da informação antes de qualquer ação.
- Nunca clique sem conferir: passe o mouse sobre o link para visualizar o endereço real.
- Desconfie de mensagens alarmistas ou com ofertas fora do padrão: golpes costumam apelar para o senso de urgência do destinatário.
- Não baixe anexos de origem desconhecida: exclua imediatamente ou encaminhe ao suporte, sem abrir.
- O setor de TI é o canal seguro: sempre envie arquivos suspeitos para que a equipe especializada faça a análise adequada.
- Cuide também das mensagens em aplicativos de chat: golpes se espalham por vários canais digitais.
“Vulnerabilidades aproveitadas por links e anexos são responsáveis por grande parte das invasões de redes públicas e vazamentos de dados governamentais.”
A corresponsabilidade no cuidado com links e anexos é parte essencial das boas práticas no uso do computador. Prevenção e atenção ao detalhe ajudam a evitar prejuízos financeiros, danos à reputação institucional e exposição de informações estratégicas.
Questões: Cuidados com links e anexos
- (Questão Inédita – Método SID) É fundamental verificar a identidade do remetente e a coerência da mensagem antes de clicar em links ou baixar anexos recebidos por e-mail.
- (Questão Inédita – Método SID) É seguro baixar anexos de formatos desconhecidos, pois esses arquivos são frequentemente inofensivos e não representam risco para o sistema.
- (Questão Inédita – Método SID) Links de remetentes conhecidos não precisam ser verificados, pois é pouco provável que um contato confiável envie conteúdo malicioso.
- (Questão Inédita – Método SID) A prática de conferir o destino real do link ao passar o mouse sobre ele é uma medida eficaz de segurança para evitar ataques virtuais.
- (Questão Inédita – Método SID) Mensagens alarmistas ou que contém ofertas excessivamente vantajosas são sempre confiáveis e não exigem precauções especiais.
- (Questão Inédita – Método SID) O setor de tecnologia da informação deve ser consultado sempre que houver dúvida sobre a segurança de um arquivo recebido, garantindo uma análise adequada.
Respostas: Cuidados com links e anexos
- Gabarito: Certo
Comentário: A verificação da identidade do remetente e da coerência da mensagem é uma prática essencial para evitar clicar em links maliciosos que podem levar a vazamentos de dados ou infecções por vírus. Essas medidas ajudam a proteger tanto a informação institucional quanto a do usuário.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Anexos em formatos desconhecidos, como .exe ou .bat, são indicativos de alto risco e podem conter códigos maliciosos que comprometem sistemas. A segurança recomenda que se evitem downloads de arquivos com nomes genéricos ou de remetentes desconhecidos.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Mesmo links de remetentes conhecidos devem ser tratados com cautela, pois é possível que criminosos falsifiquem endereços de e-mail ou sequestram contas legítimas. A verificação é sempre recomendada para evitar comprometer a segurança.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Conferir o endereço real de um link ao passar o mouse é uma técnica de prevenção eficaz, permitindo que o usuário identifique possíveis tentativas de phishing ou páginas falsas, protegendo os dados sensíveis.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Mensagens alarmistas ou com ofertas que parecem boas demais para serem verdadeiras geralmente estão associadas a golpes. A desconfiança e a precaução devem ser sempre adotadas ao lidar com este tipo de comunicação.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Consultar o setor de TI em casos de dúvida sobre a segurança de arquivos recebidos é uma prática recomendada que ajuda a evitar infecções e vazamentos de dados, assegurando a proteção das informações institucionais.
Técnica SID: PJA
Backup regular
Backup regular refere-se à prática de fazer cópias de segurança dos dados armazenados no computador ou em sistemas institucionais. Essa medida protege informações importantes contra perda acidental, falhas de hardware, ataques virtuais ou exclusão indevida de arquivos.
Imagine um servidor público que trabalha meses em um projeto e, de repente, o computador apresenta pane: sem backup, todos os documentos podem desaparecer de uma só vez, trazendo sérios prejuízos à instituição e à própria carreira do servidor.
“Backup é o processo de duplicação de arquivos e dados críticos, permitindo sua restauração em caso de incidentes que causem a perda, a corrupção ou o acesso não autorizado às informações originais.”
A periodicidade do backup depende do volume e da criticidade dos dados: quanto mais relevante e dinâmico o conteúdo, maior deve ser a frequência da cópia. Geralmente, recomenda-se backup diário ou semanal, sempre em ambientes autorizados pela área de tecnologia da informação.
- Utilize apenas mídias confiáveis: faça backups em servidores internos, nuvem institucional ou mídias externas devidamente protegidas, evitando pendrives ou HDs pessoais não autorizados.
- Organize os arquivos: nomeie pastas e documentos de forma padronizada para facilitar a localização futura e prevenir sobreposição.
- Backup automatizado: sempre que possível, utilize sistemas que realizam cópias automáticas, reduzindo o risco de falha por esquecimento.
- Proteja o acesso aos backups: restrinja a senha ou autorização apenas aos responsáveis e realize auditorias regulares desses registros.
- Verificação periódica: teste regularmente a restauração das cópias para garantir sua integridade e real capacidade de recuperação.
“Falhas no backup são a principal causa de perda definitiva de dados em órgãos públicos, especialmente durante substituição de equipamentos ou ataques de ransomware.”
Além da proteção contra falhas técnicas, o backup regular facilita investigações e auditorias, atende requisitos legais e assegura a continuidade do serviço público, mesmo diante de incidentes inesperados. Seguir as orientações institucionais e manter o cuidado constante com as cópias de segurança é dever de todo servidor que lide com informação relevante.
Questões: Backup regular
- (Questão Inédita – Método SID) O backup regular é uma prática de segurança da informação que implica na cópia de dados armazenados em sistemas, visando a proteção contra a perda acidental, falhas de hardware e ataques virtuais.
- (Questão Inédita – Método SID) Organizar os arquivos de forma que sejam nomeados padronizadamente para facilitar a localização não é considerado um procedimento recomendado durante a realização de backups.
- (Questão Inédita – Método SID) É recomendado que o backup de dados críticos seja feito em mídias externas não autorizadas, como pendrives pessoais, para garantir maior acessibilidade dos arquivos ao servidor responsável.
- (Questão Inédita – Método SID) A frequência do backup deve ser maior para dados que são considerados mais relevantes e dinâmicos, sendo recomendável a realização de cópias diariamente ou semanalmente.
- (Questão Inédita – Método SID) A restrição de acesso aos backups deve ser implementada apenas em situações de ataque ou falha técnica, não necessitando de uma abordagem regular de segurança.
- (Questão Inédita – Método SID) Realizar auditorias regulares dos registros de acessos aos backups é uma prática essencial para assegurar a integridade e a disponibilidade das informações armazenadas.
Respostas: Backup regular
- Gabarito: Certo
Comentário: O enunciado reflete corretamente a definição de backup regular, que tem como função essencial a proteção das informações armazenadas, evitando sua perda de diversas origens, inclusive fraudes e falhas sistêmicas.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O enunciado está incorreto, pois a organização dos arquivos é, de fato, uma prática recomendada para assegurar que as cópias de segurança sejam facilmente localizáveis, prevenindo a sobreposição de dados e facilitando a recuperação.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A prática recomendada é evitar o uso de mídias não autorizadas para realizar backups, pois isso aumenta o risco à segurança dos dados; deve-se utilizar apenas servidores internos ou nuvens institucionais devidamente protegidas.
Técnica SID: SCP
- Gabarito: Certo
Comentário: O enunciado está correto, pois a periodicidade do backup deve ser proporcional ao quão crítico é o conteúdo, alinhando a frequência das cópias com a relevância e a dinamicidade dos dados.
Técnica SID: SCP
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois a proteção de acesso aos backups deve ser uma prática constante, garantindo que apenas pessoas autorizadas possam acessar esses dados críticos, independentemente de ocorrências de falhas ou ataques.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A afirmação está correta, visto que a realização de auditorias dos acessos contribui para a identificação de vulnerabilidades e para a manutenção da segurança da informação, além de atender a requisitos legais e de conformidade aplicáveis.
Técnica SID: PJA
Uso racional dos recursos computacionais
Gerenciamento de programas e consumo de energia
O gerenciamento de programas e o consumo consciente de energia são aspectos essenciais para o uso racional dos computadores em ambientes profissionais. Cada atitude adotada no cotidiano impacta não apenas o desempenho das máquinas, mas também o custo operacional e a sustentabilidade do serviço público.
Manter diversos programas abertos simultaneamente exige mais memória e processamento, tornando o computador lento e sujeito a travamentos. O ideal é utilizar apenas os softwares realmente necessários à atividade do momento, fechando os demais ao concluir suas tarefas.
“O excesso de programas em segundo plano prejudica o desempenho do sistema, aumenta riscos de falhas e acelera o desgaste dos componentes eletrônicos.”
Além de otimizar o uso dos recursos, essa prática facilita a organização das janelas abertas e diminui a probabilidade de erros, como salvar arquivos no local errado. Fazendo um paralelo: é como trafegar por uma estrada com vários veículos pesados — quanto mais sobrecarregado, maior a lentidão e o risco de acidentes.
O consumo de energia também merece atenção. Computadores e monitores ligados em horários de pouca ou nenhuma atividade representam desperdício de recursos financeiros e impacto ambiental negativo. Desligar completamente o equipamento ao final do expediente, ou durante pausas prolongadas, é atitude simples que gera grande economia ao longo do tempo.
- Utilize apenas programas essenciais: avalie se é necessário abrir diversas aplicações simultaneamente e prefira manter apenas as imprescindíveis.
- Feche corretamente aplicativos não utilizados: evite deixá-los em segundo plano ou minimizados.
- Desligue ou suspenda o computador: nas ausências prolongadas, escolha suspender ou hibernar o sistema, e desligue-o ao término do uso diário.
- Ajuste as configurações de energia: utilize modos de economia disponíveis no sistema operacional, como desligamento automático do monitor.
- Monitores e periféricos: desligue impressoras, monitores externos e outros equipamentos ao final da tarefa, pois também consomem energia quando inativos.
“Um computador bem gerenciado reduz custos, polui menos e estende sua vida útil, beneficiando toda a instituição.”
O gerenciamento correto dos programas e o uso responsável da energia promovem ambientes mais produtivos, sustentáveis e alinhados com princípios de eficiência esperados da administração pública. Cada servidor é corresponsável por esses resultados, integrando o uso consciente da tecnologia à rotina do órgão.
Questões: Gerenciamento de programas e consumo de energia
- (Questão Inédita – Método SID) O gerenciamento de programas em um computador profissional implica em utilizar apenas os softwares realmente necessários para uma tarefa específica, evitando a abertura de múltiplos programas simultaneamente, o que pode causar lentidão e riscos de falhas.
- (Questão Inédita – Método SID) Manter diversos programas abertos simultaneamente contribui para a otimização do desempenho dos computadores em ambientes profissionais, pois a sobrecarga melhora a capacidade de processamento das máquinas.
- (Questão Inédita – Método SID) O consumo de energia nos computadores deve ser monitorado e gerenciado efetivamente, pois o uso constante de equipamentos em períodos inativos pode levar a significativas perdas financeiras e danos ambientais.
- (Questão Inédita – Método SID) Desligar completamente o computador ao final do expediente é uma prática que pode minimizar o impacto ambiental e financeiro gerado pelo uso contínuo de equipamentos eletrônicos.
- (Questão Inédita – Método SID) Manter aplicativos minimizados em segundo plano não impacta diretamente o desempenho geral do sistema, pois eles não consomem recursos significativos enquanto estão inativos.
- (Questão Inédita – Método SID) A configuração de modos de economia de energia em sistemas operacionais contribui para a eficiência na utilização dos computadores, permitindo desligamento automático de componentes não utilizados.
Respostas: Gerenciamento de programas e consumo de energia
- Gabarito: Certo
Comentário: O enunciado reflete a ideia central do gerenciamento de programas, ressaltando a importância da utilização consciente de recursos, que melhora o desempenho e diminui os riscos de falhas no sistema.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Exemplos indicam que a manutenção de vários programas abertos aumenta a lentidão e a chance de travamentos, ao invés de otimizar o desempenho. O gerenciamento adequado dos programas é crucial.
Técnica SID: SCP
- Gabarito: Certo
Comentário: O gerenciamento do consumo de energia é essencial, pois evitar que equipamentos permaneçam ligados sem necessidade promove não apenas economia, mas também benefícios ambientais.
Técnica SID: TRC
- Gabarito: Certo
Comentário: O ato de desligar o computador quando não está sendo usado contribui significativamente para a redução do consumo de energia, alinhando-se com princípios de sustentabilidade e eficiência na administração pública.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Aplicativos minimizados ainda consomem recursos do sistema e podem prejudicar o desempenho, evidenciando a importância de fechá-los adequadamente quando não utilizados.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Configurações de economia de energia são fundamentais para otimizar o uso de recursos, contribuindo para a sustentabilidade e a redução de custos operacionais em instituições.
Técnica SID: PJA
Internet no ambiente de trabalho
A internet no ambiente de trabalho é uma ferramenta indispensável para a produtividade, comunicação institucional e acesso a sistemas corporativos. No entanto, o uso consciente e responsável é requisito obrigatório para garantir segurança, eficiência e respeito às normas da organização.
O acesso inadequado a sites não relacionados às funções laborais pode comprometer a performance da rede, distrair o servidor e abrir brechas para ameaças digitais. Serviços de streaming, redes sociais ou downloads de arquivos pessoais consomem banda e expõem sistemas a riscos desnecessários.
“No âmbito institucional, a internet deve ser utilizada prioritariamente para fins profissionais, em conformidade com as políticas internas e protocolos de segurança.”
Muitas organizações monitoram o uso da rede e restringem o acesso a determinados endereços, visando reduzir vulnerabilidades e otimizar recursos. O colaborador flagrado navegando em sites proibidos, baixando softwares não autorizados ou repassando informações institucionais por e-mails pessoais pode ser advertido ou até sofrer sanções disciplinares.
Além disso, acessar e-mails pessoais ou dispositivos de armazenamento em computadores institucionais facilita o ingresso de malwares. É recomendado relatar imediatamente à área de TI qualquer tentativa suspeita de ataque virtual, como links estranhos ou mensagens alarmistas.
- Navegação restrita ao necessário: evite utilizar redes sociais, jogos ou realizar compras online durante o expediente.
- Não faça downloads não autorizados: apenas a equipe de TI pode instalar programas ou aplicativos nos computadores da instituição.
- Mantenha sigilo e ética: informações estratégicas e dados internos não devem ser repassados por redes sociais, aplicativos de mensagens ou e-mails pessoais.
- Reduza distrações: use recursos online com objetividade e foco nas tarefas profissionais.
- Comunique ameaças imediatamente: qualquer suspeita de comportamento incomum deve ser reportada ao setor técnico competente.
“O uso consciente da internet no trabalho fortalece a segurança institucional, otimiza recursos públicos e contribui para um ambiente mais íntegro e produtivo.”
Cada servidor é peça fundamental para a proteção do patrimônio digital coletivo, adotando práticas que preservam a qualidade dos serviços prestados à sociedade e diminuem os riscos ligados à infraestrutura tecnológica.
Questões: Internet no ambiente de trabalho
- (Questão Inédita – Método SID) O uso da internet no ambiente de trabalho deve ser realizado prioritariamente para fins profissionais, respeitando as normas e protocolos de segurança estabelecidos pela organização.
- (Questão Inédita – Método SID) A prática de acessar sites não relacionados ao trabalho e realizar downloads pessoais é aconselhada dentro do ambiente de trabalho, pois não interfere na produtividade dos colaboradores.
- (Questão Inédita – Método SID) Muitas organizações monitoram o uso da internet para evitar vulnerabilidades e garantir que os colaboradores utilizem os recursos de forma eficiente e responsável.
- (Questão Inédita – Método SID) O colaborador que repassar informações institucionais por e-mails pessoais pode ser advertido, já que essa prática contraria as diretrizes de segurança da organização.
- (Questão Inédita – Método SID) É recomendável que os colaboradores relatem qualquer tentativa de ataque virtual ao setor de TI, independentemente da natureza da ameaça percebida.
- (Questão Inédita – Método SID) O uso de redes sociais e jogos durante o expediente pode ser benéfico, uma vez que proporciona momentos de descontração entre os colaboradores.
Respostas: Internet no ambiente de trabalho
- Gabarito: Certo
Comentário: A afirmação está correta, pois a utilização da internet no âmbito institucional deve alinhar-se aos objetivos de produtividade e comunicação da empresa, além de seguir as diretrizes de segurança. O uso inadequado da internet pode resultar em sanções disciplinares.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é errada, pois o acesso a sites não profissionais e downloads pessoais pode comprometer a performance da rede, distraindo os colaboradores e expondo a organização a riscos de segurança.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A afirmação é correta, pois o monitoramento do uso da rede ajuda a identificar e mitigar riscos, promovendo um ambiente de trabalho seguro e produtivo. Restrições e monitoramentos são práticas comuns para assegurar o cumprimento das políticas internas.
Técnica SID: TRC
- Gabarito: Certo
Comentário: A afirmação está correta, pois o compartilhamento de informações institucionais por canais não autorizados representa uma violação das políticas de segurança, podendo levar a sanções disciplinares.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação é correta, pois a comunicação de atividades suspeitas é essencial para que a equipe de TI possa investigar e neutralizar possíveis riscos, contribuindo para a segurança cibernética da organização.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é errada, pois o uso de redes sociais e jogos pode gerar distrações significativas, comprometendo a produtividade e desempenhando um papel negativo na eficiência do ambiente de trabalho.
Técnica SID: SCP
Políticas de uso institucional
Políticas de uso institucional são conjuntos de regras, procedimentos e condutas estabelecidas para orientar os servidores sobre como utilizar adequadamente os recursos tecnológicos da organização. Essas diretrizes asseguram o alinhamento do uso dos computadores e sistemas às finalidades institucionais, protegendo patrimônio e dados sensíveis.
Imagine que cada computador do órgão é uma extensão da responsabilidade pública: ao seguir as políticas, o servidor fortalece a segurança, evita desperdícios e mantém a integridade dos processos organizacionais. O descumprimento dessas normas pode implicar sanções administrativas e até processos disciplinares.
“O uso dos recursos computacionais deve ser estritamente vinculado às atividades institucionais, observando padrões de segurança, ética e eficiência definidos por regulamento interno.”
Essas políticas costumam abranger temas como acesso à internet, instalação de programas, armazenamento de dados, sigilo de informações e atualizações de software. Normas claras delimitam, por exemplo, o que é permitido acessar, o horário de uso dos equipamentos e o procedimento em caso de incidentes (como vírus, roubo de informações ou falhas técnicas).
No cotidiano, cabe ao servidor:
- Respeitar restrições de acesso: não navegar em sites não autorizados ou utilizar aplicativos para fins particulares.
- Seguir o fluxo de solicitações de TI: toda demanda de instalação, remoção ou alteração de software deve ser validada pela equipe técnica.
- Preservar o sigilo institucional: restringir o compartilhamento de arquivos e dados aos canais oficiais e sob autorização formal.
- Atentar ao uso de dispositivos externos: conectar pendrives ou HDs terceiros apenas com consentimento da área de tecnologia.
- Reportar falhas e infrações: comunicar imediatamente comportamentos fora do padrão, violações ou riscos percebidos à chefia e ao setor responsável.
“O respeito estrito às políticas institucionais minimiza vulnerabilidades, reduz custos operacionais e fortalece a confiança nos serviços públicos digitais.”
Cada agente público, ao cumprir as orientações internas, contribui para um ambiente mais seguro, produtivo e transparente, alinhando o uso da tecnologia ao interesse coletivo da organização.
Questões: Políticas de uso institucional
- (Questão Inédita – Método SID) As políticas de uso institucional visam orientar os servidores sobre o uso adequado dos recursos tecnológicos da organização, garantindo assim a proteção do patrimônio e dos dados sensíveis.
- (Questão Inédita – Método SID) O descumprimento das normas estabelecidas nas políticas de uso institucional pode acarretar apenas advertências verbais aos servidores que as violarem.
- (Questão Inédita – Método SID) As políticas de uso institucional permitem que os servidores instalem softwares no computador do órgão sem a validação da equipe técnica, desde que a instalação não interfira nas atividades institucionais.
- (Questão Inédita – Método SID) O respeito às políticas de uso institucional contribui para a minimização de vulnerabilidades e a redução de custos operacionais na utilização de recursos digitais.
- (Questão Inédita – Método SID) É permitido ao servidor compartilhar arquivos confidenciais com colegas através de canais não oficiais, desde que esses colegas sejam de sua confiança.
- (Questão Inédita – Método SID) As políticas de uso institucional proíbem o uso de dispositivos externos, como pendrives, a menos que haja consentimento da área de tecnologia da informação.
Respostas: Políticas de uso institucional
- Gabarito: Certo
Comentário: As políticas de uso institucional são fundamentais para assegurar que os recursos tecnológicos sejam utilizados de maneira que proteja tanto o patrimônio da organização quanto as informações sensíveis que ela manuseia, promovendo um uso responsável e seguro da tecnologia.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O descumprimento das normas pode resultar não apenas em advertências, mas também em sanções administrativas e até processos disciplinares, dependendo da gravidade da infração, o que demonstra a seriedade que a organização confere à proteção de seus recursos e dados.
Técnica SID: TRC
- Gabarito: Errado
Comentário: As normas determinam que toda demanda de instalação, remoção ou alteração de software deve ser validada pela equipe de TI, garantindo que as ações não comprometam a segurança e o funcionamento adequado dos sistemas e equipamentos da organização.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Cumprir as políticas institucionais é essencial para fortalecer a segurança das informações e reduzir riscos financeiros associados a falhas ou violações, além de promover um ambiente mais eficiente e focado no interesse coletivo.
Técnica SID: PJA
- Gabarito: Errado
Comentário: O compartilhamento de arquivos e dados deve ser realizado somente através de canais oficiais e sob autorização formal, reforçando a importância de proteger informações sensíveis contra acessos indevidos.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A norma estabelece diretrizes claras sobre o uso de dispositivos externos, requerendo a autorização adequada para evitar riscos de segurança, como infecções por vírus e acessos não autorizados a dados sensíveis da organização.
Técnica SID: SCP
Ergonomia e saúde do usuário
Postura adequada e ajuste de equipamentos
Manter uma postura adequada diante do computador e ajustar corretamente os equipamentos são atitudes essenciais para prevenir desconfortos, dores e até mesmo doenças ocupacionais. A ergonomia visa adaptar o ambiente de trabalho às características do usuário, promovendo conforto, produtividade e saúde.
Pense em como sentar: as costas devem estar totalmente apoiadas no encosto da cadeira, com a lombar sustentada e o quadril alinhado ao restante do corpo. Os pés precisam tocar o chão de forma relaxada, sem ficarem suspensos. Caso necessário, use um apoio específico para garantir esse contato.
“O topo do monitor deve ficar na altura dos olhos, a uma distância de, aproximadamente, um braço. O teclado e o mouse precisam estar ao alcance das mãos, evitando alongar demais os braços.”
Joelhos flexionados em 90 graus, postura ereta e ombros relaxados ajudam a evitar fadiga muscular e problemas de circulação. Ajuste a altura do assento para que braços e antebraços formem um ângulo confortável e o teclado fique na mesma linha dos cotovelos, poupando tendões e articulações.
- Ajuste o monitor: alinhe o topo da tela com seus olhos e mantenha uma distância mínima de 50 cm do rosto.
- Cadeira adaptada: prefira modelos com encosto regulável e apoios para os braços, facilitando a manutenção da postura ideal durante longos períodos.
- Pés sempre apoiados: use apoios artificiais quando não alcançar o chão com conforto.
- Teclado e mouse próximos: posicione-os de forma alinhada ao corpo, evitando movimentos repetitivos e exagerados.
- Evite torções e excessos: mantenha materiais de uso frequente ao alcance das mãos e organize a mesa para evitar movimentos bruscos.
“A má postura e o uso inadequado dos equipamentos aumentam o risco de tendinites, dores nas costas, lesões por esforço repetitivo e afastamentos do trabalho.”
Além do ajuste inicial, é importante rever a posição a cada intervalo, corrigindo desvios que surgem ao longo do dia. Ficar atento a sinais de desconforto, cansaço ou dormência é essencial para intervir precocemente e buscar melhorias. Ergonomia é cuidado contínuo: pequenas mudanças podem fazer grande diferença na saúde e no desempenho do usuário do computador.
Questões: Postura adequada e ajuste de equipamentos
- (Questão Inédita – Método SID) O ajuste adequado do ambiente de trabalho, incluindo a postura ao utilizar o computador e o posicionamento dos equipamentos, é fundamental para prevenir desconfortos e garantir a saúde do usuário.
- (Questão Inédita – Método SID) Quando se senta, a posição correta das costas deve ser totalmente apoiada no encosto da cadeira, enquanto os pés devem ficar suspensos para melhor posicionamento ao utilizar o computador.
- (Questão Inédita – Método SID) O alinhamento do teclado e mouse ao comprimento dos braços é essencial para evitar movimentos repetitivos que podem causar lesões.
- (Questão Inédita – Método SID) Manter o monitor a uma distância de, pelo menos, 70 cm do rosto e alinhado à altura dos olhos é recomendado para evitar problemas de visão.
- (Questão Inédita – Método SID) É considerado adequado ajustar a altura do assento da cadeira para que os braços e antebraços formem um ângulo de 90 graus ao utilizar o computador.
- (Questão Inédita – Método SID) A postura ereta, com os ombros relaxados e joelhos flexionados a 90 graus, é fundamental para evitar problemas de circulação durante longos períodos de trabalho.
- (Questão Inédita – Método SID) As mudanças na postura devem ser feitas apenas ao final do dia de trabalho, para evitar desconforto, e não durante intervalos regulares.
Respostas: Postura adequada e ajuste de equipamentos
- Gabarito: Certo
Comentário: A ergonomia visa adaptar o ambiente de trabalho às características do usuário, promovendo conforto e saúde, essencial para evitar doenças ocupacionais.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Para uma postura adequada, os pés devem estar totalmente apoiados no chão, e não suspensos, garantindo melhor sustentação e conforto.
Técnica SID: TRC
- Gabarito: Certo
Comentário: O posicionamento correto do teclado e mouse permite que os braços e antebraços formem um ângulo confortável, prevenindo lesões por esforço repetitivo.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O monitor deve estar a uma distância mínima de 50 cm dos olhos, e não 70 cm, o que pode dificultar a visualização e causar outros tipos de desconforto.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Ajustar a altura do assento para que os braços e antebraços formem um ângulo confortável é essencial para a postura ideal e prevenção de dores.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Manter a postura ereta e os joelhos em ângulo reto ajuda a evitar fadiga muscular e problemas circulatórios, essenciais para a saúde a longo prazo.
Técnica SID: PJA
- Gabarito: Errado
Comentário: É importante rever a posição a cada intervalo, corrigindo desvios ao longo do dia, para prevenir desconfortos e garantir a saúde do usuário.
Técnica SID: PJA
Pausas regulares e fadiga ocular
Pausas regulares são intervalos programados durante o uso contínuo do computador. Essas pequenas interrupções na rotina são essenciais para preservar a saúde física e mental do usuário, reduzir o risco de lesões e melhorar o rendimento no trabalho.
Ficar longos períodos sem se levantar ou alternar o foco da visão favorece dores nas costas, rigidez muscular e cansaço ocular. O ideal é interromper as atividades a cada 50 ou 60 minutos, levantando, caminhando pelo setor e mudando o foco dos olhos.
“A fadiga ocular decorre do esforço prolongado em fixar a visão na tela, causando sintomas como ardência, lacrimejamento, dor de cabeça e visão embaçada.”
Para aliviar o cansaço dos olhos, utilize a técnica 20-20-20: a cada 20 minutos, olhe por 20 segundos para um objeto a 20 pés (cerca de 6 metros) de distância. Isso relaxa os músculos oculares e evita sobrecarga. Ajustar o brilho e o contraste do monitor, bem como manter uma boa iluminação no ambiente, também contribui para o conforto visual.
- Programe alarmes ou lembretes: utilize sistemas ou aplicativos que sugiram pausas a cada hora de uso intenso.
- Realize alongamentos rápidos: movimente os braços, pescoço e ombros nos intervalos para prevenir tensões.
- Pisque com frequência: o ato automático é suprimido diante da tela, aumentando o ressecamento ocular.
- Mantenha a tela limpa e sem reflexos: evite fontes de luz diretamente voltadas ao monitor e posicione-o adequadamente.
- Procure auxílio médico ao notar sintomas persistentes: não ignore sinais de desconforto visual ou dores de cabeça recorrentes.
“A inclusão de pausas regulares na rotina de trabalho com computadores reduz o risco de lesões, melhora a atenção e protege a visão do usuário.”
Criar uma cultura de pausas e prevenção da fadiga ocular é responsabilidade de todos na instituição, favorecendo saúde, produtividade e qualidade de vida no ambiente profissional e de estudos.
Questões: Pausas regulares e fadiga ocular
- (Questão Inédita – Método SID) As pausas regulares durante o uso do computador são desnecessárias para a saúde do usuário, pois não impactam a saúde física e mental.
- (Questão Inédita – Método SID) A técnica 20-20-20 consiste em olhar por 20 segundos para um objeto a uma distância de 20 metros, a cada 20 minutos, com o objetivo de aliviar a fadiga ocular.
- (Questão Inédita – Método SID) Realizar alongamentos rápidos durante os intervalos de uso do computador é uma forma eficaz de prevenir tensões musculares e melhorar a saúde do usuário.
- (Questão Inédita – Método SID) Para aliviar a fadiga ocular, é recomendado que o usuário faça pausas apenas quando sentir desconforto, independente da rotina de trabalho.
- (Questão Inédita – Método SID) Ajustar o brilho e o contraste do monitor é uma prática recomendada para garantir conforto visual e proteger a visão durante o uso prolongado do computador.
- (Questão Inédita – Método SID) A inclusão de pausas regulares nas atividades com computadores tem a função apenas de melhorar a produtividade, sem impactar na saúde visual do usuário.
Respostas: Pausas regulares e fadiga ocular
- Gabarito: Errado
Comentário: As pausas regulares são essenciais para preservar a saúde física e mental do usuário, ajudando a reduzir o risco de lesões e melhorando o rendimento no trabalho.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A técnica 20-20-20 propõe que, a cada 20 minutos, o usuário olhe por 20 segundos para um objeto a 20 pés (cerca de 6 metros) de distância, ajudando a relaxar os músculos oculares.
Técnica SID: TRC
- Gabarito: Certo
Comentário: Movimentar os braços, pescoço e ombros nos intervalos pode ajudar a prevenir tensões musculares, promovendo assim a saúde do usuário durante o uso contínuo de computadores.
Técnica SID: PJA
- Gabarito: Errado
Comentário: As pausas devem ser programadas, mesmo que não haja desconforto visual, para prevenir a fadiga ocular e melhorar a saúde dos olhos durante o uso do computador.
Técnica SID: PJA
- Gabarito: Certo
Comentário: O ajuste de brilho e contraste do monitor, assim como a boa iluminação do ambiente, são medidas que contribuem para o conforto visual e ajudam a prevenir a fadiga ocular.
Técnica SID: SCP
- Gabarito: Errado
Comentário: Além de melhorar a produtividade, as pausas regulares ajudam a proteger a visão do usuário e a prevenir lesões, tornando-se essenciais para a saúde geral.
Técnica SID: SCP
Organização física do espaço de trabalho
A organização física do espaço de trabalho é um dos pilares da ergonomia e impacta diretamente o conforto, a produtividade e a prevenção de acidentes e doenças ocupacionais. Uma estação organizada evita distrações, facilita a circulação e permite ao usuário manter uma postura mais adequada ao longo do expediente.
O posicionamento dos móveis e equipamentos deve proporcionar fácil acesso aos objetos mais utilizados, evitando movimentos excessivos ou posturas forçadas. O monitor deve estar centralizado à frente do usuário, com documentos e materiais de consulta próximos das mãos e não espalhados pela mesa.
“Ambiente limpo, bem iluminado e com circulação livre reduz riscos de tropeços, lesões e facilita a concentração nas tarefas administrativas.”
Cadeiras, mesas e armários precisam ser ajustados à altura do trabalhador, permitindo que todas as tarefas sejam executadas sem dificuldade. Fios e cabos devem permanecer organizados, presos atrás da mesa ou em canaletas apropriadas, para evitar quedas ou desconexões acidentais.
- Deixe a mesa livre de objetos supérfluos: reserve espaço para o teclado, mouse e materiais frequentemente manuseados.
- Mantenha documentos e papéis agrupados: use pastas ou organizadores para facilitar a localização e evitar acúmulo.
- Adequação da luz ambiente: priorize iluminação natural e complemente com luz artificial adequada, sem reflexos nas telas.
- Cuidado com fios: utilize protetores ou abraçadeiras e mantenha cabos longe da área de circulação de pés e cadeiras.
- Ventilação e temperatura: garanta circulação de ar e mantenha o local em temperatura confortável, evitando extremos.
“A organização física do espaço de trabalho, além de prevenir acidentes, contribui para a eficiência e o bem-estar geral do usuário de computadores em ambientes institucionais.”
Adotar uma estrutura funcional e limpa no dia a dia aprimora a experiência do trabalho, protege a saúde física e mental e cumpre exigências normativas relativas à segurança e saúde ocupacional no serviço público.
Questões: Organização física do espaço de trabalho
- (Questão Inédita – Método SID) A organização física do espaço de trabalho é fundamental para a ergonomia, pois impacta o conforto, a produtividade e a prevenção de acidentes, permitindo ao usuário manter uma postura adequada durante o expediente.
- (Questão Inédita – Método SID) Em um ambiente de trabalho, a presença de objetos desnecessários na mesa não interfere na habilidade do usuário de manter a concentração e a eficiência nas suas tarefas diárias.
- (Questão Inédita – Método SID) O posicionamento adequado de móveis, como cadeiras e mesas, é irrelevante para a execução das tarefas em um escritório, considerando que a maioria dos trabalhadores adota posturas corretas independentemente da disposição do ambiente.
- (Questão Inédita – Método SID) O monitor de um computador deve ser posicionado de forma a estar centralizado em relação ao usuário, com documentos de consulta dispostos longe do alcance fácil, a fim de evitar movimentos desnecessários.
- (Questão Inédita – Método SID) A adequada iluminação do local de trabalho deve priorizar a luz natural e ser complementada por fontes artificiais, devendo evitar reflexos nas telas para garantir o conforto visual do usuário.
- (Questão Inédita – Método SID) A organização física do espaço de trabalho, além de prevenir acidentes, não tem impacto significativo na saúde mental do trabalhador.
- (Questão Inédita – Método SID) A organização dos cabos e fios em um ambiente de trabalho é irrelevante, pois não tem relação com a segurança e a eficiência na realização das tarefas.
Respostas: Organização física do espaço de trabalho
- Gabarito: Certo
Comentário: A afirmação está correta, pois a organização do espaço de trabalho não só contribui para a comodidade do trabalhador, mas também minimiza o risco de lesões e doenças ocupacionais, validando a importância da ergonomia.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é incorreta. A presença de objetos supérfluos pode criar distrações e impactar negativamente a concentração e a eficiência do trabalho, evidenciando a importância de manter a mesa organizada.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação é errada, pois a disposição correta dos móveis influencia diretamente na postura dos trabalhadores. Ajustes na altura de mesas e cadeiras são essenciais para a execução confortável das tarefas.
Técnica SID: PJA
- Gabarito: Errado
Comentário: A proposição é incorreta, uma vez que o monitor deve estar centralizado à frente do usuário e os documentos devem estar próximos para facilitar o acesso e minimizar movimentos desnecessários, conforme recomendado em ergonomia.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação está correta. Garantir boa iluminação é essencial para reduzir a fadiga ocular e promover um ambiente de trabalho saudável e produtivo.
Técnica SID: SCP
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois um ambiente de trabalho bem organizado contribui para o bem-estar geral do trabalhador, ajudando a proteger tanto a saúde física quanto a saúde mental.
Técnica SID: PJA
- Gabarito: Errado
Comentário: A afirmação é incorreta, pois cabos e fios organizados são essenciais para evitar quedas e desconexões acidentais, impactando diretamente na segurança e eficiência das atividades do usuário.
Técnica SID: SCP
Manutenção preventiva dos equipamentos
Cuidados com limpeza e conservação
Os cuidados com limpeza e conservação dos equipamentos são fundamentais para garantir o bom funcionamento dos computadores, prevenir falhas e prolongar a vida útil dos dispositivos utilizados em ambientes institucionais. A falta de higienização adequada favorece o acúmulo de poeira e resíduos, que comprometem tanto a performance quanto a segurança dos aparelhos.
Imagine que a poeira acumulada nas entradas de ar dificulta o resfriamento dos componentes internos, levando ao superaquecimento e ao desgaste precoce do hardware. Já migalhas e líquidos derramados sobre o teclado aumentam o risco de curtos-circuitos e mau funcionamento das teclas.
“A manutenção preventiva começa por hábitos simples: limpeza regular, uso de materiais adequados e manejo responsável dos equipamentos.”
Para preservar o computador, utilize pano macio e seco para limpar a superfície do monitor, teclado e mouse. Evite produtos abrasivos, esponjas ásperas ou borrifar líquidos diretamente sobre as peças. Prefira equipamentos desligados da energia e desconectados de tomadas, para evitar acidentes durante a higienização.
- Limpe as entradas de ar semanalmente: utilize pincel ou ar comprimido para remover poeira de ventiladores e áreas ao redor do gabinete.
- Teclado e mouse livres de resíduos: vire o teclado para baixo e bata levemente; limpe teclas e mouse com álcool isopropílico.
- Nunca coma ou beba perto do computador: líquidos próximos ao aparelho são a principal causa de avarias por curto-circuito.
- Organize fios e cabos: mantenha-os livres de tensão, nós ou enrolamentos para evitar rompimentos e desconexão acidental.
- Evite exposição ao sol e umidade: escolha ambientes arejados e protegidos para instalar os equipamentos.
“A negligência na limpeza e conservação resulta em prejuízos financeiros, queda de desempenho e aumento da necessidade de troca de peças ou equipamentos inteiros.”
Além do cuidado individual, oriente todos os usuários sobre a importância da conservação como parte da responsabilidade coletiva no serviço público. Pequenas atitudes diárias reduzem custos com manutenção corretiva, otimizam a rotina administrativa e atendem às exigências legais de preservação do patrimônio.
Questões: Cuidados com limpeza e conservação
- (Questão Inédita – Método SID) A manutenção preventiva dos equipamentos é essencial para prolongar a vida útil dos dispositivos, pois a falta de limpeza pode levar ao acúmulo de poeira e resíduos que prejudicam o seu funcionamento.
- (Questão Inédita – Método SID) Os líquidos derramados sobre o teclado não representam risco significativo para o funcionamento do computador, uma vez que a proteção interna dos dispositivos é suficiente para evitar danos.
- (Questão Inédita – Método SID) Fazer a limpeza regularmente, utilizando pano macio e evitando produtos abrasivos, é uma prática adequada para a conservação dos equipamentos eletrônicos.
- (Questão Inédita – Método SID) Deixar fios e cabos emaranhados perto do computador é uma prática recomendada, pois ajuda a manter a organização do espaço de trabalho e facilita o manuseio dos dispositivos.
- (Questão Inédita – Método SID) A falta de cuidados com a limpeza e conservação dos equipamentos pode resultar em perdas financeiras devido à necessidade de manutenção corretiva frequente.
- (Questão Inédita – Método SID) A manutenção preventiva tem o potencial de otimizar a rotina administrativa, pois contribui para a eficiência dos equipamentos e minimiza quebras inesperadas.
Respostas: Cuidados com limpeza e conservação
- Gabarito: Certo
Comentário: A falta de higienização adequada realmente provoca o acúmulo de poeira, o que compromete a performance e a segurança dos equipamentos. Portanto, a afirmação é correta.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Líquidos próximos aos aparelhos são uma das principais causas de avarias por curto-circuito; portanto, a afirmação é incorreta.
Técnica SID: TRC
- Gabarito: Certo
Comentário: É correto afirmar que o uso de materiais adequados e a limpeza regular são fundamentais para a conservação dos equipamentos, pois minimizam danos e aumentam sua durabilidade.
Técnica SID: SCP
- Gabarito: Errado
Comentário: Manter fios e cabos organizados e livres de tensão evita rompimentos e desconexões acidentais, o que demonstra que a afirmação é incorreta.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A negligência na conservação provoca aumento de custos com manutenção, o que está alinhado com a afirmação e a torna verdadeira.
Técnica SID: PJA
- Gabarito: Certo
Comentário: Práticas de manutenção preventiva são fundamentais para manter a eficiência operacional e a continuidade dos serviços, validando a afirmação como verdadeira.
Técnica SID: PJA
Prevenção de acidentes e falhas técnicas
Prevenir acidentes e falhas técnicas no ambiente de trabalho é uma responsabilidade diária que garante segurança, continuidade das atividades e preservação do patrimônio tecnológico da instituição pública. Pequenos descuidos podem causar não só prejuízos operacionais, mas também colocar em risco a vida dos usuários e a integridade das informações.
Lembre-se de que equipamentos elétricos exigem cuidados especiais: jamais manuseie cabos, tomadas ou conexões com as mãos molhadas ou quando houver suspeita de curto-circuito. Sempre que identificar fios descascados, superaquecimento ou faíscas, desligue o equipamento imediatamente e comunique o setor de TI.
“A prevenção começa por orientações simples: observe o estado de conservação, respeite os limites de uso e siga procedimentos adotados pelo órgão.”
Evite sobrecarregar tomadas com vários dispositivos ligados em um mesmo ponto, pois isso aumenta o risco de aquecimento e incêndios. Não bloqueie as entradas de ar dos computadores, pois a ventilação adequada é essencial para evitar superaquecimento e mau funcionamento dos componentes.
- Evite líquidos perto dos equipamentos: derramamentos podem causar curtos e danos irreversíveis.
- Mantenha o ambiente seco e arejado: umidade ou calor excessivo deterioram circuitos e aceleram a ferrugem de componentes internos.
- Observe sinais de alerta: ruídos incomuns, cheiros de queimado ou lentidão podem indicar problemas internos iminentes.
- Desligue corretamente: não retire o computador da tomada enquanto estiver ligado e siga o procedimento padrão para desligamento.
- Nunca tente consertar sozinho: acionamentos técnicos devem ser feitos apenas por profissionais autorizados para evitar acidentes e perda da garantia.
- Utilize filtros de linha de qualidade: protegem contra oscilações elétricas e quedas repentinas de energia.
“A prevenção de acidentes e falhas depende de vigilância constante, comunicação ágil de irregularidades e respeito às normas de manutenção preventiva.”
Adotar práticas seguras propicia maior vida útil dos aparelhos, reduz a necessidade de consertos emergenciais e mantém o ambiente profissional confiável tanto para os servidores quanto para os usuários dos serviços públicos.
Questões: Prevenção de acidentes e falhas técnicas
- (Questão Inédita – Método SID) A prevenção de acidentes e falhas técnicas em ambientes de trabalho é vital para assegurar a segurança dos usuários, a continuidade das atividades e a preservação do patrimônio tecnológico de uma instituição. Pequenos descuidos podem impedir o funcionamento adequado do local e ameaçar a integridade física dos trabalhadores e a segurança das informações.
- (Questão Inédita – Método SID) Equipamentos elétricos devem ser manuseados com precaução, sendo proibido fazê-lo com as mãos molhadas ou na presença de curto-circuito. Esta orientação visa evitar acidentes e assegurar a integridade das informações e do patrimônio da instituição.
- (Questão Inédita – Método SID) É aceitável sobrecarregar tomadas com múltiplos dispositivos conectados em um único ponto, desde que não haja sinais de superaquecimento.
- (Questão Inédita – Método SID) Manter um ambiente seco e arejado é fundamental para evitar a deterioração dos componentes internos de equipamentos eletrônicos, devido a umidade e calor excessivo.
- (Questão Inédita – Método SID) A comunicação imediata de irregularidades e a adoção de vigilância constante são suficientes para garantir a prevenção de acidentes e falhas técnicas em equipamentos.
- (Questão Inédita – Método SID) O uso de filtros de linha de qualidade é uma medida recomendada para proteger equipamentos eletrônicos contra oscilações elétricas, contribuindo para a prevenção de falhas técnicas e acidentes.
Respostas: Prevenção de acidentes e falhas técnicas
- Gabarito: Certo
Comentário: A afirmação correta destaca a importância da prevenção associada à segurança e à continuidade das operações em um ambiente de trabalho, abrangendo também a proteção de dados e informações relevantes. O texto enfatiza que qualquer descuido pode resultar em consequências graves.
Técnica SID: TRC
- Gabarito: Certo
Comentário: A informação reflete uma importante medida de segurança ao lidar com equipamentos elétricos, que deve ser rigorosamente seguida para prevenir acidentes, destacando a relação direta com a preservação da integridade física e das informações.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A sobrecarga de tomadas é um risco significativo que pode levar a aquecimentos e até incêndios, o que contraria as orientações sobre segurança elétrica. Portanto, tal prática é inadmissível e contrapõe as recomendações sobre prevenção de acidentes.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação é correta, pois manter condições adequadas de umidade e temperatura é essencial para preservar a integridade dos circuitos e evitar danos a equipamentos eletrônicos, conforme descrito no contexto.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Embora a comunicação de irregularidades e a vigilância sejam importantes, é necessário que essas práticas sejam combinadas com a adoção de normas de manutenção preventiva para garantir efetivamente a segurança e a funcionalidade dos equipamentos.
Técnica SID: PJA
- Gabarito: Certo
Comentário: A utilização de filtros de linha ajuda a mitigar os riscos associados a quedas repentinas de energia e oscilações elétricas, sendo um ponto importante na manutenção da segurança e funcionalidade dos equipamentos.
Técnica SID: SCP
Comunicação com setor de TI
A comunicação eficiente com o setor de Tecnologia da Informação (TI) é essencial para o sucesso da manutenção preventiva e para a rápida resolução de falhas nos equipamentos de informática. O setor de TI atua como responsável técnico, orientando, corrigindo e implementando soluções adequadas para garantir a estabilidade dos sistemas usados pelos servidores públicos.
Sempre que o usuário identificar sinais de lentidão, ruído estranho, falhas na inicialização ou mensagens incomuns na tela, o primeiro passo é informar imediatamente ao suporte de TI. Relatórios detalhados, com descrição dos sintomas, frequência e contexto da ocorrência, auxiliam os profissionais na identificação precisa do problema.
“Uma boa comunicação com o setor de TI reduz o tempo de resposta a incidentes, direciona a manutenção de forma assertiva e evita agravamento de falhas nos equipamentos.”
Evite tentar solucionar problemas técnicos sem autorização: intervenções não autorizadas podem invalidar a garantia do equipamento, causar perdas de dados ou dificultar a atuação do setor responsável. Aguarde orientações e siga os procedimentos estabelecidos pelo órgão para encaminhamento da demanda.
- Descreva detalhadamente o erro: informe quando, como e em que circunstâncias a falha ocorre.
- Comunique imediatamente panes graves: sinais como cheiro de queimado, tela azul ou aquecimento devem ser reportados sem demora.
- Siga canais oficiais de contato: utilize formulários, sistemas de chamados ou e-mail institucional, conforme orientado pela área técnica.
- Não realize modificações por conta própria: qualquer troca de peça, programa ou alteração deve ser acompanhada e validada pela equipe de TI.
- Registre o atendimento: anote protocolos e acompanhe o andamento da solicitação até a solução final.
“Ações coordenadas entre usuário e TI fortalecem a manutenção preventiva, aumentam a vida útil dos dispositivos e ampliam a segurança do ambiente institucional.”
Ao priorizar o diálogo claro, rápido e formal com a área técnica, toda a instituição se beneficia com maior agilidade para resolver problemas, melhor planejamento de trocas e atualizações e manutenção do desempenho dos serviços digitais.
Questões: Comunicação com setor de TI
- (Questão Inédita – Método SID) A comunicação com o setor de TI é fundamental para o sucesso da manutenção preventiva, pois este setor é responsável por implementar soluções que garantam a estabilidade dos sistemas usados pelos servidores públicos.
- (Questão Inédita – Método SID) Reportar imediatamente ao suporte de TI problemas técnicos, como lentidão ou falhas na inicialização, é considerado um procedimento inadequado que pode complicar a manutenção dos equipamentos.
- (Questão Inédita – Método SID) Sempre que um usuário identificar uma pane grave, como cheiro de queimado ou aquecimento de equipamentos, deve aguardar instruções do suporte de TI antes de relatar o problema.
- (Questão Inédita – Método SID) A comunicação clara e rápida entre usuários e o setor de TI é essencial para otimizar a manutenção preventiva dos equipamentos, aumentando sua vida útil e a segurança institucional.
- (Questão Inédita – Método SID) Intervenções técnicas realizadas sem a autorização do setor de TI são recomendadas, pois podem acelerar a resolução de falhas e melhorar o desempenho dos sistemas tecnológicos.
- (Questão Inédita – Método SID) Registrar os atendimentos e acompanhar o andamento das solicitações ao setor de TI é um procedimento opcional que não influencia a eficiência da manutenção dos equipamentos.
Respostas: Comunicação com setor de TI
- Gabarito: Certo
Comentário: Essa afirmação é correta, pois o setor de TI exerce um papel crítico na manutenção preventiva, oferecendo suporte técnico e orientações que ajudam a minimizar o impacto de falhas nos sistemas digitais utilizados por servidores.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmativa é incorreta, pois reportar problemas imediatamente ao suporte de TI é um procedimento adequado e essencial para facilitar a identificação e resolução de falhas nos equipamentos.
Técnica SID: TRC
- Gabarito: Errado
Comentário: É fundamental que o usuário comunique imediatamente quaisquer sinais de pane grave ao suporte de TI, pois a rapidez na comunicação pode evitar danos maiores aos equipamentos.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A ação coordenada entre os usuários e o setor de TI, com comunicação eficaz, realmente fortalece a manutenção preventiva e contribui para a segurança dos sistemas utilizados na instituição.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Essa afirmativa é incorreta, já que intervenções não autorizadas podem invalidar garantias e causar danos adicionais; é sempre necessário seguir os procedimentos estabelecidos e aguardar orientações do setor de TI.
Técnica SID: SCP
- Gabarito: Errado
Comentário: O registro das solicitações e o acompanhamento são práticas essenciais, pois ajudam a garantir um atendimento mais eficaz e a solução adequada dos problemas, melhorando a eficiência no suporte técnico.
Técnica SID: PJA
Conduta ética, responsabilidade e normas institucionais
Finalidade pública dos equipamentos
Equipamentos de informática inseridos no contexto da administração pública possuem como finalidade exclusiva a realização de atividades institucionais e a prestação de serviços à sociedade. O uso desses recursos deve ser pautado pela responsabilidade, racionalidade e aderência aos objetivos do órgão.
Imagine que cada computador, impressora ou acesso à internet disponível em repartições públicas representa um investimento coletivo, custeado pela população. Usar tais equipamentos para interesses pessoais ou atividades fora do escopo institucional viola o princípio da moralidade administrativa e pode ensejar sanções disciplinares.
“Os equipamentos públicos destinam-se, precipuamente, ao desempenho das funções do órgão a que pertencem, vedada sua utilização para fins particulares.”
Além do atendimento às finalidades legais, a destinação correta dos dispositivos tecnológicos favorece a eficiência, a economicidade e respeita o patrimônio público. Servidores que empregam computadores para acessar redes sociais pessoais, armazenar arquivos privados ou realizar transações não autorizadas desviam o uso legítimo do bem público.
Políticas internas e normas específicas de cada órgão detalham as formas de utilização, fiscalização e controle desse patrimônio. A inobservância dessas orientações pode levar ao bloqueio de contas, responsabilização administrativa e diminuição da qualidade dos serviços prestados à população.
- Utilize equipamentos apenas para trabalhos institucionais: evite ações que não estejam diretamente ligadas à sua função ou missão do setor.
- Cuidado com o armazenamento: não salve fotos, músicas, vídeos ou documentos de caráter pessoal nas máquinas do órgão.
- Evite instalar softwares sem autorização: toda mudança deve ser validada pela área de TI e compatível com as demandas institucionais.
- Proteja as credenciais de acesso: não compartilhe logins nem facilite o uso indevido do computador por terceiros.
- Respeite a legislação vigente: esteja atento ao que prevê o Código de Ética do Servidor Público e os regulamentos internos.
“Preservar a finalidade pública dos equipamentos é preservar o interesse coletivo, a legalidade e a qualidade do serviço público.”
O compromisso com o dever de zelar pelos meios tecnológicos é valor essencial para a credibilidade da instituição e para a construção de um ambiente de respeito e confiança entre servidores e sociedade.
Questões: Finalidade pública dos equipamentos
- (Questão Inédita – Método SID) Os equipamentos de informática na administração pública têm a finalidade exclusiva de realizar atividades institucionais e prestar serviços à sociedade, sendo que seu uso deve ser pautado por princípios de responsabilidade e racionalidade.
- (Questão Inédita – Método SID) A utilização de equipamentos públicos para interesses pessoais não infringe o princípio da moralidade administrativa e não leva a sanções disciplinares.
- (Questão Inédita – Método SID) Servidores públicos devem restringir o uso de equipamentos tecnológicos a atividades estritamente vinculadas a suas funções institucionais, evitando qualquer ação que não esteja alinhada a esses objetivos.
- (Questão Inédita – Método SID) É permitido aos servidores públicos armazenar documentos pessoais em equipamentos da instituição, desde que não interfiram no desempenho de suas funções.
- (Questão Inédita – Método SID) As normas internas de cada órgão detalham as formas de uso e fiscalização dos equipamentos tecnológicos, e a inobservância dessas orientações pode acarretar responsabilização administrativa.
- (Questão Inédita – Método SID) O descaso com as diretrizes de uso de equipamentos públicos não afeta a eficiência nem a qualidade do serviço prestado à população.
Respostas: Finalidade pública dos equipamentos
- Gabarito: Certo
Comentário: A afirmação está correta, pois os equipamentos de informática são proporcionados pela população para que suas atividades estejam alinhadas ao atendimento das funções do órgão público, respeitando assim sua finalidade pública.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A utilização de equipamentos da administração pública para interesses pessoais viola plenamente o princípio da moralidade administrativa e pode resultar em sanções disciplinares ao servidor, já que usa o bem público para fins inadequados.
Técnica SID: TRC
- Gabarito: Certo
Comentário: A afirmação reflete corretamente a orientação de que o uso de equipamentos públicos deve ser restrito ao desempenho das funções para as quais foram designados, a fim de preservar a legalidade e a qualidade do serviço prestado.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Documentos pessoais não devem ser armazenados em equipamentos públicos, pois isso desvirtua o uso correto do patrimônio estatal e pode provocar penalidades para o servidor que não cumprir as orientações de uso adequado.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação é verdadeira, uma vez que as políticas institucionais definem o uso adequado dos recursos e a violação dessas regras pode resultar em consequências administrativas para o servidor.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Ignorar as diretrizes de uso correta dos equipamentos públicos compromete significativamente a eficiência e a qualidade do serviço, já que o uso inadequado pode prejudicar o funcionamento institucional e a confiança da sociedade.
Técnica SID: SCP
Confidencialidade e sigilo
Confidencialidade e sigilo dizem respeito à obrigação de proteger informações sensíveis e restringir o acesso apenas a pessoas autorizadas. Em instituições públicas, esse dever é ainda mais rigoroso, pois envolve dados de cidadãos, documentos estratégicos e informações que podem afetar a integridade do serviço prestado.
Sigilo significa não divulgar, repassar ou utilizar para fins pessoais quaisquer informações obtidas no exercício da função. Já a confidencialidade enfatiza a necessidade de impedir acessos indevidos e armazenar dados institucionais em locais seguros e protegidos por senha ou controle de permissões.
“A quebra de confidencialidade caracteriza infração grave, podendo resultar em sanção administrativa, civil e penal nos termos da legislação.”
No uso diário do computador, evite salvar dados sigilosos em áreas públicas da rede, não compartilhe documentos internos por e-mails pessoais e jamais forneça senhas, ainda que pressionado ou em situações de emergência. Manter backups protegidos, utilizar criptografia e bloquear a tela durante ausências também são práticas essenciais.
- Nunca compartilhe informações restritas sem autorização formal: todo repasse deve obedecer normas internas e legislação vigente.
- Atenção ao descarte: arquivos sensíveis só podem ser apagados com registros e confirmação da área de TI ou segurança da informação.
- Limitando acessos: cada servidor responde pelo uso ético dos dados a que tem acesso; apenas setores autorizados podem visualizar informações especificadas.
- Utilize sistemas oficiais e protegidos: evite plataformas informais ou aplicativos não homologados para transferência de dados institucionais.
- Denuncie acessos irregulares: ao perceber movimento suspeito, comunique imediatamente à chefia ou ao setor técnico responsável.
“Garantir a confidencialidade e o sigilo dos dados públicos é preservar a confiança da sociedade e a legalidade das ações administrativas.”
O respeito a esse princípio fortalece a integridade do órgão, protege direitos fundamentais e impede o uso dos sistemas públicos para fins escusos ou pessoais. Tratar dados com cautela é uma das principais obrigações do servidor comprometido com a ética no serviço público.
Questões: Confidencialidade e sigilo
- (Questão Inédita – Método SID) A confidencialidade refere-se à obrigação de garantir que apenas pessoas autorizadas tenham acesso a determinados dados, enquanto a utilização de tais informações para fins pessoais configura uma violação do sigilo.
- (Questão Inédita – Método SID) O servidor público deve descartar informações sensíveis sem seguir os protocolos de segurança se os dados estiverem armazenados em sistema próprio e seguro da instituição.
- (Questão Inédita – Método SID) No contexto da ética no serviço público, a quebra de confidencialidade de informações institucionais pode resultar em penalidades que incluem sanções administrativas, civis e até penais.
- (Questão Inédita – Método SID) A prática de utilizar aplicativos não homologados para a transferência de dados institucionais pode ser considerada aceitável, desde que o funcionário tenha autorização da chefia imediata.
- (Questão Inédita – Método SID) O respeito à confidencialidade e ao sigilo dos dados públicos não é essencial para a integridade do órgão, mas pode afetar diretamente a confiança da sociedade nas ações administrativas.
- (Questão Inédita – Método SID) A recomendação de denunciar acessos irregulares às informações institucionais é importante para preservar o sigilo e a proteção dos dados públicos.
Respostas: Confidencialidade e sigilo
- Gabarito: Certo
Comentário: A definição de confidencialidade inclui a proteção de informações sensíveis, limitando seu acesso a pessoas autorizadas. Já a violação do sigilo ocorre quando informações são divulgadas ou utilizadas para interesses pessoais. Este contraste é fundamental para a compreensão das normas de proteção de dados.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O descarte de arquivos sensíveis deve sempre ser feito com o registro e confirmação da área de TI ou segurança da informação, independentemente do local de armazenamento. Ignorar essa exigência representa uma violação das normas de proteção de dados.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A legislação prevê sanções para a quebra de confidencialidade, um aspecto vital para manter a integridade do serviço público e proteger os direitos dos cidadãos. Essa responsabilidade reforça o papel ético dos servidores públicos.
Técnica SID: TRC
- Gabarito: Errado
Comentário: Utilizar aplicativos não homologados para transferência de dados institucionais é uma violação das normas de segurança, independentemente da autorização verbal ou informal de superiores. Somente sistemas oficiais e protegidos devem ser utilizados.
Técnica SID: SCP
- Gabarito: Errado
Comentário: O respeito à confidencialidade é fundamental para a integridade do órgão e para a confiança da sociedade. A violação desses princípios pode comprometer a legalidade das ações administrativas e a proteção de direitos essenciais.
Técnica SID: PJA
- Gabarito: Certo
Comentário: Denunciar acessos suspeitos é uma medida eficaz para proteger dados sensíveis. Essa prática reflete o compromisso do servidor com a ética e a segurança da informação, sendo vital para a integridade das instituições públicas.
Técnica SID: PJA
Cumprimento das diretrizes de TI
Cumprir as diretrizes de Tecnologia da Informação (TI) é um compromisso institucional que garante a segurança, o desempenho e a integridade dos sistemas informáticos utilizados pelos servidores públicos. Essas normas detalham padrões técnicos, comportamentais e operacionais indispensáveis para o funcionamento adequado do ambiente digital do órgão.
As diretrizes de TI abordam, entre outros pontos, o uso de senhas, restrições de instalação de softwares, acesso à internet, armazenamento de documentos, atualização de sistemas e procedimentos para backup. Cada servidor tem a obrigação de conhecer, seguir e zelar pelo cumprimento dessas regras, independentemente do cargo ou setor de atuação.
“Diretrizes de TI orientam a utilização dos recursos tecnológicos, previnem incidentes cibernéticos e padronizam condutas para a proteção do patrimônio público digital.”
Desrespeitar as orientações pode resultar em vulnerabilidades, perda de dados, violação da confidencialidade e até paralisação dos serviços ao cidadão. Situações comuns de descumprimento incluem instalar programas não autorizados, compartilhar senhas, usar mídias externas sem validação ou desconsiderar notificações de atualização do sistema.
- Atualize sempre: mantenha sistemas e antivírus em dia conforme cronograma do órgão.
- Não altere configurações sem autorização: mudanças só podem ser feitas por profissionais de TI ou com seu aval.
- Respeite fluxos de solicitação: sempre acione o suporte para demandas técnicas e evite tentativas autônomas de “consertar” problemas.
- Armazene os dados de forma segura: utilize apenas pastas e sistemas homologados pela área responsável.
- Esteja atento às comunicações oficiais: leia e cumpra alertas, informativos e novas políticas implementadas pelo setor de TI.
“O cumprimento das diretrizes de TI fortalece a governança digital, protege o interesse público e resguarda a reputação da instituição.”
O engajamento dos servidores é vital para prevenir incidentes, garantir agilidade na resposta a ameaças e consolidar um ambiente de confiança e transparência no serviço público digital.
Questões: Cumprimento das diretrizes de TI
- (Questão Inédita – Método SID) Cumprir as diretrizes de Tecnologia da Informação (TI) é crucial para a segurança e integridade dos sistemas utilizados no serviço público, sendo a responsabilidade de todos os servidores, independentemente do cargo.
- (Questão Inédita – Método SID) O descumprimento das diretrizes de TI não traz riscos para a confidencialidade e a operação dos serviços digitais prestados ao cidadão.
- (Questão Inédita – Método SID) As diretrizes de TI estabelecem um conjunto de normas que devem ser seguidas por todos os servidores, incluindo a restrição em instalar softwares sem a devida autorização.
- (Questão Inédita – Método SID) O compartilhamento de senhas entre servidores é uma prática recomendada pelas diretrizes de TI, pois melhora a colaboração no ambiente digital;
- (Questão Inédita – Método SID) As diretrizes de TI determinam que os servidores devem sempre acionar o suporte técnico para qualquer demanda, evitando intervenções não autorizadas.
- (Questão Inédita – Método SID) O armazenamento seguro dos dados não é um aspecto abordado nas diretrizes de TI, já que estas não tratam da proteção de informações sensíveis.
Respostas: Cumprimento das diretrizes de TI
- Gabarito: Certo
Comentário: O cumprimento das diretrizes de TI é de fato uma obrigação que garante a segurança, o desempenho e a integridade dos sistemas informáticos, responsabilizando todos os servidores em suas atividades.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A afirmação está incorreta, pois desrespeitar as diretrizes pode resultar em vulnerabilidades e violação da confidencialidade, além da possível paralisação dos serviços ao cidadão.
Técnica SID: TRC
- Gabarito: Certo
Comentário: Estão amplamente descritas as normas que delineiam a obrigatoriedade de seguir regulamentos como a proibição de instalar softwares não autorizados, reforçando a segurança digital.
Técnica SID: SCP
- Gabarito: Errado
Comentário: A afirmação é incorreta. Compartilhar senhas é uma violação das diretrizes de TI e gera riscos significativos de segurança, como a perda de dados e violação da confidencialidade.
Técnica SID: SCP
- Gabarito: Certo
Comentário: A afirmação está correta, pois uma das diretrizes estabelece que os servidores devem respeitar os canais de solicitação de suporte técnico para resolver problemas em vez de fazer tentativas autônomas.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Essa afirmação é incorreta, pois as diretrizes de TI incluem instruções claras sobre como armazenar dados de maneira segura, utilizando pastas e sistemas apropriados, em conformidade com as práticas recomendadas pela área responsável.
Técnica SID: PJA
Quadros-resumo e recomendações práticas
Resumos e checklists para aplicação cotidiana
Resumos e checklists são ferramentas valiosas para a fixação e a aplicação prática das boas práticas no uso do computador em ambientes públicos. Eles organizam orientações essenciais, facilitando a consulta e reduzindo o risco de esquecimentos no dia a dia.
O quadro-resumo a seguir sintetiza os principais pontos trabalhados ao longo do conteúdo, permitindo uma revisão rápida e eficiente. Use-o como referência para autoavaliação antes de iniciar tarefas, ao final do expediente ou ao treinar colegas de equipe.
“Aplicar checklists diariamente ajuda a internalizar rotinas corretas, identificar falhas precocemente e manter o padrão de qualidade esperado na administração pública.”
- Senhas e acessos: Senhas fortes e pessoais; não compartilhar; trocar periodicamente; bloquear a tela sempre ao se ausentar.
- Antivírus e atualizações: Manter ferramentas atualizadas; executar verificações semanais; comunicar falhas ao setor de TI.
- Internet e e-mails: Acessar apenas sites institucionais; não clicar em links ou baixar anexos suspeitos; usar e-mail profissional para assuntos internos.
- Backup: Realizar cópias frequentes; armazenar em locais autorizados; testar restaurações regularmente.
- Organização física: Mesa limpa; cabos organizados; documentos agrupados; equipamentos em posição ergonômica.
- Pausas e saúde: Fazer intervalos a cada 50-60 minutos; alongar-se; praticar técnica 20-20-20 para os olhos.
- Manutenção preventiva: Limpezas semanais; não ingerir alimentos perto dos equipamentos; sinalizar ruídos, aquecimento ou mensagens de erro.
- Conduta ética: Uso exclusivo para fins institucionais; respeito à confidencialidade; seguir normas e políticas internas.
- Comunicação: Reportar incidentes à TI rapidamente; descrever sintomas detalhadamente; não tentar “consertar” por conta própria.
“O emprego rotineiro dos checklists evita descuidos, otimiza recursos e reforça a segurança, a saúde e a legalidade no serviço público.”
Incentive o uso coletivo dessas listas na equipe, adaptando os itens conforme a realidade e as exigências específicas de cada órgão ou setor. Pequenas revisões diárias contribuem para transformar boas práticas em cultura permanente.
Questões: Resumos e checklists para aplicação cotidiana
- (Questão Inédita – Método SID) O uso de checklists diários auxilia na identificação precoce de falhas e na manutenção de um padrão de qualidade na administração pública.
- (Questão Inédita – Método SID) Realizar backups regulares e testar as restaurações é uma recomendação que garante a segurança e a integridade das informações em ambientes públicos.
- (Questão Inédita – Método SID) A prática de manter senhas fracas e compartilhá-las com colegas é uma recomendação eficaz para garantir a segurança em ambientes de trabalho institucionais.
- (Questão Inédita – Método SID) Realizar pausas a cada 50-60 minutos e práticas de alongamento favorecem a saúde e o bem-estar dos trabalhadores em ambientes públicos.
- (Questão Inédita – Método SID) A falta de organização física, como mesas desordenadas e documentos espalhados, é considerada uma boa prática no uso de equipamentos em ambientes públicos.
- (Questão Inédita – Método SID) A comunicação de incidentes à equipe de TI deve ser feita de forma rápida e com descrição detalhada dos sintomas apresentados pelos equipamentos.
Respostas: Resumos e checklists para aplicação cotidiana
- Gabarito: Certo
Comentário: A utilização de checklists é essencial para promover a disciplina e a consistência nas práticas de trabalho, permitindo uma identificação rápida de erros e a reafirmação de padrões essenciais na administração pública.
Técnica SID: TRC
- Gabarito: Certo
Comentário: A prática de backups frequentes e o teste das restaurações são fundamentais para a proteção de dados, uma vez que garantem que informações críticas possam ser recuperadas em casos de falhas ou incidentes imprevistos.
Técnica SID: TRC
- Gabarito: Errado
Comentário: A segurança da informação requer senhas fortes e pessoais, e compartilhar senhas vai contra as melhores práticas de proteção de dados, aumentando o risco de acessos indevidos.
Técnica SID: SCP
- Gabarito: Certo
Comentário: As pausas regulares são recomendadas para prevenir fadiga e desconforto, contribuindo para a saúde geral dos trabalhadores e melhorando a produtividade a longo prazo.
Técnica SID: PJA
- Gabarito: Errado
Comentário: Um ambiente de trabalho organizado é crucial para a eficiência e a eficácia das tarefas, além de reduzir riscos de acidentes e melhorar o foco.
Técnica SID: SCP
- Gabarito: Certo
Comentário: Reportar problemas de maneira ágil e com informações precisas ajuda a equipe de TI a diagnosticar e resolver incidentes de forma mais eficaz, garantindo a continuidade das operações.
Técnica SID: PJA
Dicas para evitar erros comuns
Dificuldades no uso do computador são frequentes e, muitas vezes, decorrem de descuidos simples ou falta de atenção a procedimentos básicos. Com algumas orientações práticas, é possível reduzir drasticamente a incidência de falhas e garantir mais segurança, eficiência e conformidade no dia a dia.
Observe a lista a seguir e use-a como referência rápida antes de iniciar o expediente, ao configurar estações de trabalho ou quando sentir dúvida diante de alguma situação.
“Evitar erros recorrentes é questão de hábito, atenção e respeito aos protocolos definidos pela instituição.”
- Não use senhas óbvias: datas, nomes próprios ou sequências numéricas facilitam invasões. Crie senhas fortes e únicas.
- Sempre bloqueie a tela: ao se ausentar, bloqueie imediatamente o computador, mesmo em intervalos curtos.
- Cuidado com anexos e links: não abra arquivos de remetentes desconhecidos ou links suspeitos; confirme a procedência antes de clicar.
- Evite acúmulo de arquivos pessoais: objetos estranhos à atividade institucional ocupam espaço e desviam a finalidade do equipamento.
- Não tente consertar sozinho: para falhas técnicas, procure o setor de TI; tentativas não autorizadas podem agravar o problema.
- Siga as políticas internas: leia e cumpra as normas sobre uso da internet, instalação de programas e compartilhamento de dados.
- Mantenha o ambiente limpo: realize limpezas regulares e evite alimentos ou líquidos próximos ao computador.
- Use apenas softwares homologados: instale programas autorizados pela TI e evite downloads de sites desconhecidos.
- Faça backups frequentes: salve cópias periódicas dos arquivos relevantes e teste a restauração nos sistemas institucionais.
- Pausas e ajustes ergonômicos: cuide da postura, ajuste o monitor e pratique a técnica 20-20-20 para seus olhos.
“A antecipação dos erros mais frequentes protege o usuário, o equipamento e toda a instituição pública, tornando o serviço mais confiável e ágil.”
Incorpore essas dicas à sua rotina profissional e incentive colegas a adotar o mesmo padrão, promovendo um ambiente mais seguro, produtivo e ajustado às melhores práticas de tecnologia no setor público.
Questões: Dicas para evitar erros comuns
- (Questão Inédita – Método SID) O uso de senhas que inclua datas de nascimento ou sequências numéricas é considerado seguro e adequado para proteger informações pessoais em um computador.
- (Questão Inédita – Método SID) Bloquear a tela do computador ao se ausentar mesmo por um curto período de tempo é uma recomendação importante para a segurança nas estações de trabalho.
- (Questão Inédita – Método SID) O acúmulo de arquivos pessoais em estações de trabalho é incentivado para que os usuários tenham acesso fácil a todos os seus documentos ao longo do expediente.
- (Questão Inédita – Método SID) Sempre que houver uma falha técnica em um computador na instituição, é aconselhável que o usuário tente resolver o problema de forma independente antes de procurar o setor de TI.
- (Questão Inédita – Método SID) A prática de realizar backups frequentes é considerada desnecessária, uma vez que a recuperação de dados perdidos é sempre garantida pelos sistemas de armazenamento na instituição.
- (Questão Inédita – Método SID) Seguir as políticas internas de uso da internet e compartilhamento de dados é um aspecto que deve ser ignorado pelos funcionários, pois não oferece segurança nem eficiência ao trabalho diário.
Respostas: Dicas para evitar erros comuns
- Gabarito: Errado
Comentário: O uso de senhas óbvias, como datas ou sequências numéricas, facilita invasões e não é recomendado. A prática de criar senhas fortes e únicas é essencial para proteger informações.
Técnica SID: TRC
- Gabarito: Certo
Comentário: Bloquear a tela é uma medida de segurança vital para proteger informações sensíveis e evitar acesso não autorizado ao computador, mesmo durante breves ausências.
Técnica SID: TRC
- Gabarito: Errado
Comentário: O acúmulo de arquivos pessoais que não estão relacionados às atividades profissionais desvia a finalidade do equipamento e ocupa espaço necessário para o trabalho. É recomendável evitar essa prática.
Técnica SID: SCP
- Gabarito: Errado
Comentário: Tentar consertar falhas técnicas de forma independente pode agravar o problema. É aconselhável buscar ajuda do setor de TI para garantir que a solução apropriada seja aplicada.
Técnica SID: SCP
- Gabarito: Errado
Comentário: Fazer backups periódicos é uma prática essencial para proteger dados relevantes. A recuperação de arquivos não é garantida, e backups ajudam a prevenir perdas irrecuperáveis.
Técnica SID: PJA
- Gabarito: Errado
Comentário: O cumprimento das políticas internas relacionadas ao uso da internet e ao compartilhamento de dados é fundamental para assegurar a segurança e a eficiência do trabalho, prevenindo erros e incidentes.
Técnica SID: PJA